最新搜索: o modbus ad09 30148 XC8 2.45 comtrade
推荐星级:
  • 1
  • 2
  • 3
  • 4
  • 5

YDT 2494-2013 通信虚拟磁带库(VTL)安全测试方法

更新时间:2023-11-04 09:58:31 大小:2M 上传用户:sun2152查看TA发布的资源 标签:通信 下载积分:2分 评价赚积分 (如何评价?) 打赏 收藏 评论(0) 举报

资料介绍

本标准是通信存储安全系列标准之一,该系列标准预计的名称及结构如下: 《IP存储网络安全技术要求》《IP存储网络安全测试方法》 《通信虚拟磁带库(VTL)安全技术要求》《通信虚拟磁带库(VTL)安全测试方法》 《通信存储介质(SSD)加密安全技术要求) -《通信存储介质(SSD)加密安全测试方法》 本标准按照GB/T1.1-2009给出的规则起草。 本标准由中国通信标准化协会提出并归口. 范围 本标准规定了通信虚拟磁带库相关安全测试方法,测试内容包括VTL相关的权限控制、配置信息保护、RAID技术、镜像技术、归档数据和远程复制安全测试项目等。 本标准适用于通用的通信虚拟磁带库产品。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的,凡是注日期的引用文件,仅注日期的版本适用于本文件凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 YD/T 2440-2012通信虚拟磁带库(VTL)安全技术要求 3术语、定义和缩略语 3.1 术语和定义 下列术语和定义适用于本文件。 3.1.1光纤通道Fiber Channel(FC) 简称FC.是一种主要用于存储网络利用专用设备进行数据高速传输网络标准。 3.1.2逻辑单元号 Logical Unit Number(LUN) 简称 LUN,是标识小型计算机系统接口 SCSI 设备的一串符号. 3.1.3独立冗余磁盘阵列 Redundant Arrays of Independent Disks(RAID) 简称 RAID,是一类多磁盘管理技术,其向主机环境提供了成本适中、数据可靠性高的高性能存储。 3.1.4独立冗余磁盘阵列模式1 Redundant Arrays of Independent Disks 1(RAID1) 简称 RAIDI,是 RAID 的工作模式之一,指两组以上的若干个磁盘相互作镜像,在主磁盘上存放数据的同时也在镜像磁盘上写一样的数据。当主磁盘(物理)损坏时,镜像磁盘则代替主磁盘的工作。 3.1.5独立冗余磁盘阵列模式5 Redundant Arrays of Independent Disks5(RAID5) 简称 RAIDS,是 RAID 的工作模式之一,指把数据和相对应的奇偶校验信息存储到组成 RAIDS 的各个磁盘上,并且奇偶校验信息和相对应的数据分别存储于不同的磁盘上,当 RAIDS 的一个磁盘数据发生损坏后,可以利用剩下的数据和相应的奇偶校验信息去恢复被损坏的数据。 3.1.7独立冗余磁盘阵列模式10 Redundant Arrays of Independent Disks10(RAID10) 简称RAID10,是RAID的工作模式之一,指将RAID 0和RAID 1相结合,在连续地分割数据并且并行读/写多个磁盘的同时,为每一块磁盘作磁盘镜像进行冗余。 3.1.8虚拟磁带库 Virtual Tape Library(VTL) 简称 VTL,是将磁盘存储虚拟为磁带存储,并模拟物理磁带机、物理磁带库的功能特性的一种虚拟设备。 3.2 缩略语 下列缩略语适用于本文件。 AES Advanced Encryption Standard高級加密标准 FC Fiber Channel光纤信道 IP Internet Protocol网络间互联协议 LAN Local Area Network局域网 RAID Redundant Arrays of Independent Disks独立冗余磁盘阵列 WAN Wide Area Network广城网 测试要求概述 VTL安全性要求见YD/T 2440-2012,主要包括三方面: a)对VTL的操作是安全的。例如,对VTL软件的操作权限能进行有效控制,保证不同等级用户进行不同权限操作;同时 VTL 的配置信息能够得到有效保护;b)VTL 存储的数据是安全的。例如,VTL 中的备份不会被恶意删除;VTL 存储系统中的某一块磁盘出现故障时,备份数据并不会丢失.VTL中的数据归档到物理磁带后,即使物理磁带被不法分子获取,他们也不能从中恢复出备份数据: c)数据的远程复制是安全的。例如,本地 VTL 将其中的数据通过网络复制到异地 VTL 的过程中,数据即使被不法分子获取,他们也不能从中恢复出备份数据。 本标准是VTL安全技术的测试方法,当所有安全测试项测试结果均为通过时,VTL安全测试结果为通过。 测试环境配置 本标准相关测试项目涉及测试环境配置包括如下几种情况。 6.1 权限控制 测试编号:1测试项目:用户管理功能 测试目的:验证 VTL 是否支持用户管理,包括创建、修改、删除用户测试配置:测试环境1测试步骤: 1)正确连接并启动设备,确保设备正常运行,配置地址保持互通性: 2)通过操作终端在 DUT 上创建 1个管理员用户,使用注册的管理员账户登录; 3)通过操作终端在 DUT上创建1个只读用户,使用注册的用户账户登录: 4)通过操作终端修改步骤2)创建的管理员用户的权限,使用此管理员账户登录,查看用户可使用的系统功能: 5)通过操作终端修改步骤3)创建的用户权限,使用此用户账户登录,查看用户可使用的系统功能6)通过操作终端删除步骤2)创建的管理员用户,使用删除的管理员账户登录; 7)通过操作终端删除步骤3)创建的只读用户,使用删除的用户账户登录预期结果: 1)执行步骤 2)3)后,可登录系统: 2)执行步骤4)5)后,用户权限与修改后的权限一致; 3)执行步骤 6)7)后,用户无法登录系统 判定原则:测试结果应与预期结果相符,否则不通过

部分文件列表

文件名 大小
YDT_2494-2013_通信虚拟磁带库(VTL)安全测试方法.pdf 2M

全部评论(0)

暂无评论

上传资源 上传优质资源有赏金

  • 打赏
  • 30日榜单
  • 21ic下载 打赏310.00元   3天前

    用户:小猫做电路

  • 21ic下载 打赏310.00元   3天前

    用户:gsy幸运

  • 21ic下载 打赏210.00元   3天前

    用户:kk1957135547

  • 21ic下载 打赏210.00元   3天前

    用户:w178191520

  • 21ic下载 打赏210.00元   3天前

    用户:liqiang9090

  • 21ic下载 打赏100.00元   3天前

    用户:jh03551

  • 21ic下载 打赏110.00元   3天前

    用户:1111111ffgg

  • 21ic下载 打赏30.00元   3天前

    用户:sun2152

  • 21ic下载 打赏25.00元   3天前

    用户:玉落彼岸

  • 21ic下载 打赏20.00元   3天前

    用户:xuzhen1

  • 21ic下载 打赏15.00元   3天前

    用户:WK520077778

  • 21ic下载 打赏15.00元   3天前

    用户:x15580286248

  • 21ic下载 打赏25.00元   3天前

    用户:天融之境

  • 21ic下载 打赏5.00元   3天前

    用户:qminiup

  • 21ic下载 打赏5.00元   3天前

    用户:xiaomage1991

  • 21ic下载 打赏5.00元   3天前

    用户:Nara

  • 21ic小能手 打赏5.00元   3天前

    资料:Xiaomi 15 Pro Schematic

  • 21ic小能手 打赏5.00元   3天前

    资料:Xiaomi 15 Schematic

  • 21ic小能手 打赏5.00元   3天前

    资料:2KW超声波电源设计

推荐下载