光伏电站电力监控系统安全防护方案_第1页
光伏电站电力监控系统安全防护方案_第2页
光伏电站电力监控系统安全防护方案_第3页
光伏电站电力监控系统安全防护方案_第4页
光伏电站电力监控系统安全防护方案_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、.6 XX 光伏电站监控系统安全防护方案6.1 安全防护目标电站监控系统安全防护主要针对网络信息安全,目标是:1)抵御黑客、病毒、恶意代码等通过各种形式对电力监控系统发起的恶意破坏和攻击,尤其是集团式攻击;防止内部未授权用户访问系统或非法获取信息以及重大违规操作行为。防护重点是通过各种技术和管理措施,对实时闭环监控系统及调度数据网的安全实施保护,防止电力监控系统瘫痪和失控,并由此导致电力系统故障。6.2 总体安全需求根据对电站监控系统现状的分析,现提出以下总体安全需求说明:1)通信安全需求厂内各系统设备之间采用以太网方式连接则必须采取符合相关规定的横向隔离措施。生产业务系统设备与调度端专线通信

2、方式不考虑安全防护。生产业务系统设备与调度端采用语音拨号通信不考虑安全防护。专业资料.生产业务系统设备与调度端经调度数据网和保护专用网络通信须采取隔离措施,防止网络攻击、病毒和非法操作。2)各系统安全需求电站各业务系统应逐步采用电力调度数字证书,对用户登录本地操作系统、访问系统资源等操作进行身份认证,根据身份与权限进行访问控制,并且对操作行为进行安全审计。3)全局安全需求重点强化边界防护,同时加强内部的物理、网络、主机、应用和数据安全,加强安全管理制度、机构、人员、系统建设、系统运维的管理,提供系统整体安全防护能力,保证电力监控系统及重要数据的安全。6.3 安全分区根据电力监控系统安全防护规定

3、的要求,在调度数据网内划分两个 VPN ,分别是:实时控制 VPN 和非控制生产 VPN ,分别供安全区 I(实时控制区 )、安全区 II(非控制生产区)。站内调度数据网作为数据采集汇聚中心,由调度数据网接入省调、地调骨干节点,实现集控中心的调度自动化信息经过调度数据网向省调、地调传送。安全分区如图所示专业资料.图 10 光伏电站监控系统安全部署示意图6.4 安全措施部署情况发电站电力监控系统安全防护部署拓扑图:图 11 XX 光伏发电站电力监控系统安全防护部署拓扑图6.4.1 电站横向通信防护光伏电站设置管理信息大区, 生产控制大区与管理信息大区业务交互、部署横向隔离装置,安全一区与安全二区

4、之间部署硬件防火墙实现逻辑隔离。6.4.2 纵向通信防护发电站一平面、二平面安全区区已部署两套纵向加密认证装置采用电力专用分组密码算法和公钥密码算法,支持身份鉴别、信息加密、数字专业资料.签名和密钥生成与保护,提供基于RSA、SM2 公私密钥对的数字签名和采用专用加密算法进行数字加密的功能,实现业务系统数据的远方安全传输以及纵向边界的安全防护,与调度端实现双向身份认证、数据加密和访问控制。发电站一平面、二平面安全区区已部署两套纵向加密认证装置采用电力专用分组密码算法和公钥密码算法,支持身份鉴别、信息加密、数字签名和密钥生成与保护,提供基于RSA、SM2 公私密钥对的数字签名和采用专用加密算法进

5、行数字加密的功能,实现业务系统数据的远方安全传输以及纵向边界的安全防护,与调度端实现双向身份认证、数据加密和访问控制。纵向加密认证装置需采用双向加密认证、禁止明文通信,VPN 安全策略源地址只允许站端通信主机、 目的地址必须限制为调度主站端主机地址、且需指定业务系统协议和端口号。6.4.3 防病毒发电站统一配置一套网络版防病毒系统,配置一台管理中心服务器,服务器部署安装于安全二区,安全一区客户端通过一、二区之间防火墙实现交互;生产控制大区局域网笔记本、工作站、服务器部署安装客户端,服务端管理各个客户端,对客户端进行升级和监控管理,提高对病毒及木专业资料.马的防护能力,包括进行病毒定义码的更新、

6、防病毒政策的设定、病毒情况的监控,手动的、定时的病毒扫描及清除、病毒日志及汇总报表以及集中隔离未知病毒,并能隔离有病毒的客户端,手工定期升级恶意代码防护系统病毒库。病毒库采用离线升级方式更新。6.4.4 实时入侵检测发电站安全区I 与安全区 II 部署一套网络入侵检测系统, 并开通四个监听口。保证安全防护能实时、动态应对安全事件,增强对网络行为的监察、控制和审计能力,检测探头部署在电力调度数据网接入交换机侧。检测规则合理设置,以及时捕获网络异常行为、分析潜在威胁、进行安全审计。6.4.5 漏洞扫描发电站安全 I 区与安全 II 区统一配置一套工控漏洞扫描系统, 授权两路扫描口、定期手动扫描主机

7、服务器系统、数据库及脆弱配置并进行加固;定期对网络的不同断面进行漏洞扫描,及时发现安全隐患。6.4.6 安全审计安全审计部署在安全区,通过网络(TCP、UDP)、串口等多种通讯方式,采用 SNMP 、SNMP Trap 、SysLog、ODBC/JDBC 、网络 SOCKET和可定制化接口等方式采集安全设备(如防火墙、IDS 、专用隔离设备、防病毒系统等)、服务器、数据库及调度数据网设备的不同格式的日志信专业资料.息和告警信息,对网络安全事件信息进行集中分析过滤、处理、保存。发生设备异常及异常的安全事件时,能自动检测并告警,能自动执行预定义处理动作。日志保存时间不小于6 个月。6.4.7 网络

8、安全管理电力监控系统安全防护是电力安全生产管理体系的有机组成部分。电力企业应当按照“谁主管谁负责,谁运营谁负责”的原则,建立健全电力监控系统安全防护管理制度,将电力监控系统安全防护工作及其信息报送纳入日常安全生产管理体系,落实分级负责的责任制。电力调度机构负责直接调度范围内的下一级电力调度机构、变电站、发电站涉网部分的电力监控系统安全防护的技术监督,发电站内其它监控系统的安全防护可以由其上级主管单位实施技术监督。电力调度机构、发电站、变电站等运行单位的电力监控系统安全防护实施方案必须经本企业的上级专业管理部门和信息安全管理部门以及相应电力调度机构的审核,方案实施完成后应当由上述机构验收。接入电

9、力调度数据网络的设备和应用系统,其接入技术方案和安全防护措施必须经直接负责的电力调度机构同意。建立健全电力监控系统安全防护评估制度,采取以自评估为主、检查评估为辅的方式,将电力监控系统安全防护评估纳入电力系统安全评价体专业资料.系。建立健全电力监控系统安全的联合防护和应急机制,制定应急预案。电力调度机构负责统一指挥调度范围内的电力监控系统安全应急处理。当遭受网络攻击, 生产控制大区的电力监控系统出现异常或者故障时,应当立即向其上级电力调度机构以及当地国家能源局派出机构报告,并联合采取紧急防护措施,防止事态扩大,同时应当注意保护现场,以便进行调查取证。6.4.8 电力监控系统安全监测装置安全监测

10、装置采集生产控制大区相关服务器、工作站、网络设备、安防设备等信息,同时将涉网部分信息通过II 区上传到省调或地调相应网络安全管理平台。6.4.9 机房物理安全部署防雷、防火、防水防潮和温湿度控制设备和装置安全产品相关技术指标7.1 正向物理隔离装置网络安全隔离装置(正向型)是位于两个不同安全防护等级网络之间的安全防护装置,用于高安全区到低安全区的单向数据传递。装置采用电力专用隔离卡,以非网络传输方式实现这两个网络间信息和资源安全传递,专业资料.可以识别非法请求并阻止超越权限的数据访问和操作,保障电力系统的安全稳定运行。产品特点安全裁剪内核,系统的安全性和抗攻击能力强为了保证系统安全的最大化,装

11、置已经将嵌入式内核进行了裁剪和优化。目前,内核中只包括用户管理进程管理,裁剪掉TCP/IP 协议栈和其它不需要的系统功能,进一步提高了系统安全性和抗攻击能力,以防黑客对操作系统的攻击,并有效抵御Dos/DDos攻击。数据单向传输控制物理上控制反向传输芯片的深度,在硬件上保证从低安全区到高安全区的 TCP 应答禁止携带应用数据,大大增强了高安全区业务系统的安全性。在物理上实现了数据流的纯单向传输,数据只能从高安全区流向低安全区。割断穿透性的TCP 连接网络安全隔离装置(正向型)采用截断TCP 连接的方法,剥离数据包中的 TCP/IP 头,将内网的纯数据通过正向数据通道发送到外网,同时只允许应用层

12、不带任何数据的TCP 包的控制信息传输到内网,保护内网监控系统的安全性。基本安全功能丰富,可实现在网络中的快速部署专业资料.采用综合过滤技术,在链路层截获数据包,然后根据用户的安全策略决定如何处理该数据包;实现了MAC 与 IP 地址绑定,防止IP 地址欺骗;支持静态地址映射 (NAT) 以及虚拟 IP 技术;具有可定制的应用层解析功能,支持应用层特殊标记识别,为用户提供一个全透明安全高效的隔离装置。独特的自适应技术采用独特的自适应技术,装置没有IP 地址,隐藏 MAC 地址,非法用户无法对装置进行网络攻击,有效的提高了系统安全性。网络数据处理流畅,不会成为网络通讯瓶颈采用国产高性能RISC

13、体系结构 CPU ,内核使用高效的过滤算法,充分发挥良好的硬件性能,采用高速传输芯片实现数据的高速安全传输,不会造成网络通讯的瓶颈。丰富的通信工具软件和API 函数接口网络安全隔离装置(正向型)提供了丰富的通信工具软件和API 函数接口,方便用户进行电力监控系统安全隔离改造。丰富的电力监控系统安全改造经验网络安全隔离装置(正向型)与南瑞所有的监控系统(包括网、省调、地调、县调和变电站SCADA 系统以及水电、火电监控系统)进行了安全专业资料.改造和现场的实际运行;同时与国内外主流的监控系统厂商进行了广泛、深入的合作(国内:包括东方电子、鲁能积成、上海申贝等;国外:阿尔斯通监控系统、原CAE 公

14、司监控系统、 PI 实时数据库、 ValmetSCADA系统等),保证电力监控系统安全防护工程的顺利实施。操作简单的图形化用户界面网络安全隔离装置(正向型)提供了友好的图形化用户界面,可以进行全新的可视化管理与配置。整个界面使用全中文化的设计,通过友好的图形化界面,网络管理员可以很容易地定制安全策略,并对系统进行维护管理。用户只需进行简单的培训就可以完成对隔离设备的管理与配置。完善的日志审计功能日志是发现攻击发现系统漏洞和记录攻击证据的重要手段。隔离设备内、外网各板载安全存储区用于系统日志的记载,循环更新保持最新的系统日志,同时支持专用网络方式将日志发送到后台日志处理程序,供用户分析使用。产品

15、性能100M LAN 环境下,数据包吞吐量98Mbps (100条安全策略,1024 字节报文长度 )数据包转发延迟: 10ms (100 负荷)专业资料.满负荷数据包丢弃率: 07.2 防火墙产品特性传统防火墙主要通过端口和IP 进行访问控制,下一代防火墙的核心功能依然是访问控制。在控制的维度和精细程度上都有很大的提高:? 一体化防护:从应用、用户、内容、时间、威胁、位置6 个维度进行一体化的管控和防御。 内容层的防御与应用识别深度结合,一体化处理。例如: 识别出 Oracle的流量,进而针对性地进行对应的入侵防御,效率更高,误报更少。基于应用: 运用多种技术手段, 准确识别包括移动应用及

16、Web 应用内的 6000+ 应用协议及应用的。不同功能,继而进行访问控制和业务加速。例如:区分微信的语音和文字后采取不同的控制策略。基于用户:通过 Radius 、LDAP 、AD 等 8 种用户识别手段集成已有用户认证系统简化管理。 基于用户进行访问控制、 QoS 管理和深度防护。基于位置:与全球位置信息结合,识别流量发起的位置信息;掌控应用和攻击发起的位置,第一时间发现网络异常情况。根据位置信息可以专业资料.实现对不同区域访问流量的差异化控制。支持根据IP 自定义位置。越来越多的信息资产连接到了互联网上,网络攻击和信息窃取形成巨大的产业链, 这对下一代防火墙的防护范围提出了更高要求。US

17、G6000 具备全面的防护功能:一机多能: 集传统防火墙、 VPN 、入侵防御、防病毒、数据防泄漏、带宽管理、上网行为管理等功能于一身,简化部署,提高管理效率。入侵防护( IPS):超过 5000 种漏洞特征的攻击检测和防御。支持Web 攻击识别和防护,如跨站脚本攻击、SQL 注入攻击等。防病毒(AV ):高性能病毒引擎, 可防护 500 万种以上的病毒和木马,病毒特征库每日更新。数据防泄漏:对传输的文件和内容进行识别过滤。 可识别 120+ 种常见文件类型,防止通过修改后缀名的病毒攻击。能对Word 、Excel 、PPT、PDF、RAR 等 30+ 文件进行还原和内容过滤,防止企业关键信息

18、通过文件泄露。SSL 解密:作为代理,可对 SSL 加密流量进行应用层安全防护,如IPS、AV 、数据防泄漏、 URL过滤等。? Anti-DDoS : 可以识别和防范SYN flood 、UDP flood等 10+ 种DDoS 攻击,识别 500 多万种病毒。专业资料.上网行为管理:采用基于云的 URL 分类过滤,预定义的 URL 分类库已超过 8500 万,阻止员工访问恶意网站带来的威胁。并可对员工的发帖、FTP等上网行为进行控制。可对上网记录进行审计。安全互联:丰富的 VPN 特性,确保企业总部和分支间高可靠安全互联。支持 IPSec VPN 、SSL VPN、L2TP VPN、MPL

19、S VPN、GRE 等。QoS 管理:基于应用灵活的管理流量带宽的上限和下限, 可基于应用进行策略路由和 QoS 标签着色。支持对 URL分类的 QoS 标签着色,例如:优先转发对财经类网站的访问。负载均衡:支持服务器间的负载均衡。对多出口场景,可按照链路质量、链路带宽比例、链路权重基于应用进行负载均衡。虚拟化:支持多种安全业务的虚拟化,包括防火墙、入侵防御、反病毒、 VPN 等。不同用户可在同一台物理设备上进行隔离的个性化管理。产品参数:尺寸( WDH)mm :442*421*43.6 ;固定端口: 4 个 GE,2 个 Combo ;防火墙吞吐量: 600Mbit/s ;FW 最大并发:

20、800000 个;FW 每秒新建数: 25000 个;专业资料.IPSec 吞吐量: 350Mbit/s ;IPSec 最大连接数: 2000 个;SSLVPN 并发用户数: 300 个;最大安全策略: 15000 个。7.3 病毒防护系统1)具备中国公安部的销售许可证。2)软件产品通过华三EAD 计划,计划端点准入防御(EAD) ,对不符合安全要求的终端可以实现网络接入许可管理。3)厂家必须通过ISO 质量认证。4)达到中国计算机病毒防治产品检验中心检测认证一级品标准,提供一级品认证证明及检测报告。5)厂商是微软 VIA 联盟成员,与微软以及国际安全厂商共享病毒信息,包括每一个病毒事件的传播

21、频率和范围、攻击手法和目标群等,使用户可以第一时间免遭病毒攻击。)产品的厂家应具有国内自主知识产权或在国内登记为国产软件产品。7)每日提供病毒库更新不少于1 次。8)产品应能从各个可能的入口点做检测,因此产品体系具备特大型系专业资料.统管理软件、桌面机防病毒软件和服务器防病毒软件组件。9)管理软件按 1 个管理端配多个客户接点配置, 通信协议必须 TCP/IP ,并说明端口号与应用层协议类型,支持局域网和广域网的管理并能实现节点的统一管理。10 )产品须采用稳定的C/S 软件通讯架构,有良好的可扩展性和易用性,以支持大型网络跨地域跨网段等场景的部署。)具有自动安装功能,安装时自动适应操作系统版

22、本及网络环境,安 装 后 不 需 要 重 启 计 算 机 , 安 装 对 象 支 持 windowsXP 、windows95/98/ME、windowsNT 、windows2000/3000、windows7/10。)支持管理服务器的分组、分级管理,运行参数的集中控制,各组件的升级,定义码的更新及分发至各个节点能及时进行并以自动方式实现软件升级。)方便查看病毒报告,包括主机名、 IP 地址、病毒名称、感染路径、清除情况等;中文版报告方便阅读并能实时汇总到第三方系统。)提供客户端边界管理功能,对通过优盘、网络共享、互联网、下载工具邮件以及 QQ 类通讯软件进入的文件给于安全性鉴定,能够向用户

23、报告这些文件是否为安全文件,有助于帮助终端用户在确认为安全文件时再执行,并且具备溯源功能,对于鉴定为未知的文件则谨慎处理。专业资料.)软件界面、帮助内容必须使用中文并支持手动或定时检测。)支持对未知病毒的检测并说明启用该功能是否误报,支持漏洞功能监控。)支持管理员通过控制台, 集中地实现所有节点上防毒软件的监控、配置、查询等管理工作,包括 Windows 、Linux 、虚拟化、移动端等系统上的防病毒软件。)要求占用系统资源低,网络版杀毒软件的客户端程序在监控状态占用系统资源 CPU 不高于 10%,内存占用不超过 30MB 。)能够对终端外设( U 盘、光驱、网卡)进行管理(如禁用等),能够

24、对终端设备的端口进行启用和禁用。7.4 入侵检测系统( 1)产品技术要求标准机架式 1U 专业 IDS 入侵检测设备,配置: 4 个 1000M 电口;最大吞吐量: 500Mbps; 每秒新建连接数: 1.5 万;最大并发连接数: 80 万,MTBF:6 万小时;内置攻击规则特征库,规则库不低于8000 种。系统具备特征修复功能,可对自带的特征库规则进行深度特征码级调整,并通过事件日志页面进行原始包下载,事件特征查看以及特征值修改系统能对 SYN flood 、TCP flood 、UDP flood 、ICMPflood等攻击进行检专业资料.测,且能发现躲避或欺骗检测的行为,如IP 碎片重组

25、, TCP 流重组、协议端口重定位等等。系统支持对无序的低级别事件进行时序关联,挖掘出入侵事件的前兆并产生告警。系统可按周期设置自动生成连接、端口、流量轮廓阀限产生告警。系统具有病毒检测引擎, 支持文件病毒检测包括主流FTP、HTTP、SMTP、POP3 等协议文件重组,病毒检测,文件留存。系统具备定制响应功能,跟踪IP 地址在设定时间段内对事件数量、事件种类、事件级别进行统计分析并触发告警动作。系统可与交换机进行联动防御,更好的检测出网络中的攻击状态。( 2)产品资质要求:1)产品具备中国信息安全测评中心颁发的国家信息安全测评信息技术产品安全测评证书EAL3+级。)产品具备公安部颁发的计算机

26、信息系统安全专用产品销售许可证。3)产品具备中国信息安全认证中心颁发的国家信息安全产品认证证书( ISCCC )。专业资料.7.5 漏洞扫描系统( 1)产品技术要求1)标准机架式 1U 设备,配置:4 个 1000M 电口;任务存储数: 300 ;IP 授权数: 3000 ,并发 IP 数: 40 个。2)网络设施评估(主机)漏洞资源库不低于5 万条,主流虚拟化平台漏洞包括 Vmware/VirtualBox/KVM/OpenStack等资源库不低于440条;应用软件安全漏洞检测库不低于21000 条;WEB 应用漏洞扫描资源库不低于 7000 条。3)资源库覆盖从1988 年至今主流操作系统

27、、应用软件、服务器等漏洞。系统具备多种快速精准的漏洞扫描策略,可针对包括操作系统、网络设备、数据库、服务和虚拟化平台等制定扫描策略,同时支持用户自定义扫描的端口范围。5)资源库兼容CVE/CNVD/CNNVD/BUGTRAQ等多种国际、国家标准。6 )具备WEB 网站精透扫描技术,能够实现包括代理登陆、预设cookie 、账号密码认证等多种网站深度检测。7)弱口令分析检测: 能够对弱密码口令协议的猜测与分析,包括 FTP、专业资料.SSH、 TELNET、 MSSQL、MYSQL 、ORACLE 、 SMB、 VNC 、3389 ( RDP远程桌面)。8)系统具备量化扫描任务执行方式选择,包括

28、:立即执行、定时执行、周期执行,周期精确至月、周、日、时。9)系统具备资产拓扑展示管理功能,能对逻辑拓扑图进行矢量指向调节,包括放大、缩小,组织结构形变,并可调整节点叶子数、网段总数,清晰展示主机的跃点数,在离状态,安全等级、路由、交换机的连通状态。)风险评估:具备网络资产风险管理及漏洞跟踪评估,具备网络资产的快速定位,能对系统风险等级及资产制定相关的安全解决方案等。( 2)产品资质要求:1)产品具备公安部颁发的 计算机信息系统安全专用产品销售许可证(增强级)。2)产品具备中国信息安全认证中心颁发的国家信息安全产品认证证书( ISCCC )(增强级)。7.6 安全审计系统( 1)产品技术要求1

29、)标准机架式1U 设备,配置: 4 个 1000M 电口;管理资产数量:50,并发用户数: 200 个;日志保存时间: 3 个月;最大日志记录条数:1专业资料.亿条;日志分析结果保存天数:365 天;日志查询能力: 1GB 日志量查询平均响应时间不超过10 秒钟;事件处理能力: 3000 条/ 秒,MTBF:6 万小时。2)支持 syslog 、snmp trap 、文件、 wmi 、opsec协议的日志采集,支持网络设备、安全设备、服务器、数据库、中间件、应用系统等多种软硬件设备的日志采集。3)设备管控:能对网络设备、 安全设备、主机、服务器等设备的CPU使用率、内存使用率、磁盘使用率、进程

30、信息、软件信息、网口流量信息等状态进行监控,并可图形化展示。4)能够对资产进行管理,包括:新增,删除,修改,导出,导入等操作,并且支持资产设备的自动发现。5)支持对资产属性的定义,资产属性包括:资产名称、资产类别、IP地址、资产价值、厂商信息、资产版本、所属部门、所属区域、地理位置、责任人等信息。6)具备资产风险值计算模型, 可用风险值量化单设备风险和整个网络的情况,资产健康度计算模型、可信度计算模型,可用健康值和可信值量化表示。7)支持设备面板展示,通过统一面板的方式展示设备详情、相关单事专业资料.件、相关联合事件、告警信息、漏洞信息等。8)具备通过 ssh,snmp ,bdsec等接口进行

31、设备管理,管理内容包括:重启、关机、时间同步、关闭服务、启动服务、策略备份、策略下发等。9)系统确保最小报警监控时间间隔为10 秒,保障事件的及时处理。)具备事件多属性组合检索查询,并且能对事件溯源查询,所有事件需要做到范式化,范式化包含:源 IP、源端口、目的 IP、目的端口、协议、上报 IP、事件结果、 CVE 、事件级别、事件类型、事件名称等。)告警管理:系统支持最小设备状态轮询时间为 10 秒,可及时发现预警事件;可对异常事件设置策略,设备状态进行阈值告警设置,配置核查不合规项,业务系统巡检结果等产生告警,告警可实时通知用户,通知方式包括邮件、短信、页面提醒、 snmptrap 、工单

32、。)支持基于威胁情报、漏洞的预警,可对涉及恶意 IP,恶意域名,恶意 URL、中高级别漏洞等情报信息的事件产生预警,且可通过手工录入通告信息产生预警13 )系统提供安全知识、安全事件、漏洞、补丁等8 大类知识信息类型,提供模糊查询方式为用户提供辅助决策手段( 2)产品资质要求专业资料.1)产品具备中国信息安全测评中心颁发的国家信息安全测评信息技术产品安全测评证书EAL3 级。)产品具备公安部颁发的计算机信息系统安全专用产品销售许可证。3)产品具备中国信息安全认证中心颁发的国家信息安全产品认证证书( ISCCC )。7.7 纵向加密认证装置硬件规格:设备外观: 1U 设备;网络接口: 100M

33、网卡接口 4 个;外设接口:终端接口( RS232) 1 个;智能 IC 卡接口 1 个;性能规格:a 最大并发加密隧道数:300 条 ;b 明文数据包吞吐量:95Mbps; (50 条安全策略, 1024 报文长度)c 密文数据包吞吐量:25Mbps; (50 条安全策略, 1024 报文长度)d 数据包转发延迟: 1ms;e100M LAN环境下,加密隧道建立延迟:1ms;专业资料.f 满负荷数据包丢弃率:0架构:采用专用嵌入式安全操作系统,系统无TCP/IP 协议栈。功能:纵向加密认证网关能为电力调度数据网通信提供具有认证与加密功能的 VPN ,实现数据传输的机密性、完整性保护。满足电力

34、专用通信协议转换和应用过滤功能。采用电力专用分组密码算法和公钥密码算法, 支持身份鉴别,信息加密,数字签名和密钥生成与保护。提供基于 SM2 公私密钥对的数字签名和采用专用加密算法进行数字加密的功能。采用专用嵌入式安全操作系统,系统无 TCP/IP 协议栈。支持明通和密文传输, 支持标准的 802.1Q VLAN 封装协议,支持 SM2算法,可以实现不同网段应用无缝透明接入。具有应用层通信协议转换功能。具有公安部销售许可证和检验报告。7.8 网络安全管理系统网络管理基础模块, 含网络扫描,IP 管理,设备管理,远程监控,VLAN专业资料.管理,网络拓扑图管理,性能管理,设备告警管理功能。安全管

35、理体系建设8.1 建立完善的安全组织机构8.1.1 建立完善的安全负责制8.1.2 各类人员的安全职责8.2 安全评估的管理8.3 设备、应用及服务的管理8.4 建立日常运行的安全管理制度8.5 网络安全应急预案,重要设备冗余备用、公司成立网络与信息安全领导小组,配合上级调度部门网络安全应急领导小组做好领导、组织和协电站内部网络安全应急工作。、网络与信息安全领导小组设在公司办公室,负责公司网络安全工作的日常联络和事务处理。、领导小组主任职责与任务是负责统一领导电站网络与信息安全的灾害应急工作,负责处理电站网络、网站可能出现的各种突发事件,协调解决灾害处置工作中的重大问题。专业资料.、灾害发生后

36、,判定灾害级别,初步估计灾害造成的损失,保留相关证据,并在 10 分钟内上报公司领导和调度主管部门,由公司领导和调度主管部门决定是否启动应急预案一旦启动应急预案, 有关人员应及时到位,相关技术人员进入应急处置工作状态,阻断网络连接,进行现场保护, 协助调查取证和系统恢复等工作。 对相关事件进行跟踪,密切关注事件动向,协助调查取证。并将相关情况上报上级有关主管部门,有关违法事件移交公安机关处理。、在灾害发生时,首先应区别灾害发生是否人为与自然灾害两种情况,根据这两种情况,把灾害处置措施分成两个流程:流程一:当发生自然灾害危及电站网络与信息安全时, 根据灾害发生时情况,在确保在场人员人身安全前提下

37、,首先保障数据安全,其次是设备安全。具体方法包括:安全关机、数据设备强行关机、数据备份物理转移等。流程二:当人为或因病毒、攻击、入侵造成灾害发生时,具体按以下顺序进行: 立即向宁海县公安局网监大队举报, 同时判断破坏的来源与性质, 断开影响安全与稳定的信息网络设备, 断开与破坏来源的网络物理连接,跟踪并锁定破坏来源的 IP 或其它网络用户信息,修复被破坏的信息,恢复信息系统。专业资料.按照灾害发生的性质分别采用以下方案:1病毒传播:针对这种现象,要及时断开传播源,判断病毒的性质、采用的端口,然后关闭相应的端口,清除相关病毒文件,必要时在网上公布病毒攻击信息以及防御方法。2入侵和攻击:对于网络入

38、侵和攻击,首先要判断入侵和攻击的来源,区分外网与内网。入侵来自外网的,定位入侵的IP 地址,及时关闭入侵的端口,限制入侵地IP 地址的访问,在无法制止的情况下可以采用断开网络连接的方法。入侵来自内网的,查清入侵来源,如 IP 地址、上网帐号等信息,同时断开对应的交换机端口。然后针对入侵方法更新入侵检测设备。3信息被篡改:这种情况,要求一经发现马上断开相应的信息上网链接,并尽快恢复。4网络故障:一旦发现,可根据相应工作流程尽快排除。5其它没有列出的不确定因素造成的灾害, 如电信部门故障等,可根据总的安全原则,结合具体的情况,做出相应的处理。现有技术力量不能解决问题时,召开临时会议,共同研究对策。

39、、人员保障:加强应急处理人员必要的应急处理培训,使应急人员熟悉工作原则、工作流程,具备必要的技能,以满足互联网网络安全专业资料.应急工作的需要。、技术保障:重视网络信息技术的建设和升级换代,在灾害发生前确保网络信息系统的强劲与安全, 灾害处置过程中和灾后重建中的相关技术支撑。、物资保障:公司根据近三年网络信息系统安全防治工作所需经费情况,将本年度灾害应急经费纳入年度财政计划和预算, 购买相应的应急设施。i、建立应急物资储备制度, 保证应急抢险救灾队伍技术装备的及时更新,以确保灾害应急工作的顺利进行。j、重要设备采用双系统热备份,设定关键设备备品备件关键设备备品备件清单表 2等级保护测评工作开展

40、情况9.1 概述信息安全等级保护测评是开展等级保护工作重要的环节,对电力监控系统进行一次测评工作,为等级保护建设提供科学、规范的指导意见。测评方由公安部认证测评机构完成,建设单位提供协助工作。专业资料.9.2 工作依据中华人民共和国计算机信息系统安全保护条例(国务院 147 号令 )信息安全等级保护管理办法(公通字200743 号)关于印发信息系统安全等级测评报告模版(试行)的通知(公信安20091487 号)GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求GB/T 22240-2008 信息安全技术信息系统安全等级保护定级指南GB/T 25058-2010 信息安全技

41、术信息系统安全等级保护实施指南信息安全技术信息系统安全等级保护测评要求信息安全技术信息系统安全等级保护测评过程指南GB/T 20984-2007信息安全技术信息安全风险评估规范9.3 测评方法9.3.1 系统调研测评人员将综合利用表格调研、分档分析和访谈等方法,利用测评委托方提供的资料、基本情况调研表的反馈结果以及访谈结果对目标系统进行信息收集和分析,为后续的定级复审和测评工作准备必要的基础信息。9.3.2确定测评内容与方法测评方法包括访谈、检查和测试等三种,具体到测评对象上可细化为专业资料.文档审查、配置检查、工具测试和实地察看等,每个测评项可能对应多个测评方法。9 .3.3 制定测评方案测评方案主要内容包括:1) 测评概述2) 目标系统概述2.1 定级情况2.2 网络结

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论