您好,欢迎访问三七文档
当前位置:首页 > 行业资料 > 能源与动力工程 > 电力系统网络安全解决方案
StoneSoftChinaPowerElectricityIndustrySecuritySolutionStoneSoft电力系统网络安全解决方案2目录一、关于StoneSoft..............................................................................3二、电力系统的网络安全风险控制........................................................4三、电力系统网络安全解决方案目标....................................................8四、StoneSoft电力系统安全解决方案设计思路...............................10五、StoneSoft电力系统安全解决方案设计方案说明........................13六、StoneSoft网络安全产品介绍.....................................................20七、StoneSoft管理系统...................................................................27八、StoneSoft产品关键特性............................................................30StoneSoft电力系统网络安全解决方案3一、关于StoneSoftStoneSoft公司(HEX:SFT1V)是一家全球性的公司,她专注于企业级的网络安全保护和网络商务连续保证。她自有的StoneGate™安全平台整合了防火墙,VPN和IPS,给苛刻的商务应用提供了有效灵活的防护。StoneGate内置了采用负载均衡技术的StoneBeat。StoneSoft的产品构想是构建能互操作的产品,这些产品通过分布式的安全策略的执行,具有集中的管理,有效的分层防护或者深层防护。Stonesoft提供在那些网络的解决方案中所必须的产品,而这些创建好的网络是安全,有效,可管理以及可升级的。Stonesoft的全球总部在芬兰的赫尔辛基;美洲总部在美国佐治亚洲的亚特兰大;亚太地区总部在新加坡。Stonesoft在美洲设有许多办事处,包括墨西哥和巴西。她在欧洲的英国、德国、法国、意大利、荷兰和西班牙都设有办事处。Stonesoft在全球拥有超过250名员工。2005年8月,Stonesoft公司在中国上海成立了办事处。StoneSoft电力系统网络安全解决方案4二、电力系统的网络安全风险控制事实证明,由于电力系统一直以来网络结构和业务系统的相对封闭性,电力系统出现的网络安全问题也基本产生于内部。但是,随着近年来与外界接口的增加,特别是与银行等合作单位中间业务的接口、网上电力服务、三网融合、数据大集中应用、内部各系统间的互联互通等需求的发展,其安全问题不仅仅局限于内部事件了,来自外界的攻击已越来越多,已经成为电力不可忽视的威胁来源。但是,未来电力系统网上服务所采用的策略一般是由省局做统一对外服务出口,各级分局或电力公司和电厂将没有对外的出口;从内部业务应用的角度来看,除大量现存的C/S结构以外,还将出现越来越多的内部B/S结构应用。所以,对于电力系统整体来说,主要问题仍有一大部分是内部安全问题。其所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。对于电力来说,主要是保护电力业务系统的安全,其核心在于保护电力数据的安全,包括数据存储,数据传输的安全。影响电力系统网络安全的因素很多,有些因素可能是有意的,也可能是无意的误操作;可能是人为的或是非人为的;也有可能是内部或外来攻击者对网络系统资源的非法使用。2.1针对电力网络信息系统安全的威胁:2.1.1人为的无意失误如安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享信息资源等都会对网络安全带来威胁。电力中心或分中心主机存在系统漏洞,主机管理员安全意识和知识较差,容易被攻击者利用后通过电力网络入侵系统主机,并有可能登录其它重要应用子系统服务器或中心数据库服务器,进而对整个电力系统造成很大的威胁。2.1.2人为的恶意攻击这是计算机网络所面临的最大威胁,黑客的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的可用性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成直接的极大的危害,并导致机密数据的泄漏和丢失。StoneSoft电力系统网络安全解决方案52.1.3网络和系统软件的漏洞和“后门”随着各类网络和操作系统软件的不断更新和升级,由于边界处理不善和质量控制差等综合原因,网络和系统软件存在越来越多的缺陷和漏洞,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标和有利条件,当前世界范围内出现大量黑客攻入电力网络内部的事件,这些事件大部分就是因为安全控制措施不完善所导致的。另外,软件的“后门”有些是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。同时也存在BO,Netbus等专业黑客后门程序,一旦通过网络植入电力主机,犹如电力系统的信息库被开了几个后门。2.2电力系统网络安全风险和威胁的具体表现形式:各类内外安全风险和威胁的具体表现形式主要有:zUNIX和Windows主机操作系统存在安全漏洞。zOracle,Sybase、MSSQL等主要关系型数据库的自身安全漏洞。z重要应用系统的安全漏洞,如:MSIIS或NetscapeWEB服务应用的“缓存区溢出”等,使得攻击者轻易获取超级用户权限。z核心的网络设备,如路由器、交换机、访问服务器、防火墙存在安全漏洞。z利用TCP/IP等网络协议自身的弱点(DDOS分布式拒绝服务攻击),导致网络瘫痪。z网络中打开大量的服务端口(如RPC,FTP,TELNET,SMTP,FINGER等),容易被攻击者利用。z黑客攻击工具非常容易获得,并可以轻易实施各类黑客攻击,如:特洛伊木马、蠕虫、拒绝服务攻击、分布式拒绝服务攻击、同时可利用ActiveX、Java、JavaScript、VBS等实施攻击。造成网络的瘫痪和关键业务数据的泄漏、篡改甚至毁坏。z在电力内部网络中非法安装和使用未授权软件。对网络性能和业务造成直接影响。z系统及网络设备的策略(如防火墙等)配置不当。z关键主机系统及数据文件被篡改或误改,导致系统和数据不可用,业务中断等。StoneSoft电力系统网络安全解决方案6z分组协议里的闭合用户群并不安全,信任关系可能被黑客利用。z应用软件的潜在设计缺陷。z在内部有大批的对内网和业务系统相当熟悉的人员,据统计,百分之七十以上的成功攻击来自于企业系统内部。z与其他电力和合作单位之间的网络互通存在着极大的风险。z虽然将来由省局统一的WEB网站向外发布信息并提供网上信息服务,但很多分局和分公司仍允许以拨号、DDN专线、ISDN等方式单独接入互联网,存在着由多个攻击入口进入电力内部网的可能。z系统中所涉及的很多重要数据、参数直接影响系统安全,如系统口令、IP地址、交易格式、各类密钥、系统流程、薄弱点等,技术人员的忠诚度和稳定性,将直接关系到系统安全。z各局使用的OA办公自动化系统大量使用诸如WINDOWS操作系统,可能存在安全的薄弱环节,并且有些分局可能提供可拷贝脚本式的拨号服务,拨入网络后,即可到达电力的内部网络的其它主机。z系统为电力客户提供方便服务的同时,数据的传输在局外网络和局内局域网络的传输中极有可能被窃取,通过Sniffer网络侦听极易获得超级用户的密码。电力安全方案要能抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击,防止由此导致的一次系统事故或大面积停电事故,二次系统的崩溃或瘫痪,以及有关信息管理系统的瘫痪。随着计算机技术、通信技术和网络技术的发展,电力系统网上开展的业务及应用系统越来越多,要求在业务系统之间进行的数据交换也越来越多,对电力网络的安全性、可靠性、实时性提出了新的严峻挑战。电力系统网络的安全性和可靠性已成为一个非常紧迫的问题。2.3安全保护对象电力信息系统网络中的所有重要资源和关键资产都是需要重点保护的对象。从数据角度来看,包括:业务数据、管理数据、客户数据、数据库系统等。从软件角度来看,包括:电力综合业务应用系统,MIS(OA)系统、网上电StoneSoft电力系统网络安全解决方案7力信息系统,网络管理系统等。从提供系统关键服务角度来看,包括:OS(AIX、Solaris、WINDOWS2000等)、VoiceoverIP服务,VideooverIP服务,WWW、DNS、SMTP、POP3、内部文件服务、中间件等…..)。从主机和服务器硬件角度来看,包括:电力业务系统主机、OA服务器、各类业务通讯前置机、邮件服务器、数据库服务器、Web服务器、其它业务服务器等。从TCP/IP网络角度来看,包括:核心路由器、边缘路由器、拨号访问服务器、核心交换机、二级楼层交换机、防火墙、重要的业务网段等。我们认为安全问题应保护的除了具体可见的对象以外,还有许多无形的对象,例如:电力综合业务和服务系统的对外形象和客户关系等,这也是安全系统建立的长期目标之一。网络系统的一个关键特点就是能为客户和电力自身提供7*24*365的不间断服务。所以无论是哪一部分都需要我们保障其安全的运作。2.4电力系统的安全策略总体来说,电力系统安全解决方案的总体策略如下:分区防护、突出重点根据系统中业务的重要性和对一次系统的影响程度,按其性质可划分为实时控制区、非控制生产区、调度生产管理区、管理信息区等四个安全区域,重点保护实时控制系统以及生产业务系统。所有系统都必须置于相应的安全区内,纳入统一的安全防护方案。区域隔离采用防火墙装置使核心系统得到有效保护。网络专用在专用通道上建立电力调度专用数据网络,实现与其他数据网络物理隔离,并通过采用MPLS-VPN形成多个相互逻辑隔离的IPSECVPN,实现多层次的保护。设备独立不同安全区域的系统必须使用不同的网络交换机设备。纵向防护采用认证、加密等手段实现数据的远方安全传输。StoneSoft电力系统网络安全解决方案8三、电力系统网络安全解决方案目标“需要强调的是,不存在完全可靠的安全措施。但是,必须确保针对这些基础设施的危害具有间断性、暂时性、可管理性和物理隔离性的特点,并且确保这些危害对美国利益的威胁程度最低。”---摘自美国《保护网络空间的国家战略》在网络安全防御和攻击的“角力”过程中,没有永远的胜者。这体现在几个方面:没有完美、永远正确的安全策略;没有万无一失的安全产品;没有永远不犯错误的安全专家。网络安全的水平体现在:使用经济上得益的投资来控制网络安全威胁在可以忍受的水平,挫败策略规划中的威胁方。基于上面的出发点,我们针对电力系统设计的整个方案的完整实施将保证客户网络达到以下几个目标:建立全网的策略、管理、组织和安全技术体系。参照后面的描述,建立起结合实际业务情况和安全需求的策略并通过相应的管理、组织、和技术体系进行落实和跟进。实现电力系统关键业务的6个重要安全属性:可用性(Availability)、完整性(Integrity)、机密性(Confidentiality)、可靠性(Reliability)、认证性(Authenticity)、审计性(Accountability)。体现在对关键业务和数据的访问、修改、编辑、创建等过程都通过了严格的加密和认证措施,所有关键业务相关的网络活动被记录和审机密性(Confidentiality)查。实现关键业务的“全程全网”安全事件可视化(Visualization)。体现在全网关键业务和数
本文标题:电力系统网络安全解决方案
链接地址:https://www.777doc.com/doc-65325 .html