某电力网络安全项目技术规范.docx

上传人:lao****ou 文档编号:241225 上传时间:2023-06-18 格式:DOCX 页数:54 大小:454.16KB
下载 相关 举报
某电力网络安全项目技术规范.docx_第1页
第1页 / 共54页
某电力网络安全项目技术规范.docx_第2页
第2页 / 共54页
某电力网络安全项目技术规范.docx_第3页
第3页 / 共54页
某电力网络安全项目技术规范.docx_第4页
第4页 / 共54页
某电力网络安全项目技术规范.docx_第5页
第5页 / 共54页
亲,该文档总共54页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《某电力网络安全项目技术规范.docx》由会员分享,可在线阅读,更多相关《某电力网络安全项目技术规范.docx(54页珍藏版)》请在第一文库网上搜索。

1、某电力网络安全项目技术规范华能电力网络安全项目技术规范书华能电力网络安全解决方窠11 .背景介绍41.1. 项目总述41.2. 网络环境总述41.3. 信息安全方案的构成413.1. 信息安全产品的选型原则.413.1.2. 网络安全现状.513.1.3. 典型的黑客攻击.613.1.4. 网络与信息安全平台的任务813.1.5. 网络安全解决方案的构成.813.1.6. 超高安全要求下的网络保护.IO2 .安全架构分析与设计112.1. 网络整体结构112.2. 集中管理与分级管理122.3. 3.华能电力网络安全系统管理中心网络132.4. 各地方公司与电厂网络设计142.5. 与INTE

2、RNET相连的外部网络设计143 .产品选型153.1. 防火墙的选型153.1.1. 方正数码公司简介153.1.2. 产品概述163.1.3. 系统特点173.1.4. 方正方御防火墙功能说明203.2. 入侵检测产品选型283.2.1. 启明星辰公司介绍293.2.2. 入侵检测系统介绍293.2.3. 天闽(Iian)黑客入侵检测系统功能特点303.3. 防病毒产品的选型323.3.1. 病毒介绍323.3.2. 为何使用CA公司的Ki!12000网络防病毒363.3.3. KI11的技术与优势373.3.4. KI11与其他同类产品的比较的相对优势393.3.5.KI11所获得的权威

3、机构认证401.3.6. KI11病毒防护系统部署方案404 .工程实施方案434.1. 测试及验收434.1.1. 测试及验收描述.434.2. 系统初验434.2.1. 功能测试.434.2.2. 性能测试.445 .售后服务与技术支持445.1. 为华能电力网络提供安全评估445.2. 售后服务内容455.3. 保修465.4. 保修方式465.5. 保修范围475.6. 保修期的确认475.7. 培训安排485.8. 全国服务网络495.9. 场地及环境准备495.9.1. 常规要求.495.9.2. 机房电源、地线及同步要求.495.9.3. 设备场地、通信.495.9.4. 机房环

4、境.505.10. 验收清单515.10.1. 设备开箱验收清单515.10.2. 用户信息清单515.10.3. 用户验收清单526 .方案整体优势537 .方正方御防火墙荣誉证书54附录一:北京威通网讯网络技术有限公司介绍1 .背景介绍11.项目总述本项目是华能国际电力股份有限公司为其内网及下属电厂作网络安全保护中的防火墙选型与实施部分(关于入侵检测系统与防病毒系统,我们建议使用启明星辰的天阅黑客入侵检测与预警系统与冠群金辰的ki11网络防病毒系统)。华能国际电力股份有限公司网络整体结构是一个通过WAN连接的二级网络,整个网络分为内网与外网两个网,内外网之间物理隔离。网络中心与下属15个电

5、厂通过网络进行数据传输,在网络每一级的节点上具有一个局域网,在二级网络上运行着电力业务系统、办公自动化服务等1.2. 网络环境总述华能电力网络安全系统是非涉密的内部业务工作处理网络,传输、处理、查询工作中非涉密的信息。该网由与网络中心与15个电厂单位构成。在给地方局域网出入口安装防火墙。在关键部位安放入侵检测系统,而且所有的服务器与普通PC机需要安装防病毒软件。而且这些防火墙与入侵检测系统需要集中在数据中心进行管理与审计。1.3. 信息安全方案的构成1.3.1. 信息安全产品的选型原则华能电力网络安全系统是一个要求高可靠性与安全性的网络系统,若干重要的公文信息在网络传输过程中不可泄露,假如数据

6、被黑客修改或者者删除,那么就会严重的影响工作。因此华能电力网络安全系统安全产品的选型事关重大,要提到国家战略的高度来衡量,否则一旦被黑客或者者敌国攻入,其代价将是不能想象的。华能电力网络安全系统网络安全系统方案务必遵循如下原则:/全局性原则:安全威胁来自最薄弱的环节,务必从全局出发规划安全系统。华能电力网络安全系统安全体系,遵循中心统一规划,各电厂分别实施的原则。/综合性原则:网络安全不单靠技术措施,务必结合管理,当前我国发生的网络安全问题中,管理问题占相当大的比例,在各地方建立网络安全设施体系的同时务必建立相应的制度与管理体系。/均衡性原则:安全措施的实施务必以根据安全级别与经费限度统一考虑

7、。网络中相同安全级别的保密强度要一致。/节约性原则:整体方窠的设计应该尽可能的不改变原先网络的设备与环境,以免资源的浪费与重复投资。,集中性原则:所有的防火墙产品要求在数据中心能够进行集中管理,这样才能保证在数据中心的服务器上能够掌握全局。/角色化原则:防火墙产品在管理上面不仅在数据中心能够完全操纵外,在地方还需要分配适当的角色使地方能够在自己的权利下修改与查看防火墙策略与审计。目前,很多公开的新闻说明美国国家安全局(NSA)有可能在许多美国大软件公司的产品中安装“后门”,其中包含一些应用广泛的操作系统。为此德国军方前些时候甚至规定在所有牵涉到机密的计算机里,不得使用美国的操作系统。作为信息安

8、全的保隙,我们在安全产品选型时强烈建议使用国内自主开发的优秀的网络安全产品,将安全风险降至最低。在为各安全产品选型时,我们立足国内,同时保证所选产品的先进性及可靠性,并要求通过国家各要紧安全测评认证。13.2.网络安全现状Internet正在越来越多地融入到社会的各个方面。一方面,随着网络用户成分越来越多样化,出于各类目的的网络入侵与攻击越来越频繁;另一方面,随着Internet与以电子商务为代表的网络应用的日益进展,Internet越来越深地渗透到各行各业的关键要害领域。Internet的安全包含其上的信息数据安全,日益成为与政府、军队、企业、个人的利益休戚有关的“大情况:特别关于政府与军队

9、而言,假如网络安全问题不能得到妥善的解决,将会对国家安全带来严重的威胁。2000年二月,在三天的时间里,黑客使美国数家顶级互联网站一Yahoo!、Amazon、eBayCNN陷入瘫痪,造成了十几亿美元的缺失,令美国上下如临大敌。黑客使用了DDOS(分布式拒绝服务)的攻击手段,用大量无用信息堵塞网站的服务器,使其不能提供正常服务。在随后的不到一个月的时间里,又先后有微软、ZDNet与E*TRADE等著名网站遭受攻击。国内网站也未能幸免于难,新浪、当当书店、EC123等知名网站也先后受到黑客攻击。国内第一家大型网上连锁商城IT163网站3月6日开始运营,然而仅四天,该商城突遭网上黑客袭击,界面文件

10、全部被删除,各类数据库遭到不一致程度的破坏,致使网站无法运作。客观地说,没有任何一个网络能够免受安全的困扰,根据Finaneia1TimeS曾做过的统计,平均每20秒钟就有一个网络遭到入侵。仅在美国,每年由于网络安全问题造成的经济缺失就超过100亿美元。1.3.3.典型的黑客攻击黑客们进行网络攻击的目的各类各样,有的是出于政治目的,有的是员工内部破坏,还有的是出于好奇或者者满足自己的虚荣心。随着Internet的高速进展,也出现了有明确军事目的的军方黑客组织。在典型的网络攻击中,黑客通常会采取如下的步骤:自我隐藏,黑客使用通过rsh或者te1net在往常攻克的主机上跳转、通过错误配置的prox

11、y主机跳转等各类技术来隐藏他们的IP地址,更高级一点的黑客,熟知利用电话交换侵入主机。网络侦探与信息收集,在利用Internet开始对目标网络进行攻击前,典型的黑客将会对网络的外部主机进行一些初步的探测。黑客通常在查找其他弱点之前首先试图收集网络结构本身的信息。通过查看上面查询来的结果列表,通常很容易建立一个主机列表同时开始熟悉主机之间的联系。黑客在这个阶段使用一些简单的命令来获得外部与内部主机的名称:比如,使用ns1ookup来执行Is,finger外部主机上的用户等。确认信任的网络构成,通常而言,网络中的主控主机都会受到良好的安全保护,黑客对这些主机的入侵是通过网络中的主控主机的信任成分来

12、开始攻击的,一个网络信任成员往往是主控主机或者者被认为是安全的主机。黑客通常通过检查运行nfsd或者mountd的那些主机输出的NFS开始入侵,有的时候候一些重要目录(比如/etc,/home)能被一个信任主机mount。确认网络构成的弱点,假如一个黑客能建立你的外部与内部主机列表,他就能够用扫描程序(如ADMhack,mscan,nmap等)来扫描一些特定的远程弱点。启动扫描程序的主机系统管理员通常都不明白一个扫描器已经在他的主机上运行,由于与力etstat,都被特洛伊化来隐藏扫描程序。在对外部主机扫描之后,黑客就会对主机是否易受攻击或者安全有一个正确的推断。有效利用网络构成的弱点,当黑客确

13、认了一些被信任的外部主机,同时同时确认了一些在外部主机上的弱点,他们就要尝试攻克主机了。黑客将攻击一个被信任的外部主机,用它作为发动攻击内部网络的据点。要攻击大多数的网络构成,黑客就要使用程序来远程攻击在外部主机上运行的易受攻击服务程序,这样的例子包含易受攻击的Sendmai1,IMAP,POP3与诸如statd,mountd,pcnfsd等RPC服务。获得对有弱点的网络构成的访问权,在攻克了一个服务程序后,黑客就要开始清除他在记录文件中所留下的痕迹,然后留下作后门的二进制文件,使其以后能够不被发觉地访问该主机。目前,黑客的要紧攻击方式有:欺骗:通过伪造IP地址或者者盗用用户帐号等方法来获得对

14、系统的非授权使用,比如盗用拨号帐号。窃听:利用以太网广播的特性,使用监听程序来截获通过网络的数据包,对信息进行过滤与分析后得到有用的信息,比如使用Sniffer程序窃听用户密码。数据窃取:在信息的共享与传递过程中,对信息进行非法的复制,比如,非法拷贝网站数据库内重要的商业信息,盗取网站用户的个人信息等。数据篡改:在信息的共享与传递过程中,对信息进行非法的修改,比如,删除系统内的重要文件,破坏网站数据库等。拒绝服务:使用大量无意义的服务请求来占用系统的网络带宽、CPU处理能力与IO能力,造成系统瘫痪,无法对外提供服务。典型的例子就是2000年年初黑客对Yahoo等大型网站的攻击。黑客的攻击往往造

15、成重要数据丢失、敏感信息被窃取、主机资源被利用与网络瘫痪等严重后果,假如是对军用与政府网络的攻击,还会对国家安全造成严重威胁。1.3.4.网络与信息安全平台的任务网络与信息安全平台的任务就是创建一个完善的安全防护体系,对所有非法网络行为,如越权访问、病毒传播、恶意破坏等等,做到事前预防、事中报警并阻止,事后能有效的将系统恢复。在上文对黑客行为的描述中,我们能够看出,网络上任何一个安全漏洞都会给黑客以可乘之机。著名的木桶原理(木桶的容量由其最短的木板决定)在网络安全里特别适用。因此,我们的方案务必是一个完整的网络安全解决方案,对网络安全的每一个环节,都要有认确实考虑。1.3.5.网络安全解决方案的构成针对前文对黑客入侵的过程的描述,为了更为有效的保证网络安全,方正数码提出了两个理念:立体安全防护体系与安全服务支持。首先网络的安全决不仅仅是一个防火墙,它应是包含入侵测检(IDS)、防病毒等功能在内的立体的安全防护体系;其次真正的网络安全一定要配备完善的高质量的安全保护服务,以使安全产品充分发挥出其真正的安全效力。一个好的网络安全解决方案应该由如下几个部分构成: 防火墙:对网络攻击的阻隔

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 汇报材料

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服