電力調(diào)度通信中心系統(tǒng)安全防護(hù)方案設(shè)計(jì)及實(shí)現(xiàn)_第1頁(yè)
電力調(diào)度通信中心系統(tǒng)安全防護(hù)方案設(shè)計(jì)及實(shí)現(xiàn)_第2頁(yè)
電力調(diào)度通信中心系統(tǒng)安全防護(hù)方案設(shè)計(jì)及實(shí)現(xiàn)_第3頁(yè)
電力調(diào)度通信中心系統(tǒng)安全防護(hù)方案設(shè)計(jì)及實(shí)現(xiàn)_第4頁(yè)
電力調(diào)度通信中心系統(tǒng)安全防護(hù)方案設(shè)計(jì)及實(shí)現(xiàn)_第5頁(yè)
已閱讀5頁(yè),還剩11頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、 PAGE 6電力調(diào)度通信中心系統(tǒng)安全防護(hù)方案設(shè)計(jì)及系統(tǒng)實(shí)現(xiàn)目 錄 TOC o 1-3 h z u HYPERLINK l _Toc29542233 一、引言 PAGEREF _Toc29542233 h 3 HYPERLINK l _Toc29542234 二、電力調(diào)度通信中心二次系統(tǒng)安全防護(hù)方案設(shè)計(jì)及實(shí)施 PAGEREF _Toc29542234 h 3 HYPERLINK l _Toc29542235 2.1.電力調(diào)度通信中心二次系統(tǒng)安全分區(qū)設(shè)計(jì) PAGEREF _Toc29542235 h 3 HYPERLINK l _Toc29542236 2.2. 電力系統(tǒng)專用隔離裝置的部署 PA

2、GEREF _Toc29542236 h 6 HYPERLINK l _Toc29542237 反向型專用隔離裝置 PAGEREF _Toc29542237 h 6 HYPERLINK l _Toc29542238 2.3基于防火墻的安全防護(hù)體系的設(shè)計(jì) PAGEREF _Toc29542238 h 3 HYPERLINK l _Toc29542239 調(diào)通中心防火墻的部署 PAGEREF _Toc29542239 h 4 HYPERLINK l _Toc29542240 2.4基于入侵檢測(cè)(IDS)的安全防護(hù)體系的設(shè)計(jì) PAGEREF _Toc29542240 h 4 HYPERLINK l

3、_Toc29542241 基于網(wǎng)絡(luò)的入侵檢測(cè) PAGEREF _Toc29542241 h 4 HYPERLINK l _Toc29542242 基于主機(jī)的入侵檢測(cè) PAGEREF _Toc29542242 h 6 HYPERLINK l _Toc29542243 2.5網(wǎng)絡(luò)防病毒的方案設(shè)計(jì) PAGEREF _Toc29542243 h 6 HYPERLINK l _Toc29542244 2.6. 撥號(hào)訪問(wèn)認(rèn)證 PAGEREF _Toc29542244 h 7 HYPERLINK l _Toc29542245 2.7. 數(shù)據(jù)備份與災(zāi)難恢復(fù)系統(tǒng)設(shè)計(jì) PAGEREF _Toc29542245 h

4、 8 HYPERLINK l _Toc29542246 2.8. 應(yīng)用軟件改造 PAGEREF _Toc29542246 h 9 HYPERLINK l _Toc29542247 應(yīng)用軟件改造技術(shù)要求 PAGEREF _Toc29542247 h 9 HYPERLINK l _Toc29542248 跨越隔離裝置的應(yīng)用軟件改造 PAGEREF _Toc29542248 h 10 HYPERLINK l _Toc29542249 三、結(jié)論 PAGEREF _Toc29542249 h 10引言按照中華人民共和國(guó)國(guó)家經(jīng)濟(jì)貿(mào)易委員會(huì)第 30 號(hào)令電網(wǎng)和電廠計(jì)算機(jī)監(jiān)控系統(tǒng)及調(diào)度數(shù)據(jù)網(wǎng)絡(luò)安全防護(hù)的規(guī)定以

5、及國(guó)家電力調(diào)度通信中心全國(guó)電網(wǎng)二次系統(tǒng)安全防護(hù)總體框架的要求,結(jié)合華中電力調(diào)度通信中心的具體情況而組織制訂了華中電力調(diào)度通信中心二次系統(tǒng)安全防護(hù)技術(shù)方案并開(kāi)始部署實(shí)施。目的是防范對(duì)華中電網(wǎng)調(diào)度自動(dòng)化系統(tǒng)、調(diào)度生產(chǎn)管理信息系統(tǒng)及調(diào)度數(shù)據(jù)網(wǎng)絡(luò)的攻擊侵害及由此引起的電力系統(tǒng)事故,以保障華中電網(wǎng)的安全、穩(wěn)定、經(jīng)濟(jì)運(yùn)行,保護(hù)國(guó)家重要基礎(chǔ)設(shè)施的安全。華中電力調(diào)度通信中心二次系統(tǒng)安全防護(hù)所涵蓋的范圍包括:調(diào)度數(shù)據(jù)網(wǎng)絡(luò)、調(diào)度自動(dòng)化(EMS)系統(tǒng)、水調(diào)自動(dòng)化系統(tǒng)、電能量計(jì)費(fèi)系統(tǒng)、調(diào)度生產(chǎn)管理(DMIS)系統(tǒng)、調(diào)通中心局域網(wǎng)中所有網(wǎng)絡(luò)和計(jì)算機(jī)應(yīng)用系統(tǒng)。網(wǎng)絡(luò)安全防護(hù)的重點(diǎn)是抵御病毒、黑客等通過(guò)各種形式對(duì)系統(tǒng)的發(fā)起的

6、惡意破壞和攻擊,尤其是集團(tuán)式攻擊,重點(diǎn)保護(hù)實(shí)時(shí)閉環(huán)監(jiān)控系統(tǒng)及調(diào)度數(shù)據(jù)網(wǎng)絡(luò)的安全,從而保障國(guó)家重要基礎(chǔ)設(shè)施 電力系統(tǒng)的安全。電力調(diào)度通信中心二次系統(tǒng)安全防護(hù)方案設(shè)計(jì)及實(shí)施2.1.電力調(diào)度通信中心二次系統(tǒng)安全分區(qū)設(shè)計(jì)隨著計(jì)算機(jī)技術(shù)和網(wǎng)絡(luò)技術(shù)的發(fā)展,接入華中電力調(diào)度通信中心局域網(wǎng)的應(yīng)用系統(tǒng)越來(lái)越多,在各個(gè)系統(tǒng)及用戶之間的數(shù)據(jù)交換也越來(lái)越頻繁,加之在一些系統(tǒng)的規(guī)劃、設(shè)計(jì)、建設(shè)時(shí),對(duì)網(wǎng)絡(luò)安全問(wèn)題重視不夠, 使得系統(tǒng)存在一些安全隱患,這對(duì)調(diào)通中心的調(diào)度自動(dòng)化系統(tǒng)和調(diào)度數(shù)據(jù)網(wǎng)絡(luò)的安全性、可靠性、實(shí)時(shí)性提出了嚴(yán)峻的挑戰(zhàn),構(gòu)成了對(duì)電網(wǎng)安全運(yùn)行的潛在威脅和嚴(yán)重隱患。、通根據(jù)電力二次系統(tǒng)的特點(diǎn),各相關(guān)業(yè)務(wù)系統(tǒng)的重要

7、程度和數(shù)據(jù)流程目前狀況和安全需求,以及國(guó)調(diào)中心的技術(shù)要求,我們將華中電力調(diào)度信中心二次系統(tǒng)分為四個(gè)安全區(qū):I 實(shí)時(shí)控制區(qū)、II 非控制生產(chǎn)區(qū)、III 生產(chǎn)管理區(qū)、IV 管理信息區(qū)。其中安全區(qū)的安全等級(jí)最高,安全區(qū) II 次之,其余依次類推。采用三角結(jié)構(gòu)實(shí)現(xiàn)不同安全區(qū)之間的互連,即安全區(qū) I、II 分別通過(guò)專用隔離裝置與安全區(qū) III 互連,安全區(qū) I 和安全區(qū)II 之間采用防火墻等隔離設(shè)備實(shí)現(xiàn)互連。根據(jù)華中網(wǎng)各業(yè)務(wù)系統(tǒng)的實(shí)時(shí)性、使用者、功能、場(chǎng)所、相互關(guān)系、廣域網(wǎng)通信的方式以及受到攻擊之后所產(chǎn)生的影響,將其分置于四個(gè)安全區(qū)之中。其中調(diào)度自動(dòng)化系統(tǒng)、穩(wěn)定控制在線預(yù)決策及控制系統(tǒng)的監(jiān)視和管理系統(tǒng)等

8、位于安全區(qū);電能量計(jì)量系統(tǒng)、水調(diào)自動(dòng)化系統(tǒng)、華中電網(wǎng)綜合考核系統(tǒng)、故障錄波管理系統(tǒng)等位于安全區(qū) II;華中電網(wǎng)調(diào)度管理信息系統(tǒng)、檢修票系統(tǒng)、保護(hù)定值通知單管理系統(tǒng)等位于安全區(qū) III;辦公自動(dòng)化系統(tǒng)等位于安全區(qū) IV。2.2. 電力系統(tǒng)專用隔離裝置的部署正向型專用隔離裝置由于華中電力調(diào)度通信中心網(wǎng)絡(luò)安全防護(hù)方案采用三角型連接方式, 因此在安全區(qū)與安全區(qū)之間、安全區(qū)與安全區(qū)分別部署一臺(tái)正向型專用隔離裝置。反向型專用隔離裝置裝專用安全隔離裝置(反向)用于從安全區(qū) III 到安全區(qū) I/II 傳遞數(shù)據(jù),是安全區(qū) III 到安全區(qū) I/II 的唯一數(shù)據(jù)傳遞途徑。專用安全隔離 PAGE 4置(反向)集中

9、接收安全區(qū) III 發(fā)向安全區(qū) I/II 的數(shù)據(jù),進(jìn)行簽名驗(yàn)證、內(nèi)容過(guò)濾、有效性檢查等處理后,轉(zhuǎn)發(fā)給安全區(qū) I/II 內(nèi)部的接收程序。路由器Cisco 3640正向隔離裝置安全區(qū)三層交換機(jī)Catalyst8540安全區(qū)防火墻安全區(qū)三層交換機(jī)(待購(gòu))正向隔離裝置路由器Cisco 3640安全區(qū)三層交換機(jī)Catalyst8540安全區(qū)防火墻安全區(qū)通信服務(wù)器三層交換機(jī)(待購(gòu))通信服務(wù)器反向隔離裝置考慮到調(diào)通中心安全區(qū) I 和安全區(qū) II 之間是弱保護(hù),同時(shí)由于安全區(qū)到安全區(qū) I/II 的數(shù)據(jù)通信實(shí)時(shí)性要求不高而且業(yè)務(wù)數(shù)據(jù)量較少,目前就日計(jì)劃數(shù)據(jù)送安全區(qū) I,氣象數(shù)據(jù)、檢修和計(jì)劃數(shù)據(jù)送安全區(qū) II,因

10、此在安全區(qū) I/II 中共享一個(gè)反向通信服務(wù)器,與安全區(qū)的反向通信服務(wù)器進(jìn)行數(shù)據(jù)的交換,反向型專用安全隔離裝置平時(shí)關(guān)閉,只有需要從安全區(qū) III 向安全區(qū) I、II 傳輸數(shù)據(jù)時(shí)才臨時(shí)開(kāi)通,數(shù)據(jù)傳輸完畢后就立即關(guān)閉。2.3基于防火墻的安全防護(hù)體系的設(shè)計(jì)防火墻是 Internet/Intranet 上公認(rèn)網(wǎng)絡(luò)存取控制最佳的安全解決方案,網(wǎng)絡(luò)公司正式將防火墻列入信息安全機(jī)制;防火墻是軟硬件的結(jié)合體,架設(shè)在網(wǎng)絡(luò)之間以確保安全的連接。因此它可以當(dāng)作 Internet、Intranet 或 Extranet 的網(wǎng)關(guān)器,以定義一個(gè)規(guī)則組合或安全政策,來(lái)控制網(wǎng)絡(luò)間的通訊。并可有效率的記錄各種 Internet

11、 應(yīng)用服務(wù)的存取信息、隱藏企業(yè)內(nèi)部資源、減少企業(yè)網(wǎng)絡(luò)曝露的危機(jī)等。所以正確安全的防火墻架構(gòu)必須讓所有外部到內(nèi)部或內(nèi)部到外部的封包都必須通過(guò)防火墻,且唯有符合安全政策定義的封包,才能通過(guò)防火墻。調(diào)通中心防火墻的部署安全區(qū)和安全之間的隔離;安全區(qū)中 DMIS 網(wǎng)絡(luò)與華中電網(wǎng)有限公司局域網(wǎng)絡(luò)間的隔離;安全區(qū)中 DMIS 網(wǎng)絡(luò)與電話管理服務(wù)系統(tǒng)之間的隔離;安全區(qū)中 DMIS 網(wǎng)絡(luò)與華中電力氣象服務(wù)系統(tǒng)之間的隔離; PAGE 7安全區(qū)中 DMIS 網(wǎng)絡(luò)與電力通信網(wǎng)(SPTNet)之間的隔離;2.4基于入侵檢測(cè)(IDS)的安全防護(hù)體系的設(shè)計(jì)防火墻只是保護(hù)計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)的第一道防線,它主要側(cè)重在對(duì)通訊的源、

12、目的地址和端口進(jìn)行限制。在實(shí)際應(yīng)用中,用戶的業(yè)務(wù)要求所有地址都可以訪問(wèn) WEB 服務(wù)器上的 WEB 應(yīng)用,所以即使有了防火墻,黑客還是可以從任何地方訪問(wèn) WEB 服務(wù)器,數(shù)據(jù)包要通過(guò) DMZ 區(qū)域網(wǎng)絡(luò)傳輸,這些數(shù)據(jù)包中很可能包含入侵攻擊代碼。入侵檢測(cè)技術(shù)是一種主動(dòng)保護(hù)自己免受黑客攻擊的一種網(wǎng)絡(luò)安全技術(shù)。入侵檢測(cè)技術(shù)可以幫助系統(tǒng)對(duì)付網(wǎng)絡(luò)攻擊,擴(kuò)展系統(tǒng)管理員的安全管理能力(包括安全審計(jì)、監(jiān)視、進(jìn)攻識(shí)別和響應(yīng)),提高信息安全基礎(chǔ)結(jié)構(gòu)的完整性。它從計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)中的關(guān)鍵點(diǎn)收集信息,并分析這些信息, 看看網(wǎng)絡(luò)中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測(cè)被認(rèn)為是防火墻之后的第二道安全閘門(mén),它在不影

13、響網(wǎng)絡(luò)性能的情況下能對(duì)網(wǎng)絡(luò)進(jìn)行監(jiān)測(cè),從而提供對(duì)內(nèi)部攻擊、外部攻擊和誤操作的實(shí)時(shí)保護(hù)?;诰W(wǎng)絡(luò)的入侵檢測(cè)基于網(wǎng)絡(luò)的 IDS 主要用于實(shí)時(shí)監(jiān)控網(wǎng)絡(luò)關(guān)鍵路徑的信息。它可利用工作在混合模式下的網(wǎng)卡實(shí)時(shí)監(jiān)視和分析所有通過(guò)共享網(wǎng)絡(luò)的傳輸?;诰W(wǎng)絡(luò)的 IDS 一般被放置在比較重要的網(wǎng)段內(nèi),部分也可以利用交換式網(wǎng)絡(luò)中的端口映射功能來(lái)監(jiān)視特定端口的網(wǎng)絡(luò)入侵行為。一旦攻擊被檢測(cè)到,響應(yīng)模塊按照配置對(duì)攻擊做出反應(yīng)。通常這些反應(yīng)包括發(fā)送電子郵件、尋呼、記錄日志、切斷網(wǎng)絡(luò)連接等。IDS 探頭 1:監(jiān)控 SCADA/EMS 系統(tǒng)內(nèi)部訪問(wèn)活動(dòng);IDS 探頭 2:監(jiān)控 SCADA/EMS 系統(tǒng)與 SPDnet 之間的訪問(wèn)活動(dòng)

14、;IDS 探頭 3:監(jiān)控?fù)芴?hào)進(jìn)入 SCADA/EMS 系統(tǒng)的訪問(wèn)活動(dòng);IDS 探頭 4:監(jiān)控 DMIS 系統(tǒng)與 SPInet 之間的訪問(wèn)活動(dòng);IDS 探頭 5:監(jiān)控 DMIS 遠(yuǎn)程用戶的訪問(wèn)活動(dòng);的以上基于網(wǎng)絡(luò)的入侵檢測(cè)實(shí)施后,可提供包括限制 Web 訪問(wèn)、監(jiān)控/ 阻塞/報(bào)警、入侵探測(cè)、攻擊探測(cè)、惡意 applets、惡意 Email 等在內(nèi)安全保護(hù)措施。基于主機(jī)的入侵檢測(cè)基于主機(jī)的入侵檢測(cè)系統(tǒng)用于保護(hù)關(guān)鍵應(yīng)用的服務(wù)器,實(shí)時(shí)監(jiān)視可疑的連接、系統(tǒng)日志、非法訪問(wèn)的闖入等,并且提供對(duì)典型應(yīng)用的監(jiān)視,如Web 服務(wù)器應(yīng)用。基于主機(jī)的 IDS 通常采用查看針對(duì)可疑行為的審計(jì)記錄來(lái)執(zhí)行。它能夠比較新的記錄

15、條目與攻擊特征,并檢查不應(yīng)該改變的系統(tǒng)文件的校驗(yàn)和分析系統(tǒng)是否被侵入或者被攻擊。兩種入侵檢測(cè)系統(tǒng)都具有自己的優(yōu)點(diǎn)和不足,互相可作為補(bǔ)充?;谥鳈C(jī)的入侵檢測(cè)系統(tǒng)可以精確地判斷入侵事件,可對(duì)入侵事件立即進(jìn)行反應(yīng),還可針對(duì)不同操作系統(tǒng)的特點(diǎn)判斷應(yīng)用層的入侵事件; 其缺點(diǎn)是會(huì)占用主機(jī)寶貴的資源。 基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)只能監(jiān)視經(jīng)過(guò)本網(wǎng)段的活動(dòng),并且精確度較差,在交換網(wǎng)絡(luò)環(huán)境中難于配置,防入侵欺騙的能力也比較差; 但是它可以提供實(shí)時(shí)網(wǎng)絡(luò)監(jiān)視,并且監(jiān)視力度更細(xì)致。建立調(diào)通中心安全監(jiān)測(cè)中心,實(shí)現(xiàn)對(duì)入侵檢測(cè)系統(tǒng)中探頭(或稱為探測(cè)器)的統(tǒng)一管理與控制,它與探頭之間可以通過(guò)單獨(dú)通道建立連接。這樣既可以使安全監(jiān)測(cè)中

16、心在網(wǎng)絡(luò)中隱形,也可以使安全監(jiān)測(cè)中心與探頭之間的通信不占用被檢測(cè)網(wǎng)絡(luò)的帶寬資源。2.5網(wǎng)絡(luò)防病毒的方案設(shè)計(jì)2.5.1華中電力調(diào)度通信中心防病毒系統(tǒng)的實(shí)施按照四安全區(qū)的劃分,調(diào)通中心的網(wǎng)絡(luò)防病毒系統(tǒng)應(yīng)該包括兩部分, 以專用隔離裝置為界,分別實(shí)施。根據(jù)華中電力調(diào)度通信中心計(jì)算機(jī)的網(wǎng)絡(luò)結(jié)構(gòu)和對(duì)病毒來(lái)源的分析, 每套網(wǎng)絡(luò)病毒防護(hù)系統(tǒng)均應(yīng)由四部分組成:在調(diào)通中心建立中心級(jí)防病毒管理中心:可以管理到網(wǎng)絡(luò)中的任何一臺(tái)防病毒計(jì)算機(jī),進(jìn)行病毒定義碼的更新、防病毒政策的設(shè)定、病毒情況的監(jiān)控、手動(dòng)的、定時(shí)的病毒掃描及清除、病毒日志及匯總報(bào)表以及集中隔離未知病毒;網(wǎng)關(guān)級(jí)病毒防護(hù):主要針對(duì)通過(guò) Internet 出口連

17、接點(diǎn)、撥號(hào)訪問(wèn)點(diǎn)等集中進(jìn)行病毒掃描,對(duì)郵件的附件進(jìn)行病毒過(guò)濾;務(wù)群件服務(wù)器病毒防護(hù):針對(duì) Microsoft Exchange Server 郵件服 PAGE 9器和 Lotus Notes Domino 服務(wù)器這種協(xié)同工作機(jī)制的服務(wù)器進(jìn)行病毒防護(hù);客 戶 端 病 毒 防 護(hù) : 針 對(duì) 各 種 桌 面 操 作 系 統(tǒng) , 如 Windows95/98/Me/NT/2000/XP 等,進(jìn)行病毒掃描和清除。2.6. 撥號(hào)訪問(wèn)認(rèn)證目前,華中電力調(diào)度通信中心撥號(hào)訪問(wèn)的有四種情況:位于安全區(qū)的用于對(duì)調(diào)度自動(dòng)化系統(tǒng)遠(yuǎn)程維護(hù)的撥號(hào)服務(wù)器;位于安全區(qū)的用于移動(dòng)辦公和調(diào)度管理信息(DMIS)系統(tǒng)的撥號(hào)服務(wù)器;

18、一些專用系統(tǒng)的撥號(hào)服務(wù);終端用戶辦公微機(jī)的撥號(hào)訪問(wèn);針對(duì)這四種不同的撥號(hào)需求,我們考慮在電力系統(tǒng)縱向認(rèn)證加密設(shè)備研制成功以前,在安全區(qū)/設(shè)一臺(tái)具有 IPSec VPN 功能的防火墻,在保持采用回?fù)軝C(jī)制的情況下,通過(guò)防火墻的 IPSec VPN 功能和基于令牌的一次性口令對(duì)接入的用戶進(jìn)行嚴(yán)格的身份認(rèn)證,并對(duì)其訪問(wèn)進(jìn)行詳細(xì)的審計(jì)記錄;在安全區(qū)就利用現(xiàn)有的CISCO 3640 撥號(hào)訪問(wèn)路由器,將TACACS+ 認(rèn)證和路由器的訪問(wèn)控制列表(ACL)相結(jié)合,實(shí)現(xiàn)用戶的安全訪問(wèn)。對(duì)于一些專用系統(tǒng)的撥號(hào),我們考慮將原有的撥號(hào)方式將逐漸轉(zhuǎn)變?yōu)榫W(wǎng)絡(luò)方式,在轉(zhuǎn)換之前,我們要求調(diào)通中心主站端主動(dòng)撥號(hào)發(fā)起連接到各個(gè)廠

19、站端,禁止廠站端的主動(dòng)連接;對(duì)于終端用戶辦公微機(jī)的撥號(hào),我們?cè)瓌t上不允許,如因工作需要必須使用時(shí),應(yīng)請(qǐng)示相關(guān)領(lǐng)導(dǎo),并通知自動(dòng)化科專業(yè)技術(shù)人員,定時(shí)定點(diǎn)使用,同時(shí)做好記錄。在使用前,應(yīng)先斷開(kāi)該機(jī)器與 DMIS 之間的網(wǎng)絡(luò)連接,然后再進(jìn)行撥號(hào),操作完成后,應(yīng)及時(shí)斷開(kāi)撥號(hào)連接,最后再恢復(fù)其與 DMIS 網(wǎng)絡(luò)的連接。2.7. 數(shù)據(jù)備份與災(zāi)難恢復(fù)系統(tǒng)設(shè)計(jì)由于專用隔離裝置的技術(shù)要求,我們考慮在調(diào)通中心安全區(qū)/和安全區(qū)/中分開(kāi)部署實(shí)施數(shù)據(jù)備份和災(zāi)難恢復(fù)系統(tǒng),因此需要兩套數(shù)據(jù)備份與災(zāi)難恢復(fù)系統(tǒng)。,由于安全區(qū)中的調(diào)度自動(dòng)化(EMS)系統(tǒng)是相對(duì)封閉的專用系統(tǒng)采用的雙網(wǎng)、雙機(jī)冗余,系統(tǒng)的可靠性相對(duì)較高,而且采用的磁

20、帶和硬盤(pán)等介質(zhì)定期備份,備份的實(shí)用性和系統(tǒng)的完全性都較好,因此我們認(rèn)為可以暫時(shí)不更改它的備份和恢復(fù)策略。另外,國(guó)網(wǎng)公司2003177 號(hào)文關(guān)于印發(fā)的通知中指出,用戶終端上的辦公數(shù)據(jù)屬于本單位數(shù)據(jù)資源的一部分,要統(tǒng)一納入數(shù)據(jù)備份與管理體制。因此我們考慮在安全區(qū)中增設(shè)一臺(tái)數(shù)據(jù)共享服務(wù)器,將其納入?yún)^(qū)的數(shù)據(jù)備份和災(zāi)難恢復(fù)系統(tǒng),并在服務(wù)器上為調(diào)通中心每個(gè)職工開(kāi)辟一塊固定大小的存儲(chǔ)區(qū)域,放置每個(gè)職工的辦公數(shù)據(jù),在提高共享的同時(shí),確保用戶數(shù)據(jù)的安全性。2.8. 應(yīng)用軟件改造由于國(guó)調(diào)中心網(wǎng)絡(luò)安全防護(hù)技術(shù)方案的要求和華中電力調(diào)度通信中心網(wǎng)絡(luò)安全防護(hù)的需要,我們?cè)诎踩珔^(qū)/和安全區(qū)之間加裝了正向和反向的專用隔離裝置,要求穿過(guò)隔離裝置的應(yīng)用的數(shù)據(jù)流均只能單向傳輸,因此相當(dāng)多的原有應(yīng)用系統(tǒng)需要改造。應(yīng)用軟件改造技術(shù)要求要求從位于高安全等級(jí)的安全區(qū)的應(yīng)用向低安全等級(jí)的安全區(qū)的應(yīng)用發(fā)起連接;正向隔離裝置僅允許從安全區(qū)/到安全區(qū)的單向數(shù)據(jù)流傳遞;反向隔離裝置僅允許從安全區(qū)到安全區(qū)/的單向數(shù)據(jù)流傳遞;禁止 SQL 查詢、API 調(diào)用、FTP、WEB 等應(yīng)用穿透隔離裝置;禁止應(yīng)用程序以操作系統(tǒng)的超級(jí)用戶

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論