XX电厂监控系统安全防护方案XX.docx
- 文档编号:28740397
- 上传时间:2023-07-19
- 格式:DOCX
- 页数:45
- 大小:870.59KB
XX电厂监控系统安全防护方案XX.docx
《XX电厂监控系统安全防护方案XX.docx》由会员分享,可在线阅读,更多相关《XX电厂监控系统安全防护方案XX.docx(45页珍藏版)》请在冰豆网上搜索。
XX电厂监控系统安全防护方案XX
XX电厂电力监控系统
安全防护方案
XXXX环保能源有限公司
2018年1月成都
XX电厂电力监控系统
安全防护方案
批准:
xxx
审核:
xxx
校核:
xxx
设计:
xxx
一、总则
1.1方案设计依据
(1)《电力监控系统安全防护规定》,发改委14号令规定;
(2)《电力监控系统安全防护总体方案》,国能安全〔2015〕36号文
(3)《GB/T20984-2007信息安全技术信息安全风险评估规范》
(4)《GB/T22239-2008信息安全技术信息系统安全等级保护基本要求》
(5)《GB/T22240-2008信息安全技术信息系统安全等级保护定级指南》
1.2方案设计原则
●系统性原则(木桶原理);
●简单性和可靠性原则;
●实时、连续、安全相统一的原则;
●需求、风险、代价相平衡的原则;
●实用与先进相结合的原则;
●方便与安全相统一的原则;
●全面防护、突出重点(实时闭环控制部分)的原则;
●分层分区、强化边界的原则;
●整体规划、分步实施的原则;
●责任到人、分级管理、联合防护的原则;
●满足XX电力调度数据网已投运设备接入的要求;
●满足XX电力生产调度各种业务的需要;
●应具有良好的服务保障机制,满足XX电网调度生产所需的网络功能和承载能力;
●满足向省调传送相关数据业务的能力。
1.3方案设计范围
●依据电力监控系统安全防护相关文件的规定,对发电厂的生产控制系统和信息管理系统的总体结构及各类子系统和设备的安全状况进行分析。
●根据安全分析,提出电力监控系统安全防护的安全区结构和安全措施。
●提出安全设备技术指标要求。
●对发电场安全管理体系的建设提出建议。
二、发电厂电力监控系统安全防护的意义
随着计算机技术和网络通信技术在电力系统中的广泛应用,电力监控系统也逐步超越传统概念,与信息化网络结合得愈加紧密。
电力监控系统以维护电网的安全、稳定为根本目标,并在此基础上实现电网的优化运行。
近年来电网的蓬勃发展极大的带动了电力监控系统的快速进步。
具体体现在三个方面:
1)国家电力调度数据网的建设,以满足调度中心和大量厂站之间频繁的数据交换;
2)厂站内部生产控制系统和管理信息网络的横向结合,远方控制的大量采用,以提高电力企业生产管理的效率;
3)基于网络的新技术、新系统在电力生产控制中的应用,以提高电力监控系统对全网监控、管理的可靠性、准确性和实时性。
可以看到,三个方面都与网络密切相关。
与此同时,Internet在各级电力企业中也得到广泛使用,E-mail、Web和PC的应用日益普及,随之而来的病毒和黑客也日益猖獗。
一旦电力生产控制系统网络遭到病毒或黑客的攻击,后果将不不堪设想。
毫无疑问,网络技术的应用不仅给电力系统带来生产力的提高,同时也对电力监控系统的安全性提出了严峻的挑战。
近期一些重大安全事故的发生,使得全国电力监控系统安全形势进入紧急状态。
电力相关部门对安全问题的重视程度也达到前所未有的高度。
在这一背景下,在电监会、电网公司、发电集团的协调配合下,电力监控系统安全防护工作开始在全国范围分级、分区、分批实施。
发电厂电力监控系统作为电力监控系统的最基本的部分,是安全防护的工作重点,同时由于类型、装机容量、自动化水平等因素的差异对安全防护提出的要求又各不相同,因此也是一个难点。
三、发电厂电力监控系统安全防护总体要求
3.1安全防护的目标及重点
电力监控系统安全防护是电力系统安全生产的重要组成部分,其目标是:
1)抵御黑客、病毒、恶意代码等通过各种形式对电力监控系统安全防护发起的恶意破坏和攻击,尤其是集团式攻击;
2)防止内部未授权用户访问系统或非法获取信息以及重大违规操作。
防护重点是通过各种技术和管理措施,对实时闭环监控系统及调度数据网的安全实施保护,防止电力监控系统安全防护瘫痪和失控,并由此导致电力系统故障。
3.2安全防护策略
3.2.1安全区划分
根据电力监控系统安全防护的特点、目前状况和安全要求,整个电力监控系统安全防护分为两个大区:
生产控制大区和管理信息大区。
生产控制大区划分为:
实时控制区、非控制生产区。
管理信息大区可根据业务系统的状况再细分。
(1)生产控制大区
●安全区Ⅰ(控制区)
安全Ⅰ区(实时控制区):
指具有实时监控功能、纵向连接使用电力调度数据网的实时子网或专用通道的各业务系统构成的安全区域。
实时控制区的业务系统或其功能模块(或子系统)的典型特征为:
是电力生产的中要求环节,直接实现对电力一次系统的实时监控,纵向使用电力调度数据网或专用通道,是安全防护的重点与核心。
●安全区Ⅱ(非控制区)
安全Ⅱ区(非实时控制区):
在生产控制范围内,由在线运行但不直接参与控制、是电力生产过程的必要环节、纵向连接使用电力调度数据网的非实时子网的各业务系统构成的安全区域。
非实时控制区中业务系统或功能模块的典型特征为:
是电力生产的必要环节,在线运行但不具备控制功能,使用电力调度数据网络,与控制区中的业务系统或功能模块联系紧密。
(2)管理信息大区
按照《电力监控系统安全防护规定》,管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区,原则上应划分为安全Ⅲ区(生产管理区)和安全Ⅳ区(管理信息区)。
3.2.2应用系统分区原则
根据业务系统或其功能模块的实时性、使用者、主要功能、设备使用场所、各业务系统间的相互关系、广域网通信方式以及对电力系统的影响程度等,按以下规则将业务系统或其功能模块置于相应的安全区:
(1)实时控制系统、有实时控制功能的业务模块以及未来有实时控制功能的业务系统应当置于控制区。
(2)应当尽可能将业务系统完整置于一个安全区内。
当业务系统的某些功能模块与此业务系统不属于同一个安全分区内时,可以将其功能模块分置于相应的安全区中,经过安全区之间的安全隔离设施进行通信。
(3)不允许把应当属于高安全等级区域的业务系统或其功能模块迁移到低安全等级区域;但允许把属于低安全等级区域的业务系统的业务系统或其功能模块放置于高安全等级区域。
(4)对不存在外部网络联系的孤立业务系统,其安全分区无特殊要求,但需遵守所在安全区的防护要求。
(5)对小型县调、配调、小型集控中心和变电站的电力监控系统可以根据具体情况不设非控制区,重点防护控制区。
(6)对于新一代电网调度控制系统,其实时监控与预警功能模块应当置于控制区,调度计划和安全校核功能模块应当置于非控制区,调度管理功能模块应当置于管理信息大区。
3.2.3各安全区内部防护
(1)对安全区Ⅰ及安全区Ⅱ的要求
●禁止生产控制大区内部的E-Mail 服务,禁止控制区内通用的WEB 服务。
●允许非控制区内部业务系统采用B/S 结构,但仅限于业务系统内部使用。
允许提供纵向安全WEB 服务,可以采用经过安全加固且支持HTTPS 的安全WEB 服务器和WEB 浏览工作站。
●生产控制大区重要业务(如SCADA/AGC、电力市场交易等)的远程通信必须采用加密认证机制,对已有系统应逐步改造。
●生产控制大区内的业务系统间应该采取VLAN 和访问控制等安全措施,限制系统间的直接互通。
●生产控制大区的拨号访问服务,服务器和用户端均应使用经国家指定部门认证的安全加固的操作系统,并采取加密、认证和访问控制等安全防护措施。
●生产控制大区边界上可以部署入侵检测系统IDS。
●生产控制大区应部署安全审计措施,把安全审计与安全区网络管理系统、综合告警系统、IDS 管理系统、敏感业务服务器登录认证和授权、应用访问权限相结合。
●生产控制大区应该统一部署恶意代码防护系统,采取防范恶意代码措施。
病毒库、木马库以及IDS 规则库的更新应该离线进行。
(2)对安全区Ⅲ的要求:
●安全区Ⅲ允许开通EMAIL、WEB服务。
●安全区Ⅲ的拨号访问服务必须采取访问控制等安全防护措施;
●安全区Ⅲ的系统应该部署安全审计措施,如IDS等;
●安全区Ⅲ的系统必须采取防恶意代码措施。
3.2.4安全区之间的横向隔离
在各安全区之间均需选择适当安全强度的隔离装置。
具体隔离装置的选择不仅需要考虑网络安全的要求,还需要考虑带宽及实时性的要求。
隔离装置必须是国产设备并经过国家或电力系统有关部门认证。
(1)安全区Ⅰ与安全区Ⅱ之间的隔离要求:
安全区I与安全区II之间应当采用具有访问控制功能的网络设备、安全可靠的硬件防火墙或者相当功能的设备,实现逻辑隔离、报文过滤、访问控制等功能。
所选设备的功能、性能、电磁兼容性必须经过国家相关部门的认证和测试。
(2)安全区III与安全区IV之间的隔离要求:
安全区III与安全区IV之间应当采用具有访问控制功能的网络设备、安全可靠的硬件防火墙或者相当功能的设备,实现逻辑隔离、报文过滤、访问控制等功能。
所选设备的功能、性能、电磁兼容性必须经过国家相关部门的认证和测试。
(3)安全区Ⅰ、Ⅱ与安全区Ⅲ、Ⅳ之间的隔离要求:
安全Ⅰ区、安全Ⅱ区不得与安全Ⅳ区直接联系,安全Ⅰ区、安全Ⅱ区与安全Ⅱ区之间必须采用经有关部门认定核准的专用隔离装置。
专用隔离装置分为正向隔离装置和反向隔离装置。
从安全Ⅰ区、安全Ⅱ区往安全Ⅲ区单向传输信息必须采用正向隔离装置,从安全Ⅲ区往安全Ⅰ区、安全Ⅱ区的单向数据传输必须采用反向隔离装置。
反向隔离装置采取签名认证和数据过滤措施(禁止E-mail、WEB、Telnet、Rlogin等访问)。
3.2.5安全区与远方通信的纵向安全防护
安全Ⅰ区、安全Ⅱ区所连接的广域网为电力调度数据网SPDnet,应采用MPLS-VPN技术的SPDnet为安全Ⅰ区、安全Ⅱ区分别提供两个逻辑隔离的MPLS-VPN。
安全Ⅰ区、安全Ⅱ区接入SPDnet时,应配置纵向加密认证装置实现网络层双向身份认证、数据加密和访问控制。
根据《国网XX电力调度控制中心关于下发XX省统调电厂自动化相关要求的通知》内容要求,调度数据专网Ⅰ区、Ⅱ区电力监控系统安全防护设备均需使用纵向加密认证装置,且要支持SM2算法。
安全Ⅲ区所连接的广域网为发电集团/公司电力数据通信网,SPDnet与电力数据通信网应采用物理隔离。
安全Ⅲ区接入电力数据通信网应配置硬件防火墙。
处于外部网络边界的通信网关的操作系统要进行安全加固,安全Ⅰ区、安全Ⅱ区的外部通信网关增加加密、认证和过滤功能。
四、发电厂电力监控系统安全防护现状分析
4.1发电厂电力监控系统安全防护现状
XXXX发电厂场调度命名为XX电厂。
电厂配置了双平面调度数据网设备,电厂线路送出至马店河电站和白岩子电站,数据专网设备通过马店河电站和白岩子电站将调度数据专网信息传送至省调的数据专网双平面,同时由马店河电站和白岩子电站将数据专网信息传送至XX地调。
4.1.1电力监控系统安全分区表
序号
安全区
系统名称
备注
1
安
全
I
区
电厂计算机监控系统
2
远动装置(RTU/AVC)
3
安
全
II
区
电能量计量厂站系统
4
发电计划申报系统
5
OMS系统
4.1.2电厂计算机监控系统
XX电厂计算机监控系统在进行数据交互的同时保持相对独立,计算机监控系统通过两台通讯服务器与省调、地调进行数据交互,两台通讯服务器通过接入至省调、地调调度数据专网2M接口完成与省调、地调104规约通道的接入。
插图计算机监控系统接入方案示意图
4.1.3电能量采集系统
XX电厂配置一套XX电网统一采用的电能量采集系统设备。
电能量采集装置接入至省调的电力调度数据专网柜。
插图电能量采集装置接入省调方案
4.1.4发电计划申报系统和OMS系统
根据XX电力公司川电调控[2013]153号文,要求各电力调度数据网节点新增VPN通道用于OMS系统。
在调度数据专网安全区II区新建接入平台与电站/集控中心用户交换数据,通过调度数据网II区非实时VPN访问省调OMS系统接入平台。
在XX电厂配置一套OMS系统,配置一套OMS上网终端通过XX电厂调度数据网非实时VPN,使OMS系统专用计算机通过访问省调位于II区的调度生产管理系统接入平台。
发电计划系统及OMS系统接入电力调度数据网示意图见插图。
插图发电计划申报系统和OMS系统接入省调
4.1.5远动实时数据接入省调调度自动化系统
省调调度自动化系统由位于XX省电力公司调度中心的SCADA主站系统和分部在各厂站的子站系统组成,SCADA主站系统由省调度中心自动化处运行、管理;子站系统(电厂、电站)远动实时数据的接入都必须满足省调主站调度自动化系统的物理接口标准、软件数据通信规约以及网络协议标准。
在省调侧扩建前置子系统,前置子系统采用TCP/IP协议的以太网体系,以集线器为网络中心的星型拓扑结构,网络节点配置包括网络终端服务器、通信服务器等,子网络通过网桥来连接接入层网络,实现与省调SNC主站SCADA系统连通。
前置子网与省调SNC主站SCADA系统通过加密隔离。
省调前置子网络系统由通讯服务器接收程序按约定的规约与XX电厂监控系统在线实时通讯,实现上、下行双向数据通信,接收XX电厂的远动、遥测、遥信实时数据,下达省调SNC主站SCADA系统的遥调、遥控实时命令。
上行的实时数据由省调前置子网络系统的通讯服务器将远动数据提取出来,建立局域网数据库,并建立由通讯服务器为基本单元的通讯系统,在通信服务器上开发数据转发通讯程序,通过交换机将远动数据从前置子网络系统传送至省调SNC主站SCADA系统,省调SCADA主站系统由网络接收程序处理接收接前置子网络局域网数据库传来的远动数据,然后将数据存入SCADA实时数据库,再由主站SCADA系统的后台数据处理程序、画面监视程序、报表打印程序等监视软件完成对XX电厂生产运行工况的实时监视和控制,并将相关实时数据转发给其他相关生产管理统计系统。
下行的实时控制命令由省调前置子网络系统的通讯服务器接收省调SNC主站SCADA系统的实时控制命令数据(遥调、遥控),将数据按约定的规约打包组织,下发到厂站子系统,由厂站子系统的来执行省调的控制命令。
插图远动信息系统接入
地调为接收XX电厂的远动实时数据,在地调侧扩建前置子系统,前置子系统采用TCP/IP协议的以太网体系,以集线器为网络中心的星型拓扑结构,网络节点配置包括网络终端服务器、通信服务器等。
XX电厂远动信息接入地调的示意图如下:
插图远动信息系统接入
五、XX电厂电力监控系统安全防护方案
5.1安全防护目标
XX发电厂电力监控系统安全防护主要针对网络信息安全,目标是:
1)生产业务系统设备与调度端经调度数据网和保护专用网络通信需采取隔离措施,抵御黑客、病毒、恶意代码等通过各种形式对电力监控系统安全防护发起的恶意破坏和攻击,尤其是集团式攻击;
2)站内各系统设备之间信息均上送调度数据网;整个电力监控系统安全防护系统横向、纵向满足电力监控系统安全防护相关规定要求。
3)防止内部未授权用户访问系统或非法获取信息以及重大违规操作行为。
防护重点是通过各种技术和管理措施,对实时闭环监控系统及调度数据网的安全实施保护,防止电力监控系统安全防护瘫痪和失控,并由此导致电力系统故障。
5.2安全分区
根据《电力监控系统安全防护规定》的要求,在调度数据网内划分两个VPN,分别是:
实时控制VPN和非控制生产VPN,分别供安全区I(实时控制区)、安全区II(非控制生产区)。
站内调度数据网作为数据采集汇聚中心,由调度数据网接入省调、地调骨干节点,实现集控中心的调度自动化信息经过调度数据网向省调、地调传送。
安全分区如图所示
5.3安全措施部署
发电厂电力监控系统安全防护部署拓扑图:
5.3.1发电厂横向通信防护
XX电厂未设置管理信息大区,生产控制大区与管理信息大区无业务交互、未部署横向隔离装置,安全一区与安全二区之间部署硬件防火墙实现逻辑隔离。
5.3.2纵向通信防护
发电厂一平面、二平面安全区Ⅰ区已部署两套纵向加密认证装置采用电力专用分组密码算法和公钥密码算法,支持身份鉴别、信息加密、数字签名和密钥生成与保护,提供基于RSA、SM2公私密钥对的数字签名和采用专用加密算法进行数字加密的功能,实现业务系统数据的远方安全传输以及纵向边界的安全防护,与调度端实现双向身份认证、数据加密和访问控制
发电厂一平面、二平面安全区ⅠⅠ区已部署两套纵向加密认证装置采用电力专用分组密码算法和公钥密码算法,支持身份鉴别、信息加密、数字签名和密钥生成与保护,提供基于RSA、SM2公私密钥对的数字签名和采用专用加密算法进行数字加密的功能,实现业务系统数据的远方安全传输以及纵向边界的安全防护,与调度端实现双向身份认证、数据加密和访问控制
纵向加密认证装置需采用双向加密认证、禁止明文通信,VPN安全策略源地址只允许站端通信主机、目的地址必须限制为调度主站端主机地址、且需指定业务系统协议和端口号
5.3.3网络防病毒系统
发电厂统一配置一套网络版防病毒系统,配置一台管理中心服务器,服务器部署安装于安全二区,安全一区客户端通过一、二区之间防火墙实现交互;生产控制大区局域网笔记本、工作站、服务器部署安装客户端,服务端管理各个客户端,对客户端进行升级和监控管理,提高对病毒及木马的防护能力,包括进行病毒定义码的更新、防病毒政策的设定、病毒情况的监控,手动的、定时的病毒扫描及清除、病毒日志及汇总报表以及集中隔离未知病毒,并能隔离有病毒的客户端,手工定期升级恶意代码防护系统病毒库。
病毒库采用离线升级方式更新
5.3.4漏洞扫描
发电厂安全I区与安全II区统一配置一套工控漏洞扫描系统,授权两路扫描口、定期手动扫描主机服务器系统、数据库及脆弱配置并进行加固;定期对网络的不同断面进行漏洞扫描,及时发现安全隐患
5.3.5入侵检测
发电厂安全区I与安全区II部署一套网络入侵检测系统,并开通四个监听口。
保证安全防护能实时、动态应对安全事件,增强对网络行为的监察、控制和审计能力,检测探头部署在电力调度数据网接入交换机侧。
检测规则合理设置,以及时捕获网络异常行为、分析潜在威胁、进行安全审计。
5.3.6安全审计
安全审计部署在安全区Ⅱ,通过网络(TCP、UDP)、串口等多种通讯方式,采用SNMP、SNMPTrap、SysLog、ODBC/JDBC、网络SOCKET和可定制化接口等方式采集安全设备(如防火墙、IDS、专用隔离设备、防病毒系统等)、服务器、数据库及调度数据网设备的不同格式的日志信息和告警信息,对网络安全事件信息进行集中分析过滤、处理、保存。
发生设备异常及异常的安全事件时,能自动检测并告警,能自动执行预定义处理动作。
日志保存时间不小于6个月
5.3.7主机加固
按照国能安全〔2015〕36号文最新要求,站内生产控制大区所有相关系统均应采用主机加固措施。
(1)、提升系统的安全等级,符合国家安全等级功能要求,为用户构造一个更加安全的操作系统平台。
(2)、从根本上免疫了目前各种针对操作系统的攻击行为,彻底防止了病毒、蠕虫、黑客攻击等对操作系统、核心应用和数据库的破坏。
能有效阻止因应用软件而造成的内部和外部攻击。
(3)、有效保护了服务器操作系统的所有资源,防止非法盗取、修改、删除审计日志等。
(4)、通过控制系统管理员的权限来控制外部人员以及内部人员非正常获取系统管理员权限后对文件系统进行非法操作,有效解决了目前操作系统的安全问题.
5.3.8网络安全管理
电力监控系统安全防护是电力安全生产管理体系的有机组成部分。
电力企业应当按照“谁主管谁负责,谁运营谁负责”的原则,建立健全电力监控系统安全防护管理制度,将电力监控系统安全防护工作及其信息报送纳入日常安全生产管理体系,落实分级负责的责任制。
电力调度机构负责直接调度范围内的下一级电力调度机构、变电站、发电厂涉网部分的电力监控系统安全防护的技术监督,发电厂内其它监控系统的安全防护可以由其上级主管单位实施技术监督。
电力调度机构、发电厂、变电站等运行单位的电力监控系统安全防护实施方案必须经本企业的上级专业管理部门和信息安全管理部门以及相应电力调度机构的审核,方案实施完成后应当由上述机构验收。
接入电力调度数据网络的设备和应用系统,其接入技术方案和安全防护措施必须经直接负责的电力调度机构同意。
建立健全电力监控系统安全防护评估制度,采取以自评估为主、检查评估为辅的方式,将电力监控系统安全防护评估纳入电力系统安全评价体系。
建立健全电力监控系统安全的联合防护和应急机制,制定应急预案。
电力调度机构负责统一指挥调度范围内的电力监控系统安全应急处理。
当遭受网络攻击,生产控制大区的电力监控系统出现异常或者故障时,应当立即向其上级电力调度机构以及当地国家能源局派出机构报告,并联合采取紧急防护措施,防止事态扩大,同时应当注意保护现场,以便进行调查取证
5.3.9电力监控系统安全监测装置
安全监测装置采集生产控制大区相关服务器、工作站、网络设备、安防设备等信息,同时将涉网部分信息通过II区上传到省调或地调相应网络安全管理平台。
六、安全产品相关技术指标
6.1病毒防护系统
6.1.1.架构
产品采用稳定的C/S软件通讯架构,有良好的可扩展性和易用性,以支持大型网络跨地域跨网段等场景的部署;
6.1.2功能
产品支持包括windows系列及麒麟、凝思等操作系统在内的国产操作系统;
提供实时和定时检测、清除病毒功能,实时检测和清除来自各种途径的各类恶意代码和特洛伊木马等黑客程序。
对来自Internet、E-mail或是光盘、软盘、移动存储、网络等各种入口渠道的宏病毒、特洛伊木马、黑客程序和有害程序等全面进行实时监控;
产品终端程序集成宏病毒专杀模块,并可在未安装office软件时也能对宏病毒进行查杀
产品提供隔离网升级解决方案,支持离线升级服务器部署;
支持802.1X准入控制,支持802.1X协议,实现认证过的客户端才能接入交换机;
支持自动对边界防御拦截到的未知文件进行动态行为检测,不需要人工干预;
动态行为检测包括:
进程操作行为;文件操作行为;系统配置操作行为;网络通信行为;
达到中国计算机病毒防治产品检验中心检测认证一级品标准,提供一级品认证证书及检测报告。
软件产品通过XX;
厂家为XXXX成员,与XX以及国际安全厂商共享病毒信息,包括每一个病毒事件的传播频率和范围、攻击手法和目标群等,使用户可以第一时间免遭病毒攻击。
厂家具有国内自主知识产权或在国内登记为国产软件产品。
能从各个可能的入口点做检测,因此产品体系具备特大型系统管理软件、桌面机防病毒软件和服务器防病毒软件组件。
管理软件通信协议TCP/IP,支持局域网和广域网的管理并能实现节点的统一管理。
具有自动安装功能,安装时自动适应操作系统版本及网络环境,安装后不需要重启计算机,安装对象支持windowsXP、windows95/98/ME、windowsNT、windows2000/3000
支持管理服务器的分组、分级管理,运行参数的集中控制,各组件的升级,定义码的更新及分发至各个节点能及时进行并以自动方式实现软件升级。
提供全网集中漏洞扫描及修复技术(包括隔离网络解决方案),提供网络内客户机存在漏洞补丁汇总报告,远程完成系统补丁程序的安装,以解决网内系统的漏洞修复问题。
修补过程勿须客户机参与,客户机以非管理员权限登录,也能完成漏洞扫描和修复。
提供客户端边界管理功能,对通过优盘、网络共享、互联网、下载工具邮件以及QQ类通讯软件进入的文件给于安全性鉴定,能够向用户报告这些文件是否为安全文件,有助
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- XX 电厂 监控 系统安全 防护 方案
![提示](https://static.bdocx.com/images/bang_tan.gif)