信息网络及系统安全防范技术服务技术规范及要求.docx
《信息网络及系统安全防范技术服务技术规范及要求.docx》由会员分享,可在线阅读,更多相关《信息网络及系统安全防范技术服务技术规范及要求.docx(69页珍藏版)》请在三一文库上搜索。
1、国陆丰宝丽华新能源电力有限公司BOWALUFENGBA0UHUANEWENERGYELECTRICPOWERCO.,LTD.信息网络及系统安全防范技术服务技术规范及要求厂长:总工程师:生技部:信息部:专业组:编写:陆丰宝丽华新能源电力有限公司2023年11月9日1.总则1.1.本要求是陆丰宝丽华新能源电力有限公司甲湖湾电厂关于信息网络及系统安全防范技术服务项目技术规范及相关要求。本技术要求适用于陆丰宝丽华新能源电力有限公司甲湖湾电厂信息网络及系统安全防范技术服务项目。要求主要内容为该项目工程范围、双方责任、安全指标、技术要求、质量控制要求、验收要求、安全文明施工和考核等相关事宜进行了规范和说明
2、1. 2.本技术要求提出的仅是最低限度的技术要求,并未对全部技术条件作出详细的规定,也未充分引述有关标准及规范的条文,投标方应保证提供符合本技术要求和相关的国家、行业标准的优质产品和服务。1.3. 签订合同和协议之后,招标方有权提出因规范、标准、规程及现场技术条件发生变化的一些补充要求,承包方必须接受并不得以此提出任何附加条件。1.4. 如果投标方对本技术要求中的条文有其它异议,投标方应以书面的形式提出并经双方协商后确定,否则招标方视为投标方完全符合本技术要求的内容。1.5. 本技术要求所提出的标准如遇与投标方所执行的标准发生矛盾时,按较高的标准执行。设备采用的专利涉及到的全部费用均被认为已
3、包含在报价中,投标方保证招标方不承担有关设备专利的一切责任。2.项目概况广东陆丰甲湖湾电厂位于陆丰市甲子镇以西海岬山附近海域,背山面海,厂距陆丰市约40km,西距湖东镇约5.5km,东北距甲子镇约8km,南面临南海;广东陆丰甲湖湾电厂规划容量为8X1000MW燃煤发电机组,一期规划建设21000MW机组,首两台100oMW机组已于2019年4月建成投产发电,本工程在首两台机组基础上扩建2X1000MW燃煤发电机组,同步建设100%烟气脱硫装置和脱硝装置。三大主机均采用上海电气集团产品,机组按基本负荷考虑,但具有较好的调峰性能,机组年利用小时为7000h0近年来,全球数据安全威胁呈现多样化趋势,
4、各类数据泄露、网络攻击、恶意软件、数据贩卖等问题层出不穷,极大危害到网络安全和企业利益。“没有网络安全就没有国家安全”,数据安全防护是网络安全的基础,是国家安全的重要部分,数据安全防护问题在全球范围内引起了广泛关注。除此之外,信息技术的快速发展,催生出许多新型高级的网络攻击手段,使得传统的检测、防御技术暴露出严重不足,无法有效抵御外界的入侵攻击。不断攀升的数据安全防护问题已成为当今全球网络安全的核心关注点,阻碍着数字经济的稳步发展。另外病毒的感染、传播的能力和途径也由原来的单一、简单变的复杂、隐蔽,Windows病毒更加复杂,带有黑客性质的病毒和特络依木马等有害代码大量涌现。DDOS.ARP等
5、网络攻击,广播风暴和蠕虫病毒等网络安全问题直接影响企业业务系统的正常运行和数据安全。由于甲湖湾电厂网络结构比较复杂,而且涉及众多服务器的管理和多部门,多系统之间的协调,不同的系统根据其应用状况具备不同的安全特性。如DCS系统等控制系统属于内层实时监控。与实时系统直接相连,与其他系统物理隔离;MlS等系统属于外层,通过防火墙与因特网相连。在电力系统专用通信数据网络的应用中,有直接光纤、数据网络、信息网络等3种方式,不同的应用也采取了不同的方式。继电保护、安全自动装置直接采用光纤或SDH进行信息的传输。计算机病毒可能带来的威胁和损失是不可估量的,而在信息被破坏后再杀毒也无法挽回已经造成的损失,所以
6、对于厂内信息管理人员来说,对计算机病毒的态度将是“防毒+杀毒”的结合,以防为主。在病毒可能流传的各个渠道中都设监控,结合定时病毒扫描和自动更新,才能保证系统的安全。同时,在新形势、新业杰下构建一套覆盖全网,具备全面深度威胁检测、感知全网安全态势的防御系统,抵御APT攻击,降低数据泄露、病毒感染风险。通过对攻击事件的聚合和关联分析,全面提升针对攻击威胁的检测、发现、分析、定位和溯源能力,从正常行为中发现未知威胁事件,利用情报线索预测未来可能发生的安全事件,从“被动式”向“预判主动式”转变,实现数据安全威胁的主动防御。通过引入信息网络及系统安全防范技术服务的技术支持,提升甲湖湾电厂信息化应用的整体
7、可靠性及安全性,确保甲湖湾电厂的常规业务和核心业务的顺利开展,保障各项业务系统安全可靠平稳运行,防止数据泄露、病毒感染。3.职责分工3.1.投标方职责3.1.1.负责按照电厂设计及使用要求,对项目范围进行设计、部署、及维护。3.1.2.负责按照合同、协议及相关管理规范和技术标准要求开展、组织、实施承包范围内设备的供货、出厂检测、运输、检查、安装、调试、联调工作,并对承包范围内设备的完整性、完好性、合规性、合法性以及招标方厂区内作业过程中的安全、健康、环保、技术、质量、进度和文明生产负责。3.1.3.负责根据现场实际及安装、调整、试验、校核和联调等工作中发现的问题进行分析、判定和解决,必要时应对
8、所供设备及附件进行退换。3.1.4. 负责按照电厂管理要求提供所供设备和系统的出厂资料(包括使用和产品说明书、接线图、出厂检验报告等)及相关安装、调试方案和报告。3.1.5. 负责对招标方厂区内作业所需工器具、仪器仪表及所供设备、系统、材料进行安装使用前的检验,确保其符合相关技术标准和安全规范要求,并对质量不合格设备和材料投入使用产生的后果负责。3.1.6. 负责所供设备和系统安装投运后运行情况跟踪和后续问题的处理。3.1.7. 负责培训招标方现场运行和维护工程技术人员,并使这些人员能够满足现场设备以及系统运行操作和检修维护的需要。3.1.8. 负责招标方厂区内作业期间施工区域的文明卫生和施工
9、垃圾的清扫、清理,并按要求将施工废弃物集中放置在指定地点。3.2.招标方职责3.2.1. 负责按照合同、协议及相关规范、标准和管理制度要求对投标方厂区内的作业进行日常管理、并对其所供设备和系统的完整性、完善性、合规性、合法性及其厂区内作业的安全、健康、环保、技术、质量、进度和文明生产开展监督检查和考核工作。3.2.2.负责监督承包范围内作业计划落实,并对投标方所供设备和系统、材料及其作业质量进行检验验收。3.2.3.负责按照管理制度要求审阅投标方提供的所供设备出厂资料(包括合格证明、设备使用和产品说明书、接线图、出厂检验报告等)和审批投标方编制的相关安装、调试方案和报告。3.2.4.负责配合投
10、标方办理入厂作业手续并协助办理工作许可、设备隔离等入厂作业的配合、联络、协调、沟通工作(包括设备的领用和二次搬运、装卸)。3.2.5.负责施工垃圾和废弃物的处置。3.3.基本要求3.3.1,投标方应具有符合国家、行业相关规范和文件要求、与其承包范围相适应的企业资质,其拥有的相应企业资质应合法有效,并按照法律法规以及合同、协议约定在其资质许可范围内承接、开展相关的业务。3.3.2,投标方应严格遵守国家、地方的法律法规和招标方相关管理规范和技术标准。3.3.3.投标方具有独立承担民事责任的能力:在中华人民共和国境内注册的法人或其他组织或自然人,投标(响应)时提交有效的营业执照(或事业法人登记证或身
11、份证等相关证明)副本复印件。分支机构投标的,须提供总公司和分公司营业执照副本复印件,总公司出具给分支机构的授权书。3.3.4.有依法缴纳税收和社会保障资金的良好记录:提供投标截止日前6个月内任意1个月依法缴纳税收和社会保障资金的相关材料。如依法免税或不需要缴纳社会保障资金的,提供相应证明材料。3.3.5.具有良好的商业信誉和健全的财务会计制度:供应商必须具有良好的商业信誉和健全的财务会计制度(提供上一年年度财务状况报告或基本开户行出具的资信证明)。3.3.6.履行合同所必需的设备和专业技术能力:按投标(响应)文件格式填报设备及专业技术能力情况。3.3.7.参加采购活动前3年内,在经营活动中没有
12、重大违法记录:参照投标(报价)函相关承诺格式内容。重大违法记录,是指供应商因违法经营受到刑事处罚或者责令停产停业、吊销许可证或者执照、较大数额罚款等行政处罚。(根据法律、行政法规以及国务院有关部门明确规定相关领域“较大数额罚款”标准高于200万元的,从其规定)。3.3.8.供应商未被列入“信用中国”网站(.cn)”记录失信被执行人或重大税收违法案件当事人名单或政府采购严重违法失信行为”记录名单;不处于中国政府采购网(.cn)“政府采购严重违法失信行为信息记录”中的禁止参加政府采购活动期间。(以资格审查人员于投标(响应)截止时间当天在“信用中国”网站(.cn)及中国政府采购网()查询结果为准,如
13、相关失信记录已失效,供应商需提供相关证明资料)。3.3.9.单位负责人为同一人或者存在直接控股、管理关系的不同供应商,不得同时参加本采购项目(或采购包)投标(响应)。为本项目提供整体设计、规范编制或者项目管理、监理、检测等服务的供应商,不得再参与本项目投标(响应)。投标(报价)函相关承诺要求内容。4.技术要求4.1.方案设计原则4.1.1.高可靠性原则可靠的网络是其信息化的基础,网络安全设备由于部署在关键节点,成为网络稳定性的重要因素。整个网络防入侵设计必须考虑到高可靠性因素。4.1.2.可扩展性要保证网络安全的基础上整个网络具有灵活的可扩展性,特别是对安全区域的新增以及原有安全区域扩充等要求
14、具有良好的支持。4.1.3.开放兼容性设计系统时,既要保证安全产品设计规范、技术指标符合国际和工业标准,也要支持多厂家产品,从而有效的保护投资。4.1.4.先进性原则网络中的安全设备必须采用专用的硬件平台和专业的软件平台保证设备本身的安全。既体现先进性又比较成熟,并且是各个领域公认的领先产品。4.1.5.安全最小授权原则数据防入侵策略管理必须遵从最小授权原则,不同安全区域内的主机只能访问属于相应网络资源。对网络资源必须控制保护,防止未授权访问,保证信息安全。为了提高整体安全性,抵御网络攻击,很多企业会在网络架构上部署IPSo4.1.6.产品选型原则1)先进性:所选产品及其组网技术必须达到国际先
15、进水平,并具备适当的技术前瞻性;2)高性能:所选产品硬件设计上严格依据业界同等技术最高性能标准进行设计;所选产品软件开发必须采用优化的平台进行开发;所选产品必须经过严格的功能和性能测试,并达到标准;3)高可用性:提供多种故障恢复和冗余备份机制;提供各种网络负载分担机制;设备需具有一定程度的智能特性,以提高网络的可用性;4)可管理性:设备必须提供界面友好、易于操作的管理方式;为网络管理者提供多种易于使用的故障定位手段;对用户的接入提供灵活、安全的管理手段;5)安全性:必须对无线用户提供全面的安全接入保护能力;对无线网络中存在的不安全因素具有发现和告警(或抵御)机制;6)可扩展性:设备必须具备技术
16、前瞻性和向后兼容性;组网灵活,易于扩展;7)开放性:设备功能研发尽可能遵循国际标准的协议;可根据客户应用需求开放必要的应用接口;8)经济性和实用性:所选产品具有较高的性价比;在符合用户需求的前提下选择性能合适的产品。4.2.入侵监测防护要求4.2.1.基础网络安全优化原则(1)先进性:选择的产品要技术领先期长、产品丰富,价格适中。具有大容量、高速率、能适应多媒体应用需求,及将来发展的应用。(2)可扩展性:布线系统不但要能满足现阶段的业务需求,还要满足将来业务增长和新技术发展的要求。(3)便于升级:计算机网络技术以惊人的速度向前发展,因此系统的设计要便于升级。(4)高可靠性:综合布线系统是网络应
17、用所依赖的基础,因此选择的系统产品要具备较好的可靠性和抗干扰性。(5)标准化:通讯协议和接口符合国际标准,并应是今后的发展主流。(6)开放性:能容纳不同厂家的设备和不同的网络平台。(7)安全性:具有保证信息不被窃、不丢失的机制。(8)实用性:系统拓扑结构必须要满足厂区的各种应用要求。(9)设计、施工、运营与服务:强调以人为本的设计思想,为用户提供安全、方便、快捷、高效、工作环境。(10)在设计时应尽量做到统一规划,注重实用,适当超前,达到较为先进的水平;避免反复布线只会造成投资上的浪费和时间上的消耗。4.2.2.无线AP防入侵需求无线AP网络解决方案应在用户安全、系统安全、数据安全等方面提供多
18、种无线接入安全特性,充分满足各种场所下无线数据安全接入的需求。用户安全:方案所选设备应支持目前各种用户认证的方式(802.IX、WEB认证、MAC、SSID等),网络管理者可以根据需求方便的选择不同认证方式向用户提供安全的无线接入,并有效阻止非授权人员访问网络。同时,本方案所选无线接入点(AP)上还提供无线用户数据隔离功能,防止恶意用户通过无线网络访问其它用户的电脑。系统安全:方案所选设备应提供对非法及恶意AP接入的检测和隔离、针对无线网络的DOS攻击防护、对无线终端的异常流量进行检测及报警等功能。数据安全:方案所选设备应完全符合802.Ili强健无线安全的要求,并提供包括WEP、WPA、WP
19、A2在内的全面安全特性,满足不同用户的安全需求。保障甲湖湾电厂行政办公区和生产办公区部署的无线网络安全,保护网络的移动边缘免受有害网络安全的无线威胁。将无线入侵防护集成到移动边缘基础结构中,使管理员可以清楚地观察网络,阻挡恶意无线攻击、伪冒和未认证的入侵。需要提供以下AP防入侵服务。防止欺诈AP(2)欺诈AP分类和自动阻拦(3)拒绝服务(DoS)攻击侦测(4)管理框架洪水(5)未认证的入侵(6)认证洪水(7)探测请求洪水伪冒AP洪水(9)EAP握手洪水(10)网络障碍侦测和广播探测(11)蜜罐AP防护(12)有效站点防护(13)无线网桥防护(14)脆弱加密执行侦测(15)伪冒侦测和防护(16)
20、MAC地址欺骗防护(17)中间人攻击4.2.3.防病毒要求4.2.3.1.安全性:防病毒产品必须具有国内完全自主知识产权(包括杀毒引擎、程序和病毒库三个部分)4.2.3.2.防病毒产品自身必须有足够的安全性,管理、运行不能建立在安全漏洞众多的平台上面(如IlS),并且不需要安装ACtiVeX控件,无需依靠APaCheHTTPServer、JDK(Java2SDKStandardEdition)等,避免本意是保护系统的安全而实际给系统带来更大的安全隐患的现象出现。4.2.3.3.防病毒软件的隔离模式为本地隔离,不允许集中隔离到服务器,避免领导计算机上的涉密文件感染病毒后,防病毒系统将该涉密文件传
21、输到系统管理员的计算机(或服务器)上造成泄密的情况出现。4.2.3.4.防病毒产品控制台必须能实时显示客户端状态(如软件版本,实时监控状态,IP地址,操作系统类型等);具有任意分组分级功能,并能够为不同组、不同客户端设定单独的防病毒策略;4.2.3.5.必须支持多级中心(至少三级以上)管理,管理升级平台不需要第三方产品支持,日志管理和统计不需要第三方产品支持;4.2.3.6.单独一个管理中心只需一部服务器(包含管理、升级等功能);单独一个管理中心必须能承担同时100o台以上客户端在线的管理和升级;实现我厂所有计算机的防病毒软件安装,包括一年的升级服务,新版本出现后,对系统免费升级更换到最新版本
22、4.2.3.7.防病毒软件实时监控必须至少有文件监控、邮件(发和收)监控、内存监控、网页监控、注册表监控、引导区监控、漏洞攻击监控;具有网络黑名单功能,能阻断网络中向本机传播病毒的机器的连接。4.2.3.8.支持各种Windows操作系统平台;支持各种UNIX(至少支持Solaris.AIX.HP-UX).LINUX等常用操作系统平台;管理控制台能统一管理WindowsUnix和LinUX端。4.2.3.9.具有领先的主动防御技术定时数据保护和数据恢复功能。4.2.3.10.具有漏洞扫描、系统漏洞补丁自动分发、注册表修复功能,具有病毒预警功能;42.311支持多种压缩格式,支持多语言(同时支
23、持中英文),并自动识别系统平台语言,具有病毒自动隔离功能;4.2.3.12.支持USB和软盘的DoS应急盘制作,DoS应急盘支持NTFS文件系统和图形界面;4.2.3.13.病毒代码库和病毒扫描引擎的更新每工作日不少于一次;4.2.3.14.提供多种远程病毒报警手段,能将病毒报警信息多种方式传递给管理控制台或管理员;具有二次开发接口及服务的能力;并且防病毒软件开放程序接口(API),以便用户网管软件能接收病毒报警信息。4.2.3.15.具有查询统计功能,并且查询统计功能可以不借助第三方数据库;能按时间(日、周或任意时间段)、按IP地址、机器名、按病毒名称、病毒类型进行统计查询。4.2.3.16
24、集成全网端点准入控制管理功能,提供专项准入控制支持模块,实现和思科、华为3C0M和迈普等相应产品实现无缝集成和联动。4.2.3.17集中管理支持多级系统管理中心部署,至少三级以上,并支持各级管理中心进行的统一升级,统一管理。4.2.3.18.支持在管理控制台显示全网的安全概况,如当前防病毒系统的运行状态、重要事件和最近感染的病毒和客户端排行。4.2.3.19.支持分级管理及多管理员权限划分,如:超级管理员,审计管理员,操作管理员。4.2.3.20.管理控制台支持对防病毒客户端的分组管理,分组管理功能支持预制策略、自动分组,自动分组可以按机器名称、IP地址、操作系统类型进行自动分组。客户端自动
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息网络 系统安全 防范 技术服务 技术规范 要求
