调度自动化系统等与当地的MIS系统或因特网之间直接互联(或无缝连接),对电网安全运行构成严重隐患。
2000-10-13二滩电厂由于控制系统死机造成川渝电网大范围的停电事故,其中控制系统网络与办公自动化系统网络的直接互联就被认为是事故的一个可能因素;
国家电力公司科技环保部2000年科技攻关项目,是国家863项目—国家电网调度中心二次系 统安全防护的子课题;
2001年在国调试运行,并对设备进行多次改型、功能与性能完善;
2002年6月,国家经贸委下发30号令;
2002年7月通过公安部检验,并获得“网络安全隔离设备”的销售许可;
2002年9月由国调、科技环保部在保密局组织了安全测试;
2002年9月通过国家网络安全积极防御实验室检测;
2002年9月通过解放军信息安全评测中心检测;
2002年9月底,国调、科技环保部组织了安全技术评审,受到何德全、曲延文、吴世忠、杨有权、袁文恭等院士专家的好评;
2003年10月22日 StoneWall-2000G网络安全隔离设备获得 实用新型专利 专利号ZL 02 82484.7;
2003年11月15日 StoneWall-2000G网络安全隔离设备(反向型) 全国第一个获得国家电力调度通信中心《关于电力专用安全防护设备的检测证明》;
2007年7月对StoneWall-2000G网络安全隔离设备(反向型)进行全面的升级改造。
StoneWall-2000G网络安全隔离设备(反向型)是由北京科东电力控制系统有限责任公司自主开发研制,具有物理隔离能力的网络安全设备,具有操作简便、高性能、高可靠性等特点。
StonewWall-2000网络安全隔离设备(反向型)采用软、硬结合的安全措施,在硬件上使用双机结构通过安全岛装置进行通信来实现物理上的隔离;在软件上,采用综合过滤、访问控制、应用代理、双字节检查技术实现链路层、网络层与应用层的隔离。在保证网络透明性的同时,实现了对非法信息的隔离。
StoneWall-2000G网络安全隔离设备(反向型)配套软件,实现可信数据根据计划自动或手动地从外网到内网的传输,传输过程中,发送端程序对外网数据进行双字节转换及数字签名,报文在通过网络安全隔离设备前,网络安全隔离设备根据规则进行综合过滤,并对签名进行验证,对验证通过的报文再进行双字节检查,这样检查通过的报文才可以进入内网,以保证内网系统的安全,并保证在网络隔离的情况下可信数据能够进入内网。
1) 完全满足《全国电力二次系统安全防护总体方案》标准要求,并通过公安部、国家电力 调度通信中心、解放军信息安全评测中心的检测;
2) 实现两个安全区之间的非网络方式的安全的数据交换,并且保证安全隔离装置内外两个 处理系统不同时连通;
3) 具有基于非对称加密算法数字签名和验证功能;
4) 通过对文本数据进行全角检查,进一步防毒;
5) 在配套软件的配合下,实现可信数据由外网到内网的自动或手动传输;
6) 只支持UDP协议报文,且只允许数据由外网向内网传输;
7) 自动传递的文件任务可定制,支持更新检查、增量发送;
8) 任务发送情况有日志记录,可随时查阅;
9) 支持多种工作模式:无IP地址透明工作方式(虚拟主机IP地址、隐藏MAC地址)、支持 网络地址转换(NAT)、混杂工作模式,保证标准应用的透明接入;
10) 支持基于状态检测的MAC、IP、传输协议、传输端口以及通信方向的综合报文过滤与访 问控制;
11) 提供完备的日志审计功能,如时间、IP、MAC、PORT等日志信息。对通过装置进入 内网的应用数据及未通过装置而被丢失的应用数据进行完整的纪录,已备事后审计;
12) 具有报警功能,当发生非法入侵、装置异常、通信中断或丢失应用数据时,可输出报 警信息;
13) 安全、方便的维护管理方式:基于证书的管理人员认证,图形化的管理界面。方便地 对装置进行设置,监视和控制系统运行;
14) 支持地址绑定功能,可以有效阻止非法用户盗用合法用户的IP地址;
15) 支持双向地址转换功能,可以在保障自身网络安全的前提下向外提供服务;
16) 具有可定制的应用层解析功能,支持应用层特殊标记识别;
17) 提供基于硬件WatchDog的系统监视功能,保证系统连续稳定可靠运行;
18) 提供数据传输软件和API函数接口,方便用户进行二次系统安全隔离的改造。
StoneWall-2000G建立在具有自主知识产权的安全操作系统基础上。通过对操作系统内核的大规模裁减,剔除不安全模块,大大加强了系统内核的安全性和抗攻击能力,而且操作系统固化在隔离设备中,避免了因操作系统故障而导致设备工作异常。
StoneWall-2000G网络安全隔离设备(反向型)功能比较全面,具有任务定制、文件名模式匹配、状态检测功能、地址绑定功能、双向地址转换功能、双机热备功能、日志审计功能等,而且由于StoneWall-2000G网络安全隔离设备(反向型)使用透明接入方式,是一般用户在正常操作时感觉不到设备的存在,这样既不影响网络的工作效率,又保证了更高的安全性。
签名应采用非对称加密算法,考虑加密强度的要求,统一要求采用RSA加密算法,然后用RSA公私钥对中的私钥对摘要数据进行加密,将密文做为签名附在数据后,反向型隔离设备在收到数据后,用相同公私钥对中的公钥对签名数据解密,对比计算出的摘要,完成对发送文件的验证。
通过数字签名验证的文本报文,需要通过StoneWall-2000G网络安全隔离设备(反向型)的双字节检查,才能最终进入内网,通过双字节检查,可以保证进入内网的数据为纯文本数据,而且这种文本数据中的脚本数据也是不能运行的全角数据,可以防止病毒进入内网。
经过网络安全隔离设备(反向型)的数据流向控制是通过特有的硬件实现的硬控制,数据只能有外网流向内网,防止在安装反向隔离设备后为正向数据流动提供后门。
处于内网和外网通信唯一通路上的网络安全隔离设备(反向型)无形中成为黑客攻击的首要目标,要保护内网的安全,首先要保证网络安全隔离设备(反向型)具有较强的抗攻击能力,网络安全隔离设备(反向型)采用非INTEL(及兼容)双微处理器,减少被病毒攻击的概率,采用自主版权的操作系统内核,取消所有网络功能,而且设备本身没有IP地址,使得黑客攻击无从下手。
StoneWall-2000G网络安全隔离设备(反向型)采用高速处理器,保证了硬件平台的高速运转,操作系统经过适当裁减和安全加固,保证了软件平台的稳定运行,再加上千兆以太网模块,这些条件保证了高速稳定的网络传输。
StoneWall-2000G网络安全隔离设备(反向型)在前面板上提供电源指示灯、10M/100M/1000M自适应网卡连接状态,传输速率指示灯,便于用户监控及故障诊断。
StoneWall-2000G网络安全隔离设备(反向型)配置非常简便,对它的操作及设置都可以通过使用规则配置管理工具及配套文件传输程序实现。StoneWall-2000G网络安全隔离设备(反向型)提供了两种不同的规则配置管理工具:GUI管理工具、CLI管理工具,配套文件传输程序包括:文件发送端程序、文件接收端程序。
规则管理工具(GUI)是本产品的专用配套程序。该管理器具有界面友好直观、功能齐全、通俗易懂等特点,可以运行于Microsoft Windows9X/Me/2000/XP环境下。管理工具如下图所示:
CLI命令行方式是指使用设备提供的Console接口进行本地管理。该管理工具具有最高的安全级别,但相应的对管理员的要求比较高。管理工具的界面如下:
StoneWall-2000G网络安全隔离设备(反向型)
StoneWall-2000G千兆型反向型网络隔离装置性能指标:
² 1000M网络状态下密文有效数据吞吐率:≥80Mbps,
² 数字签名速率:300次/秒,
² 数据包转发延迟:<10ms,
² 满负荷状态下数据包丢弃率为:0,
² 满负荷状态下平均无故障时间(MTBF):>=60000小时;
² Ø网络接口:10/100/1000M接口(内网)≥2个、10/100/1000M接口2个(外网)≥2个。
² Ø外设接口: 2个终端接口(RS232)。
² Ø电源接口:配置双电源。
设备(硬件):是一个高速稳定的硬件平台和安全加固的操作系统的完美结合体。
配置管理工具(软件):StoneWall-2000G网络安全隔离设备(反向型)提供了两种管理工具:GUI和CLI。用于对隔离设备的配置和管理。
配套应用程序(软件):文件发送端程序,文件接收端程序。
内网:
网络接口:10/100/1000BaseTX2个
CONSOLE接口:RJ45,115200-8-N-11个
扩展串口: 2个
外网:
网络接口:10/100/1000BaseTX2个
CONSOLE接口:RJ45,115200-8-N-11个
扩展串口: 2个
电源插座 2个
电源开关2个
网络接口:10/100/1000BaseTX
CONSOLE接口:RJ45,19200-8-N-1
a) 电源
可应用220V和110V电压。
b) 环境规范
运行温度:0℃ -- 40℃
操作湿度:10% -- 90%@40摄氏度,非冷凝
UL 1950
EN 41003
AS/NZS 3260
AS/NZS 3548 Class A
CSA Class A
FCC Class A
EN 60552-2
VCCI(ClassII)
IEC-1000-4-2 (ESD)
IEC-1000-4-3 (辐射敏感性)
IEC-1000-4-4 (电快速瞬变)
IEC-1000-4-5 (电涌)
IEC-1000-4-6 (谐波)
尺寸:标准1U机箱
StoneWall-2000G网络安全隔离设备(反向型)使用双机结构,通过连接双机的非网络设备而实现的安全岛技术将受保护网络从物理上隔离开来。
StoneWall-2000G网络安全隔离设备(反向型)通过开关切换及数据缓冲设施来进行数据交换。开关的切换使得在任何时刻两个网络没有直接连通,而数据流经网络安全隔离设备(反向型)时TCP/IP协议被终止,防止了利用协议进行攻击,在某一时刻网络安全隔离设备(反向型)只能连接到一个网络。
StoneWall-2000G网络安全隔离设备(反向型)作为代理从外网的网络访问包中抽取出数据然后通过数据缓冲设施转入内网,完成数据中转。在中转过程中,网络安全隔离设备(反向型)会对抽取的数据报文的IP地址、MAC地址、端口号、连接方向实施综合过滤控制,然后对通过上述过滤的报文进行签名验证,对验证通过得报文进行双字节检查或二进制校验,只有满足上述所有要求的报文才可以通过网络安全隔离设备(反向型)。由于网络安全隔离设备(反向型)采用了独特的开关切换机制,因此,在进行检查时网络实际上处于断开状态,只有通过严格检查的数据才有可能进入内网,即使黑客强行攻击了网络安全隔离设备(反向型),由于攻击发生时内外网始终处于物理断开状态,黑客也无法进入内网。
网络安全隔离设备(反向型)在实现物理隔断的同时允许可信网络和不可信网络之间的数据和信息的安全交换。在安全岛硬件上将内网到外网传递的应用数据大小限定为1个bit由于网络安全隔离设备(反向型)仅抽取合法数据交换进内网,因此,内网不会受到网络层的攻击,这就在物理隔离的同时实现了数据的安全交换。
StoneWall-2000G网络安全隔离设备(反向型)采用非INTEL指令系统(及兼容)的RISC微处理器、采用双嵌入式计算机及安全岛技术,减少受攻击的概率,实现两个安全区之间的非网络方式的单向数据传输;
设备固化了精简的、安全的linux操作系统,将嵌入式Linux内核进行了裁剪。内核中只包括用户管理﹑进程管理﹑和Socket编程接口,裁剪掉TCP/IP协议栈和其它不需要的所有系统服务,提高了系统安全性和抗攻击能力,保证了系统安全的最大化;
StoneWall-2000G网络安全隔离设备(反向型)对于数据包要进行IP/MAC/PORT的综合过滤,只有满足条件的数据包才可以通过隔离设备;
通过综合报文过滤与访问控制、表示层与应用层数据完全单向传输、应用层解析、日志审计和报警功能,能够抵御除DoS以外的已知的网络攻击。
通过综合过滤的报文,需要通过StoneWall-2000G网络安全隔离设备(反向型)的数字签名验证,才有可能可以通过隔离设备进入内网,这种数字签名采用非对称数字加密技术,可以防止非法用户假冒合法用户向内网发送文件。
通过数字签名验证的报文,需要通过StoneWall-2000G网络安全隔离设备(反向型)的双字节检查,才能最终进入内网,通过双字节检查,可以保证进入内网的数据为纯文本数据,而且这种文本数据中的脚本数据也是不能运行的全角数据,可以防止病毒进入内网。
状态检测技术:基于隔离设备所维护的状态表的内容转发或拒绝数据包的传送,比普通的包过滤有着更好的网络性能和安全性。普通包过滤使用的过滤规则是静态的。而采用状态检测技术的隔离设备在运行过程中一直维护着一张状态表,这张表记录了从受保护网络发出的数据包的状态信息,然后隔离设备根据状态表内容对返回受保护网络的数据包进行分析判断,这样,只有响应受保护网络请求的数据包才被放行。
StoneWall-2000G网络安全隔离设备(反向型)内置硬件Watchdog,保证系统软件的可靠运行。支持双机热备,互为备用的两台设备中任何一台出现故障,另一台设备自动接替其工作,保证提供不间断的网络服务;支持双电源,在工作的时候,有一个电源作为主电源供电,一个作为辅电源作备份,实现了主备电源的在线无缝切换,有效地提高整个电源工作的可靠性及延长整个系统的平均无故障工作时间,通过采用以上技术,提高设备的持续运行能力,提供更高的可用性;
隔离设备具有地址绑定技术,可以通过建立起来的合法IP地址和MAC地址的对应关系识破非法用户盗用合法IP的阴谋,并拒绝该连接请求。
为了达到可以让不同网段两个网络通过隔离设备通信的目的,在隔离设备上采用网络地址转换功能模块,当NAT代表内部网络与外部网络建立连接时,它使用自定义的IP地址。在受保护的内部网络里,当一个TCP/IP请求被送往隔离设备时,NAT模块将源IP地址替换为自定义的IP地址。当外部网络的应答返回到隔离设备时,NAT将应答的目标地址字段替换为最初建立TCP/IP请求的的内部网络计算机结点的IP地址。
因为外部网络的计算机结点也有可能主动发送TCP/IP连接请求给内部网络,所以外部网络的计算机必须知道内部网络的计算机的IP地址,因此,对于NAT的设计采用的是静态地址分配机制,就是说NAT为内部网络的计算机结点绑定了一个固定的IP地址(虚拟的IP地址)。
可以实时监控数据通信状况,对非法的数据包进行信息记录和浏览,方便管理员及早发现问题。支持日志集中存储和管理的SYSLOG机制。
StoneWall-2000G网络安全隔离设备(反向型)提供实时的报警输出功能,用户可以通过串口,获得系统的实时报警信息,报警格式遵循SYSLOG规范,便于用户收集、分析及综合利用。
通过特殊的硬件结构和加固的操作系统的内核以及隔离设备本身没有IP地址,使得隔离设备本身的抗攻击能力的强度极高,黑客对设备的攻击无从下手。
专用安全隔离装置(反向)用于从安全区III到安全区I/II传递数据,是安全区III到安全区I/II的唯一一个数据传递途径。专用安全隔离装置(反向)集中接收安全区III发向安全区I/II的数据,进行签名验证、内容过滤、有效性检查等处理后,转发给安全区I/II内部的接收程序具体数据传输过程如下:
1. 安全区III用户端应用程序首先调用接口函数(半角变全角,签名,E文本检查),将明文文件转变成密文文件。
2. 在安全区III应用网关上运行反向隔离设备发送端的配套程序,将密文文件发送到隔离设备的外网侧。
3. 隔离设备外网侧接收报文,对文件解密,验签,内容检查,通过检查后,将解密文件传输到设备的内网侧。
4. 内网网关收到报文后进行验签解密。
StoneWall-2000G网络安全隔离设备(反向型)的应用可分为比较典型的三种: