江苏销售科东加密PSTunnel-2000 安全防护强度高

研发背景
在电力二次系统调度数据网络上部署应用纵向加密认证装置是国家电网公司为了贯彻落实国家经贸委关于《电网和电厂计算机监控系统及调度数据网络安全防护规定》([2002]第30号令)和国家电力监管委员会第5号令《电力二次系统安全防护规定》等文件精神,确保国家电网的安全稳定运行而开展的,是依据《电力二次系统安全防护总体方案》(电监安全[2006]34号)的要求提出并制定相应计划和方案的。部署纵向加密认证装置是上述规定及方案中,为实现对电力调度数据在广域网传输过程中的真实性、机密性、完整性保护而需要采取的一项重要措施。
研发目的
电力二次系统网络安全防护的重点是抵御病毒、黑客等通过各种形式对系统发起的恶意破坏和攻击,尤其是抵御集团式攻击,重点保护电力实时闭环监控系统及调度数据网络的安全,防止由此引起电力系统故障。
安全分区
根据电力二次系统的特点,各相关业务系统的重要程度、系统配备、数据流程、目前状况和安全要求,电力二次系统划分为生产控制大区和管理信息大区。
生产控制大区分为控制区(安全区I)和非控制区(安全区II);管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各电力企业具体安全要求划分安全区。电网企业的管理信息大区一般可分为生产管理区(安全区III)和管理信息区(安全区IV)。不同的安全区确定了不同的安全防护要求,从而决定了不同的安全等级和防护水平。生产控制大区的安全等级高于管理信息大区,其中生产控制大区中的安全区Ⅰ的安全等级最高,安全区II次之,其余依次类推。
广域网络通信方面,生产控制大区采用电力调度数据网络(SPDnet),管理信息大区采用电力企业数据网络(如电网企业的电力数据通信网络SPTnet)及外部公共信息网。
上述工作在全国各级电网二次系统安全防护工程中已基本完成。

网络专用
横向隔离
生产控制大区与管理信息大区之间采用专用安全隔离装置,达到或接近于物理隔离强度。生产控制大区内两个安全区之间的安全隔离应该达到逻辑隔离强度。具体隔离设备的选择不仅需要考虑网络安全的要求,还需要考虑带宽及实时性的要求。生产控制大区的隔离设备必须是经过国家指定部门检测认证的国产设备。
一般在安全大区内部隔离设备选择防护墙产品,安全大区间采用具有物理隔离能力的电力专用网络安全隔离设备,如现在无管理信息大区系统,则暂时不需要部署网络安全隔离设备。
上述工作在全国各级电网二次系统安全防护工程中已基本完成。
纵向认证
生产控制大区连接的广域网为电力调度数据网。管理信息大区连接的广域网为电力企业数据网络或外部互联网。电力调度数据网与电力企业数据网之间应该物理隔离,可通过基于SDH/PDH上的不同通道、不同光波长、不同纤芯等方式进行隔离。
生产控制大区接入调度数据网时,须采用国家指定部门检测认证的电力专用纵向加密认证装置及相应设施,实现网络层双向身份认证、数据加密和访问控制。如暂时不具备条件,可以用硬件防火墙或ACL技术的访问控制代替。管理信息大区应采用硬件防火墙或更高安全强度的设备接入电力企业数据网。
处于外部网络边界的通信网关的操作系统应进行安全加固。根据具体业务的重要程度及信息的敏感程度,对生产控制大区的外部通信网关应该增加加密、认证和过滤的功能。
传统的基于专用通道的通信不涉及网络安全问题,可采用线路加密技术保护关键厂站及关键业务。
采用纵向加密认证装置可实现基于电力调度证书的身份验证、基于隧道技术及电力专用加密算法的数据加密传输。
软件结构

图5?软件结构图
操作系统
采用处理器专用的、代码可控的、经过内核裁减的、实时Linux?作为操作系统。该操作系统取消所有网络功能;取消大部分系统服务,只保留系统稳定运行需要的进程。
报文监听
电力专用纵向加密认证网关作为代理从外网的网络访问包中抽取出数据然后通过内网接口转入内网,完成数据中转。装置将接收网络上的所有报文,将报文提交给上一层,进行过滤分析、检测。
报文综合过滤
在数据中转过程中,电力专用纵向加密认证装置首先对抽取的数据报文的IP地址、端口号、协议等实施综合过滤控制,根据需要进行可信的两个主机间的工作密钥协商及工作密钥交换,在两个主机间建立起一个安全可靠的会话,然后对可以通过上述过滤的报文根据规则确定是禁止通过、直接传输还是加密传输,对需要加密的进行加密,然后对允许通过的报文进行签名后通过内网接口转入内网。有了上述的约束条件,可以保证数据在非安全的通道上安全可靠地传输。
状态检测
状态检测技术:基于电力专用纵向加密认证装置所维护的状态表的内容转发或拒绝数据包的传送,比普通的包过滤有着更好的网络性能和安全性。普通包过滤使用的过滤规则是静态的。而采用状态检测技术的电力专用纵向加密认证装置在运行过程中一直维护着一张状态表,这张表记录了从受保护网络发出的数据包的状态信息,然后电力专用纵向加密认证装置根据状态表内容对返回受保护网络的数据包进行分析判断,这样,只有响应受保护网络请求的数据包才被放行。
报文分类调度
根据不同报文的类型提交给不同的模块处理,如果是需要加解密报文则将该报文提交给报文加密处理模块,如果是协商认证报文则提交给协商认证模块,装置之间进行协商认证处理,如果是配置报文则提交给配置管理模块处理。
配置软件
性能指标
纵向加密装置千兆型:
大并发加密隧道数:≥2048条
明通数据传输效率:≥420Mbps(100条安全策略,1024字节报文长度)
密通数据传输效率:≥140Mbps(50条安全策略,1024字节报文长度)
MTBF:>100000小时(100%负荷)
1000M?LAN环境下,加密隧道协商建立延迟:<1ms(50%数据吞吐量)
数据包转发延迟:<1ms
满负荷数据包丢弃率:0
纵向加密装置百兆增强型:
大并发加密隧道数:≥1024条
明通数据传输效率:≥100Mbps(50条安全策略,1024字节报文长度)
密通数据传输效率:≥50Mbps(50条安全策略,1024字节报文长度)
MTBF:>60000小时(100%负荷)
100M?LAN环境下,加密隧道协商建立延迟:<1ms(50%数据吞吐量)
数据包转发延迟:<1ms
满负荷数据包丢弃率:0
纵向加密装置百兆低端型:
大并发加密隧道数:≥1024条
明通数据传输效率:≥80Mbps(50条安全策略,1024字节报文长度)
密通数据传输效率:≥30Mbps(50条安全策略,1024字节报文长度)
MTBF:>60000小时(100%负荷)
100M?LAN环境下,加密隧道协商建立延迟:<1ms(50%数据吞吐量)
数据包转发延迟:<1ms
满负荷数据包丢弃率:0
纵向加密装置微型:
大并发加密隧道数:≥1024条
明通数据传输效率:≥20Mbps(10条安全策略,1024字节报文长度)
密通数据传输效率:≥4Mbps(10条安全策略,1024字节报文长度)
MTBF:>60000小时(100%负荷)
100M?LAN环境下,加密隧道协商建立延迟:<1ms(50%数据吞吐量)
数据包转发延迟:<5ms
满负荷数据包丢弃率:0
型号说明
产品型号:PSTunnel-2000G?电力专用纵向加密认证装置——千兆型
产品型号:PSTunnel-2000?电力专用纵向加密认证装置——百兆增强型
产品型号:PSTunnel-2000L?电力专用纵向加密认证装置——百兆低端型
产品型号:PSTunnel-2000M?电力专用纵向加密认证装置——微型
国密局批复型号:SJY99加密网关
产品外观:

图4-6?设备前视图
接口说明
基本功能
支持采用电力专用加密算法SSX06对数据进行加密/解密,算法固化在硬件芯片中,具有足够的算法强度及物理安全性。
采用标准的加密和验证算法对数据进行加密/解密、签名/验证。
IP认证加密装置之间支持基于数字证书的身份认证。
支持透明连接,支持借用地址模式,不占用网络IP地址资源。
电力专用纵向加密认证装置接入网络,无需对网络的结构及设置做任何改动。
支持日志审计功能,方便管理员的工作,加强网络的安全性。
具有基于IP、传输协议、应用端口号的综合报文过滤与访问控制功能。
优化、加固的系统内核,支持设备系统及软件升级。
在操作简便和安全稳定之间达到了完美和平衡。
纵向加密认证装置中使用的非对称密码功能部分,是基于证书的公私钥验证体系,与现在已经投入运行的各个网省电力调度中心的“电力调度证书服务系统”相配合。证书的格式完全符合X.509?证书规范,与“电力调度证书服务系统”各个厂家所签发的证书完全兼容。
专有加密通信协议:加密认证装置间通信协议为国调组织多位专家联合设计,并经权威机构的多位院士审查论证,通信协议内容同样高度保密。
在纵向加密认证装置通信加密协议包括会话密钥协商和通信加密两个阶段。第一阶段的密钥协商需要完成纵向加密认证装置之间的认证和用于通信加密的会话密钥协商。第二阶段完成加密数据的通信。
电力专用纵向加密认证装置能够实现“电力二次系统安全防护总体方案”中要求的安全防护功能,满足二次系统安全防护要求。
我方提供的“纵向加密认证装置”在和不同厂家之间的纵向加密认证装置、装置已经能保证互连互通。
纵向加密认证装置能被其对应的管理中心远程监控和管理,支持装置重启、隧道初始化和策略添加等操作,具备安全的可管理性。
已经通过电力系统指定检测机构的电磁兼容性检测。
支持双机热备功能,在任一设备出现故障时,自动切换。
采用代码可控的安全操作系统,经过裁剪内核网络功能的Linux操作系统。
本身应能够一定程度防御常见的网络攻击,包括ARP?Attack、Ping?Attack、Ping?of?Death?Attack、Smurf?Attack、Unreachable?Host?Attack、Land?Attack、Teardrop?Attack、Syn?Attack等。
在对纵向加密认证装置进行管理时,需要“人机卡”的三方认证过程。