二次系统安全防护设备—防火墙设备
- 格式:doc
- 大小:191.02 KB
- 文档页数:12
二次系统安全防护设备—防火墙设备采购标准技术规范使用说明1. 本标准技术规范分为通用部分和专用部分。
2. 项目单位根据需求选择所需设备的技术规范。
技术规范通用部分条款、专用部分标准技术参数表和使用条件表固化的参数原则上不能更改。
3. 项目单位应按实际要求填写“项目需求部分”。
如确实需要改动以下部分,项目单位应填写专用部分“项目单位技术差异表”,并加盖该网、省公司物资部(招投标管理中心)公章,与辅助说明文件随招标计划一起提交至招标文件审查会:1)改动通用部分条款及专用部分固化的参数;2)项目单位要求值超出标准技术参数值范围;3)根据实际使用条件,需要变更环境温度、湿度、海拔、耐受地震能力、用途和安装方式等要求。
经招标文件审查会同意后,对专用部分的修改形成“项目单位技术差异表”,放入专用部分表格中,随招标文件同时发出并视为有效,否则将视为无差异。
4. 投标人逐项响应技术规范专用部分中“1标准技术参数表”、“2项目需求部分”和“3投标人响应部分”三部分相应内容。
填写投标人响应部分,应严格按招标文件技术规范专用部分的“招标人要求值”一栏填写相应的投标人响应部分的表格。
投标人还应对项目需求部分的“项目单位技术差异表”中给出的参数进行响应。
“项目单位技术差异表”与“标准技术参数表”和“使用条件表”中参数不同时,以差异表给出的参数为准。
投标人填写技术参数和性能要求响应表时,如有偏差除填写“投标人技术偏差表”外,必要时应提供证明参数优于招标人要求的相关试验报告。
5. 对扩建工程,如有需要,项目单位应在专用部分提出与原工程相适应的一次、二次及土建的接口要求。
6. 技术规范范本的页面、标题等均为统一格式,不得随意更改。
7. 一次设备的型式、电气主接线和一次系统情况对二次设备的配置和功能要求影响较大,应在专用部分中详细说明。
目次二次系统安全防护设备—防火墙设备采购标准技术规范使用说明 (217)1总则 (219)1.1引言 (219)1.2投标人职责 (219)2技术规范要求 (220)2.1环境要求 (220)2.2电源要求 (220)2.3防火墙设备基本要求 (220)2.4防火墙设备功能要求 (221)2.5日志报表要求 (222)2.6管理要求 (222)2.7自身安全性要求 (222)3试验和验收 (222)3.1安装调试 (222)3.2设备验收 (223)4技术服务 (223)4.1技术服务 (223)4.2培训 (224)1 总则1.1 引言本技术规范书为防火墙设备招标的主要技术功能要求、供货要求、服务要求,供投标人编制项目建议书及报价之用。
电力调度系统二次网络安全防护浅析摘要:电力调度系统对于群众的用电生活具有重大意义,因此,保证电力系统的稳定和安全有效服务,对于安全和高效的先进计算机网络系统来说至关重要。
针对目前黑客攻击盛行,恶意代码入侵等问题,必须注重电力系统的相关安全隐患内容。
近年来,计算机技术、互联网技术投入各行各业的实际应用,促进了电力调度自动化的二次安全防护措施的实施。
本文对电力调度中自动化二次安全防护的现状进行了分析,总结出电力调度中自动化二次安全防护实施方案。
关键词:安全防护;调度自动化系统;二次网络引言:电力调度的自动化关系着每一个人的日常生活,二次安全防护是电力调度自动化的关键,为保证电力能源安全可靠的供应奠定了基础。
通过加强安全防护设备的安装与安全防护策略的制定,保证防护措施到位、系统可靠运行,保护网络、数据的安全,也为系统维护人员能够及时发现、诊断、决策和快速处理系统故障提供了良好的应用环境,提高电网调度二次系统的运行和管理水平,保证二次系统的安全性、可靠性。
文章首先阐述了调度自动化二次网络系统的安全防护的理念,随后分析了二次系统网络的分区问题,接着提出了二次系统的为保障安全的防护策略,旨在加強其安全防护的水平,最后举例说明二次防护的重要性。
1 二次系统安全分区正是由于社会的不断发展,各行各业都不断加大对用电的需求,在人们的生活中,为了提高人们的生活品质和提高生活效率,电器家电的使用更加的频繁。
例如电冰箱、微波炉、空调、洗衣机等。
但都产生大量的用电量。
要想人们的供电量和供电安全得以保障,就要保证电力系统的安全、可靠、稳定的运行。
从另一方面来看,也要保证电力系统调试的统一运行和统一管理,电力调度的运行在自身的发展过程中也逐渐倾向于自动化的发展,同时对于管理的工作人员也提出巨大的挑战,所以在进行管理中,要加强对人员技能的培训,加强自动化技术的培训,适应自动化运行的环境,并且能够进行熟练的操作和控制,电流调度部门建立一支专业素养较强、综合素质过硬的队伍,来确保电力运行的整体安全和供电稳定运行。
第一章总则第一条为确保电力二次系统的安全稳定运行,防止黑客攻击、病毒及恶意代码等对电力二次系统设备的侵害,根据《电力二次系统安全防护规定》及《电力二次系统安全防护总体方案》的要求,结合我公司实际情况,特制定本制度。
第二条本制度适用于我公司范围内电力二次系统的安全防护工作,包括电力二次系统的规划设计、项目审查、工程实施、系统改造、运行管理等各个环节。
第三条本制度遵循“安全分区、网络专用、横向隔离、纵向认证”的原则,确保电力二次系统和电力调度数据网络的安全。
第二章组织机构与职责第四条成立电力二次安全防护领导小组,负责公司电力二次安全防护工作的统筹规划、组织协调和监督检查。
第五条电力二次安全防护领导小组下设电力二次安全防护办公室,负责具体实施电力二次安全防护工作。
第六条各部门、单位应明确电力二次安全防护工作的职责,加强协作,共同维护电力二次系统的安全稳定运行。
第三章安全分区与网络专用第七条电力二次系统划分为生产控制大区和管理信息区。
(一)生产控制大区包括生产控制区(安全I区)和生产非控制区(安全II区)。
(二)管理信息区(安全III区)。
第八条电力调度数据网(SPDnet)为专用网络,不得与其他网络共用。
第四章横向隔离与纵向认证第九条电力二次系统内部各安全区之间应实施横向隔离,确保各安全区之间的数据传输安全。
第十条电力二次系统与外部网络之间应实施纵向认证,防止外部网络对电力二次系统的攻击。
第五章技术措施与设备管理第十一条电力二次系统应采用先进的安全技术,包括防火墙、入侵检测系统、病毒防护系统等。
第十二条电力二次系统设备应定期进行维护、检修和更新,确保设备正常运行。
第十三条电力二次系统应建立完善的设备管理制度,包括设备购置、安装、调试、运行、维护等环节。
第六章人员培训与应急处理第十四条电力二次系统工作人员应定期接受安全防护培训,提高安全防护意识。
第十五条电力二次系统发生安全事件时,应及时启动应急预案,采取有效措施进行处理。
电力系统二次安防系统实施方案一、引言随着电力系统规模的不断扩大和技术的不断发展,电力系统面临的安全和安防问题也越来越多。
针对电力系统的二次安防问题,需要采取一系列的措施来保障电力系统的运行安全和数据安全。
本文将提出一套电力系统二次安防系统实施方案,以提高电力系统的安全性和可靠性。
二、问题概述电力系统的二次安防问题主要包括以下几个方面:1. 远程接入安全:电力系统远程操作和管理的需求不断增加,但是远程接入也增加了系统被攻击的风险。
2. 数据安全:电力系统中的数据包括供电网络状态、用户用电数据等,需要保证数据的安全性和隐私性。
3. 设备安全:电力系统的二次设备(如终端设备、通信设备等)需要保证其正常运行和防止被非法操控。
4. 物理安全:电力系统的重要节点和设备需要进行物理保护,以防止恶意破坏和入侵。
三、系统设计基于以上问题,我们提出以下的电力系统二次安防系统实施方案。
1. 网络安全措施(1)网络隔离:将电力系统与公共网络进行隔离,建立独立的内部网络,制定网络通信策略,限制对系统的访问。
(2)防火墙和入侵检测系统:在电力系统内部网络与外部网络之间设置防火墙和入侵检测系统,及时发现并处理潜在的威胁。
(3)网络监控和日志记录:建立网络监控系统,实时监测系统的网络流量和活动,并记录详细的操作日志。
(4)安全认证和访问控制:对远程操作进行身份验证,并采取访问控制的措施,限制不同用户的权限。
2. 数据安全措施(1)数据加密:对数据进行加密处理,保证数据在传输和存储过程中的安全性。
(2)数据备份和恢复:建立数据备份机制,定期对数据进行备份,并建立数据恢复方案,以应对数据丢失等问题。
(3)访问权限管理:对不同用户和角色进行权限管理,保证只有经过授权的用户才能访问相关数据。
3. 设备安全措施(1)设备漏洞管理:定期对设备进行漏洞扫描和修复,及时更新设备的安全补丁。
(2)设备访问控制:对设备进行访问控制,限制只有经过授权的用户才能访问设备,防止设备被非法操控。
变电站二次系统安全防护规定第一章总则第一条为了防范黑客及恶意代码等对电力二次系统的攻击侵害及由此引发电力系统事故,建立电力二次系统安全防护体系,保障电力系统的安全稳定运行,根据《中华人民共和国计算机信息系统安全保护条例》和国家有关规定,制定本规定。
第二条电力二次系统安全防护工作应当坚持安全分区、网络专用、横向隔离、纵向认证的原则,保障电力监控系统和电力调度数据网络的安全。
第三条电力二次系统的规划设计、项目审查、工程实施、系统改造、运行管理等应当符合本规定的要求。
第二章技术措施第一条发电企业、电网企业、供电企业内部基于计算机和网络技术的业务系统,原则上划分为生产控制大区和管理信息大区。
生产控制大区可以分为控制区(安全区Ⅰ)和非控制区(安全区Ⅱ);管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。
根据应用系统实际情况,在满足总体安全要求的前提下,可以简化安全区的设置,但是应当避免通过广域网形成不同安全区的纵向交叉连接。
第二条电力调度数据网应当在专用通道上使用独立的网络设备组网,在物理层面上实现与电力企业其它数据网及外部公共信息网的安全隔离。
电力调度数据网划分为逻辑隔离的实时子网和非实时子网,分别连接控制区和非控制区。
第三条在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认定认证的电力专用横向单向安全隔离装置。
生产控制大区内部的安全区之间应当采用具有访问控制功能的设备、防火墙或者相当功能的设施,实现逻辑隔离。
第四条在生产控制大区与广域网的纵向交接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施。
第五条安全区边界应当采取必要的安全防护措施,禁止任何穿越生产控制大区和管理信息大区之间边界的通用网络服务。
生产控制大区中的业务系统应当具有高安全性和高可靠性,禁止采用安全风险高的通用网络服务功能。
第六条依照电力调度管理体制建立基于公钥技术的分布式电力调度数字证书系统,生产控制大区中的重要业务系统应当采用认证加密机制。
浅谈二次安全防护设备常见故障与排查摘要:随着计算机技术、网络技术和通信技术的发展,电力系统的二次系统也有了较大的发展,接入电力调度数据网络中的非控制系统和控制系统种类越来越多。
因此,电力二次系统伴随着发展面临着更多的安全风险。
在电力生产对计算机技术、网络技术和通信技术的依赖性进一步增强的情况下,网络安全问题日益凸显,例如今年大面积爆发的勒索病毒,威胁着我们的二次系统。
综上所述,加强二次安全防护及熟悉二次安全防护设备通常情况下可能会出现的故障具有重要的现实意义。
关键词:二次安全防护设备;二次安全防护故障与排查一、电力二次安全防护的总体原则安全防护主要是针对电力生产过程中运用到网络基于网络的电力生产控制系统,其总体原则可以概括为“十六字方针”——安全分区、网络专用、横向隔离、纵向认证。
重点是强化边界防护,提高电力二次系统的内部安全防护的能力,以保证电力生产控制系统和重要数据的安全可靠。
二、电力二次安全防护设备在生产控制大区与管理信息大区之间必须设置经过国家指定部门检验认证过的电力专用横向单向安全隔离装置,生产控制大区中的控制区与非控制区之间应当装设防火墙以实现逻辑隔离。
而生产控制大区和广域网纵向交界处应当采用国家指定部门检测认证的加密认证网关与设施和电力专用纵向加密认证装置。
因此,电力二次安全防护设备包括:电力专用横向单向安全隔离装置、防火墙设备、纵向加密设备等。
三、二次安全防护设备常见故障与排查1.上述几类设备一旦运行发生异常,必然会导致业务不通、网络中断、数据不刷新等故障。
根据平时的工作经验,大致可以将故障分为以下几大类:(1)设备故障。
该类故障是指设备电源失电、硬件设备故障、软件系统运行出现异常等。
此类故障发生后,通常通过查看设备的电源指示灯、系统运行指示灯和网络指示灯闪烁状况来进一步判断和确认故障的原因。
处理故障时,可以通过板卡更换、主备设备切换等方法进行排查。
(2)网络中断。
此类故障主要由于网络设备接口接触不良、网线(光纤、电缆)连接错误等原因引起。
变电站二次系统安全防护规定
变电站二次系统的安全防护规定通常包括以下几个方面:
1. 电气安全:变电站二次系统的设备应符合国家和行业相关标准规范,包括电气设备的安全要求、标志和符号等。
例如,变电站二次系统应对电气火灾、电击等危险进行预防和防护。
2. 火灾安全:变电站二次系统应采取必要的防火措施,如使用阻燃材料、设置防火墙等,以防止火灾发生和扩散。
此外,变电站应设置有效的火灾报警系统和自动灭火设备,及时发现和控制火灾。
3. 人员安全:变电站应设置合适的防护设施,如防护栏杆、指示标识等,以保证工作人员的安全。
同时,对于特定危险工作区域,应设立访问权限限制,确保只有经过培训和授权的人员才能进入。
4. 接地保护:变电站二次系统应进行有效的接地保护,以确保人员和设备的安全。
这包括设置良好的接地装置,定期检测接地电阻等。
5. 安全操作规程:变电站应制定详细的安全操作规程,并进行培训和宣传。
操作人员应严格按照规程操作设备,遵守操作流程和安全规定,确保操作安全可靠。
6. 环境保护:变电站应注重环境保护工作,如防止变压器和设备漏油、控制噪音和振动等,以减少对周围环境的影响。
以上是变电站二次系统安全防护规定的一些基本内容,具体要根据国家和地方的法律法规、行业标准和实际情况来确定。
变电站的运行和维护应按照相关规定进行,以确保人员和设备的安全。
2024年电力系统二次安防系统实施方案范文____年电力系统二次安防系统实施方案一、背景介绍随着电力系统的不断发展和信息化水平的提高,电力系统的安全问题日益凸显。
为了保障电力系统的正常运行和对各种安全威胁的防范,____年电力系统将实施二次安防系统。
本方案将详细介绍该系统的目标、架构、技术方案、实施步骤和运维管理措施。
二、目标设定1. 提高电力系统的安全性和稳定性,杜绝各类安全事故的发生。
2. 加强对电力系统各个环节的监控,及时发现和解决安全隐患。
3. 提高电力系统的应急响应能力,预防和处置突发事件。
三、系统架构二次安防系统包括监控平台、安全设备和数据中心三大模块。
1. 监控平台监控平台以电力系统作为监控对象,采用多层次监控和综合分析的方式,对电力系统的各个环节进行全面监控。
监控平台具备实时、准确、快捷的监控能力,可以对电力系统进行实时状态监测、警报处理和事故分析等功能。
2. 安全设备安全设备是保障电力系统安全的重要组成部分,包括物理安全设备和网络安全设备。
物理安全设备包括视频监控设备、入侵检测设备、门禁控制设备等,用于对电力系统的物理环境进行监控和保护。
网络安全设备包括防火墙、入侵检测和防护系统等,用于防范网络攻击和数据泄露等安全风险。
3. 数据中心数据中心是二次安防系统的核心,负责存储和处理监控数据、安全事件和应急响应等信息。
数据中心必须具备高可靠性和高可扩展性,以保障数据的安全和可靠性。
四、技术方案1. 监控平台采用分布式监控系统,将监控设备和监控中心相连接,实现对电力系统各个环节的实时监测和警报处理。
监控平台采用先进的图像识别和数据分析技术,可以对电力设备的运行状态和异常行为进行预警和分析。
2. 安全设备物理安全设备采用高清晰度摄像机和智能视频分析系统,能够实时监控电力系统的物理环境,检测和分析异常行为。
网络安全设备采用先进的入侵检测和防护系统,可以拦截网络攻击和防范数据泄露等风险。
3. 数据中心数据中心采用分布式存储和云计算技术,以保障数据的可靠性和安全性。
2024电力二次系统安全防护工作情况总结2024年是电力二次系统安全防护工作中具有重要意义的一年。
我单位在该年度积极开展了一系列的工作,以确保电力二次系统的安全和可靠运行。
下面对2024年的电力二次系统安全防护工作情况进行总结:一、加强安全宣传和教育培训工作2024年,我单位注重对全体员工进行安全宣传和教育培训。
通过定期组织安全培训、开展安全知识竞赛等活动,提高了员工的安全意识和安全素质。
同时,加强对新员工的培训,确保其对电力二次系统的安全操作有全面的了解。
二、完善安全管理制度和操作规程为了规范电力二次系统的安全操作,我单位制定并完善了一系列的安全管理制度和操作规程。
这些制度和规程包括安全生产责任制、安全操作规范、事故应急预案等,确保了员工在工作中能够按照规定进行操作,减少事故风险。
三、加强设备维护和检修工作2024年,我单位注重对电力二次系统的设备进行维护和检修工作。
定期对各类设备进行巡视和检查,及时发现并解决潜在的安全隐患。
对较老旧的设备进行检修和更换,确保其性能和可靠性。
四、增强网络安全防护能力随着信息技术的发展,电力二次系统也面临着越来越严峻的网络安全威胁。
为此,我单位加强了网络安全防护工作。
通过加固网络设备、完善网络安全策略、培训员工网络安全知识等措施,提高了电力二次系统的网络安全防护能力,防止了网络攻击和数据泄露的发生。
五、加强应急管理和事故处理能力面对可能发生的电力二次系统事故,我单位积极加强了应急管理和事故处理能力。
制定了详细的应急预案,明确了各种事故情况下的应对措施和责任分工。
定期组织应急演练,提高员工应对突发情况的能力。
对事故进行及时的处理和分析,总结教训,防止类似事故再次发生。
综上所述,2024年我单位在电力二次系统安全防护工作中取得了显著的成绩。
通过加强安全宣传和教育培训工作、完善安全管理制度和操作规程、加强设备维护和检修工作、增强网络安全防护能力以及加强应急管理和事故处理能力等措施,有效提升了电力二次系统的安全性和可靠性,为电力供应的稳定运行做出了重要贡献。
电力二次系统安全防护方案引言随着科技的快速发展和电力系统规模的不断扩大,电力二次系统在电力生产和传输过程中起到了至关重要的作用。
然而,由于电力系统涉及许多关键设备和信息,必须采取严格的安全防护措施,保证电力二次系统的安全运行。
本文将介绍电力二次系统安全防护的方案和措施。
1. 物理安全措施物理安全是电力二次系统安全防护的第一道防线。
以下是一些常见的物理安全措施:•访问控制:确保只有授权人员可以进入电力二次系统的关键区域,例如机房或数据中心。
这可以通过安装门禁系统、使用身份验证卡或生物识别技术来实现。
•视频监控:安装监控摄像头以监视关键区域,及时发现任何可疑活动或安全威胁。
•防火措施:使用防火墙和灭火系统来保护电力二次系统免受火灾的威胁。
•设备锁定:将关键设备固定在合适的位置,防止被人非法搬动或破坏。
•安全巡逻:定期进行安全巡逻,检查设备是否完好,是否有任何潜在的物理安全威胁。
2. 网络安全措施电力二次系统通常由多个网络设备组成,因此网络安全是保护电力二次系统的重要方面。
以下是一些常见的网络安全措施:•防火墙:在电力二次系统的网络入口处设置防火墙,限制对系统的未经授权访问,并阻止恶意软件和攻击。
•网络隔离:将电力二次系统的关键组件和网络分隔开来,防止攻击者从一个组件或网络渗透到其他组件或网络。
•入侵检测系统(IDS):安装IDS来监视网络流量,检测并及时报告任何异常活动或入侵尝试。
•漏洞管理:定期检查和更新电力二次系统中使用的软件和设备,确保及时补丁和安全更新。
3. 数据安全措施电力二次系统涉及大量的敏感数据,因此必须采取适当的数据安全措施。
以下是一些常见的数据安全措施:•加密:使用加密技术对存储在电力二次系统中的敏感数据进行加密,以防止未经授权的访问和泄露。
•访问控制:通过使用访问控制列表(ACL)或其他身份验证和授权机制,确保只有授权人员能够访问和操作敏感数据。
•备份和恢复:定期备份电力二次系统中的数据,并建立可靠的恢复机制,以防止数据丢失或损坏。
二次系统安全防护设备—防火墙设备通用技术规范二次系统安全防护设备—防火墙设备通用技术规范本规范对应的专用技术规范目录二次系统安全防护设备—防火墙设备通用技术规范二次系统安全防护设备—防火墙设备采购标准技术规范使用说明1. 本标准技术规范分为通用部分、专用部分。
2. 项目单位根据需求选择所需设备的技术规范。
技术规范通用部分条款、专用部分标准技术参数表和使用条件表固化的参数原则上不能更改。
3. 项目单位应按实际要求填写“项目需求部分”。
如确实需要改动以下部分,项目单位应填写专用部分“项目单位技术差异表”,并加盖该网、省公司物资部(招投标管理中心)公章,与辅助说明文件随招标计划一起提交至招标文件审查会:1)改动通用部分条款及专用部分固化的参数;2)项目单位要求值超出标准技术参数值范围;3)根据实际使用条件,需要变更环境温度、湿度、海拔、耐受地震能力、用途和安装方式等要求。
经招标文件审查会同意后,对专用部分的修改形成“项目单位技术差异表”,放入专用部分表格中,随招标文件同时发出并视为有效,否则将视为无差异。
4. 投标人逐项响应技术规范专用部分中“1 标准技术参数表”、“2 项目需求部分”和“3 投标人响应部分”相应内容。
填写投标人响应部分,应严格按招标文件技术规范专用部分的“招标人要求值”一栏填写相应的投标人响应部分的表格。
投标人还应对项目需求部分的“项目单位技术差异表”中给出的参数进行响应。
“项目单位技术差异表”与“标准技术参数表”和“使用条件表”中参数不同时,以差异表给出的参数为准。
投标人填写技术参数和性能要求响应表时,如有偏差除填写“投标人技术偏差表”外,必要时应提供证明参数优于招标人要求的相关试验报告。
5. 对扩建工程,如有需要,项目单位应在专用部分提出与原工程相适应的一次、二次及土建的接口要求。
6. 技术规范范本的页面、标题等均为统一格式,不得随意更改。
7. 一次设备的型式、电气主接线和一次系统情况对二次设备的配置和功能要求影响较大,应在专用部分中详细说明。
目次二次系统安全防护设备—防火墙设备采购标准技术规范使用说明 (353)1总则 (355)1.1引言 (355)1.2投标人职责 (355)2技术规范要求 (356)2.1环境要求 (356)2.2电源要求 (356)2.3防火墙设备基本要求 (356)2.4防火墙设备功能要求 (357)2.5日志报表要求 (358)2.6管理要求 (358)2.7自身安全性要求 (358)3试验和验收 (358)3.1安装调试 (358)3.2设备验收 (359)4技术服务 (359)4.1技术服务 (359)4.2培训 (360)二次系统安全防护设备—防火墙设备通用技术规范1总则1.1引言本技术规范为防火墙设备招标的主要技术功能要求、供货要求、服务要求,供投标人编制项目建议书及报价之用。
1.1.1投标人及投标产品应具备如下资质:1)投标人应具备招标公告所要求的资质,具体资质要求详见招标文件的商务部分。
2)投标产品必须为自主知识产权的国产设备,经公安部、国家信息安全测评认证中心等国家权威部门测试通过,并获得安全产品销售许可证,评测认证资质必须在两年内有效。
3)若投标人为系统集成商,需提供原厂商的代理资质证明;同时保证有直接向原厂商下单权限并直接获得原厂商售后技术服务支持的权限。
4)投标产品应在电力行业测评机构经过测评,必须符合变电站电磁兼容要求的电磁兼容三级要求,符合变电站环境中应用要求,出具相应检测报告。
5)投标人应提供三年以内在电力行业网、省级公司及以上网络的应答产品的应用案例3个以上。
1.1.2投标人应具有设计并集成过规模与本工程类似或更大的、条件与本工程规定相当或更严格的网络安全系统的业绩,并提供业绩清单,用户证明,联系人地址、电话。
1.1.3本次投标的所采用的设备及主要安全防护技术,至少要有与本工程同等规模的系统中有1年以上成功商业运行经验。
所投标的设备应经过有资质的检测机构的检测,并提供检测报告、业绩清单,用户证明,联系人地址、电话;如发现有失实情况,招标人有权拒绝该投标。
1.1.4投标人在建议书中,对本技术规范中所提的技术及工程要求,应逐项予以说明和答复。
对涉及的主要产品、技术及服务,应做出详细说明。
投标人亦可根据产品技术性能的具体情况,在建议书中提出建议,并附详细资料和说明。
对本规范各条目的应答为“满足”、“不满足”、“部分满足”,不得使用“明白”、“理解”等词语,如出现上述应答,将视为不符合要求且该应答无效,在答复中,要求明确满足的程度,并做出具体、详细的说明,凡采用“详见”、“参见”方式说明的,应指明参见文档中的具体的章节或页码,凡要求进行说明而未做说明的,视该条应答无效。
1.1.5本技术规范应视为保证网络运行所需的最低要求,如有遗漏,投标人应予以补充,否则一旦中标将认为投标人认同遗漏部分并免费提供。
1.1.6招标人保留对本文件的解释和修改权。
1.2投标人职责投标人的工作范围将包括下列内容,但不仅仅限于此内容。
1.2.1投标人提供的产品必须满足本规范所描述的硬件设备及外设配置要求,这是招标人提出的设备最低配置要求。
1.2.2投标人所提供的所有设备需完全满足本采购所述规格,所有需要的硬件需配齐以构成一套完整实用产品。
如果投标人所列出的硬件设备及外部设备的配置建议,当实际采购时其软、硬件有任何遗漏(包括技术规范中未列出而设备正常运行又需要的软硬件),则设备正常运行需要时投标人必须免费提供,招标人将不再支付任何费用。
1.2.3招标人非常重视投标人在应答方案中所推荐产品的生命周期,要求所推荐的产品在未来两年内不能停产或淘汰。
1.2.4在招标人购买整机之日起,投标人对其所有部件保证五年供应。
1.2.5所有硬件系统均需符合下述标准:电磁学规范:FCC Class B或CISPR 22 Class B;安全规范:UL Listed(美国)或EN 60950(国际);质量标准:ISO 9000认证。
1.2.6投标人必须提供下列技术资料:各种设备机架(柜)外形尺寸、质量、面板布置、进出线方式;所需电源种类、功耗、电压、地线要求;机房荷重、环境要求;设备安装方式和抗震措施;设备、线缆、端口等的实施维护标识办法。
1.2.7投标人应提供由中国信息安全测评中心或电力行业内专业测评机构出具的覆盖全部技术指标项的测评报告。
1.2.8如果应答设备要求使用特别接头、插座等,由投标人提供。
另外,所投设备的用电保护超过一般线路保护,保护设备也由投标人提供。
1.2.9设备/产品基于国际标准或工业标准,成熟、互联性强、易扩充。
1.2.10软件系统及相关硬件有最佳的匹配和应用运行能力。
1.2.11投标人必须提供产品相应的、配套的、正式的中文或英文版技术参考手册、安装及管理维护手册和使用手册。
1.2.12所有软件系统如果有使用时限问题,必须在应答书中明确说明。
所有软件产品必须提供符合项目目标环境的安装介质,必须提供相应配套的、正规出版的中文版技术参考手册、安装及维护管理手册和招标人使用手册。
1.2.13投标人提供的所有硬件设备必须是全新的、出厂的新设备,软件产品应是最新版的商用版本,提供的产品准许在中华人民共和国境内销售、能够在中国境内合法使用,且在性能及质量方面能提供可靠证明,并享有设备制造商承诺的质量保证。
同时,应对此软、硬件所涉及的专利、知识产权等法律条款承担义务,招标人对此不承担任何责任。
1.2.14投标人需提供应答设备及推荐设备的产品销售许可证书。
1.2.15提供实施计划,制造和质量保证过程的一览表以及标书规定的其他资料。
1.2.16提供设备管理和运行所需有关资料。
1.2.17现场服务。
2技术规范要求2.1环境要求2.1.1设备储存温度: 40℃~+55℃;2.1.2设备工作温度:0~+45℃;2.1.3大气压力:86kPa~106kPa;2.1.4相对湿度:30%~85%;2.1.5抗地震能力:地面水平加速度0.3g,垂直加速度0.15g同时作用。
2.2电源要求设备采用交流电源供电,并在下列供电变化范围内正常工作:交流:220V±10%,50Hz±5%。
投标人应详细说明所供设备本期配置功耗及满配功耗。
2.3防火墙设备基本要求装置至少应满足表1中最新版本的规定、规范和标准的要求,但不限于表1中规范和标准。
二次系统安全防护设备—防火墙设备通用技术规范表1 投标人提供的设备和附件需要满足的主要标准2.4防火墙设备功能要求2.4.1防火墙设备应具有包过滤功能,包括但不止于以下功能:2.4.1.1支持基于IP地址的访问控制。
2.4.1.2支持基于协议、端口的访问控制。
2.4.1.3支持基于MAC地址的访问控制。
2.4.1.4支持基于时间的访问控制。
2.4.1.5支持基于IP地址、协议、端口、时间等参数组合的访问控制。
2.4.2防火墙设备应具有深度包检测功能,包括但不止于以下功能:2.4.2.1支持基于URL的访问控制。
2.4.2.2支持SMTP,POP3协议,可对电子邮件中Subject、To、From域等进行访问控制。
2.4.2.3支持基于HTTP,FTP,SMTP,POP3协议的文件类型的访问控制。
2.4.2.4支持基于HTTP页面及电子邮件正文的关键字访问控制。
2.4.3防火墙设备应支持SNA T、DNA T的动态网络地址转换。
2.4.4防火墙设备应支持IP/MAC地址绑定。
2.4.5防火墙设备应具有动态开放端口功能,包括但不止于以下功能:2.4.5.1支持FTP的动态端口开放。
2.4.5.2支持以H.323协议建立视频会议。
2.4.5.3支持数据库协议。
2.4.6防火墙设备应具有网络适应及路由策略功能,包括但不止于以下功能:2.4.6.1支持静态路由、动态路由(RIP、OSPF)。
2.4.6.2支持路由、透明和混合工作模式。
2.4.6.3支持VLAN TRUNK网络环境(802.1q)。
2.4.6.4支持根据数据包信息设置策略路由。
2.4.7应能够基于IP地址、协议、时间等参数对流量进行统计,可根据不同条件设置统计规则。
2.4.8应支持基于IP地址及协议的带宽管理功能。
2.4.9应支持物理设备状态及链路状态检测的双机热备,支持状态同步,切换时间小于或等于5s。
2.4.10应支持网络负载均衡到多台服务器。
2.4.11设备需要支持网络时间同步协议NTP,支持NTP认证和NTP客户端。
2.5日志报表要求2.5.1防火墙设备应具有日志记录功能,包括但不止于以下功能:2.5.1.1支持记录被安全策略允许、拒绝的访问请求。
2.5.1.2支持记录防火墙的管理行为、认证请求。
2.5.1.3审计记录的内容应至少包括时间、日期、事件类型、事件描述、处理结果等。