查看原文
其他

网络“清朗”、安全“有序”—电力“清朗有序”解决方案

冯敬磊、郭念文 威努特工控安全 2021-07-06
一、关于“清朗有序”


>>>1.背景概述


2017年,国家电网公司33家省级以上单位电力监控系统共接收到网络安全紧急告警102次、重要告警317434次。


在紧急告警中,安全事件18次,设备无序告警50次,垃圾干扰类告警34次。
              


案例1 主机感染病毒

◇ 告警信息

某变电站非实时纵向加密认证装置发出紧急告警:不符合安全策略的访问,*.*.27.150访问44383个非业务地址的445端口。

◇ 原因分析

*.*.27.150为该保信子站主机IP地址,目标地址不固定,目的端口为TCP的445端口,用于在局域网中访问各种共享文件夹或共享打印机,多种病毒可以利用445端口对系统进行入侵。经现场检查分析,确认该主机感染了W32.Downadup顽固病毒( 也称Conficker蠕虫病毒)。该病毒于2008年被发现,主要利用Windows操作系统MS08-067传播,也能借助USB设备来传播感染。病毒发作时会自动向同网段IP以及随机生成的IP发起445端口访问请求,其请求报文被纵向加密认证装置拦截产生告警。
 


案例2 无用服务未关闭

◇  告警信息

某电厂非实时纵向加密认证装置发出重要告警:不符合安全策略的访问,0.0.0.0的68端口访问255.255.255.255的67端口。

◇ 原因分析

0.0.0.0为非实际通信地址,255.255.255.255为全段广播地址,UDP的68源端口和UDP的67目的端口为DHCP协议(Dynamic Host Configuration Protocol,动态主机配置协议)端口,DHCP协议主要用于动态分配 IP 地址和配置信息。通过现场抓包获取“0.0.0.0”对应MAC地址,并比对所有接入非实时数据网交换机内主机MAC地址,定位了数据包为电厂内检修计划工作站(Windows操作系统)发出。该工作站开启了DHCP服务,其发出的0.0.0.0到255.255.255.255的DHCP请求被纵向加密认证装置拦截后产生告警。
 


案例3 不同数据网接入网之间报文串网

◇ 告警信息

某变电站非实时纵向加密认证装置发出重要告警:不符合安全策略的访问,源IP *.*.134.165多次访问目的IP *.*.20.7的102端口。

◇ 原因分析

源IP*.*.134.165为该变电站的保信子站服务器调度数据网省调接入网IP地址,目的端口102为正常业务端口,用于上送保信数据。目的IP *.*.20.7为省调主站保护前置机。现场接线情况如下图所示。 


根据数据交互要求,保信子站A,保信子站B应分别接入网调数据网非实时交换机、省调数据网非实时交换机,与省调主站保护前置机建立两条冗余的通信链路,纵向加密认证装置中也配置了对应的访问控制策略。但由于站内网络结构不规范,该变电站内两台保信子站服务器均通过综合交换机接入网调接入网以及省调接入网,导致IP地址为*.*.134.165的保信子站服务器发送的通信报文窜入网调接入网,被纵向加密认证装置拦截。

案例4 程序无效行为

◇ 告警信息

某光伏电站实时纵向加密认证装置发出紧急告警:不符合安全策略的访问,*.*.9.87访问14.17.41.189的随机端口。

◇ 原因分析

*.*.9.87为AGC服务器(Windows操作系统)的地址,14.17.41.189为非业务需求地址。现场查看AGC服务器系统,查看资源监视器,锁定目的地址“14.17.41.189”为搜狗输入法调用,搜狗输入法默认开启的自劢更新程序会主动连接互联网更新服务器。光伏电站AGC厂家在维护AGC设备数据时安装了搜狗输入法软件,输入法尝试发起对目的地址“14.17.41.189”的访问,此访问通过站内实时交换机并尝试穿越实时纵向加密认证装置,但因访问不匹配纵向加密认证装置的访问控制策略,导致报文被纵向加密认证装置拦截产生告警。
 


为贯彻落实《中华人民共和国网络安全法》和《电力监控系统安全防护规定》,提高网络安全监测和管控的效率,规范设备、软件和人员的行为,切实保障电力监控系统的网络安全,决定自2018年3月15日起,在国家电网公司调控系统开展电力监控系统清朗有序安全网络空间创建活动。

“清朗”是指网络空间中的应用服务是必需的,网络连接是清晰必要的。网络空间是虚拟的,但各类网络对象应当是明确的,其网络行为是清楚明朗的。杂乱无章的网络空间,势必会影响运行系统的正常运转。

“有序”是指网络行为是遵章守序的,报文传输是合理规范的,参数策略是严谨准确的。在虚拟的网络空间中,网络行为应被规制和审计,不受约束的网络空间,势必会威胁电力监控系统的正常运行。

同时,要健全网络安全管理制度,责任落实到位,工作流程清晰,应急处置高效,实现网络行为能控、可控、在控,信息传输受到机密性、完整性和真实性的保护,避免被窃听、冒充、篡改和抵赖,避免出现后门、病毒和网络资源被非法占用、控制等威胁,确保电力监控系统及其数据的安全。

>>>> 2.总体思路

以网络安全标准化管理和告警信息治理为抓手,全面清理网络空间中无用的软件、程序行为和网络连接,有序管理网络报文传输的范围和用户的使用权限,规范现场作业的操作行为和网络安全保障措施,及时发现并处置网络安全风险及事件,全面营造清朗有序安全的电力监控系统网络空间。

>>>> 3.活动目标

深入推进电力监控系统网络安全的标准化管理,保障各类电力监控系统达到“四消除两关闭”(消除垃圾软件、程序不良行为、缺省用户和弱口令,关闭不必要的硬件接口和网络服务)的安全管控要求,具备“三合理一规范”(网络结构参数、安全防护策略、用户权限配置合理,运维操作行为规范)的运行保障条件,实现网络安全事件处置能力的显著提升,保障电力监控系统网络空间的清朗、有序和安全,为电力监控系统安全可靠运行创造良好环境。 


>>>4.面向对象

活动范围覆盖各级变电站(包括开关站、 换流站) 和并网电厂。


>>>> 5.主体内容


◇ 清除垃圾、 强化管理,维护网络空间清朗

以电力监控系统的运行需要为判别标准,全面梳理网络空间内的各类资源, 消除其中的垃圾和不良行为。具体包括:排查在运系统和设备,消除不必要的硬件设备、软件程序、日志文件和系统账号;持续监视和分析软件的运行状况,消除软件的各种不良行为;排查账号配置、口令设置和用户使用情况,消除不必要的账号,彻底解决弱口令问题;排查各类设备的网络端口、 USB接口、串口、光驱等,关闭规定禁用和运行不使用的硬件接口;排查系统打开的网络服务和监听端口,关闭规定禁用或运行不使用的服务和端口。

◇ 合理配置、 规范运维,确保网络空间有序

以设备作用对象正确、报文传输范围合理、人员作业行为得当为准则,评估和优化网络结构、网络参数、安防策略、用户权限的配置,发现并整改现场运维的不规范行为。具体包括:确保网络连接、路由参数、应用网络参数配置合理,保持局域网与调度数据网之间、调度数据网不同接入网之间的相对独立,保障通信链路的建立正常有序;确保纵向装置(卡)、防火墙等设备的防护策略合理,保障 TCP 连接和报文传输在网络边界的有序管控;确保用户权限配置合理,按照最小化原则分配权限,保障Windows无administrator、Linux/Unix无root用户模式运行;确保现场运维操作规范,严格落实安措,保障操作合理、审计严格。

◇ 提高告警质量、 防范安全风险,保障网络空间安全

以网络安全告警合理、响应处置高效、安全管理严格为标准,全面提升网络安全保障能力。具体包括:开展网络告警信息的分析和治理,及时消除无效告警;加强安全管控,有效防范外部网络违规连接内网、外部设备违规接入系统、主机感染病毒(恶意代码)等典型事件;加强运行值班、等保测评、安全评估等工作,强化安全责任落实,建立违规追责问责机制。

二、“清朗有序”解决方案


>>>> 1. 需求分析


目前电力监控系统的安全防护现状是基于“安全分区、网络专用、横向隔离、纵向认证”的总体原则,在内部安全防护措施方面存在着一定的不足,特别是活动中提到的“四消除两关闭”、“三合理一规范”中的不满足项,要根据活动的要求,基于稳妥推进、确保安全落实的原则全面梳理、逐项落实。结合电力监控系统的网络安全现状,总结主要需求如下:

◇ “清朗”需求

“清朗”是维护网络安全的关键基础。在网络空间中,网络行为应以电力监控系统的运行需要为判别标准,消除垃圾软件、程序不良行为、不必要账户,关闭不必要的硬件接口和网络服务,实现网络资源的有效利用,为电力监控系统运行提供“清朗”的网络空间。

◇ “有序”需求

“有序”是保障网络安全的重要内容。在网络空间中,应以设备作用对象正确、报文传输范围合理、人员作业行为得当为准则,合理配置网络结构参数、安全防护策略、用户权限,规范作业人员的网络操作行为,实现网络空间的有序运行,保障电力监控系统的有效运转。

◇ 主机安全需求

在安全的网络空间中,必须严格安全管控,采取措施有效防范外部网络违规连接内网、外部设备违规接入系统、主机感染病毒(恶意代码)等网络安全事件。必须强化网络告警的分析和治理,高效处置网络安全事件,有效防范网络安全风险,全面提升网络安全的保障能力。
在电力监控系统中,工业主机是重要的保护对象,针对工业主机安全防护层面需要重点关注以下内容。

序号

关注项

关注内容

1

操作系统漏洞管理需求

微软Windows系列操作系统在电力监控系统中的工控主机中仍然占有一定的比重,由于生产控制网络的封闭及控制系统对业务实时性要求较高,无法进行正常的系统漏洞补丁升级操作,导致使用的微软操作系统存在大量安全漏洞。同时,老版系统微软官方技术支持已结束,安全性不再获得保障,这意味着系统后续的安全漏洞已经无法修补,“黑客”可以利用操作系统的漏洞更加容易对操作系统进行攻击。

2

恶意代码风险防范需求

工控主机操作系统大部分没有安装任何杀毒软件,少部分安装杀毒软件但限于工业网络现状长期没有进行病毒库更新,缺少恶意代码防护功能。一旦受到恶意代码攻击或感染,容易导致工业控制系统受到安全威胁,引发运行事故,造成人员财产损失。

3

外设接口风险防护需求

工控主机可以使用U盘等移动存储介质,移动存储介质在管理网和生产网之间交叉使用,难免会感染病毒或恶意代码,进而导致上位机被攻击,引发安全风险。 

4

工控主机基线安全加固需求

工控主机在身份鉴别、访问控制、资源控制、安全审计等方面通常没有做任何的安全加固,亟需对所有上位机进行安全基线加固。


>>>> 2. 方案详述


从整个“清朗有序”活动的目标和主体内容分析来看,涉及技术和管理两个大的方面,就技术方面而言,可以通过产品加服务的方式完成。

◇ 一键式安全加固

通过工控主机卫士的安全加固功能对上位机(工程师站、操作员站、HMI等)和服务器进行一键式安全加固,不但能满足“清朗有序”活动的要求,也同时满足网络安全等级保护、行业规范和企业监管的要求。

◇ 全方位安全防护

通过工控主机卫士的文件白名单、网络白名单、双因子认证、访问控制、外设管理等功能对主机实现全方位安全防护,彻底杜绝病毒、非法外联等安全隐患,提升主机的综合安全水平。

◇ 专业化安全服务

涉及网络设备配置优化调整的工作,需要有专业的技术人员通过服务的方式完成。工业现场要求业务可用性是第一位的,因此需要技术人员技术过硬的同时,能深入了解现场业务,按照规范的作业要求进行操作。

根据“清朗有序”的工作内容对应的整体解决方案如下表所示。

活动项

工作内容

解决方案

产品/服务


消除垃圾硬件、软件和文件

(1)排查在运系统,及时退出没有运行价值的系统及设备。

检查更新网络拓扑结构图及资产清单,退运无价值的系统及设备。

服务


(2)按最小安装原则,卸载与生产业务工作无关的软件,尤其是具有自动监听端口或对外发送垃圾网络报文行为的无关软件。

安装工控主机卫士,开启白名单防护功能,禁止无关软件在主机上运行。

工控主机卫士


(3)逐一检查持续运行或周期运行的进程,及时消除用于调试、测试等与正常运行无关的进程。

安装主机卫士,开启进程审计功能,对无关进程进行审计告警。

工控主机卫士


(4)清理保存时间超过1年且无价值的日志文件。

安装工控主机卫士,开启安全基线功能,清除无价值日志文件。

工控主机卫士


消除不良程序行为

(1)消除业务系统或功能设计缺陷,取消无价值的程序行为(如部分电量采集终端定期ping网关)。

检查完成终端业务核查及配置优化。

服务


(2)关闭输入法、防病毒等应用软件的互联网更新服务。

安装工控主机卫士,开启安全基线功能,禁止更新服务;启动非法外联,对主机连接外网行为进行告警。

工控主机卫士


消除缺省用户

(1)删除或停用操作系统中的缺省账号(如administrator、guest等),以及无效账号。 

安装工控主机卫士,开启安全基线功能,禁用guest账户。

工控主机卫士


(2)删除或停用关系数据库中的缺省账号和无效账号。

检查并删除或停用操作系统、关系数据库中的缺省账号或无效账号。

服务


(3)删除或停用业务系统中的无效账号,及时清理离岗人员账号。

检查并删除或停用业务系统中的缺省账号或无效账号。

服务


消除弱口令

(1)操作系统、关系数据库、业务系统账号应按实名制要求建立,并采用复杂口令。

安装工控主机卫士,开启安全基线功能,配置“密码复杂度、长度、字符、历史密码个数”策略。

工控主机卫士


关闭不必要的硬件接口

(1)综合采用删除驱动、物理封闭等措施关闭主机USB接口、光驱设备等硬件接口(对于必须使用的鼠标键盘、USBKEY接口,应删除与存储相关的驱动) 。

安装主机卫士,开启外设管控,管理外设接入使用功能。

工控主机卫士


(2)及时关闭计算机、网络设备、安防设备等设备运行中未使用的网络接口和串口。

安装主机卫士,开启网络白名单功能,关闭未使用的网络接口和串口。

工控主机卫士


(3)禁用移动存储设备的自动播放或自动打开功能。

安装主机卫士,开启安全基线功能,禁止移动存储介质的自动播放功能。

工控主机卫士


关闭不必要的网络服务

(1)主机仅安装和开启必须的服务,禁止与监控系统无关的服务开启,禁用或关闭E-Mail、Web、FTP、telnet、rlogin、NetBIOS、DHCP、SNMPV3以下版本、SMB等通用网络服务或功能。

安装主机卫士,开启网络白名单功能,关闭未使用的服务。

工控主机卫士


(2)网络设备、安全防护设备禁用TCP SMALL SERVERS、UDP SMALL SERVERS、Finger、HTTPS ERVER、BOOTP SERVER、DNS查询等不必要的公共网络服务或功能。

检查并禁用网络设备、安全防护设备上不必要的网络服务。

服务


(3)关闭业务系统不使用的私有的网络监听端口。

安装主机卫士,开启网络白名单功能,关闭未使用的私有的网络监听端口。

工控主机卫士


网络结构参数合理

(1)合理设置主机路由,按业务需求配置明细路由,避免使用默认路由。

检查主机路由配置的网络参数配置是否合理,禁止使用默认路由。

服务


(2)消除软硬件设计缺陷导致的网络无法隔离、报文传输超出规定的网络接口(如NR1102J通信插件的多个网络接口共用一个物理网卡导致网络报文串网发送)。

检查网络拓扑结构、主机路由配置、通信网关机及代理服务器的网络参数配置是否合理。

服务


(3)避免调度数据网与内部局域网之间、不同调度数据网的接入网之间的交叉互联。

检查网络拓扑结构的网络参数配置是否合理,避免调度数据网与内部局域网之间、不同调度数据网的接入网之间的交叉互联。

服务


(4)合理配置通信网关机、代理服务器等业务系统的网络参数(如正确配置业务通信链路IP地址及端口、及时删除不使用的通信链路等)。

检查网络拓扑结构、主机路由配置、通信网关机及代理服务器的网络参数配置是否合理。

服务


安全防护策略合理

(1)加强纵向加密认证装置、防火墙、隔离装置等设备防护策略的管理,建立访问控制策略申请、审核、批准的规范化管理机制,严格落实白名单、最小化等防护要求,结合业务需求,合理、精确地配置策略。

(1)检查纵向装置、防火墙的防护策略,核查隔离设备网络连接和配置情况;
 (2)检查访问控制策略规范化管理机制(如纸质申请单)建立及具体执行情况;
 (3)检查专用安全防护设备对备调业务、备用服务器节点的设置是否正确。

服务


(2)消除纵向加密认证装置中的明通隧道和策略,防止通信链路两端纵向装置的网络安全设置不匹配,提升纵向密通水平。

(1)检查纵向装置、防火墙的防护策略,核查隔离设备网络连接和配置情况;
 (2)检查访问控制策略规范化管理机制(如纸质申请单)建立及具体执行情况;
 (3)检查专用安全防护设备对备调业务、备用服务器节点的设置是否正确。

服务


(3)加强网络设备安全防护策略管理,提高网络设备安全水平。

(1)检查纵向装置、防火墙的防护策略,核查隔离设备网络连接和配置情况;
 (2)检查访问控制策略规范化管理机制(如纸质申请单)建立及具体执行情况;
 (3)检查专用安全防护设备对备调业务、备用服务器节点的设置是否正确。

服务


用户权限配置合理

(1)合理配置操作系统账号及相关参数,保障Windows无administrator用户模式运行、Linux/Unix无root用户模式运行。

检查Windows操作系统是否禁用administrator账号,Linux/Unix操作系统是否采用非root方式启动。

服务


(2)按最小化原则,严格分配和管理操作系统、关系数据库、业务系统中各类账号的权限。

检查操作系统、业务系统中各类帐号权限是否符合最小化分配原则。  

服务


(3)检查帐号权限的管理是否有审计记录。

检查帐号权限的管理是否有审计记录。

服务


(4)严格管理关系数据库、业务系统相关功能及参数,切断用户权限自动提升的各种途径。

检查关系数据库、业务系统的相关功能及参数,切实切断用户权限自动提升的各种途径。

服务


运维操作行为规范

(1)运维单位制定网络安全运维工作制度,明确日常设备管理、巡视检查、安全问题处理等工作要求。

检查运维工作制度建立及具体执行情况。

服务


(2)运维单位配备专用调试设备(如调试工作站、专用移动介质等),加强外来人员的安全教育、操作监护等措施。

检查是否配备专用调试设备,外来工作人员安全教育记录等。

服务


(3)自动化检修票中明确工作涉及的具体设备,落实作业步骤及安全措施,严控运维过程中超级用户的使用。

检查自动化检修票制度是否落实,核实具体工作票是否落实工作对象、操作步骤、安全措施、操作用户等内容。

服务


(4)调试设备(工作站、拨号装置等)在工作完毕后,应及时从运行系统的网络中断开。 

检查是否存在调试设备仍接入网络的情况。

服务


 

减轻网络安全监视管理的负担 

(1)认真分析网络安全管理平台(内网安全监视平台)发现的告警信息及其产生原因,从源头消除无效告警。

根据内网安全监视平台(网络安全管理平台)告警信息、上级调控机构发布的运行月报内容进行评判。

服务


(2)建立网络安全告警分级处置和管理机制,提高告警处置效率和质量。

查看网络安全告警事件的处置记录。

服务


提高网络安全事件处置的能力 

(1)厂站运维单位明确网络安全责任人及其安全职责,编制网络安全责任清单。

检查运行监视及值班制度建立及具体执行情况;检查是否落实网络安全责任人,是否明确其安全职责。

服务



(2)按照规定定期开展电力监控系统等保测评及安全评估,并落实发现问题的彻底整改。

检查等保测评及安全评估报告和相关问题整改记录。

服务


(3)制定网络安全事件应急预案,按事件级别建立分级响应措施,提高处置效率,年内开展一次应急演练。 

检查是否制定应急预案及应急演练记录。

服务


(4)发生紧急告警或网络事件时,并网电厂应在规定时间内处理告警事件并将事件分析报告上报相关调控机构。

检查并网电厂告警事件分析处置情况,是否存在遗留问题,处置不及时的是否依据“两个细则”进行了考核。同时检查是否存在发生安全事件未及时上报的情况。

服务


(5)严格防范违规连接外部网络、外部设备违规接入电力监控系统、主机感染病毒(恶意代码)等典型网络安全事件。

安装主机卫士,开启外设管理,外设告警;开启非法外联检查,非法外联告警。

工控主机卫士



>>>> 3. 产品说明


威努特工控主机卫士是针对操作员站、工程师站、数据服务器等工业现场主机上安装的包含文件白名单、主机加固、强制访问控制和外设管理等功能的工业主机防护系统,能够防范恶意程序的运行、非法外设接入,实现对工业主机的全面安全防护。工控主机卫士是国内唯一在Windows、Linux/Unix实现应用程序白名单、主机加固的产品,对中标麒麟、凝思等国产操作系统高度兼容;国内唯一针对操作系统Build版本号,内核版本进行细致兼容性适配并现网应用,而非泛泛宣称支持某操作系统;已适配50个Linux&Unix发行版本,32个Windows build版本。

◇“四重锁定、两个中心”构建工业主机安全计算环境
 


◇七大核心功能,构成安全计算环境基石
 


◇ 兼容性强,适用各种业务场景

操作系统类型

操作系统版本

Windows 2000,Windows xp sp2 & sp3,Windows Vista &sp1/sp2 、Windows 7&sp1,Windows 8/8.1,Windows 10,Windows  server 2003 &sp1/sp2, Windows server &2008 sp2/R2/R2 sp1, Windows  server 2012&R2、 Windows  server 2016


5.x ,6.x ,7.0-7.7

5.x ,6.x ,7.0-7.7

Kylin 3.0, Kylin v3,Kylin v3.2, Kylin 3.4, NeoKylin V7

凝思6.0.42,凝思 6.0.60,凝思 6.0.80

 
>>>> 4. 实施过程

4.1 实施流程

工控主机卫士实施流程如下图所示:
 


4.2 详细说明

◇ 确认目标主机

目标主机为安装工控主机卫士软件的设备(工业主机、服务器、笔记本)。验证现有业务系统的可用性(查看主机上所有业务系统软件是否正常运行),建议在条件允许情况下重启目标主机再次验证业务系统可用性。

◇ 系统备份

对目标主机进行备份,防止接下来的杀毒操作影响业务的正常运行,对生产运行造成影响。

◇ 病毒扫描及处理

使用多种主流杀毒软件对目标主机进行病毒扫描。如果目标主机中有病毒,在扫描结束后,需要与用户进行充分沟通,由用户确认后,方可对病毒进行处理。

通常情况下,在工控系统业务软件目录下的疑似文件不做立即处理。先将疑似文件备份到其它目录系统下,然后验证业务软件的可用性,如果无法正常运行,则将文件还原;如业务软件可以正常运行,则疑似文件可做杀毒处理。其他目录下的病毒文件可通过进行处理,对于顽固性病毒需要已验证的专杀工具处理。

◇ 验证业务可用性

对主机的业务可用性进行验证。根据现场情况,协调用户对该目标主机所需执行的所有操作全覆盖验证,确保所有业务应用都能正常运行。当正常操作情况下业务软件出现不可用,则通过前面的系统备份文件进行系统还原,系统还原后重新进行病毒处理操作。

◇ 工控主机卫士安装

将工控主机卫士安装U盘插入计算机,打开U盘并执行“Setup.exe”安装程序,会显示安装向导,用户可使用“选择安装目录”功能自定义安装路径,也可以使用默认路径。根据《工控主机卫士使用手册》并结合用户现场实际情况,进行工控主机卫士软件的策略配置。

◇测试运行

工控主机卫士完成策略配置后,系统可以进行一定时间的试运行,试运行期间主要关注业务的可用性。具体试运行时间根据用户现场情况确定。

◇正式运行

试运行结束后,根据试运行期间运行情况,向用户申请转入正式运行状态,项目实施结束。

三、产品/服务清单及报价


序 号

产品/服务名称

型 号

单 位

数 量

备 注

1

工控主机卫士

IEG

1

必选

2

统一安全管理

平台

USM6000

1

可选(根据工控主机卫士是否网络版选配)

3

安全加固服务

SRV-ICS  Security Enhance

1

必选


四、实施案例


◇克什克腾旗某电力发展有限公司风力发电厂清朗有序项目,通过部署工控主机卫士对现场的电力监控系统的X台Windows主机、X台Linux主机和X台Unix主机安全加固。

◇承德某绿色能源有限公司风力发电厂安全加固项目,通过部署工控主机卫士对现场电力监控系统的X台Windows主机和X台Linux主机进行安全加固,同时通过服务对网络设备和安全设备进行策略调优和安全加固。

◇某电力股份有限公司光伏发电站清朗有序项目,通过部署工控主机卫士对现场电力监控系统的X台Windows主机和X台Linux主机进行安全加固,同时启用“白名单”,实现恶意代码防范功能。



威努特简介

北京威努特技术有限公司(以下简称“威努特”), 是国内工控网络安全领军企业、全球六家荣获国际自动化协会安全合规学会ISASecure CRT Tool认证企业之一和亚太地区唯一国际自动化学会(ISA)全球网络安全联盟(GCA)创始成员。

威努特作为国家高新技术企业,以创新的“白环境”整体解决方案为核心,自主研发了全系列工控网络安全专用产品,拥有52项发明专利、50项软件著作权、52项原创漏洞证明等核心知识产权。积极牵头和参与工控网络安全领域国家、行业标准制定,受邀出色完成新中国70周年庆典、中共十九大、两会等重大活动的网络安保任务,被授予“国家重大活动网络安保技术支持单位”,得到了中央网信办、公安部、工信部等国家政府部门的高度认可。迄今已成功为电力、轨道交通、石油石化、军工、烟草、市政、智能制造、冶金等国家重要行业1000多家工业企业提供了全面有效的安全保障。

威努特始终以“专注工控,捍卫安全”为使命,致力于为我国关键信息基础设施网络空间安全保驾护航!

渠道合作咨询   张先生 18201311186

稿件合作   微信:Luo_xiaoran





    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存