實現(xiàn)IT基礎設施安全的最優(yōu)途徑-大型電力系統(tǒng)NERC法規(guī)_第1頁
實現(xiàn)IT基礎設施安全的最優(yōu)途徑-大型電力系統(tǒng)NERC法規(guī)_第2頁
實現(xiàn)IT基礎設施安全的最優(yōu)途徑-大型電力系統(tǒng)NERC法規(guī)_第3頁
實現(xiàn)IT基礎設施安全的最優(yōu)途徑-大型電力系統(tǒng)NERC法規(guī)_第4頁
實現(xiàn)IT基礎設施安全的最優(yōu)途徑-大型電力系統(tǒng)NERC法規(guī)_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、喜歡就收藏吧、實現(xiàn)企業(yè)IT設施安全的最優(yōu)途徑大型電力系統(tǒng)NERC法規(guī)白皮書垂直安全解決方案介紹在安全變得越來越被關注的大環(huán)境下,對關鍵設施的控制和監(jiān)控至關緊要,這些設施往往也是最為易受攻擊的目標。電氣安全漏洞可能導致電源可靠性問題。即使是很輕微的性能下降或極短暫的斷電都會對用戶、公司及至外部產(chǎn)生影響。對公司及其用戶而言,系統(tǒng)停機時間、數(shù)據(jù)丟失和設備控制故障迅速成為了商業(yè)中的關鍵問題。北美洲電力可靠性協(xié)會(NERC)重要基礎設施保護(CIP)的電氣安全標準(CIP 002到009)定義了可靠性需求,幫助北美及加拿大的大電力系統(tǒng)所有者、維護人員和用戶解決網(wǎng)絡安全弱點問題。違反NERC可能導致昂貴的

2、經(jīng)濟制裁及要求立即進行補救措施。此外,NERC可對每次違反標準評定最高一天一百萬美金的罰金。通過美國聯(lián)邦能源監(jiān)管委員會(FERC)和加拿大國家能源局(NEB)的監(jiān)督,電氣安全標準法規(guī)對電力設備企業(yè)的優(yōu)先級也越來越高。FERC對NERC標準的強制執(zhí)行也用于對美國輸送能源的加拿大發(fā)電廠。一些網(wǎng)絡和應用層內的重要的電氣安全投資可以有效簡單化NERC法規(guī)。這篇文檔描述了在不需要完全替換網(wǎng)絡架構即可實現(xiàn)維護安全的高性能網(wǎng)絡,通過統(tǒng)一威脅管理(UTM)方式及漏洞評估(VA)策略來實現(xiàn)企業(yè)信息技術(IT)基礎設施安全的最優(yōu)途徑。大電力系統(tǒng)網(wǎng)絡安全的挑戰(zhàn)大電力系統(tǒng)的挑戰(zhàn)是迎合或超過安全法規(guī)標準,阻擋網(wǎng)絡中潛在

3、的攻擊,因此,在平衡性能和總體擁有成本(TCO)的同時,需要實現(xiàn)全網(wǎng)可靠性保證。目前,企業(yè)需要警惕來自現(xiàn)有或以前員工及合作伙伴的有意或無意的內部威脅,同樣,來自黑客及網(wǎng)絡犯罪分子的外部威脅也同樣重要。除了傳輸中的數(shù)據(jù)問題外,用戶信息、記費財務系統(tǒng)數(shù)據(jù)庫也可能存在漏洞。真實環(huán)境中的安全漏洞企業(yè)評估加強了有效的網(wǎng)絡及應用安全需求。為了提升這個重要問題的透明度,美國審計署(GAO)與田納西流域管理局(TVA)(一個完全由政府所有企業(yè),為美國7個州的8,700,000居民提供電力)在2008年5月頒布了相關的報告。在報告中認為:“在控制系統(tǒng)網(wǎng)絡內,防火墻配置不正確或已被旁路、密碼沒有被有效的執(zhí)行、某些

4、活動性日志被限制、控制系統(tǒng)軟件配置管理策略執(zhí)行不一致、服務器及工作站缺少關鍵補丁和有效的病毒保護?!蓖瑫r,入侵檢測系統(tǒng)有嚴重的局限性,企業(yè)網(wǎng)絡中的一些工作站有不適當?shù)陌踩O置或缺少關鍵軟件補丁,許多的網(wǎng)絡基礎設備在安全配置上被做了限制或根本無效。2007年3月在愛達荷州能源局的實驗室里,一個發(fā)電站的復制控制系統(tǒng)被Aurora實驗網(wǎng)絡攻擊行為破壞,造成了一臺發(fā)電機自行損壞。一些專家認為,這種攻擊的范圍如果更廣泛一些,可能要花費幾個月的時間來修復。終端安全同樣與之有關。在一次事件中,核工業(yè)安全協(xié)會報告員工的電腦可能通過點對點文件共享感染了病毒,造成數(shù)據(jù)泄漏,福井、新滹、靜岡和鹿兒島地區(qū)核電站的運行

5、狀況等敏感數(shù)據(jù)和安全檢查報表被竊取。數(shù)據(jù)庫漏洞相關問題也越來越多。在2006年,愛達荷州電力公司,為大約460,000用戶提供服務,約230塊SCSI驅動器中的用戶信件和其它私有信息等數(shù)據(jù)被泄漏。盡管這次泄漏是一個物理安全策略的案例,數(shù)據(jù)庫泄漏的費用已升至接近每記錄$200,2005-2007年間,在美國有150,000,000條數(shù)據(jù)庫記錄丟失。NERC CIP審計法規(guī)管理NERC通過事件報表和關鍵網(wǎng)絡資產(chǎn)(CCAs)恢復為安全控制邊界和訪問管理提供了可靠的結構。CCA最簡單的定義了使用非專用基于IP的資源連接到控制中心或其它外部機構的設備。通過統(tǒng)一威脅管理的方法為關鍵網(wǎng)絡資產(chǎn)實現(xiàn)網(wǎng)絡安全需求

6、,可以節(jié)省時間并減少復雜性。CIP描述概要NERC CIP-002-1關鍵網(wǎng)絡資產(chǎn)鑒定基于風險的資產(chǎn)方法論的鑒定及文檔資料用于鑒別關鍵網(wǎng)絡資產(chǎn)NERC CIP-003-1安全管理控制網(wǎng)絡安全策略的文檔資料和執(zhí)行帶來的義務和能力,以實現(xiàn)關鍵網(wǎng)絡資產(chǎn)安全NERC CIP-004-1人員及培訓維護及安全意識規(guī)劃文件編制以確保人員加強健全的安全習慣NERC CIP-005-1電子安全范圍圍繞關鍵網(wǎng)絡資產(chǎn)和所有訪問點位置的電子安全范圍鑒定NERC CIP-006-1關鍵網(wǎng)絡資產(chǎn)的物理安全物理安全計劃的創(chuàng)建和維護,包括過程、工具及監(jiān)控邊界訪問的程序NERC CIP-007-1系統(tǒng)安全管理確保在電子安全范圍

7、內的新的網(wǎng)絡資產(chǎn)和對現(xiàn)有網(wǎng)絡資產(chǎn)的重要改變不對影響現(xiàn)有網(wǎng)絡安全控制NERC CIP-008-1事件報告與響應計劃開發(fā)及維護網(wǎng)絡安全事件響應計劃,包括地址分類、響應動作及報表NERC CIP-009-1關鍵網(wǎng)絡資產(chǎn)的恢復計劃關鍵網(wǎng)絡資產(chǎn)的創(chuàng)建和恢復計劃審查圖1:NERC重要設備保護(CIP)表縱覽CIP 002到009,CIP-005電子安全范圍最適用于網(wǎng)絡安全。根據(jù)CIP-005,在一個安全區(qū)域內實現(xiàn)整個范圍內最小化所有的網(wǎng)絡連接,必須有適當?shù)姆阑饓ε渲?,僅允許認證后的流量和連接通過。這個需求包括基于IP地址的數(shù)據(jù)包過濾、TCP和UDP傳輸層檢查、應用層流量審查,如Telnet、 和 S。同樣

8、,大電力系統(tǒng)提供商及相關實體必須在網(wǎng)絡電子范圍內對設備和應用進行鑒別,保護物理設備和軟件定義的接口,并對必需的接口和服務基于指定的組進行認證。當使用公網(wǎng)或共享IP服務時,加密虛擬專用網(wǎng)(VPN)可能也是必要的。責任和審計是所有NERC需求的關鍵基礎,因此,多層次和基于端到端的網(wǎng)絡安全報表和監(jiān)控是法律程序的主要組成部分,例如,對定期審計或實時分析的日志記錄及告警,尤其是IP協(xié)議出現(xiàn)問題的時候。一個分階段的時間表列出了NERC法規(guī)基于實體類型的轉折點,2008年6月完成了一些必需的最初的執(zhí)行階段,其它的將在2009年6月或2010年6月完成:開始工作(階段1),充分符合法規(guī)(階段2),符合法規(guī)(階

9、段3)及審計后條例法規(guī)(階段4)。盡管早期的罰款主要集中在一些表面問題上,例如巴爾的摩燃氣及電力公司($180,000罰款)和中美能源公司($75,000罰款),網(wǎng)絡安全監(jiān)督很快就會隨著法規(guī)的時間表執(zhí)行。統(tǒng)一威脅管理探討為了遵循法規(guī)并保護控制系統(tǒng),企業(yè)需要5個關鍵的網(wǎng)絡安全組成部分。構建安全邊界的防火墻通過隔離技術實現(xiàn)內部邊界分割網(wǎng)絡內的防病毒控制網(wǎng)絡內的入侵保護系統(tǒng)(IPS)網(wǎng)絡邊界上基于組進行認證NERC CIP也考慮到了在一臺主機內防病毒不能被執(zhí)行的情況。通過在主機設備上安裝保護措施并不能減輕風險。即使這種保護措施能實現(xiàn)安全,一些主機的操作系統(tǒng)已不再被基于主機的安全解決方案所支持。例如,

10、象一些數(shù)據(jù)采集與監(jiān)視控制系統(tǒng)(SCADA)和可編程邏輯控制器(PLCs) 等終端解決方案,通常被企業(yè)用來自動控制各種工業(yè)程序,不允許在主機內運行防病毒程序,防病毒必須被應用在網(wǎng)絡中。企業(yè)也需要通過把主機與其它主機或操作PC隔離,實現(xiàn)減少控制。例如使用內部邊界分割隔離技術。還有就是一些設備放在很遠的地方,只有少量或根本沒有操作人員,當帶內訪問出現(xiàn)問題時,必須使用帶外訪問解決問題。盡量一些實例中會使用防火墻配合撥號Modem實現(xiàn)遠程問題,但基于撥號Modem的解決方案有越來越多的安全問題。CIP要求使用防火墻建立安全邊界,網(wǎng)絡分區(qū)和基于組的認證,防病毒控制和IPS實現(xiàn)。要部署所有這些類型的安全技術

11、可能需要六臺或更多分離的安全設備,過高的花費可能會被電廠管理人員阻止購買。多點產(chǎn)品解決方案也會帶來管理困難,需要多個管理接口;因各廠商的產(chǎn)品沒有集成,單獨一個廠商無法提出問題解答。多點產(chǎn)品的部署維護花費也很高,如需要與多個廠商簽定合同和更新進度,昂貴的支持許可,數(shù)據(jù)資源分配(電源、機架位置、風扇),給網(wǎng)絡性能帶來負擔的多個檢查步驟等。此外,集成性的短缺可能導致安全性降低。因為企業(yè)控制系統(tǒng)需要一直順暢運行,因此系統(tǒng)的可用性是所有安全網(wǎng)絡架構中最重要的方面。因此,在大多數(shù)環(huán)境中的部署解決方案需要配置為高可性用,并降低復雜性及成本。統(tǒng)一威脅管理(UTM)平臺,也被稱為“下一代防火墻”,在傳統(tǒng)防火墻上

12、擴展了多種安全技術。UTM平臺被國際數(shù)據(jù)公司(IDC)定義為最低限度需要包含防火墻、VPN,入侵保護和防病毒功能。在網(wǎng)絡中管理6個或更多各種有限集成的安全產(chǎn)品很困難,一種新型的在高可用性模式下運行的UTM平臺能更有效的保護控制系統(tǒng)平臺針對NERC法規(guī)包含了上述5種主要安全組成部分。UTM解決方案減少了廠商和設備的數(shù)量,提供全面的安全,宕機時間實現(xiàn)最小化,安全管理實現(xiàn)簡單化,提供檢測能力,并配備有安全告警、日志報表功能。表2 多點解決方案 vs. UTMFortinet解決方案通過在FortiGate設備中智能集成了定制的基于ASIC芯片的高速處理硬件,F(xiàn)ortinet UTM平臺可提供高性能和

13、最優(yōu)網(wǎng)絡安全。Fortinet通過專用硬件、軟件、先進安全內容處理的UTM解決方案,提供高效的安全防護及可升級的升級。Fortinet的第三方認證可確保安全功能都經(jīng)過嚴格驗證。統(tǒng)一管理的方式可實現(xiàn)多種安全報表,輸出的日志/報表信息都使用公用的格式對所有大型企業(yè)都是核心要素。ASIC內容處理器(特殊引擎用以執(zhí)行與已知威脅模板進行高速匹配)只是在硬件中實現(xiàn)邏輯掃描,不能用于存儲威脅模板數(shù)據(jù),連續(xù)存儲是靠內存實現(xiàn)。因此,對新威脅的更新只是簡單的更新軟件。表3 內置內容處理器UTM高層架構此外,內容處理器也包含了加密引擎,在進行加密通信時,可減輕通用處理器高強度的運算工作。用于遠程安全連接的VPN設備

14、和日常維護會耗費大量的系統(tǒng)資源,F(xiàn)ortinet的硬件加速在這方面是一個理想的選擇。另一個同樣需要注意的是,F(xiàn)ortinet取代了很容易被獲得的現(xiàn)成產(chǎn)品(COTS)技術,這種技術會暴露系統(tǒng)的漏洞,F(xiàn)ortinet使用加固的FortiOS操作系統(tǒng)提供附加保護。針對NERC法規(guī)Fortinet解決方案Fortinet完善了大電力系統(tǒng)提供商目前NERC法規(guī)網(wǎng)絡安全實現(xiàn)的全面評估,接著根據(jù)用戶需求,提出了改進的解決方案細節(jié),附有清晰的產(chǎn)品預算和項目服務。Fortinet針對NERC法規(guī)的企業(yè)安全解決方案由完整的產(chǎn)品包、專業(yè)服務、技術評估管理及客戶培訓服務解決方案組成。圖4 Fortinet針對NERC

15、法規(guī)定制解決方案NERC CIP是有詳細配置的綜合要求。沒有專業(yè)指導自己實現(xiàn)會導致浪費大量時間及過多缺陷。Fortinet專業(yè)服務通過設計、文檔歸納、實現(xiàn)、針對網(wǎng)絡安全的NERC法規(guī)培訓包括專業(yè)培訓服務、定制解決方案培訓及認證培訓(201, 301, FCNSP),為企業(yè)IT設施提供最佳的方法。每次設計選用的產(chǎn)品包括FortiGate、FortiManager、FortiAnalyzer及FortiDB,以自動實現(xiàn)網(wǎng)絡安全需求。企業(yè)技術客戶管理及技術服務Fortinet直接服務級別協(xié)議(SLA)使產(chǎn)品包更加完善。NERC CIPFortinet解決方案(描述)NERC CIPFortinet解

16、決方案(產(chǎn)品)CIP-002架構設計/評估CIP-002Fortinet專業(yè)服務CIP-003數(shù)據(jù)庫安全策略實現(xiàn)及漏洞評估CIP-005,CIP-006,CIP-007,CIP-008,CIP-009FortiGateCIP-004培訓CIP-005,CIP-007,CIP-008,CIP-009FortiManager/FortiAnalizer/FortiDBCIP-005建立電子安全范圍CIP-002,CIP-003,CIP-005,CIP-007FortiDBCIP-006物理安全資產(chǎn)電子保護CIP-004Fortinet培訓服務CIP-007安全系統(tǒng)管理/數(shù)據(jù)庫行為監(jiān)控CIP-004

17、, CIP-007Fortinet技術客戶管理CIP-008事件報表CIP-009恢復計劃及備份表5 Fortinet NERC定制解決方案CIP實現(xiàn)典型的Fortinet部署實例包括在控制中心的高可用性FortiGate UTM平臺、用來記錄日志和產(chǎn)生報表的FortiAnalyzer及用來集中管理的FortiManager。數(shù)據(jù)庫安全產(chǎn)品FortiDB包含漏洞評估、數(shù)據(jù)庫行為監(jiān)控及審計報表,對存儲在數(shù)據(jù)庫中的用戶信息、記費、安全報告及財務數(shù)據(jù)提供保護。遠端不同型號的FortiGate UTM設備可以保護遠程辦公室及區(qū)域電站。圖6 Fortinet部署舉例Fortinet根據(jù)設計的架構和評估應

18、對CIP-002關鍵網(wǎng)絡資產(chǎn)鑒定。Fortinet專業(yè)服務與用戶一起設計或重新設計網(wǎng)絡解決方案,僅能使用可路由協(xié)議與電子安全范圍(R3.1)外部或在控制中心(R3.2)內進行通訊,例如OSPF、BGP、RIP及PIM可路由協(xié)議。這方面還包括路由設計制定、消除撥號連接或提高撥號連接(R3.3)的安全性及基于內部或合作公司狀態(tài)的訪問控制。FortiDB通過自動發(fā)現(xiàn)功能幫助鑒定數(shù)據(jù)庫資產(chǎn)。CIP描述Fortinet解決方案CIP-002, R3.1網(wǎng)絡資產(chǎn)使用可路由協(xié)議與電子安全范圍外部通訊Fortinet專業(yè)服務把網(wǎng)絡設計為僅使用可路由協(xié)議與電子安全范圍外部通訊CIP-002, R3.2網(wǎng)絡資產(chǎn)在

19、控制中心內部使用可路由協(xié)議Fortinet專業(yè)服務把網(wǎng)絡設計為在控制中心內僅能使用可路由協(xié)議通訊CIP-002, R3.3網(wǎng)絡資產(chǎn)通過撥號訪問Fortinet專業(yè)服務針對所有基于撥號Modem解決方案消除撥號連接或配置防火墻提高撥號連接的安全性圖7 通過Fortinet針對NERC定制解決方案應對CIP-002FortiGate通過對所有鑒別的重要網(wǎng)絡資產(chǎn)建立電子范圍應對CIP-005。 關鍵獨立CIP子需求包括訪問控制、安全認證、單點入口問題,報表和文件歸檔也需要滿足。CIP描述Fortinet解決方案CIP-005, R1.1到電子安全范圍的訪問應包括任意外部連接通訊終點(例如撥號Mode

20、m)終結在電子安全范圍內的任意設備Fortinet 防火墻為所有鑒定的網(wǎng)絡安全資產(chǎn)建立邊界;FortiClient為PC或遠程設備等終端增加附加的安全保護建立安全的帶外管理建立安全范圍內對設備的安全訪問控制通過SSL安全認證訪問為合作公司和廠商(安全邊界內設備支持)建立單點入口,提供基于角色認證的安全訪問CIP-005, R1.2對可撥號訪問的非路由協(xié)議的重要網(wǎng)絡資產(chǎn),責任實體應對撥號單訪問點定義一個電子安全范圍同CIP-005, R1.1CIP-005, R1.3分離的電子安全范圍通訊鏈路連接不應該被視為電子安全范圍的一部分。然而,這些在電子安全范圍內通訊鏈路的終端應該被視為電子安全范圍的訪

21、問點FortiGate協(xié)議訪問點進入安全范圍CIP-005, R1.4任意在指定電子安全范圍內的非重要網(wǎng)絡資產(chǎn)應被依照CIP-005標準需求鑒定并保護FortiGate帶有訪問控制的防火墻、物理或虛擬分區(qū)從所有的重要網(wǎng)絡資產(chǎn)中分離出所有的非常重要網(wǎng)絡資產(chǎn)CIP-005, R1.5在電子安全范圍的訪問控制和監(jiān)控中使用網(wǎng)絡資產(chǎn),應提供在CIP-003標準、CIP-004標準需求R3、CIP-005標準需求R2和R3、CIP-006標準需求R2和R3、CIP-007標準需求R1,R3到R9、CIP-008標準及CIP-009標準中所指定的保護措施。FortiGateFortiManager、Fort

22、iAnalyzer及第二級認證服務器的防火墻保護按照每個CIP認證安全訪問控制的管理和日志記錄CIP-005, R2.1這些過程和機制應該使用默認拒絕訪問的訪問控制模塊,必須定義清晰的訪問許可FortiGate防火墻訪問控制、第二級認證服務器、安全的RADIUS認證、LDAP、本地數(shù)據(jù)庫訪問控制;FortiManager本地訪問控制管理CIP-005, R2.2在所有去電子安全范圍的訪問點,責任實體僅應該開啟電子安全范圍內針對運行及監(jiān)控網(wǎng)絡資產(chǎn)所需的端口及服務,應該歸檔、個別或通過指定分組配置這些端口和服務FortiGate防火墻通過認證方法建立接口和服務當認證時,僅允許用戶指定的必須的端口及

23、服務;通過認證阻止CIP-005, R2.3責任實體應針對到電子安全范圍的安全撥號訪問維護一個手續(xù)FortiGate通過SSL解決方案,帶外解決方案,建立單點入口(撥號訪問)CIP-005, R2.4在外部到電子安全范圍內的訪問已被開啟的地方,責任實體應該在訪問點執(zhí)行有力的程序上或技術上的控制,在技術可行的前提下,確保訪問人的真實性FortiGate單點訪問單一化外部訪問報表;通過可選2級認證SSL解決方案建立單入口訪問點(撥號訪問);建立安全傳輸(VPN、按指定的每用戶認證隔離到到內部設備的遠程訪問連接)CIP-005, R2.6適當?shù)氖褂锰崾驹诩夹g可行前提下,電子訪問控制設備應所有有訪問嘗

24、試時在用戶屏幕顯示適當?shù)奶崾?。責任實體應維護識別標題內容的文檔FortiGate防火墻認證控制頁眉和頁腳(適當使用提示)CIP-005, R3監(jiān)控電子訪問責任實體應在訪問點針對到電子安全范圍全天候監(jiān)控并記錄日志執(zhí)行和歸檔一份電子或手工的流程FortiManager, FortiAnalyzer 集中安全管理CIP-005, R3.1對使用非路由協(xié)議撥號訪問重要網(wǎng)絡資產(chǎn),責任實體應在技術可靠的前提下,對訪問撥號設備的訪問點執(zhí)行和歸檔監(jiān)控流程FortiManager, FortiAnalyzer 通過可選2級認證SSL解決方案在建立的單點入口提供報表;記錄所有訪問方法,通過FortiAnalyze

25、r記錄所有訪問被拒絕或允許CIP-005, R3.2在技術上可行前提下,安全監(jiān)控程序應該對當前企圖非法認證的訪問探測及告警。告警應該把適當?shù)奶崾拘畔l(fā)送到指定的響應人員。告警在技術上不可行時,責任實體應對當前企圖非法認證的訪問日志最少每90天進行審查或其它評估訪問FortiGate把認證失敗報告發(fā)送到FortiAnalyzer和FortiManager,記錄并為IT人員發(fā)送認證失敗企圖記錄;FortiGate入侵檢測和保護把入侵企圖報告發(fā)送到FortiAnalyzer,記錄并為IT人員發(fā)送對重要設備的入侵企圖CIP-005, R4網(wǎng)絡漏洞評估責任實體應實現(xiàn)至少每年一次對電子安全范圍電子訪問點的

26、網(wǎng)絡漏洞評估FortiDB數(shù)據(jù)庫安全漏洞評估CIP-005, R5.3責任實體應至少保留90天電子訪問日志。與報告事件相關的日志應依照CIP-008標準保存FortiAnalyzer日志保存能力由日志量和FortiAnalyzer能力決定近線或在線備份存儲對網(wǎng)絡安全的統(tǒng)一解決方案使Fortinet在不影響性能的前提下,不僅可以應對NERC法規(guī),而且通過全面的功能有效的降低了網(wǎng)絡安全風險??偨Y為大電力系統(tǒng)的控制和監(jiān)控系統(tǒng)實現(xiàn)NERC法規(guī),保證了可靠的能源產(chǎn)生及分配。使用定制的基于ASIC硬件處理器的FortiGate UTM解決方案可實現(xiàn)高速網(wǎng)絡,如內網(wǎng)分區(qū),并使用保護和處理接近線速的流量成為可

27、能。為了實現(xiàn)最大的益處并提供最高層的安全效能,專用硬件與軟件和安全內容處理完美集成是根本。Fortinet在不犧牲性能的同時,使網(wǎng)絡條例安全法規(guī)變得簡單。參考文獻Barbara A. Connors, B. (2007). Commission approves NERCs assignment of violation risk factors associated with approved reliability standards. FERC DocketNos: RR07-9-000 and RR07-10-000. Retrieved November 6, 2008, from

28、:/ /news/news-releases/2007/2007-2/05-17-07-E-8.aspReport to Congressional Requesters: TVA Needs to Address Weaknesses in Control Systems and Networks (May 2008). Document GAO-08-526. U.S. Government Accountability Office. Retrieved November 6, 2008, from :/ /new.items/d08526.pdfJeanne Meserve, Mous

29、e click could plunge city into darkness, experts say (September 2007). CNN. Available at :/www n /2007/US/09/27/power.at.risk/index.html?eref=rss_topstories (last visited November 6, 2008).Nuclear Power Plant Data Leaked Via Virus-Infected PC, Posted on Net (2005). Kyodo News International (RedOrbit

30、). Retrieved November 6, 2008, from :/ redorbit /news/science/183189/ nuclear_power_plant_data_leaked_via_virusinfected_pc_posted_on/Bernard Woodall (2008). U.S. electricity watchdog issues first violations (June 2008). Reuters. Retrieved on November 13, 2008, from :/uk.reuters /article/rbssIndustryMaterialsUtilitiesNews/idUKN0431655020080604Idaho utility hard drives - and data - turn up on eBay (2006). Computerworld. Retried on November 17, 2008, from :/www puterworld /action/article.do?command=v

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論