CN103841050B - 一种核电站模拟机的局域网准入控制方法和*** - Google Patents

一种核电站模拟机的局域网准入控制方法和*** Download PDF

Info

Publication number
CN103841050B
CN103841050B CN201210482800.2A CN201210482800A CN103841050B CN 103841050 B CN103841050 B CN 103841050B CN 201210482800 A CN201210482800 A CN 201210482800A CN 103841050 B CN103841050 B CN 103841050B
Authority
CN
China
Prior art keywords
network
strategy
equipment
machine
strategic server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210482800.2A
Other languages
English (en)
Other versions
CN103841050A (zh
Inventor
钟俊
章旋
曹建亭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CGN (BEIJING) SIMULATION TECHNOLOGY CO LTD
China General Nuclear Power Corp
Original Assignee
CGN (BEIJING) SIMULATION TECHNOLOGY CO LTD
China General Nuclear Power Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CGN (BEIJING) SIMULATION TECHNOLOGY CO LTD, China General Nuclear Power Corp filed Critical CGN (BEIJING) SIMULATION TECHNOLOGY CO LTD
Priority to CN201210482800.2A priority Critical patent/CN103841050B/zh
Publication of CN103841050A publication Critical patent/CN103841050A/zh
Application granted granted Critical
Publication of CN103841050B publication Critical patent/CN103841050B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Small-Scale Networks (AREA)

Abstract

本发明涉及一种核电站模拟机的局域网准入控制方法和***,该方法包括以下步骤:核电站模拟机中的策略服务器向所连接网络发送本机的策略文件,所述策略服务器为核电站模拟机中每个子网络与网络间互联的设备;所述策略服务器还侦听网络消息建立正常网络设备集合,并控制设备访问网络;核电站模拟机中策略服务器之外的普通设备接收网络的策略文件,根据策略文件更新防火墙和防水墙的策略。本发明通过设置策略以实现对网络设备的控制,在设备在未授权之前,防火墙软件和防水墙软件可自动投入保护本机的信息安全,在授权之后,根据策略进行本机控制,策略服务器负责本网络的网络分配,未授权的设备被隔离以防止其获取网络信息。

Description

一种核电站模拟机的局域网准入控制方法和***
技术领域
本发明涉及核电站技术领域,更具体地说,涉及一种核电站模拟机的局域网准入控制方法和***。
背景技术
核电站全范围模拟机(FSS)简称为核电站模拟机,是核电站操作员培训和考试取照的必备设备,也是其它相关人员培训和设计验证、工程分析的良好工具。随着中国核电的快速发展,对核电专业人才的需求也快速膨胀,FSS已经成为核电工程建设关键路径上重要设备之一。
FSS由两大部分组成,硬件***和软件***。FSS硬件***一般由以下设备组成:
1、仿真计算机:模拟机的核心和基础。一般有多个终端计算机通过网络与其相连,并显示获取其数据进行显示。
2、IO接口***:盘台与计算机之间的信息传递接口。
3、控制盘台:实际主控室中的控制盘台复制品或虚拟控制盘台计算机。
4、控制***仿真设备:实现控制和监视的计算机***。其本身就是一套复杂的***。根据安全级别可分成安全级控制***和非安全级控制***。每套***包括多个操作员站,工程师站,仿真服务器,历史服务器,计算服务器等计算机。
5、就地操作仿真设备:模拟主控室外就地操作的设备。
6、环境仿真设备:声响、灯光等设备。
7、教练员站:教练员与FSS的接口设备。
8、工程师站:开发与调试设备。
FSS硬件***所包含的众多设备通过以太网进行连接以完成互相之间的数据交换。设备根据其特性和复杂程序可以是单一的机器,比如工程师站。也可以是单个网络,比如安全级数字仪控***(DCS)。从而使得FSS的网络结构变得复杂。一般而言,FSS的网络结构采用多网络隔离型的结构,如图1所示。在这种结构中,FSS***包含多个子网络。一般安全级控制***和非安全级控制***组成单独的子网络。控制***的仿真服务器一般包含多块网卡,通过不同的网卡与其他的***相连,而控制***中的其他设备直接与控制***仿真服务器交换数据,它们对子网络外的设备透明。这种网络结构最大程序隔离了控制***和其他的***,使得控制***的网络对其他设备而言完全透明,可以达到网络通讯效率最高,因此在实际工程中应用最为广泛。此外,FSS一般还会配备有无线路由网络和其他的网关计算机,以提供移动网络的数据接入服务和与其他网络进行数据交换。
此外,FSS也有其他的两种网络结构:
1、单一网络型
所有的***通过一台或多台交换机组成一个单一的网络。
2、多网络互联型
多个网络通过路由器互联。由于性能原因,这种方式应用较少。
FSS是集核电设计、核电运行、数值计算以及信息技术和软件技术为一体的高科技产品。FSS几乎涉及核电所有相关学科,其中包含仿真平台、建模工具、过程模型及其数据、数字仪控仿真及其数据等关键技术和关键数据。因此,FSS是一款高科技产品,其中的模型、数据和软件是其核心价值所在。如何保证FSS***的完整性和访问的可控性是一项亟需解决的问题。
随着技术的发展,病毒、蠕虫和间谍软件等安全威胁继续损害FSS客户的利益,并使客户遭受重大损失。与此同时,移动计算的普及进一步加剧了威胁。移动用户能够连接FSS无线网络,常在无意中轻易地感染病毒并将其带进FSS,进而感染网络。此外,一般物理的磁盘接入也会给FSS的安全带来威胁。
然而,现有的网络准入控制(NAC)技术主要着重点在于多网络互联的结构,对于多网络隔离型的结构并不涉足。主要原因在于这种结构比较特殊,处理起来也比较麻烦;目前的NAC技术无法满足FSS的一些特定需求,比如FSS需要在网络存在风险或准入控制机制失效时停止运行,以防止通讯数据外泄。此外,现有的NAC技术主要考虑防止设备非经授权访问网络资源,其对于防止移动磁盘拷贝、打印机打印、局域网共享等文件漏露技术并没有有效的技术方案。
发明内容
本发明要解决的技术问题在于,针对现有网络准入控制机制无法有效保护核电站模拟机中设备数据的保密性的缺陷,提供一种核电站模拟机的局域网准入控制方法和***。
本发明解决其技术问题所采用的技术方案是:构造一种核电站模拟机的局域网准入控制方法,包括以下步骤:
核电站模拟机中的策略服务器向所连接网络发送本机的策略文件,所述策略服务器为核电站模拟机中每个子网络与网络间互联的设备;所述策略服务器还侦听网络消息建立正常网络设备集合,并根据建立的正常网络设备集合允许设备访问网络;
核电站模拟机中策略服务器之外的普通设备接收网络的策略文件,根据策略文件更新防火墙和防水墙的策略。
在根据本发明所述的核电站模拟机的局域网准入控制方法中,所述策略服务器在向所连接网络发送本机策略文件之前根据本机的策略执行检查,向网络反馈策略检查结果,并在检查失败时设置防火墙和防水墙启动默认策略,成功时向网络发送本机策略文件;
且所述普通设备在接收网络的策略文件之后根据更新的策略执行检查,并反馈策略检查结果,向网络反馈策略检查结果,并在检查失败时设置防火墙和防水墙启动默认策略。
在根据本发明所述的核电站模拟机的局域网准入控制方法中,所述策略服务器侦听网络消息并建立正常网络设备集合的过程具体包括以下步骤:
策略服务器向网络发送网络信息状态请求并侦听网络消息;
在接收到设备的网络消息为策略检查结果时,将成功的设备加入正常网络设备集合,失败的设备加入禁止访问网络组,其中所述正常网络设备集合中初始包括该策略服务器所连接网络中其它策略服务器;
在接收到设备的网络消息为策略文件时,将接收到的策略文件与本机的策略进行比较,确定是否更新本机的策略,并在更新后对本机的策略执行检查反馈策略检查结果;
在接收到设备的网络消息为不属于正常网络设备集合和禁止访问网络组中的设备消息时,向其发送本机的策略文件并设置定时器以等待其反馈策略检查结果并执行对应操作,如果定时器超时仍未收到其策略检查结果则将其加入禁止访问网络组中;
在接收到设备的网络消息为网络状态信息请求时,如果禁止访问网络组中包含设备则反馈网络异常状态信息,否则根据本网络内全部策略服务器的策略检查结果反馈网络正常状态消息或网络异常状态信息;
在接收到设备的网络消息为网络正常状态消息时,将该设备加入正常网络设备集合,在接收到设备的网络消息为网络异常状态信息时,在正常网络设备集合中删除该设备。
在根据本发明所述的核电站模拟机的局域网准入控制方法中,还包括所述普通设备侦听网络消息并执行对应操作:
在接收的网络消息为网络状态信息请求时,返回本机的策略检查结果;
在接收的网络消息为策略文件时,将接收到的策略文件与本机的策略进行比较,确定是否更新本机的策略,并在更新后对本机的策略执行检查反馈策略检查结果;
在接收的网络消息为策略服务器的策略检查失败结果时,设置防火墙和防水墙启动默认策略。
在根据本发明所述的核电站模拟机的局域网准入控制方法中,还包括:所述策略服务器还接收本网络中仿真计算机的网络状态信息请求,并反馈所述网络正常状态消息以保障仿真在线运行,或者反馈所述网络异常状态消息以取消仿真在线运行。
本发明还提供了一种核电站模拟机的局域网准入控制***,包括策略服务器和普通设备,所述策略服务器为核电站模拟机中每个子网络与网络间互联的设备;所述普通设备为核电站模拟机中策略服务器之外的设备;
所述核电站模拟机中的策略服务器向所连接网络发送本机的策略文件;所述策略服务器还侦听网络消息建立正常网络设备集合,并根据建立的正常网络设备集合允许设备访问网络;
所述普通设备接收网络的策略文件,根据策略文件更新防火墙和防水墙的策略。
在根据本发明所述的核电站模拟机的局域网准入控制***中,所述策略服务器在向所连接网络发送本机策略文件之前根据本机的策略执行检查,向网络反馈策略检查结果,并在检查失败时设置防火墙和防水墙启动默认策略,成功时向网络发送本机策略文件;且所述普通设备在接收网络的策略文件之后根据更新的策略执行检查,并反馈策略检查结果,向网络反馈策略检查结果,并在检查失败时设置防火墙和防水墙启动默认策略。
在根据本发明所述的核电站模拟机的局域网准入控制***中,所述策略服务器通过向网络发送网络信息状态请求并侦听网络消息以建立正常网络设备集合,其中:
在接收到设备的网络消息为策略检查结果时,将成功的设备加入正常网络设备集合,失败的设备加入禁止访问网络组,其中所述正常网络设备集合中初始包括该策略服务器所连接网络中其它策略服务器;
在接收到设备的网络消息为策略文件时,将接收到的策略文件与本机的策略进行比较,确定是否更新本机的策略,并在更新后对本机的策略执行检查反馈策略检查结果;
在接收到设备的网络消息为不属于正常网络设备集合和禁止访问网络组中的设备消息时,向其发送本机的策略文件并设置定时器以等待其反馈策略检查结果并执行对应操作,如果定时器超时仍未收到其策略检查结果则将其加入禁止访问网络组中;
在接收到设备的网络消息为网络状态信息请求时,如果禁止访问网络组中包含该设备则反馈网络异常状态信息,否则根据本网络内全部策略服务器的策略检查结果反馈网络正常状态消息或网络异常状态信息;
在接收到设备的网络消息为网络正常状态消息时,将该设备加入正常网络设备集合,在接收到设备的网络消息为网络异常状态信息时,在正常网络设备集合中删除该设备。
在根据本发明所述的核电站模拟机的局域网准入控制***中,所述普通设备还侦听网络消息并执行对应操作,其中:
在接收的网络消息为网络状态信息请求时,返回本机的策略检查结果;
在接收的网络消息为策略文件时,将接收到的策略文件与本机的策略进行比较,确定是否更新本机的策略,并在更新后对本机的策略执行检查反馈策略检查结果;
在接收的网络消息为策略服务器的策略检查失败结果时,设置防火墙和防水墙启动默认策略。
在根据本发明所述的核电站模拟机的局域网准入控制***中,所述策略服务器还接收本网络仿真计算机的网络状态信息请求,并反馈所述网络正常状态消息以保障仿真在线运行,或者反馈所述网络异常状态消息以取消仿真在线运行。
实施本发明的核电站模拟机的局域网准入控制方法和***,具有以下有益效果:本发明通过设置策略以实现对整个网络的控制,在设备在未授权之前,防火墙软件和防水墙软件可自动投入保护本机的信息安全,在授权之后,根据策略进行本机控制,策略服务器负责本网络的网络分配,未授权的设备被隔离以防止其获取网络信息。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为根据本发明的核电站模拟机的设备网络连接图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。
请参阅图1,为根据本发明的核电站模拟机的设备网络连接图。如图1所示,核电站模拟机包括多个子网络,例如由仿真服务器11、开发工作站12、无线访问站点13、打印机14和教控台15等构成的第一子网络S 1,由安全级DCS仿真服务器、安全级操作员站22、教练员站23和维护站24等构成的第二子网络S2,由非安全级DCS仿真服务器31、非安全级操作员站32、计算服务器33和报警服务器34等构成的第三子网络S3,以及网关设备41和其它设备(图中未示出)等构成的第四子网络S4。其中,第二子网络S2为安全级控制***,该第三子网络S3为非安全级控制***。本发明在每个子网络中选定一台设备配置成策略服务器,由于本网络采用多网络隔离,因此优先选择核电站模拟机中每个子网络与网络间互联的设备作为策略服务器,例如图1中仿真服务器11、安全级DCS仿真服务器21、非安全级DCS仿真服务器31和网关设备41。核电站模拟机中除策略服务器之外的设备为普通设备。
本发明在所有核电站模拟机中的设备都配置防水墙软件、防火墙软件、杀毒软件和网络准入控制(NAC)软件。其中,防水墙软件用于阻止所有的移动磁盘的写操作和打印机的打印服务。杀毒软件用于扫描计算机中是否存在病毒、蠕虫和间谍软件等安全威胁。网络准入控制(NAC)软件主要通过对交换机进行VLAN划分或漏洞扫描的方式(本机制使用这些技术进行描述但不仅限于这些技术)以提供网络访问控制服务。防火墙软件用于阻止两个设备间的直接访问。此外,策略服务器上还安装有策略服务器软件,提供策略更新和杀毒软件更新服务。所有的防水墙软件、防火墙软件、杀毒软件和网络准入控制软件都需要以自身网络中的策略服务器的IP作为其更新地址。策略服务器以自己的IP作为更新地址。当网络中包含多台策略服务器时,需要选定其中一台作为本网络的策略服务器,其他的策略服务器以其IP作为更新地址。
本发明采用的策略是一组用于网络准入检查的安全准则,一般包括如下内容:
a.仿真计算机配置地址。
b.判断设备是否运行操作***的授权版本。
c.通过检查来查看操作***是否安装了适当补丁,或完成了最新的修复。
d.判断设备是否安装了防病毒软件以及是否带有最新的系列签名文件。
e.判断设备是否安装了防火墙、防水墙软件,并是否正在运行。
f.确保已打开并正在运行防病毒技术。
g.判断是否已安装并正确配置了个人防火墙、入侵防御或其他桌面***安全软件。
f.检查设备的企业镜像是否已被修改或篡改。
策略以文件形式保存在策略服务器上。管理员可进行策略的修改操作。策略带时间标签,该标签可用于策略服务器间相互更新策略。设备可以根据接收的策略文件对本机的策略进行更新。
本发明提供的核电站模拟机的局域网准入控制方法主要包括分别由策略服务器和普通设备执行的以下步骤:
由核电站模拟机中的策略服务器向所连接网络发送本机的策略文件。该策略服务器还侦听网络消息建立正常网络设备集合,并根据建立的正常网络设备集合允许设备访问网络。同时,核电站模拟机中策略服务器之外的普通设备接收网络的策略文件,根据策略文件更新防火墙和防水墙的策略。
例如,安全级DCS仿真服务器21向所连接网络即第二子网络S2和仿真服务器11发送策略文件,并侦听第二子网络S2和仿真服务器11的网络消息,并根据该网络消息建立正常网络设备集合,并根据建立的正常网络设备集合允许设备访问网络。同时,安全级操作员站22、教练员站23和维护站24接收安全级DCS仿真服务器21发送的策略文件,根据策略文件更新防火墙和防水墙的策略,例如通过防水墙软件对移动磁盘的写操作和打印机的打印服务进行控制,通过防火墙软件阻止两个设备间的直接访问。这样,就能通过在策略服务器上设置策略来对网络的准入控制规则进行设置,以保障网络的安全。
本发明的核电站模拟机的局域网准入控制方法中,还对设备的策略执行情况进行判断。策略服务器在向所连接网络发送本机策略文件之前先根据本机的策略执行检查,判断各个软件是否按照当前的策略执行,如果是则检查成功,如果否则检查失败,策略服务器向网络反馈该策略检查结果。策略服务器如果检查成功时才向网络发送本机策略文件,失败时则设置防火墙和防水墙启动默认策略。普通设备在接收网络的策略文件之后根据更新的策略执行检查,并反馈策略检查结果,向网络反馈策略检查结果,并在检查失败时设置防火墙和防水墙启动默认策略。这样,即使设备没有按照更新的策略进行,***也能够恢复到默认策略,保护数据安全。同时,普通设备会反馈策略检查结果,以供策略服务器确定是否将该普通设备加入正常网络设备集合;策略服务器也会反馈策略检查结果,以供所连接网络的其它策略服务器确定在正常网络设备集合中保留或删除该策略服务器。
本发明的核电站模拟机的局域网准入控制方法中,策略服务器侦听网络消息并建立正常网络设备集合的过程具体包括以下步骤:策略服务器向网络发送网络信息状态请求并侦听网络消息,根据不同的网络消息执行不同的操作:
策略服务器在接收到设备的网络消息为策略检查结果时,将成功的设备加入正常网络设备集合,失败的设备加入禁止访问网络组,其中正常网络设备集合中初始包括该策略服务器所连接网络中其它策略服务器。
策略服务器在接收到设备的网络消息为策略文件时,将接收到的策略文件与本机的策略进行比较,确定是否更新本机的策略,并在更新后对本机的策略执行检查反馈策略检查结果。
策略服务器在接收到设备的网络消息为不属于正常网络设备集合和禁止访问网络组中的设备消息时,向其发送本机的策略文件并设置定时器以等待其反馈策略检查结果并执行对应操作,如果定时器超时仍未收到其策略检查结果则将其加入禁止访问网络组中。
策略服务器在接收到设备的网络消息为网络状态信息请求时,如果禁止访问网络组中包含该设备则反馈网络异常状态信息,否则根据本网络内全部策略服务器的策略检查结果反馈网络正常状态消息或网络异常状态信息。
策略服务器在接收到设备的网络消息为网络正常状态消息时,将该设备加入正常网络设备集合,在接收到设备的网络消息为网络异常状态信息时,在正常网络设备集合中删除该设备。
本发明的核电站模拟机的局域网准入控制方法中,还包括由普通设备侦听网络消息并执行对应操作:在接收的网络消息为网络状态信息请求时,返回本机的策略检查结果;在接收的网络消息为策略文件时,将接收到的策略文件与本机的策略进行比较,确定是否更新本机的策略,并在更新后对本机的策略执行检查反馈策略检查结果;在接收的网络消息为策略服务器的策略检查失败结果时,设置防火墙和防水墙启动默认策略。
下面对本发明的核电站模拟机中普通设备和策略服务器的软件执行流程进行详细说明。
(一)普通设备:
步骤1:设备启动时,防火墙软件、防水墙软件,杀毒软件和网络接入控制软件自动投入使用。
步骤2:防火墙启用默认策略,该策略阻止本机的所有非网络接入控制软件的对外连接请求以防止网络文件拷贝。防水墙启用默认策略,阻止本机移动磁盘写操作和打印机的打印操作。
步骤3:网络接入控制软件等待策略服务器提供最新的策略文件更新包和杀毒软件特征库更新包。
步骤4:更新所有软件策略和杀毒软件特征库,失败则保持当前的配置不变。
步骤5:网络接入控制软件根据当前策略执行检查,并通知策略服务器检查结果。
步骤6:防火墙、防水墙软件使用更新的策略执行。并循环执行之后的步骤。
步骤7:网络接入控制软件向所连接网络发送网络信息状态请求并侦听网络消息并执行。
步骤8:针对不同的网络消息,普通设备执行以下不同的操作:如果设备A发送网络状态信息请求,则向设备A返回本机的策略检查结果。如果设备B反馈一种策略T1,则证明设备B是策略服务器,将T1与当前策略比较,如果T1较新,则更新当前策略并重新执行检查,最后通知设备B检查结果;如果设备C发送策略服务器的策略检查失败信息,则转入步骤2。
(二)策略服务器:
步骤1:设备启动时,防火墙软件、防水墙软件,杀毒软件和网络接入控制软件自动投入使用。
步骤2:防火墙启用默认策略,该策略阻止本机的所有非网络接入控制软件的对外连接请求以防止网络文件拷贝。防水墙启用默认策略,阻止本机移动磁盘写操作和打印机的打印操作。循环执行之后的步骤。
步骤3:网络接入控制软件根据当前策略执行检查,如果检查失败则保持当前状态,并转入步骤7。否则网络接入控制软件向本设备所连接网络广播本设备当前配置的策略并执行下一步骤。
步骤4:向所连接网络发送网络信息状态请求侦听网络消息并执行网络中存活的各种终端扫描。终端扫描需要针对本设备所连接的所有网络和单独连接的设备。策略服务器针对所连接网络NETi建立网络设备集合SETi。例如,安全级DCS仿真服务器21针对所连接网络NET2包括第二子网络S2和仿真服务器11建立网络设备集合SET2,以记录各设备的请求记录等信息。策略服务器还建立正常网络设备集合NORMAL_SETi,在初始时将本网络中除本设备外的其它策略服务器加入集合NORMAL_SETi中,并通过对所连接网络的各设备的终端扫描,即反馈的网络消息的情况,确定是否将各个设备加入正常网络设备集合NORMAL_SETi中。例如,安全级DCS仿真服务器21建立的正常网络设备集合NORMAL_SET2中初始时默认包含仿真服务器11,即初始时允许仿真服务器11访问该网络,以获取仿真服务器11的策略文件等信息。随后,安全级DCS仿真服务器21对安全级操作员站22、教练员站23反馈的策略执行结果进行判断,以确定是否将这些普通设备加入正常网络设备集合NORMAL_SETi中允许访问网络。策略服务器会将正常网络设备集合NORMAL_SETi中的设备归入允许访问网络组VLAN1中以允许其访问网络。同时将网络设备集合SET2中未记入正常网络设备集合NORMAL_SETi中的设备分至禁止访问网络组VLAN0中以拒绝其访问FSS的资源。
步骤5:针对不同的网络消息,策略服务器执行以下不同的操作:
如果设备A反馈策略检查失败消息,则将其归入VLAN0中以拒绝其访问FSS的资源。
如果设备B反馈策略检查成功消息,则其归入允许访问VLAN1中以允许其访问网络。
如果设备C反馈一种策略T1,则证明设备C也是策略服务器,将T1与当前策略比较,如果T1更新则更新当前策略,并转步骤3中执行策略检查。
如果设备D是一个新出现的终端,即侦听到其反馈的网络消息中的设备标识不属于VLAN1和VLAN0中,则向其发送本设备当前配置的策略并设置定时器以等待其反馈策略检查结果,如果定时器超时仍未收到其策略检查结果则将其加入VLAN0中。
如果设备E发送网络状态信息请求,则设备E可能为策略服务器或者其它非正常设备,在SETi中记录该设备的请求记录(该记录信息具有时间标签会在特定的时间内失效)。策略服务器查看VLAN0中是否包含设备,如果是则证明该设备为策略检查失败的设备或者其它异常设备,因此向网络广播网络异常状态信息,否则该设备E为网络中其它策略服务器。当其它策略服务器向本设备反馈网络状态信息请求时,为了避免本设备为了确定网络状态又向该设备发送网络状态信息请求,从而进入死循环,本发明特别在此加入了以下判断操作。本设备查找NORMAL_SETi中所有的策略服务器,如果NORMAL_SETi中只有一台策略服务器,并且其向本设备请求了网络状态信息,则不再向其请求网络状态信息,而是直接广播正常网络状态信息给网络。其中,网络状态信息请求中包含所有发送过该信息的设备标识信息,以便于在SETi中记录各个设备的请求记录。如果NORMAL_SETi中有多台策略服务器,则策略服务器向没有请求过网络状态信息的策略服务器逐一发送网络状态信息请求。例如,假设图1中网关设备41又连接回第一子网络S1中仿真服务器11,则仿真服务器11在接收到网关设备41的网络状态信息请求时,仿真服务器11在SET1中记录网络状态信息请求中所有发送过该信息的设备标识信息,即假如该网络状态信息请求是曾经从非安全级DCS仿真服务器31发送网络状态信息请求给网关设备41的,因此该网络状态信息请求中记录了非安全级DCS仿真服务器31和网关设备41的设备标识信息。因此仿真服务器11查找NORMAL_SET1中所有的策略服务器,为安全级DCS仿真服务器21、非安全级DCS仿真服务器31和网关设备41,由于非安全级DCS仿真服务器31和网关设备41均已在SET1中记录了其向本设备发送了网络状态信息请求,因此只需向安全级DCS仿真服务器21发送网络状态信息请求以查询网络状态即可,而不再需要重复向非安全级DCS仿真服务器31和网关设备41发送,从而避免了***进入死循环。
如果设备F发送网络异常状态信息,则删除在SETi中记录的该设备请求记录,并在NORMAL_SETi中删除该设备的网络正常状态信息,将其归入VLAN0中禁止其访问网络。同时查看网络异常状态信息的标识信息是否包含本设备的标识信息,如果不包含则向所连接网络广播网络异常状态信息。
如果设备G发送网络正常状态信息,则将其网络正常状态信息加入集合NORMAL_SETi中,并归入VLAN1中允许其访问网络。如果NORMAL_SETi中所有设备都包含网络正常状态信息,则广播网络正常状态信息。
如果设备H发送策略服务器的策略检查失败信息,则删除在SETi中记录的该设备请求记录并删除NORMAL_SETi中该设备的信息。并查看策略服务器的策略检查失败信息的标识信息是否包含本设备的标识信息,如果不包含则广播策略检查失败信息。
步骤6:防火墙、防水墙软件使用更新的策略执行。转入步骤4。
步骤7:循环执行以下动作:防火墙启用默认策略,该策略阻止本机的所有非网络接入控制软件的对外连接请求以防止网络文件拷贝;防水墙启用默认策略,阻止本机移动磁盘写操作和打印机的打印操作;向本设备所连接的网络广播策略服务器的策略检查失败信息;响应网络状态信息请求并返回网络异常状态信息;响应策略更新消息,将更新策略与当前策略比较,如果更新则更新当前策略并返回步骤3。
在本发明的核电站模拟机的局域网准入控制方法中,还包括:策略服务器还接收本网络中仿真计算机的网络状态信息请求,并反馈所述网络正常状态消息以保障仿真在线运行,或者反馈所述网络异常状态消息以取消仿真在线运行。FSS中仿真计算机可以与仿真服务器一体设置或者是独立设置。仿真计算机的运行过程如下:
步骤1:仿真计算机的仿真软件启动后,循环执行以下步骤;
步骤2:仿真软件向本子网络内策略服务器发生网络状态信息请求,并设置定时器。
步骤3:如果策略服务器返回网络正常状态信息,则仿真软件在线运行权限正常工作;如果定时器超时且仍未收到网络状态信息,则取消仿真计算机在线运行权限;如果收到网络异常状态消息,则取消仿真计算机在线运行权限;如果策略服务器返回策略服务器的策略检查失败信息,则取消仿真计算机在线运行权限。
本发明还提供了一种核电站模拟机的局域网准入控制***,包括策略服务器和普通设备,其中,策略服务器为核电站模拟机中每个子网络与网络间互联的设备;普通设备为核电站模拟机中策略服务器之外的设备。核电站模拟机中的策略服务器向所连接网络发送本机的策略文件;所述策略服务器还侦听网络消息建立正常网络设备集合,并根据建立的正常网络设备集合允许设备访问网络;所述普通设备接收网络的策略文件,根据策略文件更新防火墙和防水墙的策略。
应该说明地是,本发明提供的核电站模拟机的局域网准入控制方法和***所采用的原理和流程相同,因此对核电站模拟机的局域网准入控制方法的各个实施例的详细阐述也适用于核电站模拟机的局域网准入控制***中,例如策略服务器和普通设备的具体实现过程以及相互之间的信号发送关系。
由于FSS需要进行访问控制和内容保护,防止其中数据、软件不被病毒破坏、网络非法拷贝、非法打印和磁盘介质直接拷贝。为解决以上难题,本发明的控制机制提供了前述保护FSS的NAC策略,该策略要达到的效果如下:
1、适应多网络隔离型的网络结构的需求,同时也适应其他类型的FSS网络结构的要求。
2、为FSS中访问网络资源的所有终端设备(如PC、笔记本电脑、服务器、PDA等)提供足够保护,以防御网络安全威胁。
3、防止磁盘介质直接拷贝FSS设备的数据。
4、防止未授权的设备接入网络。
5、防止FSS在网络存在风险时或者准入控制机制失效时保持运行状态。
与传统的NAC不同,本控制机制适用于FSS的多网络隔离型网络结构。由于多网络隔离型的本质是网络间访问透明,所以造成了网络准入控制的困难。如何适用这种网络结构是本控制机制的重点。此外,本控制机制与仿真服务器紧密结合,可对整个FSS进行运行控制。
在本发明的控制机制作用下,所有设备在未授权之前,防火墙软件、防水墙软件和杀毒软件可自动投入,保护本机的信息安全。在授权之后,根据策略进行本机控制;策略服务器负责本网络的网络分配,未授权的设备被隔离以防止其获取网络信息。一个网络包含多个策略服务器时,根据配置情况,其中一个策略服务器会对网络进行控制。当存在隔离网络的情况时,通过策略广播和网络状态信息广播的方式,可以很好的解决网络透明的问题,达到局域网网络控制和网络信息概况收集的目的。仿真计算机根据网络信息概况决定软件是否正常运行,达到防止FSS的局域网准入控制机制被破坏的目的。本控制机制也适用于其他的FSS网络结构。
本发明是根据特定实施例进行描述的,但本领域的技术人员应明白在不脱离本发明范围时,可进行各种变化和等同替换。此外,为适应本发明技术的特定场合或材料,可对本发明进行诸多修改而不脱离其保护范围。因此,本发明并不限于在此公开的特定实施例,而包括所有落入到权利要求保护范围的实施例。

Claims (6)

1.一种核电站模拟机的局域网准入控制方法,其特征在于,包括以下步骤:
核电站模拟机中的策略服务器向所连接网络发送本机的策略文件,所述策略服务器为核电站模拟机中每个子网络与网络间互联的设备;所述策略服务器还侦听网络消息建立正常网络设备集合,并根据建立的正常网络设备集合允许设备访问网络;
核电站模拟机中策略服务器之外的普通设备接收网络的策略文件,根据策略文件更新防火墙和防水墙的策略;
其中,所述策略服务器在向所连接网络发送本机策略文件之前根据本机的策略执行检查,向网络反馈策略检查结果,并在检查失败时设置防火墙和防水墙启动默认策略,成功时向网络发送本机策略文件;
且所述普通设备在接收网络的策略文件之后根据更新的策略执行检查,并反馈策略检查结果,向网络反馈策略检查结果,并在检查失败时设置防火墙和防水墙启动默认策略;
其中,所述策略服务器侦听网络消息并建立正常网络设备集合的过程具体包括以下步骤:
策略服务器向网络发送网络信息状态请求并侦听网络消息;
在接收到设备的网络消息为策略检查结果时,将成功的设备加入正常网络设备集合,失败的设备加入禁止访问网络组,其中所述正常网络设备集合中初始包括该策略服务器所连接网络中其它策略服务器;
在接收到设备的网络消息为策略文件时,将接收到的策略文件与本机的策略进行比较,确定是否更新本机的策略,并在更新后对本机的策略执行检查反馈策略检查结果;
在接收到设备的网络消息为不属于正常网络设备集合和禁止访问网络组中的设备消息时,向其发送本机的策略文件并设置定时器以等待其反馈策略检查结果并执行对应操作,如果定时器超时仍未收到其策略检查结果则将其加入禁止访问网络组中;
在接收到设备的网络消息为网络状态信息请求时,如果禁止访问网络组中包含设备则反馈网络异常状态信息,否则根据本网络内全部策略服务器的策略检查结果反馈网络正常状态消息或网络异常状态信息;
在接收到设备的网络消息为网络正常状态消息时,将该设备加入正常网络设备集合,在接收到设备的网络消息为网络异常状态信息时,在正常网络设备集合中删除该设备。
2.根据权利要求1所述的核电站模拟机的局域网准入控制方法,其特征在于,还包括所述普通设备侦听网络消息并执行对应操作:
在接收的网络消息为网络状态信息请求时,返回本机的策略检查结果;
在接收的网络消息为策略文件时,将接收到的策略文件与本机的策略进行比较,确定是否更新本机的策略,并在更新后对本机的策略执行检查反馈策略检查结果;
在接收的网络消息为策略服务器的策略检查失败结果时,设置防火墙和防水墙启动默认策略。
3.根据权利要求2所述的核电站模拟机的局域网准入控制方法,其特征在于,还包括:所述策略服务器还接收本网络中仿真计算机的网络状态信息请求,并反馈所述网络正常状态消息以保障仿真在线运行,或者反馈所述网络异常状态消息以取消仿真在线运行。
4.一种核电站模拟机的局域网准入控制***,其特征在于,包括策略服务器和普通设备,所述策略服务器为核电站模拟机中每个子网络与网络间互联的设备;所述普通设备为核电站模拟机中策略服务器之外的设备;
所述核电站模拟机中的策略服务器向所连接网络发送本机的策略文件;所述策略服务器还侦听网络消息建立正常网络设备集合,并根据建立的正常网络设备集合允许设备访问网络;
所述普通设备接收网络的策略文件,根据策略文件更新防火墙和防水墙的策略;
其中,所述策略服务器在向所连接网络发送本机策略文件之前根据本机的策略执行检查,向网络反馈策略检查结果,并在检查失败时设置防火墙和防水墙启动默认策略,成功时向网络发送本机策略文件;
且所述普通设备在接收网络的策略文件之后根据更新的策略执行检查,并反馈策略检查结果,向网络反馈策略检查结果,并在检查失败时设置防火墙和防水墙启动默认策略;
其中,所述策略服务器通过向网络发送网络信息状态请求并侦听网络消息以建立正常网络设备集合,其中:
在接收到设备的网络消息为策略检查结果时,将成功的设备加入正常网络设备集合,失败的设备加入禁止访问网络组,其中所述正常网络设备集合中初始包括该策略服务器所连接网络中其它策略服务器;
在接收到设备的网络消息为策略文件时,将接收到的策略文件与本机的策略进行比较,确定是否更新本机的策略,并在更新后对本机的策略执行检查反馈策略检查结果;
在接收到设备的网络消息为不属于正常网络设备集合和禁止访问网络组中的设备消息时,向其发送本机的策略文件并设置定时器以等待其反馈策略检查结果并执行对应操作,如果定时器超时仍未收到其策略检查结果则将其加入禁止访问网络组中;
在接收到设备的网络消息为网络状态信息请求时,如果禁止访问网络组中包含该设备则反馈网络异常状态信息,否则根据本网络内全部策略服务器的策略检查结果反馈网络正常状态消息或网络异常状态信息;
在接收到设备的网络消息为网络正常状态消息时,将该设备加入正常网络设备集合,在接收到设备的网络消息为网络异常状态信息时,在正常网络设备集合中删除该设备。
5.根据权利要求4所述的核电站模拟机的局域网准入控制***,其特征在于,所述普通设备还侦听网络消息并执行对应操作,其中:
在接收的网络消息为网络状态信息请求时,返回本机的策略检查结果;
在接收的网络消息为策略文件时,将接收到的策略文件与本机的策略进行比较,确定是否更新本机的策略,并在更新后对本机的策略执行检查反馈策略检查结果;
在接收的网络消息为策略服务器的策略检查失败结果时,设置防火墙和防水墙启动默认策略。
6.根据权利要求5所述的核电站模拟机的局域网准入控制***,其特征在于,所述策略服务器还接收本网络仿真计算机的网络状态信息请求,并反馈所述网络正常状态消息以保障仿真在线运行,或者反馈所述网络异常状态消息以取消仿真在线运行。
CN201210482800.2A 2012-11-23 2012-11-23 一种核电站模拟机的局域网准入控制方法和*** Active CN103841050B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210482800.2A CN103841050B (zh) 2012-11-23 2012-11-23 一种核电站模拟机的局域网准入控制方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210482800.2A CN103841050B (zh) 2012-11-23 2012-11-23 一种核电站模拟机的局域网准入控制方法和***

Publications (2)

Publication Number Publication Date
CN103841050A CN103841050A (zh) 2014-06-04
CN103841050B true CN103841050B (zh) 2017-03-08

Family

ID=50804193

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210482800.2A Active CN103841050B (zh) 2012-11-23 2012-11-23 一种核电站模拟机的局域网准入控制方法和***

Country Status (1)

Country Link
CN (1) CN103841050B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107992009B (zh) * 2017-12-13 2020-07-28 中核控制***工程有限公司 一种基于fpga的安全级dcs仿真器
CN109765860B (zh) * 2018-12-17 2021-05-18 中广核研究院有限公司 核反应堆dcs的验证方法、验证装置及验证***
CN113094705A (zh) * 2021-04-26 2021-07-09 武汉鑫科信科技有限公司 一种采用集群架构的高性能仿真计算***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101132391A (zh) * 2006-08-22 2008-02-27 华为技术有限公司 对应用进行控制的***及方法
CN101282328A (zh) * 2007-04-02 2008-10-08 北京下午茶科技有限公司 互联网内网Web服务的访问方法
CN102546522A (zh) * 2010-12-08 2012-07-04 上海熠傲信息科技有限公司 一种内网安全***及其实现方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101132391A (zh) * 2006-08-22 2008-02-27 华为技术有限公司 对应用进行控制的***及方法
CN101282328A (zh) * 2007-04-02 2008-10-08 北京下午茶科技有限公司 互联网内网Web服务的访问方法
CN102546522A (zh) * 2010-12-08 2012-07-04 上海熠傲信息科技有限公司 一种内网安全***及其实现方法

Also Published As

Publication number Publication date
CN103841050A (zh) 2014-06-04

Similar Documents

Publication Publication Date Title
Fovino et al. An experimental platform for assessing SCADA vulnerabilities and countermeasures in power plants
CN101496025B (zh) 用于向移动设备提供网络安全的***和方法
KR101460589B1 (ko) 사이버전 모의 훈련 관제 서버
CN106557701B (zh) 基于虚拟机的内核漏洞检测方法及装置
CN105138920A (zh) 一种内网终端安全管理的实现方法
CN106850690B (zh) 一种蜜罐构造方法及***
US10931641B1 (en) Hardware control logic based data forwarding control method and system
CN104468632A (zh) 防御漏洞攻击的方法、设备及***
CN101594360A (zh) 局域网***和维护局域网信息安全的方法
CN110601889B (zh) 实现安全反溯源深度加密受控网络链路资源调度管理的***及方法
CN102724208A (zh) 用于控制对网络资源的访问的***和方法
CN103646198A (zh) 一种锁定移动终端工作区的方法、***及装置
CN114257413B (zh) 基于应用容器引擎的反制阻断方法、装置和计算机设备
Ayala Cybersecurity lexicon
CN113709211A (zh) 基于旁路控制技术的网络终端准入控制方法
CN103841050B (zh) 一种核电站模拟机的局域网准入控制方法和***
Miloslavskaya et al. Taxonomy for unsecure big data processing in security operations centers
CN116566747B (zh) 基于工业互联网的安全防护方法及装置
CN109729089B (zh) 一种基于容器的智能网络安全功能管理方法及***
CN114710360B (zh) 基于审计的从内到外数据安全传输方法、***及电子设备
Cagalaban et al. Improving SCADA control systems security with software vulnerability analysis
Lee et al. Assessment of the distributed ledger technology for energy sector industrial and operational applications using the mitre att&ck® ics matrix
Rawal et al. Cybersecurity and Identity Access Management
CN115065498B (zh) 一种外设摆渡装置及其***
Lau et al. Securing supervisory control and data acquisition control systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant