《智能指挥平台(DICP)站端系统加装.doc》由会员分享,可在线阅读,更多相关《智能指挥平台(DICP)站端系统加装.doc(18页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、中山横栏站10kV削峰填谷调节装置工程储能系统成套设备采购分册二十五: 智能指挥平台(DICP)站端系统招 标 文 件技术规范书广东电网有限责任公司中山供电局2021年9月17目 录1 总则11.1 概述11.2 供货范围11.3 技术标准12 项目综述22.1 建设背景22.2 建设内容23 技术要求23.1 硬件部分23.2 软件部分33 安装、调试和验收133.1 软件安装、调试134 售后服务15附件1 供货清单151 总则1.1 概述1.1.1 为适应中山供电局中山横栏站10kV削峰填谷调节装置工程智能指挥平台(DICP)站端系统加装需要,规范采购招标技术要求,特制定本技术规范书。1
2、.1.2 本技术规范书是依据国际、国家和行业的有关标准、规程和规范并结合公司运行情况而制定的。1.1.3 本设备技术规范书提出的是最低限度的技术要求, 并未对一切技术细节作出规定, 也未充分引述有关标准和规范的条文, 投标方应提供符合本条件书和工业标准的优质产品。1.1.4 本设备技术规范书所使用的标准如与投标产品所执行的标准不一致时,按较高标准执行。1.1.5 投标方应仔细阅读本技术协议书所列的各项规范,所提供的系统设备的功能、技术条件以及服务应满足本技术协议书提出的要求。本次所采购的产品要求能实现良好集成,保证整个系统平台的一致性、完整性、实用性。1.1.6 投标方提供的设备必须是标准的、
3、技术上先进和成熟的,软件版本是最新的并且成熟稳定,投标方应确保其所供设备组成系统的完整性, 合同文件遗漏的一切事项, 只要这些事项可以确定为是保证投标方所供系统安全、稳定、可靠的有效投产所必需的, 都应该被认为包括在合同价格之内。1.1.7 投标方应承诺所提供的系统设备本身不能有任何安全隐患,对此应承担终身责任。任何由设备安全引起的招标方的事故,投标方应承担连带责任。1.1.8 本次供货范围内所涉及的所有软件均应为正版软件。当投标方提供的软件不能满足业务需要时,投标方应该及时提供软件升级服务。1.1.9 招标方保留解释修改本技术协议书的权利。最终的技术协议书将作为合同的附件,为合同不可分割的组
4、成部分。1.1.10 在合同执行期间,投标方的投标文件、形成的验收测试文件、投标方对招标方的书面技术说明以及双方讨论确定的书面文件均作为合同的附件。1.1.11 本技术协议书中的内容含有企业秘密,任何厂家不能以任何形式向第三方透露本规范书内容,否则将予以追究相关法律责任。1.1.12 本技术协议书未尽事宜,由招标方和投标方在项目实施前协商确定。1.2 供货范围中山横栏站10kV削峰填谷调节装置工程智能指挥平台(DICP)站端系统加装工程主要物资分位软件部分与硬件部分,物资的规格及数量详见附件1:供货清单。1.3 技术标准1)国家能源局关于印发电力监控系统安全防护总体方案等安全防护方案和评估规范
5、的通知(国能安全【2015】36号文)2)中国南方电网调度指挥网络交互系统(网络发令)功能规范3)中国南方电网调度自动化管理规定4)南方电网一体化电网运行智能系统技术规范5)广东电网二次系统安全防护实施规范6)电力二次系统安全防护总体方案(电监安全200634号)2 项目综述 2.1 建设背景智能指挥平台(DICP)站端系统是以电网调度业务为基础构建的专业化指挥平台,是基于调控一体化模式建立的贯通各级调度对象的调度指挥系统。为指导南方电网智能指挥平台(DICP)站端系统建设,加强系统验收管理,总调已经编制了中国南方电网调度指挥网络交互系统功能规范(征求意见稿),正式规范将于近期发布。规范要求中
6、调、地调的系统均需部署在安全II区,目前广东电网各智能指挥平台(DICP)站端系统均部署在安全III区,不满足规范要求,需进行系统安全区迁移。目前中山地调的智能指挥平台(DICP)站端系统直接安装在变电站办公电脑上,部署在安全III区,不满足规范要求,因此需要加装专用PC机,将智能指挥平台(DICP)站端系统迁移至安全II区。2.2 建设内容在中山供电局110kV接源站配置智能指挥平台(DICP)站端系统专用PC机,并通过二次安防及通信接口柜接入调度后台安全II区。具体内容如下:1) 在中山供电局110kV接源站配置智能指挥平台(DICP)站端系统专用PC机;2)分别从2套二次安全防护柜内交换
7、机敷设共4条网线接至本期安装的PC机;3)PC机终端开通2路调度数据网通道(安全II区);4)智能指挥平台(DICP)站端系统安装、调试、验收。3 技术要求3.1 硬件部分3.1.1 设备工作环境设备安装在室内,必须在下列环境条件下安全可靠的正常运行。1)温度0-45:保证设备可靠工作;2)湿度10%-95%:保证设备可靠工作。3.1.2 设备功能要求1)设备功能要求:专用电脑应配置Linux系统,可以安装网络发令系统(DICP)客户端软件,保证软件可靠稳定运行;能够为正常的语音、视频通话提供硬件基础。2)技术参数要求:表1:硬件技术参数要求编号设备材料名称主要技术参数1PC机1)操作系统:L
8、inux系统;2)Inter平台,酷睿i7 6代处理器及以上;3)显卡:2G及以上独立显卡或核心显卡;4)网卡:100Mbps及以上网卡,双网卡四网口;5)内存:8G及以上,DDR4类型;6)显示器:23英寸液晶显示器,分辨率不少于1440X900;7)硬盘:1TB,SATA3串行接口,5400rpm及以上;8)配置原厂有线鼠标、有线键盘;9)配有鼠标垫;2摄像头1)像素:100万象素以上(建议500万象素);2)分辨率:640*480分辨率以上;3)图像传感器:CMOS传感器;4)刷新率:实况视频刷新率每秒30帧;5)接口:USB2.0接口,可以即插即用;6)带有降噪功能的内置麦克风;3音箱
9、1)声道:2.0;2)信噪比:85 dBA;3)类型:电脑多媒体音箱;4)灵敏度:R/L:70050 mV;5)频响范围:R/L:50 Hz-20 KHz;6)接口:3.5毫米音频接口;7)防磁:支持防磁功能;3.2 软件部分智能指挥平台(DICP)站端系统软件(以下简称“软件”)安装在站内专用PC机,使用数字证书登陆,通过安全II区网络通道对接智能指挥平台(DICP)主站端系统,用于接收调度系统下发的各类调度指令,方便运行人员与调度联系。3.2.1 功能架构1) 平台:Linux操作系统。2) 架构:采用Client/Server软件架构模式。智能指挥平台(DICP)站端系统软件由业务显示服
10、务,数据安全服务,环境监测服务三个功能板块构成:业务显示服务负责调度指挥业务数据的可视化展示,包括嵌入式浏览器、图形、通知中心、自动更新等功能;数据安全服务服务与调度智能指挥服务的安全通信与数据加密与签名,包括机器受信、证书检测、软件版本保护、签名与加密等功能;环境监测服务负责监测系统环境的健康,包括环境及驱动检测、网络自动设置、网络检测与测速等功能。图1:软件功能架构图3) 软件自动更新:软件具有自动更新功能,会定期检测服务器上是否有新版本客户端发布,如果有将提示;软件更新除了自动定时检测外,也可以手动触发更新,如新版软件存在问题,可一键降级恢复原版本。4) 机器受信:软件第一次使用时,需要
11、进行受信认证,此时软件显示为注册状态,需向主站端申请开通服务,此时软件已将本机重要信息提交到服务端(包括证书信息),待开通后显示可登陆状态。5) 证书检测:软件应具备数字加密证书检测功能,软件启动后自动进行检测程序,如发现数字未插入将拒绝进入系统,并提示用户插入证书,且必须使用数字证书登陆;支持数字证书插入自动检测,完成检测后自动登录。6) 安全检测:为保障软件安全运行,防止被恶意修改,软件带有内核安全自动检测服务,软件运行时将自动进行检测,当发现修改时弹出告警,中断程序运行。7) 网络检测与测速:软件应具备网络检测与测速,用于检测网络联通性的健康状态,网络测速检测网络发令服务连接带宽情况,并
12、已经网络发令系统网络联通性要求,判断网络是否满足功能使用要求。为保证系统可靠性,调度指挥系统发布主备机服务,并同时提供服务,主变机信息配置在服务地址配置文件中,软件具备主备机切换检测功能,默认登陆主机服务,当检测到主机服务不可用时,自动切换到备机服务,同时提供手动切换功能。8) 必须具备可靠的收令、发令功能;9) 其他应支持的功能:支持软件崩溃自动重启;支持到站报到(或者签到);支持收令提醒(包括但不限于弹窗提醒、声音提醒);支持查看当前调令进度;支持查看调度预发令(包括其他站),方便了解调度工作;支持历史调令存档,方便查询已经归档的历史调令等;支持语音通话、视频通话功能,保证通话流畅、清晰、
13、无卡顿;支持软件数据自动备份。3.2.2 技术架构BizView核心视图组件是由下图所示六大核心组件共同组成的。提供针对不同系统和硬件平台,提供图形、影音硬件加速的浏览器核心,来进一步提升图形图像性能。图2:BizView核心组件构成图Native MiddleWare:原生系统中间件层,该层实现各个系统平台如Linux,Windows等平台上与本地系统API接入、资源的访问、设备调用以及各个平台扩展中间件。1)各个平台的文件系统,数据库扩展、网络I/O、文件上传、Socket增强(用于不支持webSocket);2)设备调用、摄像头、麦克风、传感器等多媒体连接等;3)原生UI组件调用接口,比
14、如图层控制、WebView行为控制等;3)中间件扩展如DLNA(数字家庭网络联盟)、DTV(数字电视相关接口)、语音识别、人脸识别、SDM(智能设备管理)、DCM(设备连接管理)等。Hybrid App Engine:混合式应用支撑层,通过该层衔接浏览器(WebAPP)与各平台系统的Native接口。1)统一的UI显示,比如Linux和Windows系统的UI和操控有很大不同,如果基于系统原生组件开发将非常困难实现相同UI显示。BizView采用HTML5技术开发跨平台的通用的UI,构建与众不同的用户体验;2)统一的系统行为,HTML5控件在不同系统下行为会有差异,比如video标签。在移动设
15、备上往往是全屏播放,无法嵌入在页面显示,BizView统一了此类行为;3)安全认证:所有Web与系统底层的接口的访问都必须经过授权认证,来自远程页面发起的访问认证在访问时申请,会话内有效;4)原生API开发:基于原生组件的开发增强;5)Web与Native调用方式,BizView在不同平台可以采用相同方式解析Web浏览器URL。安全浏览组件特性:安全业务浏览组件支持主要HTML5 技术参数,主要特性如下。1)语义特性(Class:Semantic)兼容Html5标准,提供本地存储功能;I2)设备兼容特性 (Class: DEVICE ACCESS)提供了数据与应用接入开放接口,使外部应用可以直
16、接与浏览器内部的数据直接相连,例如视频影音可直接与microphones及摄像头相联;3)连接特性(Class: CONNECTIVITY)更有效的连接工作效率,使得基于页面的实时聊天,更快速的网页游戏体验,更优化的在线交流得到了实现,HTML5拥有更有效的服务器推送技术,Server-Sent Event和WebSockets就是其中的两个特性,这两个特性能够实现服务器将数据“推送”到客户端的功能;3)网页多媒体特性(Class: MULTIMEDIA)支持网页端的Audio、Video等多媒体功能, 与网站自带的APPS,摄像头,影音功能相得益彰;4)图形及特效特性(Class: 3D,
17、Graphics & Effects)基于SVG、Canvas、WebGL及CSS3的3D功能,提供良好的视觉效果;5)性能与集成特性(Class: Performance & Integration)支持XMLHttpRequest2等技术,使得DICP Web应用快速的工作;6)CSS3特性(Class: CSS3)兼容CSS3标准,提供CSS3风格和效果。支持Web的开放字体格式(WOFF),提供更高的灵活性和控制性。3.2.3 安全架构软件提供针对业务数据的高级安全控制方案,具体包括数据加密和数字签名。此处所说的数据加密和数字签名与CA系统的相关概念类似,但不完全相同。3.2.3.1
18、数据加密数据加密指某一用户可使用与其唯一绑定的凭证加密指定表单的域,数据库中相关字段中存放密文,其它用户在未解密的情况下无法读取字段明文,只有通过使用加密数据的用户的唯一凭证解密数据后才能读取字段明文。此功能可为用户提供针对敏感数据的加密功能,即使数据库管理员也无法从数据库层面直接获悉敏感数据内容。在平台中可通过以下步骤实现数据加密功能:在用户管理器中,标记需要具备数据加密功能的用户,平台自动为该用户生成与其唯一绑定的凭证及凭证密码,凭证及密码混淆后存放,系统管理员无法查看或更改具体用户的凭证及密码,相关用户更改凭证密码前需要正确输入原始密码。在表单类型管理器中标记需要加密的敏感数据字段。在浏
19、览具有敏感数据的表单时,敏感字段不显示任何具体数据,并以加锁记号标示。只有当用户执行解密操作,并正确输入原始加密用户的名称和相关凭证密码后才能浏览敏感数据内容;此后,用户可以编辑敏感数据内容,保存时软件会以当前用户的凭证加密数据后存放于数据库中。3.2.3.2 数字签名数字签名指某一用户可对表单的域进行电子签名,数据库中相关签名字段存放签名密文,且此密文与当前表单相关,无法复制到其它表单中。当显示表单时,签名字段可自动解密为签名明文。此功能可为用户提供较为可靠的电子签名机制,以达到电子签名不可伪造、不可抵赖的安全要求。在平台中可通过以下步骤实现数字签名功能:在用户管理器中,标记需要具备数字签名
20、功能的用户,平台自动为该用户生成与其唯一绑定的凭证及凭证密码,凭证及密码混淆后存放,系统管理员无法查看或更改具体用户的凭证密码,相关用户更改凭证密码前需要正确输入原始密码。在表单类型管理器中标记需要数字签名的字段。在填写具有数字签名字段的表单时,只有当用户输入正确的凭证密码后,软件才会将当前用户名称与表单唯一编号混合加密后存放于数据库中,即使数据库管理员也无法使用他人签名更改签名字段内容;当他人浏览具有数字签名字段的表单时,平台自动解密数据,显示数字签名人的签名内容于表单中。若有人从数据库层面复制其它表单签名字段内容到当前表单中,平台在解密过程中也会发现签名内容与当前表单的不一致性,从而保证签
21、名的不可伪造性。平台也可集成第三方CA系统实现上述数据加密和数字签名功能。因实现方法与具体CA系统密切相关,在此不做详述。3.2.3.3 数字证书管理流程提供调度智能指挥平台证书管理功能。A. 证书申请1) 对证书申请名称进行统一编码;2) 对提交的证书申请进行统一的管理;3) 实现证书申请的属地化管理。B. 证书签发1) 对签发的证书进行属地化管理;2) 进行证书安装;3) 生成证书公钥,进行统一命名;4) 对公钥进行属地化管理;5) 对证书的有效期进行管理。C. 证书撤销1) 对取消授权的程序证书进行注销;2) 对服务器证书库进行更新。3.2.3.4 安全防护方案软件安全防护依据电力二次系
22、统安全防护总体方案(电监安全200634号)的要求,按照“网络专用、安全分区、横向隔离、纵向加密”的方针进行全面防护。变电站电子发令终端要结合等级保护的要求进行安全防护改造。软件从边界、网络、主机和应用四个层面提出总体安全防护要求。1)边界防护生产控制大区业务系统存在多种边界:安全I区与安全II区之间,各业务系统之间,纵向边界等,总体架构如下图所示:图3:生产控制大区边界分类图生产控制大区在纵向横向上存在有如下边界:表2:边界分类边界描述横向边界安全I/II区之间的边界生产控制大区与管理信息大区之间边界主站内各业务系统之间的边界纵向边界调度数据网上下级之间光纤专网边界表3:边界控制措施控制措施
23、实现横向访问生产控制大区划分不同的网络安全域,并进行区域之间的安全访问控制;大区统一物理出口,各业务系统统一逻辑出口,并在出口部署边界隔离装置,可通过如下控制措施实现:生产控制大区与管理信息大区采用正反向隔离装置,仅允许非TCP直连方式的数据通信;各安全分区内业务系统划分不同VLAN,VLAN间配置严格的访问控制策略;具体实现根据实际情况进行选择,并制定符合系统定级要求的策略,进行日志审计纵向访问调度数据网上下级之间光纤专网边界,应采用纵向加密装置或模块实现纵向通信安全,仅允许专用的通信服务,严格设置访问控制策略;存在远程电话拨号连接的服务,必须采用电力专用的拨号网关实现纵向访问控制;入侵检测
24、部署入侵检测设备,对流经边界的数据进行监测制定有针对性的入侵检测策略,所检测类容应至少包含源、目的地址,服务类型及端口号,攻击种类等应能在监测到攻击时及时报警2)网络防护生产控制大区网络设备安全包括各业务系统主站的网络基础互联设施的安全防护,如路由器、交换机及防火墙、入侵检测等网络安全设备。表4:网络设备安全控制措施安全控制措施控制措施实现方式安全接入控制对于主站接入设备建议采用802.1X等网络准入控制手段实行准入控制,同时采用IP与MAC地址绑定等手段以防止网络地址欺骗;对于子站接入设备需采用IP与MAC地址绑定等手段以防止网络地址欺骗;对于远端终端接入的需通过安全接入系统实现;应当制定相
25、应的申请审批流程以配合实现主机接入控制。设备安全管理实现设备安全管理,主要包括以下安全控制措施:网络设备远程管理采用加密方式,并对管理地址进行限制;网络设备具有登录失败处理功能,可采取结束会话、限制非法登录次数、登录超时自动退出等措施;设备安全加固对于网络及安全设备的加固主要包括两部分:依据设备厂商或专业安全机构提供的安全配置列表进行网络设备安全加固;及时升级设备系统或安装安全更新补丁。安全弱点扫描使用专用弱点扫描系统对网络及安全设备进行扫描,需注意:进行扫描之前需将弱点扫描系统特征代码进行更新;选择非业务高峰时段进行扫描,并制定系统回退计划;对扫描出的弱点及时进行处理。配置文件备份应当定期或
26、当配置发生变更时进行配置文件备份。设备安全审计应当建立集中审计系统对主站系统安全域中网络及安全设备日志进行集中收集存储;审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;定期对所收集的日志进行事件审计分析,也可采用自动审计系统或事件分析系统进行安全事件审计分析。网络设备处理能力保证应保证关键网络设备的业务处理能力具备冗余空间,保证网络带宽满足业务高峰期需要,应采用网管系统等方式对关键网络设备的处理能力、网络带宽进行监测;应按照业务服务的重要次序来指定带宽分配优先级别,采用QoS或专用流量整形设备等手段保证在网络发生拥堵的时候优先保护重要业务信息流传输畅通。设备
27、链路冗余应当采用硬件双机等方式保证关键网络及安全设备、通信线路在发生故障或安全事件时的冗余可用。3)主机防护变电站内生产控制大区主机安全防护包括业务应用服务器、系统前置机、文件与通信服务器和工作站等;主机安全防护从操作系统安全、数据库安全两个层面进行防护。a)操作系统防护表5:操作系统安全控制措施安全控制措施控制措施实现方式操作系统安全加固依据工具扫描或人工评估出的配置问题进行安全加固;依据操作系统厂商或专业安全组织提供的加固列表对操作系统进行安全加固;加固应在非高峰业务时间进行,并制定详尽的回退计划;完成加固后应当采用弱点扫描系统进行二次扫描以确定加固结果。身份鉴别措施口令长度不低于8位,为
28、数字、字母组合,且定期更换;设置合理的口令策略(包括设置口令长度、复杂性、口令存留期等);设置用户安全策略(包括设置帐户锁定登录失败锁定次数、锁定时间、超时自动锁定时间等);启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;制定用户安全策略应当制定安全策略实现帐号及权限申请、审批、变更、撤销流程,定义用户口令管理策略以限定用户口令的长度、复杂度、生存周期等规则;应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限,操作系统特权用户不得同时作为数据库管理员;应严格限定默认帐号的访问权限,重命名系统默认帐号,修改帐号的初始口令,及时删除不用的、过
29、期的帐号;制定用户访问策略,如是否可以远程访问操作系统;制定用户登录超时限制;制定用户登录及事件、敏感操作、文件访问审核策略。限制管理员权限使用尽量减少限制管理员权限使用,一般操作中尽量采用一般权限用户,仅在必要时切换至管理员帐号进行操作,并启用对管理员权限的日志审计。访问控制依据所有主体和客体设置的敏感标记控制主体对客体的访问;配置操作系统、数据库系统重要文件的访问权限,只授予必要的用户必需的访问权限及时删除多余的、过期的帐户,避免共享帐户的存在;修改默认帐号/口令;删除默认共享目录;第三方安全组件生产控制大区部署入侵检测/防御系统,采用离线方式及时升级系统特征库;生产控制大区部署独立的防恶
30、意代码管理系统,采用离线方式及时升级系统特征库;主机病毒防护应当在Windows服务器上部署网络版病毒防护软件客户端或服务器版专用防病毒系统;弱点扫描应当使用弱点扫描工具定期对系统漏洞进行扫描,漏洞库应当及时更新,对于扫描出的漏洞应及时进行处理;更新安全补丁在系统上线前或发生重大变更时测试并安装系统安全补丁,在不影响业务系统正常运行情况下,对发现的系统漏洞在确保安全的情况下进行修补,停止或禁用与承载业务无关的服务或端口;资源控制应采用网管系统或其他方式对重要服务器CPU、硬盘、内存、网络等资源的使用状况进行监测,服务水平降低到预定的最小值时进行报警。进行操作系统远程管理维护时,应以终端接入方式
31、(如RDP、SSH、Pcanywhere)、网络地址范围等条件限制终端登录;应采用磁盘限额等方式限制单个用户对系统资源的最大使用限度;数据备份应当定期对操作系统及运行于操作系统之上的主站应用系统、数据库系统数据进行备份,并定期或在操作环境发生变更时进行备份恢复测试。安全审计审计范围覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;开启主机日志审计功能或采用内网安全监视系统,对主机安全类日志和运行类日志进行集中采集和统计分析;对审计数据分配合理的存储空间和存储时间,避免审计记录受到未预期的删除、修改或覆盖;b)数据库防护表6:数据库安全控制措施安全控制措施控制措施实现方式用户认证应对数据
32、库管理用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别,如采用用户名/口令与挑战应答、动态口令、物理设备、生物识别技术和数字证书方式的身份鉴别技术中的任意组合。制定用户安全策略制定包括用户管理、口令管理的相关安全策略;针对用户访问需求,合理分配数据库用户权限。弱点扫描采用专用扫描器对数据库系统进行弱点扫描;扫描应在非业务时段进行并制定详细的回退计划;对于扫描发现的弱点应及时进行相应处理。安全审计采用数据库内部审计机制或采用第三方数据库审计系统进行安全审计,并定期对审计结果进行分析处理。管理存储过程限制对敏感存储过程的使用。数据传输加密采用组件模块对应用程序与数据库间跨网络传输的数据进行加密
33、;对于包含加密功能的数据库系统通过修改配置等方式启用加密功能;也可采用VPN方式对跨网络的数据库查询进行加密。更新补丁经过安全测试后加载数据库系统补丁。数据备份应当定期对存储于数据库中的业务数据进行备份,并定期或在系统环境发生变化时进行备份恢复测试。4)应用防护应用系统安全防护应从应用系统安全、身份认证机制、用户权限及访问控制、应用安全审计、剩余信息保护、数据存储保密、数据存储完整、抗抵赖、软件容错、资源控制、应用数据的备份与恢复等方面进行安全防护。表7:应用系统安全控制措施安全控制措施控制措施实现方式身份鉴别机制口令长度不低于8位,为数字、字母组合,设置口令过期时间、口令不能重复的次数、锁定
34、口令错误输入次数、锁定时间,且定期更换;在应用软件的各组成部分中都不能存储明文的口令数据;启用登录失败处理功能,采取结束会话、限制非法登录次数和自动退出等措施;应用权限控制对于应用权限应当严格管理,采取以下控制措施:对权限赋予、权限变更、权限撤销行为制定严格的审核、批准、执行流程;依据最小化原则对用户赋予适当的权限;依据权限分离原则对用户赋予适当的权限;严格禁止主站系统中多人共用帐号的共享行为;定期进行主站系统应用权限复核。访问控制依据所有主体和客体设置的敏感标记控制主体对客体的访问;提供系统管理员用户一个产生和修改用户授权的管理模块,新建帐户时,帐户初始权限应为空,不应内置匿名账户,也不允许
35、匿名用户的登录;及时删除多余的、过期的帐户,修改默认帐号/口令,避免共享帐户的存在;用户管理采用用户名口令认证时,应当对口令长度、复杂度、生存周期制定强制策略;系统应提供用户身份标识唯一和鉴别信息复杂度检查功能,禁止口令在系统中以明文形式存储;系统应当提供制定用户登录错误锁定、会话超时退出等安全策略的功能。应用安全加固应当对于业务应用系统进行安全配置,定制安全参数。弱点扫描应当定期对应用程序软件进行弱点扫描;扫描之前应及时更新扫描器特征代码;弱点扫描应在非核心业务时段进行,并制定详细的回退计划;对处在运行状态的应用系统进行弱点扫描时,扫描策略不能选择拒绝服务攻击类及应用服务端口缓冲区溢出类;依
36、据扫描结果的危害,应及时修复所发现的漏洞。接口认证系统间数据传输应当进行接口认证,认证的方式可采用共享口令认证、用户名口令组合认证;对于不支持认证的系统接口应进行应用改造,不便于或暂无法进行改造的系统可在网络层面执行认证。传输数据加密采用纵向加密认证装置,基于电力调度数字证书,通过加密认证、HTTPS等技术措施,实现远程通信的机密性和完整性保护;存储数据加密应对敏感数据采取非明文方式存储;对关键敏感的业务数据采用加密方式存储。事件审计具有内网安全监视功能,对设备日志进行集中采集和统计分析;剩余信息保护确保系统内的用户鉴别信息所在的存储空间,被释放或重新分配给其他用户前得到完全清除;抗抵赖性具有
37、应用系统安全审计功能,对用户登录、操作等行为进行记录,实现发送、接收数据的抗抵赖;软件容错对用户输入的数据进行合法性检验,并执行强制的非法数据过滤功能,禁止提交可能产生危害的数据;能够允许多用户同时对同一个系统资源进行不相冲突的访问操作,并且设定保护措施,防止相互可能造成的冲突,禁止多个客户端用户同时执行互斥的操作;在故障发生时,应用系统能够继续提供一部分功能,确保对部分严重故障进行自动处理,采取可能使系统恢复正常状态的措施或保护现存数据的措施;资源控制当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方能够自动结束会话;对系统的最大并发会话连接数和单个帐户的多重并发会话进行限制;数据
38、备份恢复实现主备调互备机制;采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障;提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性;提供本地数据备份与恢复功能,备份介质场外存放定期对关键业务的数据与系统进行备份;3.2.4 性能指标空间容量1) 软件与主站通信端口2个;2) 软件日志保存时间1年;3) 软件日志保存条数10000条;4) 软件用户数据保存时间3年;5) 软件所需硬盘空间100G。软件实时性1) 加解密速度1.8M pbs2) 转发延迟0.3-5ms3) 签名速度 4次/秒4) 软件接入主站服务器延时3秒;5) 安全数字证书识别时间2秒;6) 网络发令时下
39、令传输到厂站站时间3秒;7) 自动更新新版本检测时间2秒(5分钟间隔);8) 90%以上使用画面调出响应时间2秒;9) 支持同时打开10个以上的业务处理界面;10) 单个业务页面的内存占用50M。负载率1) 正常情况下CPU负荷率50%(5分钟间隔),事故情况下CPU负荷率70%(5分钟间隔);2) 正常情况下内存负荷率40%(5分钟间隔),事故情况下内存负荷率70%(5分钟间隔);3) 正常情况下网络平均负荷10%(任意5分钟内),新版本更新时网络平均负荷30%(任意5分钟内)。可用性1) 年可用率99.98%;2) 运行寿命12年;3) 主备服务器节点可用性监测及连接通道切换1min。 兼
40、容性1)软件应与平台无关性,易于移植到不同硬件设备和系统平台上;2)支持多种符合PKI、X.509标准数字证书。4 安装、调试和验收1.12.14.1 软件安装、调试软件安装主要包括二次安防策略配置及测试、主机系统安全加固、客户端软件安装及配置,数字证书安装、业务及网络测试等工作。4.1.1 二次安防策略配置及调试二次安防策略配置及测试工作:1) 二次安防设备缺陷处理,48小时内完成;2) 配置纵向加密装置策略配置、防火墙策略;3) 配合主站端系统改造完成站端配置;4) 配合主站端系统改造完成站端调试,48小时内完成;5) 备份纵向加密装置、防火墙、交换机、路由器数据;4.1.2 主机系统安全
41、加固根据二次安防信息安全等级保护第二级基本要求,本软件应在“主机安全”和“应用安全”两方面进行安全加固,主机安全加固主要内容有:1)身份鉴别(S2)要求包括:应对登录操作系统和数据库系统的用户进行身份标识和鉴别;操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。2)访问控制(S2)要求包括:应启用访问控制功能,依据安全策略控制用户对
42、资源的访问;应实现操作系统和数据库系统特权用户的权限分离;应严格限制默认帐户的访问权限,重命名默认帐户,修改这些帐户的默认口令;应及时删除多余的、过期的帐户,避免共享帐户的存在。4.1.3 客户端软件安装及调试根据安装向导将网络发令客户端软件安装到主机,安装业务浏览组件、安装摄像头、音箱等外设驱动,配置网络发令服务器信息和变电站站点信息,提交主机入网认证请求,联系主站运维人员开通许可后,主机完成入网认证;测试软件登录功能。4.1.4 数字证书数字证书安装及测试工作:向证书管理部门提交数字证书申请,审核通过后将收到数字证书利用证书导入工具导入实体数字证书,安装数字证书驱动,将实体数字证书插入主机
43、看是否识别。启动客户端软件验证是否正确识别到数字证书,测试证书加密及签名功能。4.1.5 业务联调测试客户端软件配置指向测试服务器地址,登录客户端软件,查看测试业务数据;启动网络连接测试工具,测试网络监控状况;协调主站系统技术人员,开展操作电子令业务测试流程进行业务联调测试、开展检修开完工申请业务流程业务联调测试、语音播报功能测试。4.2 现场验收项目现场测试由投标方负责、招标方配合。测试所需要的工具、设备、费用由投标方负责。投标方负责编制测试文件,经招标方认可后按该文件的要求对软硬件进行测试验收。系统测试完成的条件为:完成测试文件规定的所有测试项目,并得出相关的测试数据;招标方与投标方代表在
44、每项测试结果上签字认可。当现场测试结束后,如果整个系统的功能和性能都已顺利达到合同的技术规范所要求,将由投标方负责配合进行项目竣工验收。项目验收要在同时满足以下条件时进行:1)整个系统的功能、性能、技术指标达到技术规范书的要求;2)招标方得到合同规定的全部工程资料;项目验收内容包括验收的工程范围、验收完成的日期、工程质量的评价。项目验收报告双方签字之日起项目进入质保期。5 售后服务1) 投标方应在项目验收完成后提供36个月免费维修服务,包括:远程技术咨询、诊断、维护;软件出现故障,投标方在接到通知后,应在2h内完成远程登录诊断,如无法解决问题则应在12h内到达现场解决;2) 验收试验结束后,投
45、标方的现场技术人员应负责完整备份软件,并提供给招标方;3) 投标方应负责培训招标方技术人员,使其掌握软件维护的各项技能,培训内容包含但不限于:设备的安装和测试、设备的操作和维护、设备的结构及与工程计划有关的知识、各种硬件和软件的工作原理及操作技巧、对故障信息的理解及相应的故障排除方法;4) 投标方应提供智能指挥平台(DICP)站端培训教材;5) 提供随机资料(说明书、维护手册等)。附件1 供货清单编号设备材料名称主要技术参数数量1PC机1)操作系统:Linux系统;2)Inter平台,酷睿i7 6代处理器及以上;3)显卡:2G及以上独立显卡或核心显卡;4)网卡:100Mbps及以上网卡,双网卡
46、四网口;5)内存:8G及以上,DDR4类型;6)显示器:23英寸液晶显示器,分辨率不少于1440X900;7)硬盘:1TB,SATA3串行接口,5400rpm及以上;8)配置原厂有线鼠标、有线键盘;9)配有鼠标垫;12摄像头1)像素:100万象素以上(建议500万象素);2)分辨率:640*480分辨率以上;3)图像传感器:CMOS传感器。4)刷新率:实况视频刷新率每秒30帧。5)接口:USB2.0接口,可以即插即用;6)带有降噪功能的内置麦克风;13音箱1)声道:2.0;2)信噪比:85 dBA;3)类型:电脑多媒体音箱;4)灵敏度:R/L:70050 mV;5)频响范围:R/L:50 Hz-20 KHz;6)接口:3.5毫米音频接口;7)防磁:支持防磁功能;14数字证书1)商密认证高性能智能安全芯片;2)片内1.5Mbit安全存储空间,片外4Mbit应用Flash空间;3)硬件支持1024/2048位RSA密钥对;