8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 21.13 руб.

Устройство изоляции кибербезопасности положительное -направление 100 -метровой сеть обратной мощности Zuke Dongnan Rui

Цена: 291 620руб.    (¥14000)
Артикул: 587538190323

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:亮子俱乐部
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥15000312 450руб.
¥14000291 620руб.
¥8000166 640руб.
¥19000395 770руб.

Внедрение продукции:

Специальное устройство изоляции безопасности (положительное) для сети электроэнергии - это защитное устройство безопасности, расположенное между сетью данных планирования и сетью общественной информации для односторонней передачи данных от I/II II II III III.Он может выявить незаконные запросы и предотвратить доступ к данным и операции за пределами полномочий, тем самым эффективно сопротивляясь вирусу, хакерам и т. Д. Для злонамеренных действий разрушения и атаки, запущенных через различные формы, защита системы мониторинга с закрытым временем и планирования сети данных Различные формы. В то же время он использует не сеть методы передачи для реализации информации и обмена ресурсами этих двух сетей для обеспечения безопасной и стабильной работы энергосистемы.

Чтобы удовлетворить потребности вторичной безопасности энергосистемы, Опираясь на обширный опыт технологического накопления и практики применения в продуктах сетевой безопасности, независимо разрабатывать и запустить устройства изоляции сетевой безопасности (положительно)
Устройство изоляции сетевой безопасности 2000 (положительный тип)
Функции
Сердея адаптации безопасности, безопасность системы и сильные возможности против атаки, чтобы обеспечить общую безопасность системы,
Продукты изоляции кибербезопасности (положительные) сократили и оптимизировали встроенное ядро.В настоящее время ядро ​​включает только управление пользователями и управление процессами, отключить стек протоколов TCP/IP и другие ненужные системы системных функций, которые дополнительно улучшают возможности безопасности системы и анти -притаеты. Атака DOS/DDOS.
Данные однонаправленная передача контролирует глубину чипа обратной передачи в физическом управлении. В оборудовании гарантированно запрещает данные о применении из TCP из зоны с низкой зоной в зоны высокой безопасности, что значительно увеличивает безопасность бизнес -систем зоны высокой безопасности. ПолемЧисто -ориентированная передача потока данных реализуется при физике, а данные могут быть только наружу от внутренней сети.
TCP -соединение с разрезанием проникновения
Продукты изоляции кибербезопасности (положительный) используйте метод подключения TCP с разрезанием TCP, чтобы очистить заголовок TCP/IP в пакете, отправьте чистые данные внутренней сети через положительный канал данных в управляющую информацию пакета TCP данные передаются во внутреннюю сеть для защиты безопасности внутренней системы мониторинга сети.Основная функция безопасности богата, и быстрое развертывание сети использует комплексную технологию фильтрации, перехватывает пакет данных на уровне ссылок, а затем определяет, как справиться со стратегией безопасности пользователя. Адрес Deception; поддержка статического отображения (NAT) и Virtual IP Technology; имеют настраиваемые функции анализа слоев приложений, поддержку приложений Special Special Label распознавание и предоставляют пользователям полностью прозрачное, безопасное и эффективное устройство изоляции.
Уникальные продукты адаптивной технологической серии серии серии серий используют уникальные адаптивные технологии. Устройство изоляции не имеет IP -адреса. Он скрывает MAC -адрес. Незаконные пользователи не могут атаковать устройство изоляции, чтобы эффективно повысить производительность безопасности системы.
Плавная обработка сетевых данных не станет сетевым устройством для узкого места связи, использует ЦП архитектуры RISC с высоким уровнем высокого уровня, ядро ​​использует эффективные алгоритмы фильтрации и дает полную игру для хорошей производительности оборудования. -Спин -микросхем не приведут к сети узкому месту связи.
Программное программное обеспечение для инструментов с богатым коммуникациями и интерфейс функции API
Чтобы достичь ожидаемого эффекта безопасности, программное обеспечение, передаваемое через изоляционное оборудование, должно быть разработано в соответствии с положениями «Общего плана по безопасности национальной власти по защите безопасности».Для правил связи содержимого от области I/II до III,
2000 Оборудование изоляции сети предоставляет богатое программное обеспечение для инструментов связи и интерфейсы функций API, что удобно для пользователей для выполнения изоляции и преобразования безопасности вторичной системы.
Опыт реконструкции безопасности средней системы власти
2000 Оборудование для изоляции сети (положительный тип) и
Все системы мониторинга (включая сети, корректировку провинции, корректировку земли, регулировку округа и подстанции SCADA, а также системы гидроэнергетического и теплового мониторинга) выполнили работу по преобразованию безопасности и фактическую работу на месте. Восточная электроника, накопление Луненга, Шанхай Шенбей и т. Д.; Иностранная: система мониторинга Auston, оригинальная система мониторинга компании CAE, база данных PI Real -Time, Valmet Scada и т. Д.), Чтобы обеспечить защиту вторичной системы власти. Реализация проекта гладко реализован.
Простой графический пользовательский интерфейс
Оборудование изоляции сетевой безопасности 2000 года обеспечивает дружественный графический интерфейс пользователя, который может выполнять новое визуальное управление и конфигурацию.Весь интерфейс использует дизайн всей китайской культуры. Через дружественный графический интерфейс сетевой администратор может легко настраивать стратегии безопасности и поддерживать систему.Пользователям необходимо провести только простую обучение для завершения управления и конфигурации изоляционного оборудования.
Идеальная функция аудита журнала
Журнал играет очень важную роль в повседневной работе оборудования для изоляции 2000 года. Поскольку многие атаки и уязвимости системы не имеют характеристик анализа машины или характеристики новой атаки, обнаружите важные средства уязвимости системы и записей атаки доказательство.Каждая из внутренней и внешней сети во внутренней и внешней сети используется для записи системных журналов. Циркулярное обновление поддерживает новый системный журнал. В то же время он поддерживает специальный метод сети для отправки журнала в программу обработки фонового журнала. Для пользователей анализировать и использовать его.
Производительность продукта (100 м)
характеристики продукта

Материал: сталь с тяжелой нагрузкой
Нагревание: два вентилятора охлаждения 35 мм, с воздушным фильтром
Индикаторы: светодиодный индикатор мощности, индикатор состояния оборудования для обеспечения безопасности.
Индикатор состояния
Размер (длинный×Ширина×Высокий): 350,1×430×40,3 мм
Вес: 5 кг
источник питания
Входное напряжение: 220 В переменного тока±20%
Входная частота: 47-63 Гц
Энергопотребление энергопотребления: 60 Вт
В среднем без сбоя (MTBF)>60 000 часов (нагрузка)
рабочая обстановка
Рабочая температура: -10°-55°
Температура хранения: -20°-80°
Влажность работы: 5-95%, неконденсация
Влажность хранения: 5-95%, не -конденсированный
Производительность
В среде 100 м, пропускная способность пакета данных составляет 98 Мбит / с (100 стратегий безопасности, длина 1024 байта)
Задержка пакета: <10 мс (на 100 % нагрузка)
Скорость сброса пакета с полной загрузкой: 0
Производительность продукта (гигабит)
характеристики продукта
Материал: сталь с тяжелой нагрузкой
Нагрев: два вентилятора охлаждения 35 мм, с индикатором воздушного фильтра: светодиодный индикатор мощности, индикатор состояния оборудования для защитного изоляции, форма сетевого адаптера
Индикатор состояния
Размер (длинный×Ширина×Высокий): 435×420×89 мм
Вес: 12 кг
источник питания
Входное напряжение: 220 В переменного тока±20%
Входная частота: 47-63 Гц
Энергопотребление энергопотребления: 60 Вт
В среднем без сбоя (MTBF)>60 000 часов (нагрузка)
рабочая обстановка
Рабочая температура: -10°-55°
Температура хранения: -20°-80°
Влажность работы: 5-95%, неконденсация
Влажность хранения: 5-95%, не -конденсированный
Производительность
В среде LAN 1000 м пропускная способность пакета данных составляет 452 Мбит / с (100 стратегий безопасности, длина пакета 1024 байтов)
Задержка пакета: <10 мс (на 100 % нагрузка)
Скорость сброса пакета с полной загрузкой: 0
Объем
Этот продукт подходит для горизонтальной защиты между областями безопасности энергосистемы.
Типичное применение
По состоянию на февраль 2014 года серия устройств изоляции сети (положительное) была на нескольких провинциальных и местных уровнях по всей стране
Электроэнергетические компании и подстанции применяются к Пекину, Цзянсу, Анхуи, Фуцзяну, Гансу, Шэньси, Цзянси,
Существует более 5000 наборов Чжэцзян, Южных Сети, Юньнана, Гуанси и т. Д.Устройство работает безопасно и надежно, и оно использовалось пользователями
Единодушная похвала.

1 Система питания второй сетевой безопасность 
① Реальная зона управления времени (область I или DCS Network).В системе энергоснабжения бизнес -система в области управления реальной временем повлияет на производство электроэнергии энергоснабжения, а также будет связан источник питания системы выработки электроэнергии.Операция диспетчера и оператора имеет более высокие требования для реального времени и сети сети.И безопасность информационной сети в области в режиме реального времени тщательно влияет на безопасность работы энергосистемы.Важной системой во вторичной системе является реальная информационная система управления управлением времени, которая имеет высокие требования к требованиям безопасности и является ключевой мерой для защиты безопасности информационной сети.Кроме того, области управления реальным временем включают системы мониторинга реального времени, такие как системы автоматизации планирования, и системы автоматизации автоматизации. 
② Незащитная производственная зона (II).В бизнес -системах неконтролирующей производственной зоны не существует соответствующей функции управления, такой как бизнес и бизнес по производству и транзакциям.Функции управления нет, данные реального времени классифицируются или ежечасно.Он используется сотрудниками операционного планирования и торговцами рынка электроэнергии, в том числе более типичные системы: система измерения электроэнергии, энергосберегательный медведь, система управления нагрузкой и другие системы. 
③ Зона управления производством (III, IV Region или MIS Network).Область управления производством заключается в поддержке работы, управления и эксплуатации электроэнергии. При использовании соответствующих работ по защите безопасности область управления производством может предоставить соответствующие веб -сервисы для производства электроэнергии. Внешняя граница связи зоны управления производством является сетью коммуникации силовых данных. Более типичные системы включают систему управления планированием производства (DMIS), систему обнаружения молний и доступ к метеорологической информации. 
④ Управление информационной областью.Информационная область управления не играет роль в контроле над энергетическими предприятиями. Во время эксплуатации, процесса разработки и закупок энергетических компаний, информационная область управления заключается в управлении управлением информацией.Включение систем включает в себя системы автоматизации офисов, информационные системы управления и системы обслуживания клиентов. 
2 Разделение безопасности бизнеса в каждой зоне безопасности в вторичной сети энергетической системы 
ВЫКЛ. -мера защиты 
① Защитные зоны управления реальным временем и неконтролирующие области производства.Система производства электроэнергии включает в себя неконтролирующую область производства, а область управления реальным времени также является системой производства питания. При запуске онлайн данные планирования мощности должны использоваться для обмена большим объемом данных.В результате можно использовать аппаратный брандмауэр для логической изоляции при выполнении мер защиты от изоляции безопасности. 
② Меры защиты в области управления производством и информационной области управления.Область управления производством и область информации о управлении могут принять сети связи с электрическими данными, которые имеют больше обмена данными. Во время изоляции можно использовать оборудование логического изоляции. 
③ Во время эксплуатации областей управления реальным времени, неконтролируемых областей производства и областей управления производством, а также информационных областей управления, бизнес -систем в областях управления реальным времени и неконтролируемых областей производства не могут быть подключены к области управления. Обмен. Работайте, но только чистые данные могут использоваться во время безопасной передачи.При внедрении устройства изоляции обратной безопасности необходимо обеспечить, чтобы устройство изоляции безопасности было подписано для сертификации. После фильтрации данных необходимо выполнять работу по проверке вируса и убийство. 
3 Основные моменты проектирования устройства изоляции безопасности вторичной сети системой энергопотребления 
① Файл -передача.Передача файлов является более распространенным методом передачи данных. В проекте файлы разработки языка сокета могут использоваться в качестве программного обеспечения для передачи, которое разделено на клиентов и сервер.Клиент может использоваться в качестве файла отправки конца, сервер может использоваться в качестве получения файла, а сервер может использоваться в качестве терминала получения файла.Файл, отправляющий терминал, имеет несколько партий файлов, и в то же время его можно помещать в другой каталог, а несколько партий файлов отправляются в режиме реального времени.Программное обеспечение для передачи обратного файла имеет функцию положительного программного обеспечения для передачи файлов. Он также может использовать технологию цифровой подписи для выполнения надежной передачи для чистого текста. В то же время технология преобразования кодирования также может использоваться для кодирования чистого файла. 
② Технические требования для устройства изоляции.При переключении данных две области безопасности используются в не сетевых методах при выполнении обмена безопасности данных, и в устройстве изоляции безопасности есть две системы обработки, которые можно подключить в разное время.При передаче уровня и прикладного уровня данные должны быть реализованы в одной передаче, но данные приложения не должны происходить в безопасной зоне III в зону безопасной зоны ⅰ/ⅱ.Существует необходимость иметь прозрачный метод работы, такой как скрытые MAC -адреса и виртуальные IP -адреса хоста.Кроме того, устройство изоляции должно настроить соответствующую фильтрацию пакетов и контроль доступа на основе Mac, IP, порта передачи и т. Д.; NAT может поддерживать NAT.Устройство изоляции безопасности необходимо избежать подключения проникающего TCP, а во внутренних и внешних сетях не создайте связанное TCP -соединение между двумя шлюзами приложения. Вам необходимо использовать два TCP двух шлюзов приложения во внутренних и внешних устройствах. ;И устройство изоляции может идентифицировать информацию и принимать специальные оценки; при создании устройства изоляции безопасности, безопасность и защита устройства изоляции безопасности достаточно высоки. Нет уязвимости безопасности, и система обучения неэлельной инструкции может использоваться для сопротивления Известные сетевые атаки DOS. 
③ Реальные переадресацию данных.Когда реальная передача данных из области управления реальной времени в область управления производством, поскольку горизонтальное изоляционное устройство представляет собой одну передачу, данные могут быть активно отправлены из области управления реальным временем в область управления производством при передаче Данные. Конец доставки, область управления производством как сервер.На фоне физического управления количество ответного номера положительного уровня применения специального горизонтального изоляционного устройства составляет в основном 4, в то время как ответное сообщение о применении области применения области управления производством должно быть менее 4 ПолемОднако эти 4 байта не могут использоваться в качестве данных применения передачи и могут использоваться в качестве ошибок. 
④ Передача базы данных.При выполнении передачи базы данных вы можете добавить сервер передачи базы данных в область управления реальным временем и в области управления производством, принять программное обеспечение для передачи базы данных, копировать внутренние и внешние сетевые базы данных с помощью стратегий безопасности и выберите один метод передачи данных.Клиент - это конец отправки данных, а сервер - это конец получения данных.Установленный конец отправки данных может поддерживать несколько пользовательских источников данных, которые могут быть переданы автоматически или вручную, и поддерживает различные передачи данных структуры таблицы. После сбоя передачи функция тревоги принимается, и информация о тревоге составляет менее 4 байт.Конец получения данных может сохранить структуру таблицы и данные внутренней сети в базе данных сети.