- 相關(guān)推薦
城市軌道交通領(lǐng)域中綜合監控系統的信息安全的建立論文
摘要:本文主要研究城市軌道交通領(lǐng)域中綜合監控系統的信息安全, 旨在為綜合監控系統建立符合信息安全等級保護規定的信息安全防護機制, 保障綜合監控系統的網(wǎng)絡(luò )安全和信息安全, 保護城市軌道交通信息化系統不受外部或內部的入侵和攻擊, 確保城市軌道交通的安全運行。
關(guān)鍵詞:城市軌道交通; 綜合監控; 信息安全;
0 引言
信息安全是基于網(wǎng)絡(luò )構建的信息系統中的軟、硬件及系統中的數據受到保護, 不因偶然的或者惡意的因素而遭到破壞、更改、泄露, 信息系統安全可靠地長(cháng)期運行, 提供不間斷信息服務(wù)。隨著(zhù)城市軌道交通在近幾年的高速發(fā)展, 信息技術(shù)在城市軌道交通的大規模應用, 信息系統在城市軌道交通系統中發(fā)揮了重要的作用。隨著(zhù)互聯(lián)網(wǎng)技術(shù)、云計算技術(shù)、傳感器技術(shù)和人工智能技術(shù)在城市軌道交通系統中的不斷深入應用, 城市軌道交通信息系統朝著(zhù)智能化的方向發(fā)展。確保信息系統網(wǎng)絡(luò )及信息安全是保證城市軌道交通能夠安全、可靠運行的基礎。
城市軌道交通綜合監控系統是建立在計算機網(wǎng)絡(luò )、通信網(wǎng)絡(luò )和信息網(wǎng)絡(luò )的基礎之上, 實(shí)現多系統集成和互聯(lián), 進(jìn)行信息共享交互的信息化指揮系統。綜合監控系統處于城市軌道交通系統網(wǎng)絡(luò )最內部的生產(chǎn)網(wǎng), 網(wǎng)絡(luò )規模龐大, 需要高度的安全性和機密性。然而, 目前綜合監控系統的網(wǎng)絡(luò )是基于網(wǎng)絡(luò )間互連協(xié)議技術(shù)建設, 其使用的TCP/IP協(xié)議不具備保障網(wǎng)絡(luò )通信安全的機制, 給綜合監控系統的信息安全造成隱患, 網(wǎng)絡(luò )管理和安全面臨著(zhù)更大的挑戰, 這也引起了各部級門(mén)的重視。如何保證系統網(wǎng)絡(luò )及信息安全可靠, 成為城市軌道交通綜合監控系統迫切需要解決的問(wèn)題。
1 綜合監控系統信息網(wǎng)絡(luò )存在的問(wèn)題
計算機網(wǎng)絡(luò )應用和互聯(lián)網(wǎng)的普及, 給綜合監控系統信息網(wǎng)絡(luò )增加了安全隱患, 再加上綜合監控系統網(wǎng)絡(luò )需要與城市軌道交通系統中為數眾多的機電信息系統進(jìn)行連接, 這使得綜合監控系統信息安全問(wèn)題更加突出。主要集中在以下幾個(gè)方面:
1.1 外部攻擊的發(fā)展
綜合監控系統采用大量的IT技術(shù), 其使用工業(yè)控制信息技術(shù)的安全日益進(jìn)入HACK的研究范圍, 國內外大型的信息安全交流會(huì )議已經(jīng)把工業(yè)控制信息安全作為一個(gè)重要的討論議題。隨著(zhù)HACK的攻擊技術(shù)不斷進(jìn)步, 攻擊的手段日趨多樣, 對于他們來(lái)說(shuō), 入侵到某個(gè)系統, 成功破壞其完整性是很有可能的。例如近幾年的震網(wǎng)、duqu、火焰、havex等病毒證明HACK開(kāi)始對自動(dòng)化系統感興趣。
1.2 內部威脅的加劇
據中國國家信息安全測評中心的調查結果顯示, 信息安全的主要威脅為內部人員破壞和內部信息泄露, 而不是來(lái)自外部HACK攻擊或病毒入侵。
綜合監控系統集成和互聯(lián)的各自動(dòng)化系統普遍缺乏網(wǎng)絡(luò )準入和控制機制, 上位機與下位機通訊缺乏身份鑒別和認證機制, 只要能夠從協(xié)議層面跟下位機建立連接, 就可以對下位機進(jìn)行修改, 普遍缺乏對系統最高權限的限制, 高權限賬號往往具有掌控系統和數據的能力, 因此, 任意一種非法操作都會(huì )導致系統或數據的修改和泄露。由于綜合監控系統缺乏有效的審計和事后追溯的工具, 也讓責任劃分和威脅追蹤變得更加困難。
1.3 應用軟件威脅
由外部提供的授權應用軟件無(wú)法保證提供完整的信息保護功能, 因此后門(mén)、漏洞等問(wèn)題都有可能出現。
1.4 第三方維護人員的威脅
信息系統的發(fā)展愈發(fā)成熟之后, 因為發(fā)展戰略、經(jīng)營(yíng)規劃、資源投入等原因, 會(huì )將非核心維護業(yè)務(wù)外包。如何有效地對運維人員的操作進(jìn)行控制, 執行規范化的嚴格審計是信息系統運營(yíng)面臨的一個(gè)關(guān)鍵問(wèn)題。
1.5 多種病毒的泛濫
病毒可通過(guò)移動(dòng)存儲設備、外來(lái)運維的電腦, 無(wú)線(xiàn)系統等進(jìn)入系統, 當病毒進(jìn)入系統后, 通過(guò)自動(dòng)收集系統相關(guān)信息, 如關(guān)于控制指令或操作命令、系統中明文傳輸的用戶(hù)信息等, 或是嗅探網(wǎng)絡(luò )內如服務(wù)器、交換機、工業(yè)控制器等IT設備的漏洞, 從而進(jìn)行復制、傳播。這種大規模的傳播與復制, 會(huì )極大地消耗網(wǎng)絡(luò )資源, 造成網(wǎng)絡(luò )擁塞、網(wǎng)絡(luò )風(fēng)暴甚至網(wǎng)絡(luò )癱瘓, 成為影響信息系統安全的主要因素之一。
2 綜合監控系統信息安全防護體系
2.1 參考標準
綜合監控系統按照IEC62443《工業(yè)過(guò)程測量、控制和自動(dòng)化網(wǎng)絡(luò )與系統信息安全》、《信息保障技術(shù)框架》 (IATF) 的要求劃分區域, 確定系統邊界, 進(jìn)而對系統可能面臨的威脅進(jìn)行分析判斷。
IATF中將信息系統劃分為以下根節點(diǎn)域:邊界接入域、計算環(huán)境域、網(wǎng)絡(luò )基礎設施域和支撐性設施域。
按照要求, 綜合監控系統需要依據《信息系統安全等級保護基本要求》 (GB/T 22239-2008) 中技術(shù)部分的相關(guān)要求, 建設信息安全等級保護體系的技術(shù)部分。依據該要求中管理的相關(guān)要求進(jìn)行建設信息安全等級保護體系的管理部分, 重點(diǎn)加強縱深防御。
本次主要從物理安全、網(wǎng)絡(luò )安全、主機安全、應用安全、數據安全五個(gè)方面研究綜合監控系統信息安全等級保護技術(shù)部分的相應措施。
2.2 綜合監控系統信息安全建設思路
采用“內部加固, 邊界邏輯隔離, 集中管理, 統一展示”的實(shí)施策略。
按照信息安全等級保護技術(shù)部分要求, 綜合監控系統與其集成或互聯(lián)的各子系統應該從網(wǎng)絡(luò )接口分界處進(jìn)行隔離, 使各子系統處于各自獨立的安全防護區。
系統邊界如服務(wù)器、接口裝置、各系統連接處等要進(jìn)行邊界防護、訪(fǎng)問(wèn)控制等。同時(shí)在內部對網(wǎng)絡(luò )進(jìn)行實(shí)時(shí)監測, 對監測到的異常進(jìn)行報警。
通過(guò)信息安全管理系統對綜合監控系統內各個(gè)子系統和安全設備進(jìn)行集中管理。
2.3 綜合監控系統信息安全防護
城市軌道交通綜合監控系統是構建在城市軌道交通生產(chǎn)網(wǎng)絡(luò )上的數據采集與監視控制系統系統, 使用了分層分布式的系統架構。中央級綜合監控系統, 車(chē)站級 (含停車(chē)場(chǎng)和車(chē)輛段) 綜合監控系統這兩級系統通過(guò)城市軌道交通生產(chǎn)網(wǎng)連接在一起。
按照信息安全建設思路, 地鐵綜合監控系統可以劃分為以下結構:
垂直方面劃分三個(gè)層級, 最頂層為中央控制中心, 中間為車(chē)站控制層, 下層為設備層?刂茖拥墓ぷ髡究梢詫υO備層的設備下發(fā)指令進(jìn)行控制, 但是控制層的工作站數量龐大, 從理論上講, 任何一臺工作站都可以控制全線(xiàn)的設備, 因此有必要將所有的工作站分別對待, 如:只有中央控制中心的總調工作站才可以對全線(xiàn)的設備進(jìn)行控制, 車(chē)站的工作站只能控制本站的設備, 車(chē)站的設備只能被本站和中央控制中心的工作站控制。
水平方面也需要劃分多個(gè)區域, 由于綜合監控系統需要對環(huán)境, 消防, 供電, 等多個(gè)內部系統進(jìn)行監控, 還需要監控信號, AFC, CCTV, PIS等其它專(zhuān)業(yè)的數據, 在水平方向與這些系統都有連接。因此也有必要對這些內部和外部系統進(jìn)行分區管理, 設置隔離措施, 防止一損俱損。
按照“邊界控制, 內部監測”的原則, 與外部系統 (其它專(zhuān)業(yè)如信號, AFC, CCTV, PIS等) 的連接處屬于邊界, 應進(jìn)行訪(fǎng)問(wèn)控制。內部系統如環(huán)境, 消防, 安全門(mén)等進(jìn)行監測, 而電力p SCADA系統由于其在整個(gè)地鐵系統中的重要性, 已被定級為等保三級, 因此電力系統應獨立分區, 并進(jìn)行訪(fǎng)問(wèn)控制。培訓系統與生產(chǎn)運行無(wú)直接關(guān)聯(lián), 應獨立組網(wǎng)進(jìn)行隔離, 如果確實(shí)需要與生產(chǎn)網(wǎng)相連, 也應進(jìn)行訪(fǎng)問(wèn)控制。
因為安全系統也分布部署到車(chē)站、停車(chē)場(chǎng)和車(chē)輛段, 安全管理中心也需要對全網(wǎng)的安全設備進(jìn)行集中統一管理, 建議在通信系統中給安全系統也劃分獨立的管理通道, 以減少對生產(chǎn)系統的影響。
2.3.1 中央級綜合監控系統
在中央控制中心設置安全管理區域, 劃分獨立VLAN, 設置安全管理平臺, 集中部署/管理安全產(chǎn)品和安全設備。
中央級綜合監控系統在設備室部署工業(yè)防火墻、工業(yè)異常檢測引擎, 在系統內部署防病毒系統、工作站安全系統等。
在用戶(hù)安全管理工作區部署信息安全管理平臺、審計系統、漏洞掃描、配置核查等設備和系統。在與其它專(zhuān)業(yè)系統的外部邊界部署工業(yè)防火墻。在Web服務(wù)器前端部署Web應用防火墻。
(1) 信息安全管理平臺。信息安全管理系統用于集中管理系統中的各類(lèi)安全信息;诰W(wǎng)絡(luò )內信息流識別各類(lèi)數據訪(fǎng)問(wèn)和發(fā)現信息異常, 通過(guò)日志分析發(fā)現潛在威脅, 通過(guò)比對各業(yè)務(wù)系統特定控制指令數據包快速發(fā)現異常業(yè)務(wù)數據。
(2) 工業(yè)防火墻。工業(yè)防火墻用于控制外部系統 (如信號, AFC等) 對綜合監控系統, 以及綜合監控系統內部不同區域之間 (如中央到車(chē)站) 的訪(fǎng)問(wèn)控制, 對數據包進(jìn)行過(guò)濾, 通過(guò)白名單機制隔離非法業(yè)務(wù)數據, 實(shí)現信息保護。工業(yè)防火墻還可以對工業(yè)控制協(xié)議進(jìn)行深度解析, 通過(guò)預設、自學(xué)習等方法識別非法或違規的工業(yè)控制指令及控制參數, 并進(jìn)行阻斷, 避免工業(yè)控制設備受到網(wǎng)絡(luò )攻擊。
(3) 工控異常檢測。工控異常檢測通過(guò)對系統中的應用層協(xié)議進(jìn)行深度解析檢驗協(xié)議格式, 并與規則策略對比驗證內容合規性, 可實(shí)現對應用系統的入侵檢測和分析業(yè)務(wù)操作異常。能自動(dòng)發(fā)現工業(yè)網(wǎng)絡(luò )中的活動(dòng)設備, 設備開(kāi)放的端口以及設備的網(wǎng)絡(luò )連接, 并通過(guò)預設、自學(xué)習等方法制定白名單策略, 自動(dòng)監視異常的違規業(yè)務(wù)?蓪W(wǎng)絡(luò )中傳播的病毒、木馬以及對系統已知漏洞的攻擊行為進(jìn)行檢測。
(4) 網(wǎng)絡(luò )防病毒系統。病毒、木馬會(huì )導致終端運行效率降低, 對文件進(jìn)行破壞從而造成系統癱瘓。而且由于工作站通過(guò)網(wǎng)絡(luò )互聯(lián), 會(huì )引起交叉感染現象, 很難徹底清除某些感染性較強的病毒, 因此要安裝網(wǎng)絡(luò )防病毒軟件對工作站主機進(jìn)行病毒查殺。
(5) 工作站安全系統。工作站主機通過(guò)安裝工作站安全系統可對訪(fǎng)問(wèn)進(jìn)行控制, 根據安全策略控制對操作員工作站資源的訪(fǎng)問(wèn), 對工作站主機的進(jìn)程、應用軟件進(jìn)行權限管理, 控制移動(dòng)存儲介質(zhì)的使用。對工作站聯(lián)接到互聯(lián)網(wǎng)的行為進(jìn)行檢查, 準確定位并進(jìn)行阻斷。
(6) 數據庫審計。數據庫審計系統是通過(guò)網(wǎng)絡(luò )對數據庫的操作合規性進(jìn)行顆粒度審計的管理系統。它通過(guò)對被授權人員訪(fǎng)問(wèn)數據庫的操作進(jìn)行記錄、分析, 幫助用戶(hù)事前預防、實(shí)時(shí)監視、違規攔截、事后報告、事故追蹤溯源, 加強行為監管, 保障數據庫的正常運行。
(7) 現場(chǎng)運維審計堡壘機。運維審計系統是通過(guò)網(wǎng)絡(luò )對系統的操作合規性進(jìn)行顆粒度審計的管理系統。它通過(guò)對被授權人員對系統的維護行為進(jìn)行記錄、分析, 幫助用戶(hù)事前預防、實(shí)時(shí)監控、違規攔截、事后報告、事故追蹤溯源, 加強行為監管、避免核心資產(chǎn) (數據庫、服務(wù)器、網(wǎng)絡(luò )設備等) 損失、保障業(yè)務(wù)系統的正常運行。
(8) 漏洞掃描系統。漏洞掃描系統能夠快速發(fā)現網(wǎng)絡(luò )資產(chǎn), 準確識別資產(chǎn)屬性, 全面掃描安全漏洞, 準確識別安全風(fēng)險, 提供相應的修復建議和預防措施, 并審核系統中配置的風(fēng)險控制策略, 使安全管理人員在系統全面評估的基礎上實(shí)現安全自主掌控。
(9) 配置核查。安全基線(xiàn)配置核查系統是檢查安全配置的自動(dòng)化工具, 可對主機設備、網(wǎng)絡(luò )設備、安全設備、數據庫、中間件等系統配置進(jìn)行安全檢查。檢查內容應包括操作系統和網(wǎng)絡(luò )設備、數據庫和中間件等的賬號、口令、授權、日志安全要求、不必要的服務(wù)、啟動(dòng)項、注冊表、會(huì )話(huà)設置等和安全相關(guān)配置, 幫助安全人員對工作站主機進(jìn)行定期檢查和安全加固。
(10) Web應用防火墻。Web應用防火墻是通過(guò)執行一系列針對HTTP/HTTPS的安全策略來(lái)專(zhuān)門(mén)為Web應用提供第七層保護的一款產(chǎn)品。WEB應用防火墻是集WEB防護、網(wǎng)頁(yè)保護、負載均衡、應用交付于一體的Web安全防護設備。
2.3.2 車(chē)站/車(chē)輛段綜合監控系統
車(chē)站級綜合監控系統在設備室中部署工業(yè)防火墻、工控異常監測引擎, 在系統內部署防病毒系統、工作站安全系統等。
在車(chē)站級綜合監控系統與其它專(zhuān)業(yè)系統的邊界部署工業(yè)防火墻, 進(jìn)行訪(fǎng)問(wèn)控制, 在重要系統——電力p SCADA的區域邊界設置工業(yè)防火墻進(jìn)行訪(fǎng)問(wèn)控制。
在車(chē)站核心交換機旁路部署工業(yè)異常檢測引擎, 對內部網(wǎng)絡(luò )進(jìn)行實(shí)時(shí)異常監測。
在車(chē)站的操作員工作站上安裝網(wǎng)絡(luò )防病毒和終端安全系統, 對病毒進(jìn)行防治, 對主機進(jìn)行保護。
2.4 綜合監控系統安全子系統
2.4.1 安全管理平臺
系統重點(diǎn)實(shí)現對綜合監控系統全系統設備安全、安全風(fēng)險、安全事件、行為的全方位監控, 形成綜合監控系統的信息安全管理系統。系統由展示層、功能層、數據采集層、應用接口層、數據庫層組成, 實(shí)現信息安全數據的采集、分析和展示。
(1) 展示層。展示層實(shí)現整個(gè)系統的靈活展示和配置管理。通過(guò)圖形化人機界面進(jìn)行全系統設備安全監控、安全設備調度、系統運維、知識庫管理等, 提供有效報警、進(jìn)行風(fēng)險識別, 降低安全事件的發(fā)生概率, 降低連帶損失;同時(shí)可為用戶(hù)提供各類(lèi)報表, 網(wǎng)絡(luò )拓撲, 地理信息等輔助信息。
(2) 功能層。功能層是整個(gè)系統的業(yè)務(wù)核心, 用于實(shí)現各功能模塊的主要功能。包括設備安全管理、工控安全綜合分析、輔助安全管理、系統運維管理四個(gè)方面。
設備安全管理實(shí)現全網(wǎng)設備的安全監控, 支持設備自動(dòng)拓撲發(fā)現, 能夠將被管理設備進(jìn)行分組、分域的統一維護。
工控安全綜合分析包括工控網(wǎng)絡(luò )業(yè)務(wù)流量分析、安全事件管理、安全風(fēng)險管理。
輔助安全管理包括告警和報表的管理。
系統運維管理包括采集器管理、級聯(lián)管理、系統自管理、權限管理。
(3) 采集層。管理中心即可通過(guò)SNMP Trap、Syslog、ODBCJDBC、文件文件夾、WMI、FTP、Net BIOS、OPSEC等多種方式完成日志收集功能。
采集的數據包括工控環(huán)境所有的交換機、服務(wù)器、網(wǎng)絡(luò )安全設備、OPC服務(wù)器、操作員站、DCS系統、PLC系統等。采集信息類(lèi)型主要分為事件、流量、性能數據。
(4) 數據庫層。數據庫層集中存儲了系統所有的關(guān)鍵數據, 包括設備庫、拓撲庫、性能數據庫、事件庫、關(guān)聯(lián)分析規則庫、行為合規規則庫、威脅庫、漏洞庫、配置基線(xiàn)庫、知識庫、系統自身的配置維護數據庫等等。
(5) 應用接口層。應用接口層是指本系統與外部系統的接口模塊。接口模塊內置信息加密、安全認證等安全防護手段。實(shí)現安全系統與工業(yè)控制系統、運維系統、網(wǎng)管系統及其他系統的接口, 以便在識別出安全事件后, 系統能夠及時(shí)響應處理。
2.4.2 網(wǎng)絡(luò )防病毒系統
系統主要為了達到如下目的:提高安全管理員工作效率, 減輕日常工作強度;對終端進(jìn)行統一的優(yōu)化清理, 提高終端運行效率;加強企業(yè)內部終端安全的統一管理, 防止病毒木馬入侵;網(wǎng)絡(luò )防病毒系統由控制中心和終端兩部分組成。
(1) 控制中心?刂浦行氖蔷W(wǎng)絡(luò )防病毒的管理平臺, 部署在服務(wù)器端, 采用B/S架構, 可以通過(guò)瀏覽器訪(fǎng)問(wèn)。主要負責終端分組管理、體檢任務(wù)下發(fā) (統一 (殺毒、統一漏洞修復) 、全網(wǎng)健康狀況監測、生成報表、查詢(xún)日志和升級終端軟件等。
(2) 終端。企業(yè)終端部署在需要被保護的企業(yè)內部服務(wù)器或者PC終端, 接受控制中心下發(fā)的各種任務(wù), 執行最終的殺毒掃描、漏洞修復等安全操作, 并向安全控制中心發(fā)送相應的安全報告。
3 結論
綜合監控系統作為城市軌道交通設備運行監控的核心系統, 需要連續可靠正常地提供信息服務(wù), 保證整個(gè)城市軌道交通系統的安全穩定運行。因此, 如何避免綜合監控系統遭受偶然或者惡意的攻擊、破壞, 對維護城市軌道交通正常的安全生產(chǎn)運營(yíng)有著(zhù)至關(guān)重要的意義。綜合監控系統配置信息安全防護體系是確保系統整體安全, 降低安全運營(yíng)風(fēng)險的重要手段之一, 應得到充分的重視。
參考文獻
[1]GB50636-2010, 城市軌道交通綜合監控系統工程設計規范[S].北京:中國計劃出版社, 2011.
[2]IEC62443, 工業(yè)過(guò)程測量、控制和自動(dòng)化網(wǎng)絡(luò )與系統信息安全[S].北京:中國標準出版社, 2015.
[3]《工業(yè)控制系統安全指南》 (NIST SP800-82) [OL].[2014-01-24].http://www.docin.com/p-758655637.html.
[4]GB/T.22239-2008, 信息系統安全等級保護基本要求[S].北京:中國標準出版社, 2008.
【城市軌道交通領(lǐng)域中綜合監控系統的信息安全的建立論文】相關(guān)文章:
信息安全風(fēng)險評估綜合管理系統設計的論文06-21
城市軌道交通網(wǎng)絡(luò )系統信息安全分析論文09-15
綜合實(shí)驗大樓冷源系統相關(guān)設備的自動(dòng)化監控論文08-02
公路信息系統機房安全管理研究論文08-22
監控與電力信息安全探討10-25
淺談電子監控系統的多播應用論文08-20