摘要:随着城市轨道交通的高速发展,各类安全问题也日益突出,其中城市轨道交通综合监控系统由于需要处理大量外部接口数据,所面临的安全风险尤为突出。详细介绍了基于三级等保的信息安全管理体系,并在此基础上提出了综合监控系统信息安全建设的要求及目标,并从技术方案和管理方案两个层面入手,详细阐述了综合监控系统安全防护的设计及建设方案。
关键词:城市轨道交通; 综合监控系统; 安全防护; 三级等保;
Abstract:With the rapid development of urban rail transit,various safety issues have become increasingly prominent.Among them,the urban rail transit integrated monitoring system needs to process a large amount of external interface data,and the security risks faced by it are particularly prominent.This paper describes in detail the information security management system based on the three-level guarantee,and on this basis,the requirements of the information security construction of the integrated monitoring system are put forward in this paper.Starting from two levels of technical plan and management plan,it elaborated on the design and construction plan of integrated monitoring system safety protection.
Keyword:
urban rail transit; integrated monitoring system; security protection; three-level guarantee;
进入21世纪后,大型城市在城市空间结构的优化、城市交通拥挤状况的缓解、城市环境保护等诸多方面均面临着不少的挑战和难题,而城市轨道交通的高速发展为解决上述问题提供了一条有益的途径。但与城市轨道交通高速发展相伴而生的各种安全问题及安全风险也日渐突显。其中,综合监控系统集成和互联了轨道交通众多信息化系统,往往面临较之传统信息化系统更为严峻的网络安全问题。因此对于城市轨道交通综合监控系统的建设,要从系统规划、设计、实施、上线、生产、运维到废弃的整个漫长生命周期的各个阶段考虑网络安全问题,要在综合监控系统建设的同时,同步做好系统的信息安全建设工作。
1 综合监控信息安全建设目标
综合监控系统的信息安全建设目标,应结合相应的政策法规、国家标准、行业成功经验及项目建设面临的实际安全风险出发。综合上述视角,要真正做到综合监控系统的网络安全,应按照《计算机信息系统安全保护等级划分准则》中相关要求,将等级保护建设的思路作为最佳实践,以组织制度保障结合有效的技术措施:建立健全综合监控系统的信息安全管理制度和信息安全管理机构,完善信息安全管理体制;建立综合监控系统信息安全纵深防御技术体系,从网络结构到内部流量行为、再到主机本体的全方位技术防护措施,提供三级等级保护要求的相应软硬件及完整的信息安全设计,从而保障综合监控系统平稳、安全、高效运行。
2 基于三级等保的信息安全管理体系
根据GB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》、GB/T 22240-2008《信息安全技术信息系统安全等级保护定级指南》、GB/T 28448-2012《信息安全技术信息系统安全等级保护测评要求》等相关标准,将等级保护分为技术和管理两大模块,其中技术部分包含:网络安全、主机安全、应用安全、数据安全及备份恢复、运维管理共五个方面;管理部分包含:安全管理机构、安全管理制度、人员安全管理、系统建设管理、物理环境管理五个方面。如图1所示。
信息安全管理以多个子策略构成了三层结构的完备体系,采用自顶向下的树型结构,顶部把握原则方向等宏观层面,向下逐步过渡到具体措施等微观层面。在信息安全管理树型结构中,树顶代表了信息安全管理体系的最高纲领,是对整个安全管理体系的必要性、基本原则及宏观策略的阐述,以凝练的语言描述了信息安全在技术和管理两个方面的内容。树干部分代表了一系列的管理规定和技术规范,是对最高纲领的分解和进一步阐述,侧重于具体要求的实现方法及途径,并总结在技术和管理方面的共性问题,以更好的指导安全工作;树根部分代表了操作层面,基于树顶和树干的相关策略要求,在树根层面要与实际的网络和应用环境相结合,以闭环、动态作为基本的管理原则,编制具体的细则、流程,具备最直观的可操作性。
图1 基于三级等保的信息安全管理体系
3 综合监控安全防护技术方案设计
3.1 防护总体思路
为满足综合监控系统信息安全防护建设中的若干需求,采用某品牌的工业防火墙、工业审计系统、入侵防御系统、工业漏扫系统、统一运维管理平台、数据库审计系统、工业监管平台系统等硬件设备及工业卫士软件产品分别在控制中心、车站、车辆段等节点及设备维护系统、仿真测试平台、培训系统等系统按需部署安全防护措施,达到等保合规并解决安全隐患的方案效果。
根据需求背景和等保技术防护思想,通过技术手段实现的防护主要包含如下几个层面:
1)安全区域边界:通过安全设备及网络设备合理划分安全域,实施访问控制及攻击防护满足等保中网络安全的部分要求;
2)安全通信网络:通过旁路监听与智能分析技术,对系统的控制、采集请求,数据库存取、系统运维等关键行为进行审计,对攻击及时预警,满足等保中网络安全部分关于安全审计的相关要求;
3)安全计算环境:通过符合工业特色的终端安全防护软件对综合监控系统中使用的计算终端进行保护,防止误中病毒等情况的出现,配合系统自身的安全性有关设计,满足等级保护中关于主机安全、应用安全及数据安全的相关需求;
4)安全管理中心:通过综合的安全管理平台,实现对安全产品日志的统一采集、分析及主要防护设备的统一运维,形成综合监控系统中的安全运营中心,统一维护日常的信息安全防护,对安全事件的应急处置、攻击行为的发现提供技术支撑。
3.2 安全区域边界
(1)控制中心边界防护 在控制中心端,应划分为办公自动化系统互联区域、线网中心互联区域、培训系统区域、仿真测试系统区域、综合监控系统和子系统互联区域。根据所隔离区域间的流量特征和防护需求,办公自动化系统系统区域应采用具备访问控制功能的入侵防御系统进行隔离,其他区域间采用工业防火墙进行隔离。具体部署位置为包括:线网中心外部系统与中心综合监控连接处、前置通讯机与中心综合监控系统接口处、网管系统交换机上联处、仿真测试系统交换机上联处,如图2所示。
图2 控制中心防护设备部署拓扑图
(2)车站边界防护
在车站端,应划分为综合监控系统内部区域和系统互联区域,根据所隔离区域间的流量特征和防护需求,区域间采用工业防火墙进行隔离,具体部署位置为通讯前置机与监控系统内网之间,如图3所示。
图3 车站边界防护设备部署拓扑图
(3)车辆段边界防护
在车辆段,应划分为培训系统安全域、设备维护系统安全域、综合监控系统内部区域和系统互联区域,根据所隔离区域间的流量特征和防护需求,区域间采用工业防火墙进行隔离,具体部署位置为设备维护系统交换机上联处、培训系统交换机上联处、前置通讯机与监控系统内网之间,如图4所示。
3.3 安全通信网络
(1)控制中心网络风险分析
控制中心的安全通信网络保障通过工业审计系统和数据库审计系统的部署实现,工业审计通过旁路模式部署,通过交换机镜像流量方式获取数据源进行分析,根据业务需求,工业审计系统分别部署在控制中心主交换机、软件测试平台内部及网络管理系统内部,见图2.
图4 车辆段边界防护设备部署拓扑图
其中,部署在控制中心骨干网络的工业审计采用双机部署保障对风险的不间断识别;网络管理系统与软件测试平台安全域内部的工业审计采用单机部署。此外,数据库审计系统通过旁路部署的方式,部署在网络管理系统安全域内,通过该系统对数据库所面临的风险进行多方位的评估,还可以通过审计功能对数据库所有操作进行审计,提供事后追查机制。
(2)车站网络风险分析
车站的安全通信网络保障通过工业审计系统的部署实现,工业审计采用旁路模式部署,通过镜像流量进行分析,采用双机保障对风险的不间断识别,见图3.
(3)车辆段网络风险分析
车辆段的安全通信网络保障通过工业审计系统的部署实现,工业审计通过旁路模式部署,通过交换机镜像流量方式获取数据源进行分析,根据业务需求,工业审计系统分别部署在车辆段主交换机、培训系统内部及设备维护系统内部,见图4.其中,部署在车辆段主干网络的工业审计采用双机部署保障对风险的不间断识别;设备维护系统与培训系统安全域内部的工业审计采用单级部署。
3.4 安全计算环境
在控制中心、车辆段及车站对工业终端及工业终端承载的应用业务、核心数据的防护通过在终端部署工业卫士软件实现,需要在控制中心、车辆段、车站的各类工作站、值班站、服务器上部署工业卫士。工业卫士采用轻量级的软件"白名单"机制,仅允许运行受信任的PE文件,完善相应的加固策略,提升安全级别,有效阻止病毒、木马等恶意软件的执行和被利用,实现工控主机从启动、加载、运行等过程全生命周期的安全保障。同时对USB端口等接口进行全面管控,U盘等未授权设备无法接入终端计算机,有效防范通过USB接口发起的高级攻击。综合监控系统在控制中心网络管理系统机房中设置了信息安全管理中心,可以利用其对全部信息安全设备进行整体而全面的管控。
3.5 安全管理中心
安全管理中心在网络管理系统中部署,由工业监管平台,工业漏洞扫描系统、统一运维管理平台等系统组成。其中,工业监管平台(信息安全管理平台设备及软件)负责对日志的采集分析、对资产、风险的管理,对安全事件的处置分析和对主要安全设备、软件的统一运维。工业漏洞扫描系统通过定期扫描的形式发掘系统中存在的漏洞、问题。统一运维管理平台为运维堡垒机系统,对系统的运维操作进行审计和管理。
4 结束语
本文针对综合监控系统进行了符合等级保护(三级)要求的建设方案设计。方案根据等级保护(三级)的要求设计了基于综合监控系统内生特性的安全防护体系,对控制中心、车站、车辆段、培训中心、网管中心、维护管理系统等从网络边界安全、网络通信安全、主机安全及综合安全运维方面,进行了合理的安全部署设计和安全服务咨询设想,为今后轨道交通综合监控项目安全防护建设提供了参考。
参考文献
[1]青岚昊。城市轨道交通信息网络安全设计[J].铁路通信信号工程技术,2011(4):53-55,64
[2]阿曼江·阿不都外力。计算机网络信息安全及其防护措施[J].新疆职业大学学报,2012(3):70-72
[3]于力。防火墙与计算机安全研究[J].软件导刊,2010(2):127-129
[4]张冬。信息安全中等级保护三级系统应用设计[J].信息与电脑,2016(21):145-146
轨道交通行业内没有统一的安全规范供参考,因此我国的综合监控系统(ISCS)系统运营过程中,网络整体安全体系建设情况较差。...
如今,在我国各城市交通方式中,轨道交通占据着重要地位,并有效地改进城市交通现状。缓解我国现有的交通污染和拥堵等问题的方法有很多,但推行轨道交通出行是最有效的方法之一。...
本文根据城市轨道交通多线路资源共享及接触网检测检修功能需求,将物联网智能传感、车地综合通信、智能手持移动终端、地理信息等技术应用于接触网检测,提出基于物联网的多线路共用接触网监测管理系统方案和功能架构,为轨道交通接触网检修提供技术支撑,具有...
不同接触网状态检测方法的特点、优劣势不同,结合接触网实际检测要求和标准,采取有效的状态检修方法,将静态检测、动态检测、接触式检测、非接触式检测等方法组合应用,能够提升接触网状态检测性能。...
投标是施工企业获得施工资格的过程,需要施工企业能够以甲方招标文件对于工程的要求来列出工程清单,并将各项要求及价格汇总,计算出相应的工程报价。...
自动控制系统能够为城市轨道交通带来诸多的好处。随着科技的不断发展,自动控制系统会逐渐向移动闭塞式方向发展。...
调车作业是铁路运输生产重要的组成部分,其安全管理也是影响铁路运输安全的重要环节。调车作业需要车站室内外跨部门的多工种人员间密切协调配合,具有流程复杂、点多面广、易受天气条件影响等特点[1,2],...
5G通信技术在城市中得到了广泛应用,涉及各行各业,特别是在城市轨道交通行业,城市轨道交通上应用移动通信能够带动商业发展,促进经济增长,而5G通信技术作为21世纪的新兴技术产业,其发展潜力不可限量。...
通过其他经济法律手段保障和维护社会利益直接相关者的安全和合法权益,预防和有效化解破坏社会稳定的风险,为城市轨道建设项目的顺利开展提供了保证,提升了城市的规模和综合竞争力。...
地铁线路综合监控系统集成与互联了线路中多个子系统,在一套统一人机界面(Human Machine Interface,HMI)上共享信息和监控,并实现系统间的联动,在大大提高地铁运营工作效率的同时也带来了巨大的安全隐患。...