- 相關推薦
城市軌道交通領域中綜合監(jiān)控系統(tǒng)的信息安全的建立論文
摘要:本文主要研究城市軌道交通領域中綜合監(jiān)控系統(tǒng)的信息安全, 旨在為綜合監(jiān)控系統(tǒng)建立符合信息安全等級保護規(guī)定的信息安全防護機制, 保障綜合監(jiān)控系統(tǒng)的網(wǎng)絡安全和信息安全, 保護城市軌道交通信息化系統(tǒng)不受外部或內(nèi)部的入侵和攻擊, 確保城市軌道交通的安全運行。
關鍵詞:城市軌道交通; 綜合監(jiān)控; 信息安全;
0 引言
信息安全是基于網(wǎng)絡構(gòu)建的信息系統(tǒng)中的軟、硬件及系統(tǒng)中的數(shù)據(jù)受到保護, 不因偶然的或者惡意的因素而遭到破壞、更改、泄露, 信息系統(tǒng)安全可靠地長期運行, 提供不間斷信息服務。隨著城市軌道交通在近幾年的高速發(fā)展, 信息技術在城市軌道交通的大規(guī)模應用, 信息系統(tǒng)在城市軌道交通系統(tǒng)中發(fā)揮了重要的作用。隨著互聯(lián)網(wǎng)技術、云計算技術、傳感器技術和人工智能技術在城市軌道交通系統(tǒng)中的不斷深入應用, 城市軌道交通信息系統(tǒng)朝著智能化的方向發(fā)展。確保信息系統(tǒng)網(wǎng)絡及信息安全是保證城市軌道交通能夠安全、可靠運行的基礎。
城市軌道交通綜合監(jiān)控系統(tǒng)是建立在計算機網(wǎng)絡、通信網(wǎng)絡和信息網(wǎng)絡的基礎之上, 實現(xiàn)多系統(tǒng)集成和互聯(lián), 進行信息共享交互的信息化指揮系統(tǒng)。綜合監(jiān)控系統(tǒng)處于城市軌道交通系統(tǒng)網(wǎng)絡最內(nèi)部的生產(chǎn)網(wǎng), 網(wǎng)絡規(guī)模龐大, 需要高度的安全性和機密性。然而, 目前綜合監(jiān)控系統(tǒng)的網(wǎng)絡是基于網(wǎng)絡間互連協(xié)議技術建設, 其使用的TCP/IP協(xié)議不具備保障網(wǎng)絡通信安全的機制, 給綜合監(jiān)控系統(tǒng)的信息安全造成隱患, 網(wǎng)絡管理和安全面臨著更大的挑戰(zhàn), 這也引起了各部級門的重視。如何保證系統(tǒng)網(wǎng)絡及信息安全可靠, 成為城市軌道交通綜合監(jiān)控系統(tǒng)迫切需要解決的問題。
1 綜合監(jiān)控系統(tǒng)信息網(wǎng)絡存在的問題
計算機網(wǎng)絡應用和互聯(lián)網(wǎng)的普及, 給綜合監(jiān)控系統(tǒng)信息網(wǎng)絡增加了安全隱患, 再加上綜合監(jiān)控系統(tǒng)網(wǎng)絡需要與城市軌道交通系統(tǒng)中為數(shù)眾多的機電信息系統(tǒng)進行連接, 這使得綜合監(jiān)控系統(tǒng)信息安全問題更加突出。主要集中在以下幾個方面:
1.1 外部攻擊的發(fā)展
綜合監(jiān)控系統(tǒng)采用大量的IT技術, 其使用工業(yè)控制信息技術的安全日益進入HACK的研究范圍, 國內(nèi)外大型的信息安全交流會議已經(jīng)把工業(yè)控制信息安全作為一個重要的討論議題。隨著HACK的攻擊技術不斷進步, 攻擊的手段日趨多樣, 對于他們來說, 入侵到某個系統(tǒng), 成功破壞其完整性是很有可能的。例如近幾年的震網(wǎng)、duqu、火焰、havex等病毒證明HACK開始對自動化系統(tǒng)感興趣。
1.2 內(nèi)部威脅的加劇
據(jù)中國國家信息安全測評中心的調(diào)查結(jié)果顯示, 信息安全的主要威脅為內(nèi)部人員破壞和內(nèi)部信息泄露, 而不是來自外部HACK攻擊或病毒入侵。
綜合監(jiān)控系統(tǒng)集成和互聯(lián)的各自動化系統(tǒng)普遍缺乏網(wǎng)絡準入和控制機制, 上位機與下位機通訊缺乏身份鑒別和認證機制, 只要能夠從協(xié)議層面跟下位機建立連接, 就可以對下位機進行修改, 普遍缺乏對系統(tǒng)最高權(quán)限的限制, 高權(quán)限賬號往往具有掌控系統(tǒng)和數(shù)據(jù)的能力, 因此, 任意一種非法操作都會導致系統(tǒng)或數(shù)據(jù)的修改和泄露。由于綜合監(jiān)控系統(tǒng)缺乏有效的審計和事后追溯的工具, 也讓責任劃分和威脅追蹤變得更加困難。
1.3 應用軟件威脅
由外部提供的授權(quán)應用軟件無法保證提供完整的信息保護功能, 因此后門、漏洞等問題都有可能出現(xiàn)。
1.4 第三方維護人員的威脅
信息系統(tǒng)的發(fā)展愈發(fā)成熟之后, 因為發(fā)展戰(zhàn)略、經(jīng)營規(guī)劃、資源投入等原因, 會將非核心維護業(yè)務外包。如何有效地對運維人員的操作進行控制, 執(zhí)行規(guī)范化的嚴格審計是信息系統(tǒng)運營面臨的一個關鍵問題。
1.5 多種病毒的泛濫
病毒可通過移動存儲設備、外來運維的電腦, 無線系統(tǒng)等進入系統(tǒng), 當病毒進入系統(tǒng)后, 通過自動收集系統(tǒng)相關信息, 如關于控制指令或操作命令、系統(tǒng)中明文傳輸?shù)挠脩粜畔⒌? 或是嗅探網(wǎng)絡內(nèi)如服務器、交換機、工業(yè)控制器等IT設備的漏洞, 從而進行復制、傳播。這種大規(guī)模的傳播與復制, 會極大地消耗網(wǎng)絡資源, 造成網(wǎng)絡擁塞、網(wǎng)絡風暴甚至網(wǎng)絡癱瘓, 成為影響信息系統(tǒng)安全的主要因素之一。
2 綜合監(jiān)控系統(tǒng)信息安全防護體系
2.1 參考標準
綜合監(jiān)控系統(tǒng)按照IEC62443《工業(yè)過程測量、控制和自動化網(wǎng)絡與系統(tǒng)信息安全》、《信息保障技術框架》 (IATF) 的要求劃分區(qū)域, 確定系統(tǒng)邊界, 進而對系統(tǒng)可能面臨的威脅進行分析判斷。
IATF中將信息系統(tǒng)劃分為以下根節(jié)點域:邊界接入域、計算環(huán)境域、網(wǎng)絡基礎設施域和支撐性設施域。
按照要求, 綜合監(jiān)控系統(tǒng)需要依據(jù)《信息系統(tǒng)安全等級保護基本要求》 (GB/T 22239-2008) 中技術部分的相關要求, 建設信息安全等級保護體系的技術部分。依據(jù)該要求中管理的相關要求進行建設信息安全等級保護體系的管理部分, 重點加強縱深防御。
本次主要從物理安全、網(wǎng)絡安全、主機安全、應用安全、數(shù)據(jù)安全五個方面研究綜合監(jiān)控系統(tǒng)信息安全等級保護技術部分的相應措施。
2.2 綜合監(jiān)控系統(tǒng)信息安全建設思路
采用“內(nèi)部加固, 邊界邏輯隔離, 集中管理, 統(tǒng)一展示”的實施策略。
按照信息安全等級保護技術部分要求, 綜合監(jiān)控系統(tǒng)與其集成或互聯(lián)的各子系統(tǒng)應該從網(wǎng)絡接口分界處進行隔離, 使各子系統(tǒng)處于各自獨立的安全防護區(qū)。
系統(tǒng)邊界如服務器、接口裝置、各系統(tǒng)連接處等要進行邊界防護、訪問控制等。同時在內(nèi)部對網(wǎng)絡進行實時監(jiān)測, 對監(jiān)測到的異常進行報警。
通過信息安全管理系統(tǒng)對綜合監(jiān)控系統(tǒng)內(nèi)各個子系統(tǒng)和安全設備進行集中管理。
2.3 綜合監(jiān)控系統(tǒng)信息安全防護
城市軌道交通綜合監(jiān)控系統(tǒng)是構(gòu)建在城市軌道交通生產(chǎn)網(wǎng)絡上的數(shù)據(jù)采集與監(jiān)視控制系統(tǒng)系統(tǒng), 使用了分層分布式的系統(tǒng)架構(gòu)。中央級綜合監(jiān)控系統(tǒng), 車站級 (含停車場和車輛段) 綜合監(jiān)控系統(tǒng)這兩級系統(tǒng)通過城市軌道交通生產(chǎn)網(wǎng)連接在一起。
按照信息安全建設思路, 地鐵綜合監(jiān)控系統(tǒng)可以劃分為以下結(jié)構(gòu):
垂直方面劃分三個層級, 最頂層為中央控制中心, 中間為車站控制層, 下層為設備層。控制層的工作站可以對設備層的設備下發(fā)指令進行控制, 但是控制層的工作站數(shù)量龐大, 從理論上講, 任何一臺工作站都可以控制全線的設備, 因此有必要將所有的工作站分別對待, 如:只有中央控制中心的總調(diào)工作站才可以對全線的設備進行控制, 車站的工作站只能控制本站的設備, 車站的設備只能被本站和中央控制中心的工作站控制。
水平方面也需要劃分多個區(qū)域, 由于綜合監(jiān)控系統(tǒng)需要對環(huán)境, 消防, 供電, 等多個內(nèi)部系統(tǒng)進行監(jiān)控, 還需要監(jiān)控信號, AFC, CCTV, PIS等其它專業(yè)的數(shù)據(jù), 在水平方向與這些系統(tǒng)都有連接。因此也有必要對這些內(nèi)部和外部系統(tǒng)進行分區(qū)管理, 設置隔離措施, 防止一損俱損。
按照“邊界控制, 內(nèi)部監(jiān)測”的原則, 與外部系統(tǒng) (其它專業(yè)如信號, AFC, CCTV, PIS等) 的連接處屬于邊界, 應進行訪問控制。內(nèi)部系統(tǒng)如環(huán)境, 消防, 安全門等進行監(jiān)測, 而電力p SCADA系統(tǒng)由于其在整個地鐵系統(tǒng)中的重要性, 已被定級為等保三級, 因此電力系統(tǒng)應獨立分區(qū), 并進行訪問控制。培訓系統(tǒng)與生產(chǎn)運行無直接關聯(lián), 應獨立組網(wǎng)進行隔離, 如果確實需要與生產(chǎn)網(wǎng)相連, 也應進行訪問控制。
因為安全系統(tǒng)也分布部署到車站、停車場和車輛段, 安全管理中心也需要對全網(wǎng)的安全設備進行集中統(tǒng)一管理, 建議在通信系統(tǒng)中給安全系統(tǒng)也劃分獨立的管理通道, 以減少對生產(chǎn)系統(tǒng)的影響。
2.3.1 中央級綜合監(jiān)控系統(tǒng)
在中央控制中心設置安全管理區(qū)域, 劃分獨立VLAN, 設置安全管理平臺, 集中部署/管理安全產(chǎn)品和安全設備。
中央級綜合監(jiān)控系統(tǒng)在設備室部署工業(yè)防火墻、工業(yè)異常檢測引擎, 在系統(tǒng)內(nèi)部署防病毒系統(tǒng)、工作站安全系統(tǒng)等。
在用戶安全管理工作區(qū)部署信息安全管理平臺、審計系統(tǒng)、漏洞掃描、配置核查等設備和系統(tǒng)。在與其它專業(yè)系統(tǒng)的外部邊界部署工業(yè)防火墻。在Web服務器前端部署Web應用防火墻。
(1) 信息安全管理平臺。信息安全管理系統(tǒng)用于集中管理系統(tǒng)中的各類安全信息;诰W(wǎng)絡內(nèi)信息流識別各類數(shù)據(jù)訪問和發(fā)現(xiàn)信息異常, 通過日志分析發(fā)現(xiàn)潛在威脅, 通過比對各業(yè)務系統(tǒng)特定控制指令數(shù)據(jù)包快速發(fā)現(xiàn)異常業(yè)務數(shù)據(jù)。
(2) 工業(yè)防火墻。工業(yè)防火墻用于控制外部系統(tǒng) (如信號, AFC等) 對綜合監(jiān)控系統(tǒng), 以及綜合監(jiān)控系統(tǒng)內(nèi)部不同區(qū)域之間 (如中央到車站) 的訪問控制, 對數(shù)據(jù)包進行過濾, 通過白名單機制隔離非法業(yè)務數(shù)據(jù), 實現(xiàn)信息保護。工業(yè)防火墻還可以對工業(yè)控制協(xié)議進行深度解析, 通過預設、自學習等方法識別非法或違規(guī)的工業(yè)控制指令及控制參數(shù), 并進行阻斷, 避免工業(yè)控制設備受到網(wǎng)絡攻擊。
(3) 工控異常檢測。工控異常檢測通過對系統(tǒng)中的應用層協(xié)議進行深度解析檢驗協(xié)議格式, 并與規(guī)則策略對比驗證內(nèi)容合規(guī)性, 可實現(xiàn)對應用系統(tǒng)的入侵檢測和分析業(yè)務操作異常。能自動發(fā)現(xiàn)工業(yè)網(wǎng)絡中的活動設備, 設備開放的端口以及設備的網(wǎng)絡連接, 并通過預設、自學習等方法制定白名單策略, 自動監(jiān)視異常的違規(guī)業(yè)務?蓪W(wǎng)絡中傳播的病毒、木馬以及對系統(tǒng)已知漏洞的攻擊行為進行檢測。
(4) 網(wǎng)絡防病毒系統(tǒng)。病毒、木馬會導致終端運行效率降低, 對文件進行破壞從而造成系統(tǒng)癱瘓。而且由于工作站通過網(wǎng)絡互聯(lián), 會引起交叉感染現(xiàn)象, 很難徹底清除某些感染性較強的病毒, 因此要安裝網(wǎng)絡防病毒軟件對工作站主機進行病毒查殺。
(5) 工作站安全系統(tǒng)。工作站主機通過安裝工作站安全系統(tǒng)可對訪問進行控制, 根據(jù)安全策略控制對操作員工作站資源的訪問, 對工作站主機的進程、應用軟件進行權(quán)限管理, 控制移動存儲介質(zhì)的使用。對工作站聯(lián)接到互聯(lián)網(wǎng)的行為進行檢查, 準確定位并進行阻斷。
(6) 數(shù)據(jù)庫審計。數(shù)據(jù)庫審計系統(tǒng)是通過網(wǎng)絡對數(shù)據(jù)庫的操作合規(guī)性進行顆粒度審計的管理系統(tǒng)。它通過對被授權(quán)人員訪問數(shù)據(jù)庫的操作進行記錄、分析, 幫助用戶事前預防、實時監(jiān)視、違規(guī)攔截、事后報告、事故追蹤溯源, 加強行為監(jiān)管, 保障數(shù)據(jù)庫的正常運行。
(7) 現(xiàn)場運維審計堡壘機。運維審計系統(tǒng)是通過網(wǎng)絡對系統(tǒng)的操作合規(guī)性進行顆粒度審計的管理系統(tǒng)。它通過對被授權(quán)人員對系統(tǒng)的維護行為進行記錄、分析, 幫助用戶事前預防、實時監(jiān)控、違規(guī)攔截、事后報告、事故追蹤溯源, 加強行為監(jiān)管、避免核心資產(chǎn) (數(shù)據(jù)庫、服務器、網(wǎng)絡設備等) 損失、保障業(yè)務系統(tǒng)的正常運行。
(8) 漏洞掃描系統(tǒng)。漏洞掃描系統(tǒng)能夠快速發(fā)現(xiàn)網(wǎng)絡資產(chǎn), 準確識別資產(chǎn)屬性, 全面掃描安全漏洞, 準確識別安全風險, 提供相應的修復建議和預防措施, 并審核系統(tǒng)中配置的風險控制策略, 使安全管理人員在系統(tǒng)全面評估的基礎上實現(xiàn)安全自主掌控。
(9) 配置核查。安全基線配置核查系統(tǒng)是檢查安全配置的自動化工具, 可對主機設備、網(wǎng)絡設備、安全設備、數(shù)據(jù)庫、中間件等系統(tǒng)配置進行安全檢查。檢查內(nèi)容應包括操作系統(tǒng)和網(wǎng)絡設備、數(shù)據(jù)庫和中間件等的賬號、口令、授權(quán)、日志安全要求、不必要的服務、啟動項、注冊表、會話設置等和安全相關配置, 幫助安全人員對工作站主機進行定期檢查和安全加固。
(10) Web應用防火墻。Web應用防火墻是通過執(zhí)行一系列針對HTTP/HTTPS的安全策略來專門為Web應用提供第七層保護的一款產(chǎn)品。WEB應用防火墻是集WEB防護、網(wǎng)頁保護、負載均衡、應用交付于一體的Web安全防護設備。
2.3.2 車站/車輛段綜合監(jiān)控系統(tǒng)
車站級綜合監(jiān)控系統(tǒng)在設備室中部署工業(yè)防火墻、工控異常監(jiān)測引擎, 在系統(tǒng)內(nèi)部署防病毒系統(tǒng)、工作站安全系統(tǒng)等。
在車站級綜合監(jiān)控系統(tǒng)與其它專業(yè)系統(tǒng)的邊界部署工業(yè)防火墻, 進行訪問控制, 在重要系統(tǒng)——電力p SCADA的區(qū)域邊界設置工業(yè)防火墻進行訪問控制。
在車站核心交換機旁路部署工業(yè)異常檢測引擎, 對內(nèi)部網(wǎng)絡進行實時異常監(jiān)測。
在車站的操作員工作站上安裝網(wǎng)絡防病毒和終端安全系統(tǒng), 對病毒進行防治, 對主機進行保護。
2.4 綜合監(jiān)控系統(tǒng)安全子系統(tǒng)
2.4.1 安全管理平臺
系統(tǒng)重點實現(xiàn)對綜合監(jiān)控系統(tǒng)全系統(tǒng)設備安全、安全風險、安全事件、行為的全方位監(jiān)控, 形成綜合監(jiān)控系統(tǒng)的信息安全管理系統(tǒng)。系統(tǒng)由展示層、功能層、數(shù)據(jù)采集層、應用接口層、數(shù)據(jù)庫層組成, 實現(xiàn)信息安全數(shù)據(jù)的采集、分析和展示。
(1) 展示層。展示層實現(xiàn)整個系統(tǒng)的靈活展示和配置管理。通過圖形化人機界面進行全系統(tǒng)設備安全監(jiān)控、安全設備調(diào)度、系統(tǒng)運維、知識庫管理等, 提供有效報警、進行風險識別, 降低安全事件的發(fā)生概率, 降低連帶損失;同時可為用戶提供各類報表, 網(wǎng)絡拓撲, 地理信息等輔助信息。
(2) 功能層。功能層是整個系統(tǒng)的業(yè)務核心, 用于實現(xiàn)各功能模塊的主要功能。包括設備安全管理、工控安全綜合分析、輔助安全管理、系統(tǒng)運維管理四個方面。
設備安全管理實現(xiàn)全網(wǎng)設備的安全監(jiān)控, 支持設備自動拓撲發(fā)現(xiàn), 能夠?qū)⒈还芾碓O備進行分組、分域的統(tǒng)一維護。
工控安全綜合分析包括工控網(wǎng)絡業(yè)務流量分析、安全事件管理、安全風險管理。
輔助安全管理包括告警和報表的管理。
系統(tǒng)運維管理包括采集器管理、級聯(lián)管理、系統(tǒng)自管理、權(quán)限管理。
(3) 采集層。管理中心即可通過SNMP Trap、Syslog、ODBCJDBC、文件文件夾、WMI、FTP、Net BIOS、OPSEC等多種方式完成日志收集功能。
采集的數(shù)據(jù)包括工控環(huán)境所有的交換機、服務器、網(wǎng)絡安全設備、OPC服務器、操作員站、DCS系統(tǒng)、PLC系統(tǒng)等。采集信息類型主要分為事件、流量、性能數(shù)據(jù)。
(4) 數(shù)據(jù)庫層。數(shù)據(jù)庫層集中存儲了系統(tǒng)所有的關鍵數(shù)據(jù), 包括設備庫、拓撲庫、性能數(shù)據(jù)庫、事件庫、關聯(lián)分析規(guī)則庫、行為合規(guī)規(guī)則庫、威脅庫、漏洞庫、配置基線庫、知識庫、系統(tǒng)自身的配置維護數(shù)據(jù)庫等等。
(5) 應用接口層。應用接口層是指本系統(tǒng)與外部系統(tǒng)的接口模塊。接口模塊內(nèi)置信息加密、安全認證等安全防護手段。實現(xiàn)安全系統(tǒng)與工業(yè)控制系統(tǒng)、運維系統(tǒng)、網(wǎng)管系統(tǒng)及其他系統(tǒng)的接口, 以便在識別出安全事件后, 系統(tǒng)能夠及時響應處理。
2.4.2 網(wǎng)絡防病毒系統(tǒng)
系統(tǒng)主要為了達到如下目的:提高安全管理員工作效率, 減輕日常工作強度;對終端進行統(tǒng)一的優(yōu)化清理, 提高終端運行效率;加強企業(yè)內(nèi)部終端安全的統(tǒng)一管理, 防止病毒木馬入侵;網(wǎng)絡防病毒系統(tǒng)由控制中心和終端兩部分組成。
(1) 控制中心?刂浦行氖蔷W(wǎng)絡防病毒的管理平臺, 部署在服務器端, 采用B/S架構(gòu), 可以通過瀏覽器訪問。主要負責終端分組管理、體檢任務下發(fā) (統(tǒng)一 (殺毒、統(tǒng)一漏洞修復) 、全網(wǎng)健康狀況監(jiān)測、生成報表、查詢?nèi)罩竞蜕壗K端軟件等。
(2) 終端。企業(yè)終端部署在需要被保護的企業(yè)內(nèi)部服務器或者PC終端, 接受控制中心下發(fā)的各種任務, 執(zhí)行最終的殺毒掃描、漏洞修復等安全操作, 并向安全控制中心發(fā)送相應的安全報告。
3 結(jié)論
綜合監(jiān)控系統(tǒng)作為城市軌道交通設備運行監(jiān)控的核心系統(tǒng), 需要連續(xù)可靠正常地提供信息服務, 保證整個城市軌道交通系統(tǒng)的安全穩(wěn)定運行。因此, 如何避免綜合監(jiān)控系統(tǒng)遭受偶然或者惡意的攻擊、破壞, 對維護城市軌道交通正常的安全生產(chǎn)運營有著至關重要的意義。綜合監(jiān)控系統(tǒng)配置信息安全防護體系是確保系統(tǒng)整體安全, 降低安全運營風險的重要手段之一, 應得到充分的重視。
參考文獻
[1]GB50636-2010, 城市軌道交通綜合監(jiān)控系統(tǒng)工程設計規(guī)范[S].北京:中國計劃出版社, 2011.
[2]IEC62443, 工業(yè)過程測量、控制和自動化網(wǎng)絡與系統(tǒng)信息安全[S].北京:中國標準出版社, 2015.
[3]《工業(yè)控制系統(tǒng)安全指南》 (NIST SP800-82) [OL].[2014-01-24].http://www.docin.com/p-758655637.html.
[4]GB/T.22239-2008, 信息系統(tǒng)安全等級保護基本要求[S].北京:中國標準出版社, 2008.
【城市軌道交通領域中綜合監(jiān)控系統(tǒng)的信息安全的建立論文】相關文章:
信息安全風險評估綜合管理系統(tǒng)設計的論文06-21
城市軌道交通網(wǎng)絡系統(tǒng)信息安全分析論文09-15
實現(xiàn)調(diào)控系統(tǒng)監(jiān)控信息標準化分析論文10-06
從知識管理的角度建立企業(yè)信息管理系統(tǒng)論文09-07
綜合實驗大樓冷源系統(tǒng)相關設備的自動化監(jiān)控論文08-02
監(jiān)控與電力信息安全探討10-25