王一芃,田海波,季宏志
(中國(guó)鐵路信息科技集團(tuán)有限公司 網(wǎng)信安全處,北京 100038)
鐵路綜合信息網(wǎng)的前身為鐵路綜合計(jì)算機(jī)網(wǎng),目前已發(fā)展為覆蓋中國(guó)國(guó)家鐵路集團(tuán)有限公司(簡(jiǎn)稱:國(guó)鐵集團(tuán))、18個(gè)鐵路局集團(tuán)公司、上千個(gè)基層站段的綜合承載網(wǎng)絡(luò),涉及辦公、財(cái)務(wù)、勞衛(wèi)、貨運(yùn)、客運(yùn)、機(jī)輛、工電等鐵路業(yè)務(wù)部門,涵蓋鐵路運(yùn)輸組織、貨運(yùn)營(yíng)銷、經(jīng)營(yíng)管理等多個(gè)領(lǐng)域[1]。相較于鐵路綜合計(jì)算機(jī)網(wǎng)這種相對(duì)局限和封閉的信息管理應(yīng)用系統(tǒng),鐵路綜合信息網(wǎng)不僅承載了大量的應(yīng)用系統(tǒng),還匯接了鐵路12306互聯(lián)網(wǎng)售票系統(tǒng)(簡(jiǎn)稱:12306)、鐵路綜合視頻監(jiān)控系統(tǒng)和鐵路調(diào)度指揮系統(tǒng)(TDCS,Train Dispatching Command System)/調(diào)度集中控制(CTC,Centralized Traffic Control )系統(tǒng)等的多個(gè)專用網(wǎng)絡(luò),為互聯(lián)網(wǎng)應(yīng)用場(chǎng)景提供更加開放的服務(wù)。多樣化和差異化的業(yè)務(wù)及安全需求成為了鐵路綜合信息網(wǎng)亟須解決的問(wèn)題。
為應(yīng)對(duì)各類應(yīng)用系統(tǒng)和業(yè)務(wù)專網(wǎng)的需求,鐵路綜合信息網(wǎng)的區(qū)域劃分變得越來(lái)越復(fù)雜,區(qū)域邊界的安全防護(hù)策略也越來(lái)越多樣化,使得鐵路綜合信息網(wǎng)的安全管理難度越來(lái)越高[2]。目前,鐵路綜合信息網(wǎng)承載的許多應(yīng)用系統(tǒng)除了提供簡(jiǎn)單的網(wǎng)站信息發(fā)布外,還提供移動(dòng)互聯(lián)和雙向交互的功能,這帶來(lái)跨網(wǎng)絡(luò)的多類型數(shù)據(jù)交互。這些交互數(shù)據(jù)的安全需要得到全面保護(hù)。
網(wǎng)絡(luò)區(qū)域邊界是網(wǎng)絡(luò)區(qū)域內(nèi)部業(yè)務(wù)系統(tǒng)安全防護(hù)和防止敏感信息泄露的必經(jīng)渠道。按照網(wǎng)絡(luò)安全等級(jí)保護(hù)2.0系列標(biāo)準(zhǔn)(簡(jiǎn)稱:等級(jí)保護(hù)2.0)“一個(gè)中心,三重防御”的縱深防御思想,網(wǎng)絡(luò)區(qū)域邊界防護(hù)構(gòu)成了安全防御的第2道防線[3]。網(wǎng)絡(luò)區(qū)域邊界面臨的安全風(fēng)險(xiǎn)主要來(lái)自3個(gè)方面:網(wǎng)絡(luò)區(qū)域邊界的不確定性、網(wǎng)絡(luò)本身的脆弱性和漏洞、網(wǎng)絡(luò)威脅。網(wǎng)絡(luò)威脅包括黑客攻擊、病毒入侵、信息竊取等。
對(duì)于鐵路綜合信息網(wǎng)而言,其應(yīng)用系統(tǒng)均有明確的應(yīng)用場(chǎng)景和用戶群體。近些年來(lái),隨著鐵路網(wǎng)絡(luò)安全管理的逐步深入,鐵路綜合信息網(wǎng)的網(wǎng)絡(luò)區(qū)域邊界已經(jīng)較為明確。因此,本文主要研究鐵路綜合信息網(wǎng)自身脆弱性和以網(wǎng)絡(luò)為目標(biāo)的攻擊威脅。
基于對(duì)鐵路綜合信息網(wǎng)既有應(yīng)用系統(tǒng)和業(yè)務(wù)專網(wǎng)的前期調(diào)研,本文以等級(jí)保護(hù)2.0對(duì)網(wǎng)絡(luò)區(qū)域邊界的防護(hù)要求為指導(dǎo),從網(wǎng)絡(luò)區(qū)域邊界安全和應(yīng)用系統(tǒng)業(yè)務(wù)需求的角度出發(fā),對(duì)鐵路綜合信息網(wǎng)的網(wǎng)絡(luò)區(qū)域邊界進(jìn)行分析,對(duì)各類典型網(wǎng)絡(luò)區(qū)域邊界的風(fēng)險(xiǎn)進(jìn)行明確。
根據(jù)現(xiàn)有網(wǎng)絡(luò)區(qū)域邊界安全防護(hù)技術(shù),本文為各類網(wǎng)絡(luò)區(qū)域邊界提出安全防護(hù)重點(diǎn)及防護(hù)措施,以供網(wǎng)絡(luò)安全管理工作人員參考。
鐵路綜合信息網(wǎng)由國(guó)鐵集團(tuán)、鐵路局集團(tuán)公司和站段三級(jí)局域網(wǎng)構(gòu)成,通過(guò)鐵路通信網(wǎng)實(shí)現(xiàn)互聯(lián)互通。國(guó)鐵集團(tuán)級(jí)和鐵路局集團(tuán)公司級(jí)局域網(wǎng)根據(jù)是否與互聯(lián)網(wǎng)物理連接可進(jìn)一步劃分為外部服務(wù)網(wǎng)、內(nèi)部服務(wù)網(wǎng)和安全生產(chǎn)網(wǎng)[4]。
外部服務(wù)網(wǎng)是與互聯(lián)網(wǎng)和其他行業(yè)網(wǎng)絡(luò)相連接的網(wǎng)絡(luò),主要部署面向社會(huì)提供公共服務(wù)的業(yè)務(wù)應(yīng)用。外部服務(wù)網(wǎng)的出口統(tǒng)一部署在國(guó)鐵集團(tuán)級(jí)和鐵路局集團(tuán)公司級(jí)局域網(wǎng)。站段級(jí)局域網(wǎng)只包含內(nèi)部服務(wù)網(wǎng)和安全生產(chǎn)網(wǎng)。
內(nèi)部服務(wù)網(wǎng)和安全生產(chǎn)網(wǎng)均不與互聯(lián)網(wǎng)和其他行業(yè)網(wǎng)絡(luò)直接相連,為鐵路行業(yè)內(nèi)部網(wǎng)絡(luò)環(huán)境。內(nèi)部服務(wù)網(wǎng)部署面向鐵路內(nèi)部的一般性業(yè)務(wù)應(yīng)用,安全生產(chǎn)網(wǎng)部署直接關(guān)系鐵路運(yùn)輸生產(chǎn)的業(yè)務(wù)應(yīng)用[5]。
根據(jù)業(yè)務(wù)功能的不同,每級(jí)局域網(wǎng)可以進(jìn)一步劃分成接入?yún)^(qū)應(yīng)用服務(wù)域和運(yùn)維管理區(qū)。
根據(jù)鐵路信息化總體規(guī)劃的要求,鐵路綜合信息網(wǎng)的外聯(lián)接入?yún)^(qū)可以提供互聯(lián)網(wǎng)、移動(dòng)互聯(lián)網(wǎng)、廣域網(wǎng)、專線和專網(wǎng)的接入服務(wù)。外聯(lián)接入?yún)^(qū)接入服務(wù)只存在于外部服務(wù)網(wǎng),用于實(shí)現(xiàn)部署在外部服務(wù)網(wǎng)的各類應(yīng)用系統(tǒng)與互聯(lián)網(wǎng)之間的信息交換。通過(guò)外聯(lián)接入?yún)^(qū)與鐵路綜合信息網(wǎng)進(jìn)行數(shù)據(jù)交互的源端主要包括社會(huì)用戶、員工用戶、合作伙伴,以及公有云服務(wù)平臺(tái)。
社會(huì)用戶通過(guò)互聯(lián)網(wǎng)或移動(dòng)互聯(lián)網(wǎng)獲取資訊類信息。員工用戶通過(guò)互聯(lián)網(wǎng)訪問(wèn)業(yè)務(wù)平臺(tái)、郵件系統(tǒng),以及進(jìn)行遠(yuǎn)程辦公。合作伙伴通過(guò)互聯(lián)網(wǎng)實(shí)現(xiàn)數(shù)據(jù)共享及業(yè)務(wù)合作。
廣域網(wǎng)接入服務(wù)用于實(shí)現(xiàn)國(guó)鐵集團(tuán)、鐵路局集團(tuán)公司和站段局域網(wǎng)的應(yīng)用系統(tǒng)和終端之間的信息交換。通過(guò)廣域網(wǎng)與鐵路綜合信息網(wǎng)進(jìn)行數(shù)據(jù)交互的源端主要有員工用戶,所承載的主要業(yè)務(wù)為鐵路局集團(tuán)公司級(jí)和站段級(jí)局域網(wǎng)數(shù)據(jù)的匯總。
專線接入服務(wù)部署于外部服務(wù)網(wǎng)和內(nèi)部服務(wù)網(wǎng),用于承載以專線方式連接的路內(nèi)信息系統(tǒng)。通過(guò)專線與鐵路綜合信息網(wǎng)進(jìn)行數(shù)據(jù)交互的源端主要包括與鐵路有業(yè)務(wù)關(guān)聯(lián)的合作伙伴、鐵路企業(yè)申請(qǐng)的公有云服務(wù)平臺(tái)及其自建的私有云服務(wù)平臺(tái),所承載的主要業(yè)務(wù)包括稅務(wù)業(yè)務(wù)、財(cái)務(wù)業(yè)務(wù)、銀行支付等。
專網(wǎng)接入服務(wù)用于連接12306等鐵路信息專網(wǎng),實(shí)現(xiàn)鐵路各應(yīng)用系統(tǒng)之間的數(shù)據(jù)交換。專網(wǎng)接入服務(wù)只部署于安全生產(chǎn)網(wǎng)。
網(wǎng)絡(luò)區(qū)域邊界安全防護(hù)的基本工作是在保證不同網(wǎng)絡(luò)之間實(shí)現(xiàn)互聯(lián)互通的同時(shí),在網(wǎng)絡(luò)區(qū)域邊界采取必要的授權(quán)接入、訪問(wèn)控制、入侵防范等措施,實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)內(nèi)部的保護(hù)。等級(jí)保護(hù)2.0對(duì)網(wǎng)絡(luò)區(qū)域邊界提出了安全控制要求,主要對(duì)象為應(yīng)用系統(tǒng)邊界、網(wǎng)絡(luò)區(qū)域邊界等,涉及6個(gè)安全控制項(xiàng):邊界防護(hù)、訪問(wèn)控制、入侵防范、惡意代碼和垃圾郵件防范、安全審計(jì)、可信驗(yàn)證。在這6個(gè)安全控制項(xiàng)中,前5個(gè)安全控制項(xiàng)均存在高危風(fēng)險(xiǎn)[3],因此,本文針對(duì)這5個(gè)安全控制項(xiàng)進(jìn)行網(wǎng)絡(luò)區(qū)域邊界安全防護(hù)分析。
邊界防護(hù)的重點(diǎn)是保證網(wǎng)絡(luò)區(qū)域邊界設(shè)備端口和鏈路的可靠性,防止非授權(quán)網(wǎng)絡(luò)鏈路的接入。邊界防護(hù)通過(guò)有效的技術(shù)措施,對(duì)外部設(shè)備的網(wǎng)絡(luò)接入行為及內(nèi)部設(shè)備的網(wǎng)絡(luò)外聯(lián)行為進(jìn)行管控,以阻止外部威脅的引入[6]。
對(duì)于鐵路綜合信息網(wǎng)而言,互聯(lián)網(wǎng)邊界的安全是邊界防控的重點(diǎn)。由于互聯(lián)網(wǎng)充滿了安全威脅與不確定性,如果鐵路綜合信息網(wǎng)的出口側(cè)缺少防御措施,那么其內(nèi)部系統(tǒng)將直接暴露在互聯(lián)網(wǎng)的安全隱患中,并成為網(wǎng)絡(luò)攻擊的目標(biāo)。此外,鐵路綜合信息網(wǎng)對(duì)無(wú)線網(wǎng)絡(luò)的使用采取管控措施,以防止因無(wú)線網(wǎng)絡(luò)的濫用而引入安全威脅。
訪問(wèn)控制通過(guò)采取技術(shù)措施,明確主體對(duì)客體的訪問(wèn)權(quán)限及服務(wù)使用權(quán)限,以阻止網(wǎng)絡(luò)資源的未授權(quán)訪問(wèn)。訪問(wèn)控制的管控對(duì)象通常是業(yè)務(wù)訪問(wèn)的源地址、目的地址、源端口、目的端口,以及業(yè)務(wù)數(shù)據(jù)流所包含的內(nèi)容及協(xié)議。一般情況下,網(wǎng)絡(luò)區(qū)域邊界及各網(wǎng)絡(luò)區(qū)域之間采用弱隔離措施,如訪問(wèn)控制列表(ACL,Access Control List)控制,即可滿足訪問(wèn)控制要求。
對(duì)于可控網(wǎng)絡(luò)和不可控網(wǎng)絡(luò)之間的邊界,訪問(wèn)控制往往需要采用通信協(xié)議轉(zhuǎn)換或通信協(xié)議隔離的方式進(jìn)行業(yè)務(wù)數(shù)據(jù)的安全交換。對(duì)于這類網(wǎng)絡(luò)區(qū)域邊界,訪問(wèn)控制通常采用強(qiáng)隔離措施,如網(wǎng)閘、光閘、安全隔離設(shè)備等。
入侵防范通過(guò)對(duì)所在網(wǎng)段內(nèi)的各種數(shù)據(jù)包進(jìn)行監(jiān)測(cè)和分析,檢查網(wǎng)絡(luò)是否受到入侵和攻擊,并記錄網(wǎng)絡(luò)事件及告警信息。入侵防范的關(guān)注重點(diǎn)一般包括外部網(wǎng)絡(luò)發(fā)起的攻擊、內(nèi)部網(wǎng)絡(luò)發(fā)起的攻擊、對(duì)新型攻擊的防范、入侵和攻擊的及時(shí)告警等4個(gè)方面。
針對(duì)外部網(wǎng)絡(luò)發(fā)起的攻擊,入侵防范可以通過(guò)在關(guān)鍵節(jié)點(diǎn)部署入侵防御系統(tǒng)(IPS,Intrusion Prevention System)、入侵檢測(cè)系統(tǒng)(IDS,Intrusion Detection System)、動(dòng)態(tài)沙箱和抗分布式拒絕服務(wù)(DDoS,Distributed Denial of Service)攻擊等設(shè)備進(jìn)行防護(hù)。而內(nèi)部網(wǎng)絡(luò)的入侵往往是因?yàn)榻K端側(cè)缺乏有效安全管控,因此,內(nèi)部網(wǎng)絡(luò)的入侵防范可以通過(guò)部署終端安全防護(hù)系統(tǒng)和終端殺毒軟件進(jìn)行防護(hù)。
惡意代碼主要包括計(jì)算機(jī)病毒、木馬和蠕蟲,其傳播載體主要是網(wǎng)頁(yè)、電子郵件等應(yīng)用。因此,提供Web頁(yè)面服務(wù)和電子郵件服務(wù)的應(yīng)用系統(tǒng)需要重點(diǎn)加強(qiáng)對(duì)惡意代碼的防護(hù)。垃圾郵件能夠使郵件服務(wù)不可用,或者實(shí)施網(wǎng)絡(luò)詐騙,散布非法信息,對(duì)業(yè)務(wù)的正常運(yùn)行產(chǎn)生嚴(yán)重影響。
對(duì)于Web頁(yè)面和郵件中無(wú)法通過(guò)病毒特征庫(kù)來(lái)識(shí)別的進(jìn)程和代碼,惡意代碼和垃圾郵件防范可以使用動(dòng)態(tài)沙箱來(lái)模擬終端運(yùn)行環(huán)境,判斷是否為影響業(yè)務(wù)系統(tǒng)的惡意進(jìn)程。
安全審計(jì)的重點(diǎn)包括監(jiān)測(cè)網(wǎng)絡(luò)流量和設(shè)備運(yùn)行情況、記錄和識(shí)別異常流量,并進(jìn)行報(bào)警等[7]。安全審計(jì)對(duì)網(wǎng)絡(luò)日志進(jìn)行分析,形成報(bào)表,并根據(jù)具體情況采取報(bào)警、阻斷等操作。
除了上述安全控制項(xiàng)外,在實(shí)際業(yè)務(wù)應(yīng)用場(chǎng)景中,身份認(rèn)證、訪問(wèn)控制和數(shù)據(jù)傳輸過(guò)程所生成數(shù)據(jù)的完整性和保密性的保障也是網(wǎng)絡(luò)區(qū)域邊界安全防護(hù)考慮的方面[8]。
針對(duì)上述5個(gè)安全防護(hù)項(xiàng)以及數(shù)據(jù)完整性與保密性需求,表1列舉了與之相滿足的安全防護(hù)設(shè)備。

表1 邊界安全防護(hù)重點(diǎn)項(xiàng)及其安全防護(hù)設(shè)備
由鐵路綜合信息網(wǎng)區(qū)域劃分可知,與鐵路綜合信息網(wǎng)進(jìn)行外聯(lián)的網(wǎng)絡(luò)主要包括互聯(lián)網(wǎng)、專網(wǎng)、廣域網(wǎng)和專線這4種方式。由鐵路綜合信息網(wǎng)內(nèi)部的外部服務(wù)網(wǎng)、內(nèi)部服務(wù)網(wǎng)和安全生產(chǎn)網(wǎng)所組成的橫向3層局域網(wǎng)結(jié)構(gòu)可知,鐵路綜合信息網(wǎng)存在5種典型的網(wǎng)絡(luò)區(qū)域邊界,如圖1所示。

圖1 鐵路綜合信息網(wǎng)區(qū)域邊界
(1)互聯(lián)網(wǎng)邊界指外部服務(wù)網(wǎng)與互聯(lián)網(wǎng)之間的邊界,所涉及的具體業(yè)務(wù)主要包括Web應(yīng)用、文件傳輸、電子郵件等。
(2)專線接入邊界是外部單位(如稅務(wù)、財(cái)務(wù)、銀行等部門)和鐵路綜合信息網(wǎng)之間的網(wǎng)絡(luò)區(qū)域邊界。
(3)縱向網(wǎng)絡(luò)區(qū)域邊界指鐵路內(nèi)部上下級(jí)單位之間的網(wǎng)絡(luò)區(qū)域邊界,例如,國(guó)鐵集團(tuán)外部服務(wù)網(wǎng)與鐵路局集團(tuán)公司外部服務(wù)網(wǎng)之間的邊界。
(4)橫向網(wǎng)絡(luò)區(qū)域邊界指外部服務(wù)網(wǎng)與內(nèi)部服務(wù)網(wǎng),以及內(nèi)部服務(wù)網(wǎng)和安全生產(chǎn)網(wǎng)之間的邊界。
(5)內(nèi)部安全邊界指外部服務(wù)網(wǎng)、內(nèi)部服務(wù)網(wǎng)、安全生產(chǎn)網(wǎng)內(nèi)部系統(tǒng)間的區(qū)域邊界。
根據(jù)是否與互聯(lián)網(wǎng)互聯(lián),網(wǎng)絡(luò)區(qū)域邊界可以分為兩大類,即互聯(lián)網(wǎng)邊界和內(nèi)部網(wǎng)絡(luò)區(qū)域邊界。這兩類網(wǎng)絡(luò)區(qū)域邊界的安全風(fēng)險(xiǎn)有較為明顯的區(qū)別。
對(duì)于互聯(lián)網(wǎng)邊界而言,由于攻擊者不可控,使攻擊行為很難溯源,更無(wú)法對(duì)其進(jìn)行阻斷。一般來(lái)說(shuō),互聯(lián)網(wǎng)邊界的安全風(fēng)險(xiǎn)主要有網(wǎng)絡(luò)入侵、木馬病毒、漏洞攻擊、郵件攻擊、信息泄露等。因此,互聯(lián)網(wǎng)邊界安全的重點(diǎn)是防護(hù)、監(jiān)控和阻斷。
對(duì)于內(nèi)部網(wǎng)絡(luò)區(qū)域邊界而言,由于內(nèi)部網(wǎng)絡(luò)的用戶為業(yè)務(wù)人員、運(yùn)維人員和管理人員,其用戶行為可以通過(guò)用戶認(rèn)證授權(quán)、行為審計(jì)等方式管控和追蹤。內(nèi)部網(wǎng)絡(luò)區(qū)域邊界存在的主要安全風(fēng)險(xiǎn)是權(quán)限濫用、越權(quán)應(yīng)用、未授權(quán)訪問(wèn)、信息泄露、木馬病毒傳播等。
本文列舉了安全防護(hù)的10個(gè)技術(shù)要求,并結(jié)合網(wǎng)絡(luò)區(qū)域邊界的業(yè)務(wù)特點(diǎn)和安全需求,對(duì)典型的網(wǎng)絡(luò)區(qū)域邊界的安全防護(hù)需求進(jìn)行梳理,其結(jié)果如表2所示。網(wǎng)絡(luò)區(qū)域邊界的防護(hù)措施可歸納為5種,如表3所示。

表2 區(qū)域邊界防護(hù)技術(shù)要求

表3 網(wǎng)絡(luò)區(qū)域邊界防護(hù)措施
(1)互聯(lián)網(wǎng)邊界的安全防護(hù)重點(diǎn)是抵御來(lái)自互聯(lián)網(wǎng)的攻擊,因而其防護(hù)措施主要是通過(guò)防火墻、IDS/IPS、流量清洗設(shè)備等進(jìn)行防護(hù)。除此之外,針對(duì)Web服務(wù)的措施有Web應(yīng)用防火墻;提高訪問(wèn)響應(yīng)速度和穩(wěn)定性的措施有鏈路負(fù)載均衡設(shè)備。
(2)專線接入邊界的安全防護(hù)重點(diǎn)是防止外部機(jī)構(gòu)和個(gè)人對(duì)鐵路綜合信息網(wǎng)絡(luò)的破壞,其防護(hù)措施主要是通過(guò)防火墻、IDS/IPS和日志審計(jì)系統(tǒng)進(jìn)行防護(hù),必要時(shí)可以增加認(rèn)證和加密設(shè)備。
(3)縱向網(wǎng)絡(luò)區(qū)域邊界的安全防護(hù)重點(diǎn)是上下級(jí)單位之間的越權(quán)訪問(wèn),其防護(hù)措施是通過(guò)部署防火墻、認(rèn)證設(shè)備、加密設(shè)備等。
(4)橫向網(wǎng)絡(luò)區(qū)域邊界的安全防護(hù)重點(diǎn)是互聯(lián)網(wǎng)對(duì)鐵路綜合信息網(wǎng)的攻擊及敏感信息泄露,其防護(hù)措施是通過(guò)部署網(wǎng)絡(luò)隔離設(shè)備、數(shù)據(jù)防泄露系統(tǒng)、日志審計(jì)系統(tǒng)等。
(5)內(nèi)部安全邊界需要防止不同安全域之間的不必要訪問(wèn),其防護(hù)措施主要是利用防火墻和日志審計(jì)系統(tǒng)。
網(wǎng)絡(luò)區(qū)域邊界的安全防護(hù)既可以防止應(yīng)用系統(tǒng)遭受外界的惡意攻擊和破壞,也可以保證應(yīng)用系統(tǒng)中的敏感信息不被泄露。因此,網(wǎng)絡(luò)區(qū)域邊界始終是網(wǎng)絡(luò)安全防護(hù)的關(guān)注重點(diǎn)。雖然鐵路綜合信息網(wǎng)的邊界劃分已較規(guī)范和明晰,但是鐵路綜合信息網(wǎng)的龐大規(guī)模、海量數(shù)據(jù)和繁雜功能依然為網(wǎng)絡(luò)安全管理工作帶來(lái)一定壓力,尤其是防護(hù)網(wǎng)絡(luò)自身的脆弱性和漏洞、各類業(yè)務(wù)的差異化需求。本文基于鐵路綜合信息網(wǎng)絡(luò)既有建設(shè)情況和業(yè)務(wù)承載情況,提出了各類邊界防護(hù)重點(diǎn)建議及防護(hù)措施建議,為實(shí)際網(wǎng)絡(luò)安全管理工作提供參考。