魏 旻
(中國(guó)鐵路上海局集團(tuán)有限公司南京鐵路樞紐工程建設(shè)指揮部,南京 210000)
隨著《中華人民共和國(guó)網(wǎng)絡(luò)安全法》《信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》(GB/T 22239-2019)的頒布實(shí)施,網(wǎng)絡(luò)安全已經(jīng)提升到國(guó)家戰(zhàn)略層面的高度,網(wǎng)絡(luò)安全建設(shè)工作也成為各行各業(yè)信息系統(tǒng)建設(shè)中的核心和落腳點(diǎn)。鐵路通信系統(tǒng)是鐵路的關(guān)鍵基礎(chǔ)設(shè)施,是保障鐵路運(yùn)輸安全、提高運(yùn)營(yíng)效率的重要工具。鐵路通信綜合網(wǎng)絡(luò)管理系統(tǒng)作為通信系統(tǒng)運(yùn)維的主要手段之一,其安全防護(hù)建設(shè)也面臨著巨大的威脅和挑戰(zhàn),其安全防護(hù)體系的研究也亟需加強(qiáng)和規(guī)范。中國(guó)國(guó)家鐵路集團(tuán)有限公司(簡(jiǎn)稱國(guó)鐵集團(tuán))作為國(guó)民經(jīng)濟(jì)建設(shè)中的先行企業(yè),從鐵路實(shí)際情況出發(fā),先后制定了一系列企業(yè)安全標(biāo)準(zhǔn),其中《鐵路通信網(wǎng)絡(luò)安全技術(shù)要求第1 部分 總體技術(shù)要求》(Q/CR 783.1-2021)(簡(jiǎn)稱標(biāo)準(zhǔn)Q/CR 783.1)《鐵路網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求 安全通用要求》(Q/CR 772-2020)(簡(jiǎn)稱標(biāo)準(zhǔn)Q/CR 722)為鐵路通信綜合網(wǎng)管系統(tǒng)(簡(jiǎn)稱綜合網(wǎng)管)的網(wǎng)絡(luò)安全建設(shè)提供了標(biāo)準(zhǔn)和指導(dǎo)規(guī)范。本文將結(jié)合以上兩個(gè)標(biāo)準(zhǔn)要求,著重研究如何建設(shè)綜合網(wǎng)管的網(wǎng)絡(luò)安全。
鐵路通信網(wǎng)涵蓋承載網(wǎng)、業(yè)務(wù)網(wǎng)、支撐網(wǎng)3 個(gè)部分。綜合網(wǎng)管作為支撐網(wǎng)的一個(gè)關(guān)鍵系統(tǒng),對(duì)保障承載網(wǎng)、業(yè)務(wù)網(wǎng)和支撐網(wǎng)的正常運(yùn)行、監(jiān)控網(wǎng)絡(luò)運(yùn)行和服務(wù)質(zhì)量發(fā)揮著重要作用。隨著鐵路通信網(wǎng)絡(luò)和設(shè)備的數(shù)量增多、分布更加廣泛,鐵路通信網(wǎng)絡(luò)內(nèi)部有許多個(gè)相互獨(dú)立的大型異構(gòu)系統(tǒng),存在著傳輸系統(tǒng)、數(shù)據(jù)通信系統(tǒng)、調(diào)度通信系統(tǒng)、移動(dòng)通信系統(tǒng)、電源及機(jī)房環(huán)境監(jiān)控系統(tǒng)、綜合視頻監(jiān)控系統(tǒng)等多個(gè)專業(yè)網(wǎng)管子系統(tǒng)。綜合網(wǎng)管依據(jù)《鐵路通信綜合網(wǎng)絡(luò)管理系統(tǒng)技術(shù)條件》(Q/CR 852-2021)(簡(jiǎn)稱標(biāo)準(zhǔn)Q/CR 852)完成各專業(yè)系統(tǒng)的資源、性能和告警數(shù)據(jù)采集,實(shí)現(xiàn)了運(yùn)維統(tǒng)一門戶、運(yùn)維數(shù)據(jù)資源共享、業(yè)務(wù)狀態(tài)感知、設(shè)備和工作質(zhì)量評(píng)價(jià)、告警故障工單工作流卡控和輔助決策等功能。通過規(guī)范中系統(tǒng)架構(gòu)的描述,不難發(fā)現(xiàn)綜合網(wǎng)管具有各專業(yè)網(wǎng)管系統(tǒng)的最頂層設(shè)計(jì)和高度模塊集成化的特點(diǎn),這也決定了綜合網(wǎng)管的網(wǎng)絡(luò)安全建設(shè)具有超融合模式的特性,也決定了在做安全設(shè)計(jì)時(shí),要采用集中式的防護(hù),而不是分散式的防護(hù)方式。
綜合網(wǎng)管及各個(gè)專業(yè)網(wǎng)管系統(tǒng)在早期建設(shè)過程中,在安全技術(shù)層面僅要求在網(wǎng)絡(luò)邊界安裝防火墻進(jìn)行安全防護(hù)。在標(biāo)準(zhǔn)Q/CR 852 發(fā)布后,根據(jù)新標(biāo)準(zhǔn)一方面加強(qiáng)了對(duì)區(qū)域邊界中防火墻層面的安全項(xiàng)要求,同時(shí)新增了安全計(jì)算環(huán)境、安全通信網(wǎng)絡(luò)、安全管理中心和安全物理環(huán)境等安全類要求,形成了以安全管理中心為核心,以安全通信網(wǎng)絡(luò)、安全區(qū)域邊界和安全計(jì)算環(huán)境為框架的鐵路網(wǎng)絡(luò)安全技術(shù)防護(hù)體系。
結(jié)合綜合網(wǎng)管的特點(diǎn)和新標(biāo)準(zhǔn)規(guī)范的實(shí)施情況,目前綜合網(wǎng)管主要存在以下幾個(gè)方面的安全風(fēng)險(xiǎn)。
1)安全控制點(diǎn)驗(yàn)證對(duì)象的歸屬問題
身份鑒別、訪問控制防護(hù)、安全傳輸、數(shù)據(jù)完整性等功能到底是在綜合網(wǎng)管系統(tǒng)自身實(shí)現(xiàn),還是由安全產(chǎn)品實(shí)現(xiàn),或由網(wǎng)絡(luò)產(chǎn)品實(shí)現(xiàn),或是需要綜合網(wǎng)管系統(tǒng)自身、安全產(chǎn)品和網(wǎng)絡(luò)產(chǎn)品都要實(shí)現(xiàn)。安全審計(jì)、入侵防范、數(shù)據(jù)備份與恢復(fù)都存在以上問題。只有以上安全控制點(diǎn)的驗(yàn)證對(duì)象能夠正確的進(jìn)行實(shí)現(xiàn)歸屬,才能在綜合網(wǎng)管的網(wǎng)絡(luò)安全建設(shè)、等級(jí)測(cè)評(píng)上有的放矢。
2)系統(tǒng)本身風(fēng)險(xiǎn)
弱口令風(fēng)險(xiǎn):一條線路或多個(gè)線路設(shè)置同一個(gè)口令的現(xiàn)象普遍存在;賬號(hào)亂用風(fēng)險(xiǎn):多個(gè)不同用戶使用同一個(gè)賬號(hào)的現(xiàn)象普遍存在;角色混用風(fēng)險(xiǎn):未進(jìn)行管理員、安全員、審計(jì)員的角色劃分,不同角色人員使用同一個(gè)賬號(hào)登錄;鑒別信息被竊聽風(fēng)險(xiǎn):鑒別信息未采用安全技術(shù)進(jìn)行加密處理;未采用最小權(quán)限策略風(fēng)險(xiǎn):一個(gè)角色統(tǒng)管管理、操作、安全和審計(jì)業(yè)務(wù);漏洞風(fēng)險(xiǎn):操作系統(tǒng)、應(yīng)用軟件、中間件未進(jìn)行最新升級(jí)或?qū)崟r(shí)補(bǔ)丁升級(jí),存在很多安全漏洞。
3)專業(yè)網(wǎng)管系統(tǒng)風(fēng)險(xiǎn)
數(shù)據(jù)完整性風(fēng)險(xiǎn),直接采用http 非安全協(xié)議訪問;如弱口令風(fēng)險(xiǎn),口令非復(fù)雜化、未定期進(jìn)行口令更改。
4)安全管理中心風(fēng)險(xiǎn)
未能實(shí)現(xiàn)安全產(chǎn)品防護(hù)功能的統(tǒng)一管控風(fēng)險(xiǎn),存在系統(tǒng)查殺、漏洞掃描、補(bǔ)丁更新、病毒庫(kù)不能更新或未能進(jìn)行統(tǒng)一操控的現(xiàn)象。
通過對(duì)標(biāo)準(zhǔn)Q/CR 722 和標(biāo)準(zhǔn)Q/CR 783.1 的研讀,結(jié)合標(biāo)準(zhǔn)Q/CR 852 的系統(tǒng)架構(gòu)要求,綜合網(wǎng)管的網(wǎng)絡(luò)安全建設(shè)包括兩大方面:一個(gè)是安全計(jì)算環(huán)境、安全通信網(wǎng)絡(luò)層面的安全防護(hù)功能。另一個(gè)是通過防火墻、入侵檢測(cè)、日志審計(jì)、病毒預(yù)防與查殺等安全產(chǎn)品實(shí)現(xiàn)的安全防護(hù)功能。安全計(jì)算環(huán)境防護(hù)建設(shè)是通過綜合網(wǎng)管自身實(shí)現(xiàn)即可,還是需借助安全產(chǎn)品和網(wǎng)絡(luò)產(chǎn)品組合實(shí)現(xiàn);安全通信網(wǎng)絡(luò)防護(hù)建設(shè)是通過網(wǎng)絡(luò)產(chǎn)品自身實(shí)現(xiàn)即可,還是需借助安全產(chǎn)品組合實(shí)現(xiàn);安全區(qū)域邊界防護(hù)建設(shè)是通過防火墻自身實(shí)現(xiàn)即可,還是需借助網(wǎng)絡(luò)產(chǎn)品和其他安全產(chǎn)品組合實(shí)現(xiàn);安全管理中心防護(hù)建設(shè)是通過安全產(chǎn)品自身實(shí)現(xiàn)即可,還是需借助綜合網(wǎng)管、網(wǎng)絡(luò)產(chǎn)品和其他安全產(chǎn)品組合實(shí)現(xiàn)的,能正確區(qū)分這些防護(hù)功能的歸屬才是綜合網(wǎng)管系統(tǒng)網(wǎng)絡(luò)安全建設(shè)的關(guān)鍵。
結(jié)合標(biāo)準(zhǔn)Q/CR 772 和標(biāo)準(zhǔn)Q/CR 852,綜合網(wǎng)管的網(wǎng)絡(luò)安全架構(gòu)如圖1 所示。

圖1 綜合網(wǎng)管網(wǎng)絡(luò)安全域劃分示意Fig.1 Schematic division diagram of cyber-security zones ofintegrated network management system
結(jié)合綜合網(wǎng)管系統(tǒng)構(gòu)成及安全產(chǎn)品防護(hù)的目標(biāo),將綜合網(wǎng)管系統(tǒng)網(wǎng)絡(luò)安全域劃分為內(nèi)部安全計(jì)算環(huán)境、安全通信網(wǎng)絡(luò)、安全管理中心、安全物理環(huán)境和外部安全區(qū)域邊界。內(nèi)部安全區(qū)域中的安全計(jì)算環(huán)境主要對(duì)整個(gè)系統(tǒng)內(nèi)部的設(shè)備級(jí)、操作系統(tǒng)級(jí)、應(yīng)用軟件級(jí)進(jìn)行安全防護(hù),通過安全設(shè)備、網(wǎng)絡(luò)設(shè)備、網(wǎng)管應(yīng)用軟件、中間件等進(jìn)行實(shí)現(xiàn);安全通信網(wǎng)絡(luò)主要對(duì)系統(tǒng)內(nèi)網(wǎng)絡(luò)架構(gòu)及安全通信進(jìn)行安全防護(hù),通過網(wǎng)絡(luò)設(shè)備(如交換機(jī))進(jìn)行實(shí)現(xiàn);安全管理中心主要對(duì)系統(tǒng)的整體安全設(shè)備及策略進(jìn)行安全防護(hù),通過安全設(shè)備(堡壘機(jī)、殺毒軟件等)和網(wǎng)管應(yīng)用軟件結(jié)合實(shí)現(xiàn);安全物理環(huán)境不在本文進(jìn)行闡述。外部安全區(qū)域邊界主要實(shí)現(xiàn)系統(tǒng)內(nèi)外間通信的安全隔離及安全策略防護(hù),主要通過安全設(shè)備(如防火墻)實(shí)現(xiàn)。
在整個(gè)綜合網(wǎng)管的網(wǎng)絡(luò)安全架構(gòu)中,安全計(jì)算環(huán)境并不只是針對(duì)綜合網(wǎng)管應(yīng)用單元,而是對(duì)應(yīng)整個(gè)綜合網(wǎng)管系統(tǒng)中所有具備計(jì)算、身份鑒別和控制的設(shè)備和應(yīng)用,是通過整個(gè)綜合網(wǎng)管系統(tǒng)整體來實(shí)現(xiàn)的,只是在安全控制項(xiàng)上各有側(cè)重或要求的符合程度不同。
在安全計(jì)算環(huán)境中有些安全控制點(diǎn)是通用的,需安全產(chǎn)品、網(wǎng)絡(luò)產(chǎn)品、綜合網(wǎng)管進(jìn)行實(shí)現(xiàn)。這些通用控制點(diǎn)包括身份鑒別、訪問控制、入侵防范、數(shù)據(jù)完整性、數(shù)據(jù)備份恢復(fù)和安全審計(jì)保護(hù)。如身份鑒別中的用戶身份登錄是任何一個(gè)系統(tǒng)或單元安全的必備條件,訪問控制中用戶角色權(quán)限的配置管理是身份鑒別的前提條件;入侵防范中的最小安裝、關(guān)閉非必要服務(wù)和端口等也要求所有的設(shè)備或應(yīng)用必須遵循方能起到防護(hù)作用;數(shù)據(jù)完整性要求需要各個(gè)系統(tǒng)采用安全傳輸及數(shù)據(jù)加密(如采用https、ftps 訪問,SSH 遠(yuǎn)程控制)技術(shù)來實(shí)現(xiàn);數(shù)據(jù)備份恢復(fù)是防止數(shù)據(jù)丟失、應(yīng)對(duì)災(zāi)難恢復(fù)、系統(tǒng)可靠性的基本要求,需要支持重要數(shù)據(jù)的本地和異地備份,并支持?jǐn)?shù)據(jù)恢復(fù)功能;安全審計(jì)則要求各個(gè)系統(tǒng)具有用戶級(jí)及系統(tǒng)級(jí)日志的記錄功能,為安全管理中心提供數(shù)據(jù)基礎(chǔ)。
惡意代碼防范功能,則需要綜合網(wǎng)管系統(tǒng)配備入侵、防病毒、殺毒軟件等實(shí)現(xiàn);對(duì)于個(gè)人信息保護(hù)方面,則根據(jù)系統(tǒng)是否具有個(gè)人信息收集、存儲(chǔ)、分發(fā)功能來判斷是否實(shí)現(xiàn)。
在現(xiàn)實(shí)實(shí)踐中,訪問控制點(diǎn)中的最小權(quán)限原則是用戶使用過程中最常見和普遍存在的安全問題之一。按照標(biāo)準(zhǔn)Q/CR 722 的要求,需要對(duì)權(quán)限進(jìn)行管理員、操作員、審計(jì)員和安全員管理劃分,而在現(xiàn)實(shí)中為了簡(jiǎn)單操作,不進(jìn)行最小權(quán)限劃分,如果一旦忘記或修改管理員密碼,則需要修改系統(tǒng)數(shù)據(jù)庫(kù)方可恢復(fù)。一旦對(duì)系統(tǒng)基礎(chǔ)數(shù)據(jù)進(jìn)行誤操作,則會(huì)導(dǎo)致一系列訪問控制問題。所以,建議在日常使用中要遵循最小化權(quán)限原則,不同角色的人員使用不同的身份登錄系統(tǒng)。
在綜合網(wǎng)管的網(wǎng)絡(luò)安全架構(gòu)中安全通信網(wǎng)絡(luò)是整個(gè)系統(tǒng)的網(wǎng)絡(luò)架構(gòu)基礎(chǔ),主要通過路由器、交換機(jī)、無線接入設(shè)備等提供網(wǎng)絡(luò)通信功能的設(shè)備或相關(guān)組件實(shí)現(xiàn)。同時(shí)要求這些設(shè)備支持校驗(yàn)技術(shù)或密碼技術(shù)進(jìn)行傳輸,如采用SSL 證書、數(shù)據(jù)MD5 加密等。
在安全通信網(wǎng)絡(luò)中的安全控制點(diǎn)網(wǎng)絡(luò)架構(gòu)主要通過交換機(jī)來實(shí)現(xiàn)管理層面、業(yè)務(wù)層面、維護(hù)層面的VLAN 劃分,也可以根據(jù)需要采用VPN 進(jìn)行遠(yuǎn)程訪問,同時(shí)在設(shè)計(jì)之初,要考慮到端口、設(shè)備性能的冗余。安全控制點(diǎn)通信傳輸主要通過交換機(jī)實(shí)現(xiàn)采用SSL、MD5 技術(shù)進(jìn)行實(shí)現(xiàn)。
在綜合網(wǎng)管的網(wǎng)絡(luò)安全架構(gòu)中安全區(qū)域邊界主要完成與各個(gè)專業(yè)網(wǎng)管子系統(tǒng)、上級(jí)綜合網(wǎng)管及其他第三方系統(tǒng)的隔離防護(hù),通過防火墻、入侵檢測(cè)、病毒防控等安全設(shè)備實(shí)現(xiàn)。
在安全區(qū)域邊界中的安全控制點(diǎn)邊界防護(hù)主要通過部署防火墻隔離設(shè)備,實(shí)現(xiàn)跨越邊界受控訪問、控制粒度為端口級(jí)、狀態(tài)檢測(cè)功能;訪問控制安全控制點(diǎn)主要通過配置防火墻的ACL 安全策略控制(允許、拒絕、監(jiān)視、記錄)進(jìn)出網(wǎng)絡(luò)的訪問行為、基于五元組的訪問控制(進(jìn)行端口的策略配置)、ACL 無冗余且最小功能;入侵防范安全控制點(diǎn)主要通過入侵設(shè)備或單元來實(shí)現(xiàn)監(jiān)視網(wǎng)絡(luò)攻擊行為、違規(guī)連接非授權(quán)功能;惡意代碼防范主要通過病毒防控設(shè)備或單元實(shí)現(xiàn)防病毒、殺毒功能。
在綜合網(wǎng)管的網(wǎng)絡(luò)安全架構(gòu)中安全管理中心主要通過安全設(shè)備和綜合網(wǎng)管應(yīng)用單元組合來實(shí)現(xiàn),完成安全設(shè)備的統(tǒng)一管控、統(tǒng)一查殺、病毒庫(kù)更新、日志審計(jì)等集中管理功能。目前安全設(shè)備只能做到同一廠家平臺(tái)下的安全設(shè)備的統(tǒng)一管控和集中管理。但考慮到用戶在使用過程中對(duì)綜合網(wǎng)管安全防護(hù)的需求,這項(xiàng)功能需要在安全平臺(tái)上來實(shí)現(xiàn)。也就是說無論是哪個(gè)廠家第一個(gè)完成安全平臺(tái)建設(shè),都應(yīng)該在平臺(tái)上能夠集中展示本廠家安全設(shè)備以及后續(xù)擴(kuò)容新增廠家的安全設(shè)備的相關(guān)內(nèi)容。同時(shí)綜合網(wǎng)管應(yīng)用單元實(shí)現(xiàn)應(yīng)用部分基礎(chǔ)配置、重要數(shù)據(jù)的備份和恢復(fù)、日志審計(jì)等功能。
綜合上述研究和分析,綜合網(wǎng)管的網(wǎng)絡(luò)安全建設(shè)模型如圖2 所示。

圖2 綜合網(wǎng)管安全建設(shè)模型示意Fig.2 Schematic construction model diagram for cyber-security ofintegrated network management system
通過在網(wǎng)絡(luò)邊界與核心交換機(jī)互聯(lián)處設(shè)置防火墻,對(duì)外部接入各專業(yè)網(wǎng)管系統(tǒng)、網(wǎng)管終端及一級(jí)綜合網(wǎng)管來進(jìn)行邏輯隔離。防火墻可配置IDS、IPS、反病毒等模塊功能,實(shí)現(xiàn)入侵監(jiān)測(cè)防護(hù)、防病毒、安全策略和業(yè)務(wù)行為監(jiān)視及告警功能。
通過與核心交換機(jī)互聯(lián)處設(shè)置日志審計(jì)、堡壘機(jī)、防殺病毒、漏洞掃描設(shè)備或模塊,對(duì)網(wǎng)絡(luò)設(shè)備、邊界防火墻、綜合網(wǎng)管應(yīng)用單元、網(wǎng)管終端進(jìn)行安全審計(jì)、遠(yuǎn)程安全登錄、防毒及殺毒和漏洞掃描。日志審計(jì)對(duì)重要的用戶行為和重要安全事件進(jìn)行審計(jì);堡壘機(jī)設(shè)備或單元實(shí)現(xiàn)對(duì)遠(yuǎn)程登錄用戶的統(tǒng)一管控;殺毒設(shè)備或單元實(shí)現(xiàn)病毒預(yù)防、防御、檢測(cè)、響應(yīng)一體化的威脅防御能力,有效預(yù)防、抵御各類流行病毒以及勒索軟件對(duì)終端的入侵,洞察威脅本質(zhì),幫助客戶快速檢測(cè)和響應(yīng)安全問題,全面提升終端安全防護(hù)能力;漏洞掃描設(shè)備進(jìn)行主機(jī)或系統(tǒng)漏洞掃描、Web 漏洞掃描和弱密碼掃描等。
通過對(duì)網(wǎng)絡(luò)設(shè)備、安全設(shè)備、綜合網(wǎng)管應(yīng)用單元的身份鑒別、訪問控制、入侵防范、數(shù)據(jù)完整性、備份與恢復(fù)和安全審計(jì)通用功能的自身實(shí)現(xiàn),來保證以上設(shè)備或單元的安全計(jì)算中主要的控制點(diǎn)要求。對(duì)于其他安全控制點(diǎn)則需要根據(jù)不同的應(yīng)用需要在不同的單元實(shí)現(xiàn)。
以上建設(shè)模型是基于標(biāo)準(zhǔn)Q/CR 783.1、標(biāo)準(zhǔn)Q/CR 722、標(biāo)準(zhǔn)Q/CR 852 中的相關(guān)要求設(shè)計(jì)的。圖2 中安全設(shè)備或單元代表設(shè)備種類,各類設(shè)備設(shè)置的具體數(shù)量根據(jù)工程情況進(jìn)行配置。圖2 中未配置的安全設(shè)備,根據(jù)業(yè)主要求和工程需求也可補(bǔ)充設(shè)置,對(duì)綜合網(wǎng)管系統(tǒng)的安全進(jìn)一步進(jìn)行完善和補(bǔ)充。
由于綜合網(wǎng)管是一個(gè)高度集成的統(tǒng)一業(yè)務(wù)管理系統(tǒng),所以在安全建設(shè)時(shí),要充分認(rèn)識(shí)到安全產(chǎn)品的定位點(diǎn),不能按照采取完全隔離式的安全區(qū)域劃分來進(jìn)行安全設(shè)備的設(shè)置,要從整體性和系統(tǒng)性上來進(jìn)行安全產(chǎn)品的設(shè)置:一方面要考慮到通用安全控制點(diǎn)的建設(shè)要求。另一方面也要考慮到安全產(chǎn)品的固有特性和優(yōu)勢(shì)的應(yīng)用建設(shè)要求。
希望本文中對(duì)綜合網(wǎng)管的網(wǎng)絡(luò)安全研究分析以及建設(shè)模型的建議,可對(duì)后續(xù)的工程建設(shè)起到借鑒作用。使綜合網(wǎng)管在更加安全的環(huán)境中應(yīng)用,在保障鐵路通信安全及服務(wù)質(zhì)量方面發(fā)揮更加穩(wěn)定的作用。