浅谈TDCSCTC系统网络安全防护.docx

上传人:b****6 文档编号:6464739 上传时间:2023-01-06 格式:DOCX 页数:8 大小:26.47KB
下载 相关 举报
浅谈TDCSCTC系统网络安全防护.docx_第1页
第1页 / 共8页
浅谈TDCSCTC系统网络安全防护.docx_第2页
第2页 / 共8页
浅谈TDCSCTC系统网络安全防护.docx_第3页
第3页 / 共8页
浅谈TDCSCTC系统网络安全防护.docx_第4页
第4页 / 共8页
浅谈TDCSCTC系统网络安全防护.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

浅谈TDCSCTC系统网络安全防护.docx

《浅谈TDCSCTC系统网络安全防护.docx》由会员分享,可在线阅读,更多相关《浅谈TDCSCTC系统网络安全防护.docx(8页珍藏版)》请在冰豆网上搜索。

浅谈TDCSCTC系统网络安全防护.docx

浅谈TDCSCTC系统网络安全防护

第1章TDCS/CTC网络系统安全防护现状

在铁路跨越式发展的旅程中,铁路信号技术的发展朝着新技术、信息化、网络化发展的

tl标前•进。

列车调度指挥系统TDCS和分散调度集中系统CTC一般采用2Mb/s光通道及电缆回线构成的专用广域网,信息传输按TCP/IP协议进行,终端计算机和中心服务器选用

WindowsNT/2000和UNIX操作系统,其应用程序均基于此平台进行开发,也就杲说TDCS/CTC

是构建在一个通用开放的操作平台上,TDCS/CTC系统虽然是相对独立的内部网,安全管理工作相对好做些9U前山于一些情况可能大家不以为然,病毒乘虚而入,最后造成大家

疲于奔命。

因此不可避免地要面对计算机病毒问题。

1.1网络遭受病毒侵袭的主要途径:

1、现部分TDCS/CTC维护人员日常使用硬盘盒维护,山于硬盘盒容量大、携带方便,

免不了日常移动和储存很多其他数据文件,硬盘盒无意之中极易山此感染病毒。

在调试或修改程序时病毒山此进入网络;

2、与其他系统合用一网,从其它系统传染病毒,比如网络上有任何一点接入了互联

网。

3、一机多网使用,如某台计算机既在TDCS网中运用,乂在互联网或日常办公网上使

用;

4、遭受恶意:

攻击等其他非正常途径。

下面仅通过TDCS/CTC网络杀毒、防毒工作实例,来扩展讨论TDCS/CTC系统的安全防护方案。

故障分析:

故障现象,佗城站车务终端机及TDCS/CTC电务段中心的多个工作站发现计•算机病毒。

TDCS/CTC中心维护机上发现IP地址为172.24.133.129的计算机,每隔2秒钟,便向中心

机发送病毒。

被感染的车站计算机内存显示不足,然后屏幕显示黑屏后计算机死机,重新启动后故障再次出现,致使与该站相邻车站的各终端机被迫离网关机。

此种现象,遭受攻击最严重的是安装Windows2000操作系统的计算机,山于使用以来从未打过系统补丁,而且均未安装防火墙和杀毒软件,日常维护基本没有开展防毒工作,因此网络根本没有抵抗病毒能力。

1.3病毒侵入后的应急预案

1、重新新配置服务器,用于管理局域网内以及基层网中各计算机、丄作站的防毒、

杀毒和升级丄作,安装网络版杀毒软件和防火墙。

2、局域网计算机内存相应改造,以满足防病毒软件运行的基础硬件条件。

3、TDCS/CTC维修中心安排专职技术人员,定期从指定的网站或服务器上下载防病毒

升级软件和操作系统补丁,并结合年度TDCS/CTC设备集中检査指导i|•划开展相应的维护丄作,确保各站TDCS/CTC设备正常运行,一般安排在春检、秋鉴活动中进行。

4、做好系统软件的备份,包括每个车站的系统和数据作为光盘备份,每站的数据和

系统作移动硬盘备份,TDCS/CTC维护中心管理的各个工作站及维护台、前置机等也做类似的备份。

5、要求各车间安排负责TDCS/CTC人员,封堵车站终端机上的I/O接口,如光驱、软

驱、USB插口等并在主板BIOS里修改相应项屏蔽各端口,杜绝在车站终端机及网内讣算机上进行与业务无关的作业内容。

6、清理非法接入局域网的计算机,查清有无一机多网的可能,并对非法接入计算机

进行屏蔽。

采取以上应急措施后,TDCS/CTC网络安全得到了很大的提臥封堵了病毒的侵害,使操作系统及各应用软件在一个相对安全的环境中工作,从而保证了TDCS/CTC的正常工作。

第2章现有系统存在的问题及分析

从现有安全设施来看,TDCS/CTC网络系统安全体系初步形成。

但是,随着计算机网络的日益普及和广泛使用,各种安全威胁和计算机病毒也随之而来。

因此,现有的网络安全系统虽然起到了较好的防护作用,但并不能完全解决整个骨干网络系统的安全问题。

另外,必须有一套完整有效的备份方案和应急预案。

2.1直接或间接来自于Internet的安全威胁

这类威胁以病毒、网络攻击和黑客攻击的方式直接作用于内部网络。

由于“一机双网”可能性的存在,内部网络通过防火墙向外提供服务的服务器、内部网络连接中产生的后门.

接收电子邮件乃至普通的Internet访问,都可能为这种安全威胁提供便利条件。

2.2操作系统的安全威胁

TDCS/CTC中心服务器采用Unix操作系统,而其他中心服务器釆用何种操作系统不受限

制。

有资料显示Unix操作系统占据服务器的髙端市场。

虽然Unix和Windows操作系统的安全等级应该同属于C2级,但网络上针对对Windows系统产生的攻击相对较多,容易受到破坏的可能性就大。

另外,服务器的应用问题80%和操作系统接口有关。

在服务器操作系统的安装过程中“缺省安装”,就意味着默认操作系统所有的额外服务和开放端口,为攻击者接管il•算机铺平了道路。

而很多应用开发有时建立在“缺省安装”基础上的,这样就整体构架了一个极为不安全的系统。

所以对于应用开发来讲,要高度重视应用环节,无论是自主开发或是使用通用软件,加强防止攻击的措施是非常必要的。

2.3应用软件的安全威胁

设备提供商面向用户提供的一半是应用软件,每个应用授权版本不可能作到尽善尽美,于是出现各种各样的后门、漏洞、BUG等,这样就自然招来了的病毒和黑客。

因此对于个完整的应用软件,不仅应该能够满足系统功能,同时也要满足系统安全的要求,比如为防御病毒升级补丁。

系统安全防护体系,建立健全系统服务器安全管理制度,尽快完善信息系统安全管理的具体措施和办法.山上级相关部门或单位,定期发布系统安全信息,在制定的网络安全服务器上下载升级软件或补丁等。

2.4现有安全状况下的可操作分析

1、对新建或早期建成的TDCS/CTC系统,组织专家小组或聘请专业公司针对系统应用

程序做渗透测试,滤出安全漏洞,防止引发安全风险。

2、TDCS/CTC中心应增设网络安全服务器,安装防火墙,对连接在网络中的任何一台

合法机器,实行统一管理9以确保网络的安全。

3、完善各级TDCS/CTC维护中心、工作站的设备维护、故障处理体系。

TDCS/CTC中心

应设专职网络安全管理人员,各电务段应成立信息设备维护站,负责本段范W内信息设备安全养护和故障处理。

其机构组织和人员定编及职能应在相关的上级文件中加以明确。

4、科学处理补丁和病毒的矛盾。

有些补丁可能与正在运行的操作发生冲突,影响系

统的稳定工作,因此每次安装补丁都需经过慎巫的论证测试,应先在分系统或开发系统上测试。

系统开发商,应提供相应的测试环境和测试系统,以保证该项工作科学、有效地进行。

5、非常有必须要对TDCS与CTC尽快独立组网,实现专网专用,清理非正常接入网络

的讣算机及无关作业,减少外界干扰。

在网络安全管理上,应尽量避免远程登录。

确因工作需要时,对厂家(或登录方)调试用计算机应采取杀毒措施和身份验证后,方可进入网内开展远程诊断、处理等工作。

TDCS/CTC现有的网络安全防护系统,不能完全适应新技术与新应用带来的实际需求。

此,应该建立完善的、多层次的网络防护体系,建立动态和主动的保护机制,时刻检查和解析所有的访问请求及内容,一旦发现可疑行为,及时做出响应,将网络系统调整到“最安全"和“风险最低"的状态。

第3章现有系统改进的必要性及参考原则

3.1系统改进的必要性

随着网络安全攻、防技术的不断发展,任何一个网络管理者或使用者都非常清楚,所有计算机网络都必然存在着被有意或无意攻击和破坏的风险。

对于大多数网络黑客来说,都能够成功地侵入到某个网络系统中,窃取该系统的内部数据,其至破坏其真实性和完整性。

因此,建立完善的网络安全防护体系,就显得十分必要了。

在TDCS/CTC网络系统中建立分层的安全防护体系,能够有效地避免较流行的网络攻击方式和可能造成的严重后果,保证实时业务系统及相关数据的安全性,提高计算机网络系统等共享资源的利用率和可服务性,最终实现对骨干网络系统、业务应用系统操作过程的有效控制与管理。

3.2涉及安全防护参考原则

根据防范安全攻击的安全需求、需要达到的安全U标、对应安全机制所需的安全服务等因素,我们在设讣分层的网络安全防护体系时将参考并遵循以下原则:

3.2.1体系化设计原则

通过分析骨干网络系统的层次关系,提出科学的安全体系和安全框架,从中分析出存在的各种安全风险,充分利用现有投资,并合理运用当今主流的安全防护技术和手段,最大限度地解决骨干网中可能存在的安全问题。

3.2.2全局性、均衡性、综合性设计原则

从骨干网络整体建设角度出发,提供一个具有相当高度、可扩展性强的安全防护解决方案;从TDCS/CTC网络系统的实际请况看,单纯依靠一两种安全措施,并不能解决全部的安全问题。

所以,应均衡考虑各种安全描施的效果,提供具有最优性价比的网络安全防护解决方案。

3,2.3可行性、可靠性、持久性原则

可行性是设计网络安全防护方案的根本,它将直接影响到网络通信平台的畅通;可鼎性是安全系统和网络通信平台正常运行的保证。

山于政策规定、服务需求的不明确,环境、条件、时间等的变化,攻击手段的进步,安全防护不可能一步到位,应该在一个比较全面

的安全策略或规划下,根据网络的实际需求,在初步建立安全防护体系的基础上,进一步保证信息网络的安全性。

第4章相关网络安全机制及改进方向

完善铁路TDCS/CTC网络安全配套设施建设,是在现有网络安全防护系统的基础上,充分考虑防火墙、入侵检测/防护、漏洞扫描、防病毒系统等安全技术及产品在整个安全体系中所起到的不同防护功能,增加相应的硬件设施,建立多层次的安全防护体系,更有效的保障骨干网络系统的运行。

因此,在铁路信号系统中运用网络技术时应要做好充分的考虑。

4.1相关安全因素的防护作用

4,1.1防火墙防护

防火墙是第一道防线,主要用于抵御外部网络黑客或黑客程序或节点故障导致的对内部网络的攻击,是实施访问控制策略的系统,对流经的网络流量的合法性进行检查,拦截不符合安全策略的数据包。

它部署在内外网交界处和不同安全等级区域的结合点处。

传统的防火墙R在拒绝那些明显可疑的网络流量,而对于很多的入侵攻击仍然无计可施。

4,1.2入侵检测系统

入侵检测系统(IDS)是对防火墙的有益补充,能够帮助网络系统快速发现网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。

它是防火墙之后的第二道安全闸门,在不影响网络性能的悄况下对网络或系统资源进行监听,寻找违反安全策略的行为或攻击迹象,并发出报警,从而提供对内部攻击、外部攻击和误操作的实时保护。

IDS是一种被动的防御。

而入侵防护系统(IPS)是一种主动的、积极的入侵防范及阻止系统,主要部署在网络的进出口处,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断OIPS是建立在IDS发展基础

上的网络安全产品,更具有网络防护优势。

目前,儿乎所有的操作系统和软件都存在安全漏洞,而这些漏洞是防火墙等安全设施无法防御的,所以应该根据具体的应用环境,通过漏洞扫描系统或工具在内部网络系统中尽可能早地发现它们,并及时采取适当的处理措施进行修补,即可有效地阻止入侵事件的发生。

41.3防病毒系统

防病毒系统能够及时发现计算机病毒的入侵9并釆取有效手段遏制病毒的传播和破坏,恢复受影响的讣算机系统和数据。

主要部署在用户端,用于病毒的发现、隔离与清除。

因此,在铁路TDCS/CTC网络系统安全防护的改进过程中,我们要结合不同的安全保护因素,创建一个比单一防护更有效的综合保护屏障。

这种分层的安全防护体系成倍地增加了黑客或病毒攻击的成本和难度,从而大大减少了他们对骨干网络的攻击。

4.2建立多层次的网络安全防护体系

在骨干网络系统中,建立一个集入侵检测系统、安全漏洞扫描、防火墙系统和防病毒系统于一体的多层次、全方位的网络安全防护体系。

这种分层的网络安全防护技术具体来说包括攻击检测,攻击防范,攻击后的恢复这三大方向,每一个方向上都有代表性的技术手段和安全产品。

在建立了这种多层防护的安全体系以后,即使网络中的入侵检测系统失效,防火墙、安全漏洞扫描和防病毒软件还会起作用。

配置合理的防火墙系统能够在入侵检测系统发现之前阻止最普通的攻击。

安全漏洞扫描能够发现漏洞并帮助清除这些漏洞。

如果一个系统没有安全漏洞,即使一个攻击没有被发现,那么这样的攻击也不会成功。

即使入侵检测系统没有发现已知病毒,防火墙没能阻止病毒,安全漏洞扫描没有清除病毒传播途径,防病毒软件也同样能够侦测这些病毒。

总之,那些企图侵入骨干网络系统的黑客或病毒将要付出数倍的代价才有可能达到tl的,这就使得骨干网络的安全防护系数有了较大程度的提升。

4.3保证网络安全的其他注意事项

4,3.1硬件安全

1、瓶颈安全:

每种网络都有其弱点,如采用的星型以太网,其瓶颈在于交换机,交

换机的安全可鼎性直接关系到整个系统的安全,因此,选择硬件时在备品备件上应做好充分的考虑,如采用双机热备,条件许可再冷备等等。

2、硬件期限:

电子设备特别是讣算机设备的使用周期在铁路信号的维修规程中无很

明确的轮修周期,因此,选择优良的国际品牌、便捷优良的售后服务是关键。

3、隔离描施:

强电、雳电等冲击很容易造成硬件的损坏,除做好系统防雷外,硬件

本身的每个I/O应具备光隔措施,以确保整个系统的安全。

4.3.2软件安全

1、系统安全:

作为网络技术支撑的UNIX和WindowsNT(2000、XP)等,本身系统具

有广泛的开放性,部分代码是公开的,系统在发展中必然存在一些不可避免的安全漏洞,黑客利用漏洞制造的病毒全球泛滥。

从安全上的考虑,在选择操作系统时可采用一些专用的操作系统,这将对网络系统的安全起到独特的效果,如驼峰采用的DEC公司的OpenVMS操作系统。

2、网络安全:

杜绝与互联网相连的可能,整个系统网内任何一个子网内任何一台计

算机不得存在与互联网相通情况,远程诊断服务端计算机的安全性也不例外,这可能是一个容易忽略的问题。

另外,设置防火墙是网络系统中必不可少的条件,且需定期升级。

3、协议安全:

协议间的相互认证是网络安全的一个组成部分,采用增加协议的认证

层次或区别于B前•流行的通信协议等方式也是确保网络安全的一个层面,软件设计时是应该可以考虑的。

4、程序安全:

核心程序通常由某个人或小部分人开发,软件的维护有时就会出现人

走茶凉的局面。

5、存储安全:

系统维护用的光盘、软盘、磁带只能是专用,需要外用的存储设备只

能出不能进。

第5章结束语

网络安全是相对的,不安全才是绝对的。

网络系统的安全性只能通过安全攻击来体现和验证,只有存在不安全的因素才能不断提高骨干网络的安全性。

在中国气象局骨干网络系统中建立多层次、立体的安全防护体系,其最终U的是在不安全的网络环境中保障最基本的网络安全,努力提高网络系统整体的安全系数,以保障各项业务系统的正常运行和用户的正常使用。

U前,网络技术在铁路信号系统中运用较为广泛,综合自动化驼峰系统、调度集中系统、调度信息管理系统、微机监测系统等等,现代网络技术的运用为铁路信号系统的发展提供了良好的平台,为铁路信号技术不断向高新技术转变起到了积极的促进作用。

网络安全问题是铁路信号系统中的新问题,有问题并不等于止步,只有不断地探索新技术适应现代化发展的需求,不断地使信号设备维护人员的知识更新跟上时代的步伐,不断地发展完善信号设备维护管理模式、办法9才是在铁路信号技术发展的良性循环。

参考文献

1、冯皓•探讨TDCS的发展•铁路通信信号工程技术,2008年第02期第7

2、张杰•对TDCS系统安全的儿点认识•铁道通信信号,2005年第07期.

3、铁道部运输局•铁路列车调度指挥系统(TDCS),中国铁道出版社.2006.

4、侯启同,张国侯•调度集中和列车调度指挥系统,中国铁道出版社.2008.

5、安玉华,常伟俐•谈谈TDCS日常维护的儿点体会•铁道通信信号,2010年第03期.

6、铁科院京九线CTC系统电务维护手册,2010年.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1