基于入侵容忍技术的铁路信息安全

2014-07-30 10:53袁飞飞
中国新技术新产品 2014年5期
关键词:门限体制信息系统

袁飞飞

(中铁第一勘察设计院集团有限公司,陕西 西安 710043)

随着铁路信息化发展的不断深入,铁路运营管理的铁路运输组织、客货营销、经营管理等越来越依赖于信息网络,对信息系统运行的安全性、可靠性和稳定性要求也日益提高。然而,各种网络不安全因素时刻存在且时有发生,因此,如何采取措施有效地避免其对铁路信息网的威胁是网络建设的关键一环。

1 铁路信息系统构架

目前信息系统需求主要集中在运输组织、客货营销和经营管理上。其中运输组织包括调度指挥系统和运输生产系统;客货营销包括客运营销系统和货运营销系统;经营管理主要是办公信息管理系统。铁路信息化体系结构如图1所示。

从图中可以看出,与铁路运营安全畅通相关的运输组织,与客票发售和货运销售相关的客货运营销网络以及铁路日常办公使用的经营管理系统都依赖于网络的正常运行。如何确保铁路信息网的安全可靠运行,对保证铁路运输有至关重要的意义。

2 铁路信息安全必要性

铁路信息系统的安全事关整个铁路网络运行的状态。目前的客货运营销系统、铁路办公网络和铁路公安信息系统都依赖于网络实现。一旦网络遭受攻击,铁路客票系统被破坏,网络售票将暂停,严重威胁到铁路运输的秩序;货运系统服务器被攻破,将打乱整个货运计划,扰乱货物运输,于此相关的企业和工厂将遭受损失;公安系统为铁路运输保驾护航,盗取其机密信息,给铁路运输安全带来严重威胁。因此,安全的铁路信息网络,担负着保障铁路运输正常运营的任务。

3 铁路信息安全保障体制

3.1 认证中心

信息安全保障平台采用安全管理中心保障系统安全。中心设有采用数字证书认证机构(CA)的认证中心以及安全管理平台两套系统,实现对铁路信息系统的安全管控。CA认证中心用于确定铁路信息系统的身份认证,是构建铁路信息系统信任体系的基础。

认证中心CA是一个负责发放和管理数字证书的权威机构,是PKI体系的核心。CA在PKI中称为“认证机构”。它为各个实体产生公私钥对并颁发电子证书,即对实体的身份信息和相应公钥数据进行数字签名,以证明各实体在网上身份的真实性,并负责检验和管理证书。

CA的系统目标是:为信息安全提供有效的、可靠的保护机制,提供网上身份认证、数据完整性以及收发双方的不可否认性支持。

3.2 安全管理平台

作为对铁路信息安全系统的监管系统,安全管理平台保障了整个铁路信息系统的运行安全,监控和保护信息处理过程的安全。

4 系统安全方案

4.1 入侵容忍技术

所谓信息安全是指网络信息系统的机密性、完整性、可用性以及可控性和不可否认性。在经历了第一代信息保护技术和第二代信息保障技术之后,具有增强免疫能力的第三代生存技术应运而生,其中的入侵容忍技术被称其技术核心,它作为实现信息安全的一种新思想受到广泛关注。目前对入侵容忍的研究多从门限密码体制、软硬件和中间件技术着手。

4.2 基于门限体制的容侵技术

采用门限体制实现容侵的多将密钥备份,同时还要保证各个服务器之间实现无关联性,确保一旦攻破一台服务器,不能推断出系统的脆弱点,此种方法可以使系统在遭受攻击时,仍然能保障信息的安全。当故障和意外发生时,可以利用容错技术来阻止它们对系统的破坏,但它并不能解决所有的生存问题。因为首先故障可以是随机发生的,且有时攻击是有意的有针对性的,此时容错技术就显得无能为力;其次传统的容错技术是利用冗余技术来实现的,它提供了系统的可靠性,但在实现安全保密性时,通常采取将秘密备份的方法,但是文件备份的越多,相对的泄密的几率就更大,不能达到预期的目的。我们所期望的是当系统遭受攻击时,不仅可以保证系统信息的可靠性,而且可以保证机密性、完整性和可用性。此时我们可以考虑采用基于门限体制的密码方式,它可以方便的分发存储密钥,即使在系统受到攻击时,也可以确保签名、加密等信息的安全性和机密性。

图1 铁路信息化体系结构图

4.3 入侵容忍CA设计方案

入侵容忍CA系统的设计目标是要在原有的CA系统模型的基础上,结合了前面提到的门限知识,提出具有入侵容忍功能的签名算法,然后将这种签名算法应用到实际中,使系统达到入侵容忍效果。

首先我们将门限秘密码体制应用到铁路信息系统的CA中,保障系统传输的关键信息要实现机密性、完整性、可用性,达到即使在铁路信息系统遭受到攻击时,也可以充分发挥入侵容忍CA系统的特性的目的,作为保护信息的最后一道屏障,确保信息仍然可用,且不会泄漏有关消息的任何机密;其次结合门限密码体制,选择适合的门限签名算法,以适应铁路信息系统的工作环境,达到对系统的保护。

结语

基于门限体制的入侵容忍技术应用于信息安全保障平台的CA认证中心,有效的防止了网络攻击,保障系统即使在遭受攻击时也能利用容侵技术维持系统的安全平稳运行。

[1]彭代渊. 铁路信息安全技术[M]. 北京:中国铁道出版社,2010.

[2]祝咏升,张彦,丁妍,姚洪磊. 铁路信息系统安全管理中心的设计[J]. 中国铁路, 2012(10):24-28.

[3]张险峰,刘锦德. 一种基于门限的ECC入侵容忍CA方案[J]. 计算机应用,2004,24( 02):05-08.

猜你喜欢
门限体制信息系统
企业信息系统安全防护
基于规则的HEV逻辑门限控制策略
地方债对经济增长的门限效应及地区差异研究
试论乌俄案对多边贸易体制的维护
随机失效门限下指数退化轨道模型的分析与应用
基于区块链的通航维护信息系统研究
信息系统审计中计算机审计的应用
建立“大健康”体制是当务之急
为“三医联动”提供体制保障
基于SG-I6000的信息系统运检自动化诊断实践