铁路关键信息基础设施多维度网络安全保护措施

2023-12-14 09:12
铁路计算机应用 2023年11期
关键词:关键基础设施网络安全

吴 翔

(南昌铁路公安局 网络安全保卫处,南昌 330002)

2016 年,原中国铁路总公司按照国家有关部门认定要求,确定了铁路关键信息基础设施范围,铁路客票发售和预定等铁路信息系统被列入铁路关键信息基础设施目录,成为国家网络安全工作的重要保护目标。2021 年9 月1 日,国务院颁布的《关键信息基础设施安全保护条例》(简称:《条例》)正式实施以来,铁路公安机关网络安全管理部门依据《条例》和《信息安全技术 关键信息基础设施安全保护要求》(GB/T 39204-2022)技术标准[1],在铁路网络安全主管部门的配合下,对铁路关键信息基础设施开展了多次调研和技术研究,在网络安全、数据安全、供应链安全等方面均发现了一些安全漏洞。为加强铁路关键信息基础设施安全管理,本文对铁路关键信息基础设施存在的风险隐患进行了梳理汇总,并结合铁路企业网络安全保护工作现状与实际,提出了5 个维度的网络安全保护措施。

1 铁路关键信息基础设施面临的风险分析

近年来,随着国际形势的演变,我国关键信息基础设施面临的风险也日益严峻:有政府背景的攻击组织以我国关键信息基础设施为主要攻击目标,使用武器级病毒大肆攻击破坏;网络犯罪的对象逐渐向关键信息基础设施、政府组织延伸[2]。虽然铁路关键信息基础设施绝大多数部署在铁路内部服务网,但从中国国家铁路集团有限公司(简称:国铁集团)历次“护网”演习及公安部网络安全专项行动的结果来看,安全形势依然不容乐观,其风险主要有以下方面。

1.1 网络攻击风险

网络攻击风险是指网络系统或网络设备面临可能被攻击、破坏、入侵或阻断服务的风险。由于铁路关键信息基础设施具有多业务系统协同性、大区域联动性等特点,一旦铁路关键信息基础设施遭受网络攻击,不仅会对信息系统造成严重影响,甚至有可能引发连锁反应,造成大面积调度指挥瘫痪、行车中断等重大事故。网络攻击主要包括以下几类。

1.1.1 高级长期威胁渗透攻击

高 级 长 期 威 胁(APT,Adavanced Persistent Threat)是指针对明确目标进行持续、复杂的网络攻击,是近年来境外机构和黑客组织常用的网络攻击手段。攻击目标多为我国重要敏感单位的网络资产,包括服务器、网络设备、移动智能终端、工业控制系统、物联网设备及电子邮箱等[3]。其攻击方法为复合式,集合了SSH(Secure Shell)暴力破解、钓鱼邮件、结构化查询语言(SQL,Structured Query Language)注入、超文本预处理器(PHP,Hypertext Preprocessor)代码执行漏洞等多种手段,危害性极大。铁路信息系统同样面临着APT 攻击的威胁。

1.1.2 恶意软件攻击

恶意软件攻击,以互联网邮箱、U 盘、移动硬盘、操作系统镜像为载体,通过传播病毒、植入木马、入侵恶意软件等方式对铁路信息系统实施破坏。由于此类攻击采用的是间接方式,很容易绕过铁路外部服务网防火墙和监测系统,对铁路关键信息基础设施进行攻击[4]。

1.1.3 边界穿透攻击

边界穿透攻击,以铁路企业部署在外部服务网的服务器、网络防火墙、物联网终端、电脑终端为目标,通过网络安全设备“零日漏洞”或是联网设备一机两网,使恶意程序突破边界进入铁路内部服务网,一旦进入,将对铁路关键信息基础设施造成巨大威胁。

1.1.4 DDoS 攻击

分布式拒绝服务(DDoS,Distributed Denial of Service)攻击,是以异常流量抢占铁路服务资源,阻断正常访问。主要攻击目标为铁路部署在外部服务网的关键信息基础设施,如铁路12306 互联网售票系统、电子支付平台等。

1.2 数据安全风险

对于铁路关键信息基础设施生成和存储的敏感数据,如果未经保护,很可能会被黑客盗取或被内部人员泄露,从而对铁路安全和旅客个人隐私造成损害,其风险隐患主要有以下几方面。

1.2.1 铁路业务数据泄露风险

铁路业务数据一直是境外机构、黑客组织重点关注的目标,其泄露途径主要包括网络窃取、数据侦听、木马植入、收买内部人员或者与铁路合作的公司等。此外,铁路职工通过即时通信工具传输铁路内部文件、数据资料,也对铁路数据安全造成了较大安全风险。

1.2.2 数据库安全风险

根据开放式Web 应用程序安全项目(OWASP,Open Web Application Security Project)公布的安全漏洞公告,数据库存在的安全漏洞主要包括:SQL 注入、未按照三权分立原则进行权限分离、权限提升、数据库软件漏洞、审计记录缺失、未采用可信验证技术、开放高危端口等[5]。虽然铁路关键信息基础设施大多已在物理层、网络层、应用层设置了多重安全防护,但由于使用了许多国外研发的数据库产品,如Oracle、Sybase 等,可能存在系统级后门风险,在特殊时期易被控制或破坏。

1.3 供应链风险隐患

铁路关键信息基础设施的供应链主要包括服务器、安全产品、网络设备、终端计算机等硬件,及应用软件、操作系统、数据库和中间件等软件。其风险隐患主要有以下方面。

1.3.1 软、硬件故障风险

由于铁路关键信息基础设施具有结构复杂、规模庞大等的特点,分布于全国铁路的大量硬件与软件组合在一起,易因兼容性、稳定性等问题出现故障,导致铁路关键信息基础设施受到影响。

1.3.2 供应商风险

铁路关键信息基础设施的供应商数量众多,尤其是硬件设备、操作系统和数据库,大多来自全球范围内的供应商和制造商。如果不能对境外供应商提供的产品实施安全保障措施,不符合安全审计程序,将会对铁路关键信息基础设施造成严重影响。

2 多维度的网络安全保护措施

面对日益严峻的网络安全形势,以及复杂多样的新型网络安全威胁,铁路企业必须开拓创新、与时俱进,与公安机关、网信、网络安全公司积极合作,积极运用新政策、新标准、新技术,建立适应新的网络环境的体系架构[6]。在管理制度、安全意识、技术防御、等级保护及风险评估、警企合作等5 个维度,推动铁路关键信息基础设施网络安全水平整体提升。

2.1 管理制度

管理制度是建立铁路关键信息基础设施网络安全保护体系的核心,完善铁路关键信息基础设施管理制度其意义就是为了规范管理、提高效率、保障安全、降低风险,确保铁路关键信息基础设施的正常运行和有效管理。

2.1.1 落实主体安全责任

铁路关键信息基础设施责任单位应按照网络安全管理“谁主管谁负责、谁运行谁负责”的原则,遵守《中华人民共和国网络安全法》《中华人民共和国数据安全法》《关键信息基础设施安全保护条例》及信息系统网络安全等级保护(简称:等级保护)相关规定,依法履行相关责任和义务,明确各级安全责任人,制订网络安全和数据安全制度,落实考核奖惩,切实担负起管理责任[7]。

2.1.2 严格执行制度要求

管理制度的作用是建立规范的工作流程,明确各个部门和岗位的职责和权限,优化组织运行的效率和协调性,帮助识别和化解各类风险。这就要求各部门、各岗位要履职、履责,严格执行制度要求、工作规范、操作流程,重点是解决灾备环境未落实、常态化应急演练机制流于形式、重点岗位人员审查及风险管控不到位、系统运营维护(简称:运维)人员未按规范操作等常见病问题[7]。

2.2 安全意识

网络安全在很大程度上取决于对人员的管理,铁路关键信息基础设施的管理者、运维者、使用者的安全意识是影响铁路关键信息基础设施的安全重要因素,因此要在以下方面加强。

2.2.1 安全意识培养

公安机关网络安全管理部门要与铁路各级网络安全主管部门加强合作,组织形势多样的网络安全宣传活动,如网络安全讲座、座谈会、微信公众号宣传、网络安全宣传周活动、知识竞赛、红蓝对抗等。提高铁路职工对网络安全的重视,增强对安全威胁的警觉性,做到“企业领导重安全,专业部门管安全,基层职工懂安全”,推动整体安全意识提升。

2.2.2 关键岗位人员安全教育培训

关键岗位人员的安全教育培训是网络安全管理的重要环节,重点是培训保密意识、管理能力和应急能力。培训内容应包括法律法规知识、保密教育、应急处置能力(应急处置技术、逃生自救技能等)、安全管理知识(安全管理制度、安全检查与隐患排查、信息事件调查与分析等)。

2.3 技术防御

2.3.1 加强铁路关键信息基础设施安全监测

铁路关键信息基础设施安全保护的技术防御关键,是在各种网络安全威胁引发前对其进行识别和清除。由于移动互联网、云计算、人工智能、物联网等新技术在铁路企业的应用不断深入,以防火墙、入侵检测、杀毒软件为主体的被动式网络安全防御体系已难以应对新型的APT 网络攻击和新型恶意木马病毒的攻击。因此,必须构建具有主动感知、主动防御、智能学习能力的新型网络安全态势感知系统,对网络中的流量进行动态检测,及时感知网络中发生的攻击、违规和可疑行为,形成铁路网络安全态势感知能力、信息系统运行监测能力和安全事件预警处理能力[8],在感知威胁的基础上对高风险网络威胁进行主动溯源,并建立威胁情报库、特征库,利用人工智能技术进行综合分析和关联性分析[9],如图1 所示。

图1 网络安全态势感知系统基本架构

(1)知识库:主要是将常见的网络安全威胁特征形成知识库,如木马病毒特征库,网络攻击特征库,恶意软件特征库等,与网络流量进行比对,从而发现符合知识库中的安全威胁。

(2)网络威胁专项模型:将特定的网络安全威胁行为形成数据模型,如SQL 注入、内网横向扫描、代理服务、用户越权访问等,与用户的访问行为进行比对,从而发现异常的网上行为。

2.3.2 加强三重防护体系建设

落实中国国家铁路集团有限公司 “一个中心,三重防护”技术体系要求,其中,“一个中心”为安全管理中心,“三重防护”为安全通信、安全边界和安全计算环境技术防护措施,推动铁路信息网安全防护工作,尤其是铁路关键信息基础设施的安全防护工作,形成互联网—铁路外部服务网—铁路内部服务网—铁路关键信息基础设施专网的梯次纵深防御体系[9]。

2.3.3 加强网络安全情报搜集

网络安全不能仅有“亡羊补牢”的被动思想,更应该有“未雨绸缪”的积极态度。应加强对最新安全漏洞、最新病毒木马、境内外黑客动态的情报搜集,积极与公安机关网络安全管理部门互通信息,及时开展针对性防范。

2.4 等级保护及风险评估

2.4.1 加强铁路关键信息基础设施等级保护工作

按照等级保护要求做到应备案尽备案,应测评尽测评,对关键信息基础设施要严把“等级保护测评关”“风险隐患整改关”,防止走过场,及时发现问题和隐患,真正解决问题,整治、消除隐患。

2.4.2 加强测评复核工作

对等保测评公司出具的测评报告,公安机关网络安全管理部门与铁路各级网络安全主管部门要仔细复核,尤其是涉及高危风险部分的内容,必须逐条核实并实地检查,督促业务部门进行整改。

2.4.3 加强测评公司管理

由于铁路工作的重要性和特殊性,对于参加铁路关键信息基础设施等保测评的公司,公安机关网络安全管理部门应做好资质审核、技术人员备案、测评方案审核、签订安全承诺书等工作,对于在测评中弄虚作假、有问题不查、有隐患不报的测评机构,应及时责令整改,并通报测评机构管理部门。对于利用等保测评窃取铁路数据的机构或人员,公安机关网络安全管理部门应及时立案调查[10]。

2.4.4 强化风险隐患整改

公安机关网络安全管理部门、铁路各级网络安全主管部门要督促关键信息基础设施责任单位对问题、隐患进行逐项整改,逐条销号。尤其是对高危问题整改工作进展缓慢、整改达标率普遍较低的,相关部门应重点督导,查找问题症结。对于老旧改造困难的关键信息基础设施,应在不影响业务运行的基础下加强边界防护、加强异常流量监测、加强日志审查,从而减轻网络安全威胁。

2.5 警企合作

网络安全防御是需要长期坚持的工程,仅靠铁路企业自身或是仅靠公安机关、网信管理部门督导,难以实现稳步发展,因此,必须积极推动警企合作,共筑网络安全屏障,发挥铁路企业主体作用及公安机关网络安全管理部门在职能和技术上的优势,形成合力,促进网络安全工作可持续发展。

(1)要建立等级保护、安全检查、隐患整改、应急响应、信息通报等警企合作工作机制;

(2)警企双方要定期召开网络安全联席会议,互相通报安全检查情况、网络安全威胁情报、网络监测情况;

(3)要组织警企联合检查组,汇聚双方专业力量,定期对关键信息基础设施及铁路信息网开展技术检测和安全检查。

3 结束语

网络安全是一个综合性课题,涉及内容涵盖方方面面,并非仅依靠先进的技术措施或是管理制度就能高枕无忧,因此,在构建铁路关键信息基础设施网络安全保护体系时,必须从制度、管理、技术、人员、外部合作等多个维度开展,时刻树立“网络安全无小事”的思想意识,严格落实各项安全措施,人人参与,齐抓共建,才能形成可持续发展、科学严谨、实用长效的管理机制。

猜你喜欢
关键基础设施网络安全
农业基础设施建设有望加速
硝酸甘油,用对是关键
公募基础设施REITs与股票的比较
高考考好是关键
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
振动搅拌,基础设施耐久性的保障
充分挖掘基础设施建设发展潜力
我国拟制定网络安全法