为您推荐

随着数字经济时代来临,带来产业技术路线革命性变化和商业模式突破性创新,行业应[...]
某城市X号线信号系统等保建设案例
用户介绍
为落实国家战略部署,完善轨道交通网络布局,提升城市公共交通服务水平,根据《XX市城市轨道交通第三期建设规划(2021-2026年)》,XX地铁集团以数字化,智能化,互联化等先进理念和技术建设X号线路全自动无人驾驶信号系统,确保列车的安全和高效运行。
用户需求与挑战
信号系统与其他业务系统之间存在互联,缺乏有效的访问控制措施。
信号系统为专网环境,系统补丁、漏洞库、病毒库无法自动更新。
缺乏识别网络内部的入侵渗透、恶意代码传播等攻击行为的能力。
设备分布分散,无法对设备运行过程中出现的情况进行监测以及运维成本过高。
第三方人员运维生产系统无审计措施。
我司解决方案
考虑到信号系统在整个地铁行车当中的重要性,信号系统的网络安全设计以保障业务功能安全为首要目标,保护网络安全的最终目的是为了生产安全,不能为了保护网络安全而使行车安全受到影响。因此在安全设计上,尽量维持原来的系统构造,在原来的架构中串联防火墙,不能对信号系统数据传输的时延、丢包等指标产生影响。
本方案基于“一个中心,三重防护”的整体解决方案体系框架,“一个中心,三重防护”就是建立以安全计算环境为基础,以安全区域边界、安全通信网络为保障,以安全管理中心为核心的信息安全技术体系。
安全区域边界:将信号系统划分为控制中心安全域、车站安全域、停车场安全域、车辆段安全域,按照“边界控制、内部监测”原则,与外部系统互联(PIS、CLK、COCC、ISCS等)边界处部署防火墙,防火墙采用串联方式部署,在不改变信号系统的网络架构前提下,为信号系统提供端口级的访问控制,入侵防御、病毒过滤、攻击防护等安全能力。
安全通信网络:重要网络节点设备采用冗余部署,保证系统的可靠性;在主干环网节点交换机上旁路部署入侵检测系统,检测可能发生的入侵行为并报警。入侵检测通过对系统中的应用层协议进行深度解析,并与规则策略对比,有效解决系统内可能出现的入侵行为等安全问题。
安全计算环境:采用防病毒软件实施严格的监控管理,在不影响系统安全稳定运行的情况下对控制设备进行补丁更新、固件更新、病毒查杀、微隔离等工作;解决资产管理、安全加固、微隔离防护、威胁实时检测、应急响应、失陷主机定位等安全问题。在数据库接入交换机上镜像流量至数据库审计系统,所有对数据库的增删改查等异常行为进行审计和记录,保证数据的完整性以及保密性。
安全管理中心:在控制中心设置安全管理区,旁路部署日志审计系统、漏洞扫描系统、堡垒机以及安全管理平台,有效解决目前信号系统面临的安全设备集中管理、设别状态监控、日志集中管理、主机脆弱性发现及分权分域问题,满足等保2.0安全管理中心的基本要求。
落地方案与经验总结
落地方案:
在信号系统与ISCS、PIS系统等外部接口处冗余部署防火墙,保证任意A或B网出现故障,不影响业务的连续性;严格执行基于业务的端口级访问控制,避免系统遭受入侵。
在控制中心设置安全管理区,部署日志审计、数据库审计、堡垒机、漏洞扫描、安全管理平台等设备,实现网络资产脆弱性发现、运维行为审计、数据库流量审计、日志的集中存储。
在中心级、车站级的所有终端设备安装防病毒软件,实现病毒防护、进程白名单、补丁下发等安全功能。
经验总结:
信号系统作为列控系统,强调传输的时延、丢包以及业务稳定性;安全建设需采用旁路安全监测、边界防护为主为指导思想,构建安全防御体系,实现信号系统的安全管控,保证信号系统的高安全和低延时性,避免因绝对安全影响生产业务。
案例主要产品组成与价值
主要产品组成:
控制中心:防火墙、入侵检测、安全管理平台、数据库审计、日志审计、漏洞扫描、运维安全审计、防病毒系统。
备用控制中心:防火墙、入侵检测。
集中站/停车场/车辆段:入侵检测。
客户价值:
业务稳定:以“边界控制、内部监测”为主,保障信号系统的低时延要求。
纵深防御:构建横到边、纵到端,覆盖中心级、车站级的防御提供一站式等保服务,全面满足合规性要求。
安全合规:提供一站式等保服务,全面满足合规性要求。
规范运维行为:对运维人员进行权限划分、运维监控与审计,避免越权和误操作造成生产事故。
统一安全管理:安全设备统一管理,配置统一下发,安全状态统一可视。