铁路通信骨干网云安全技术保障体系研究

(整期优先)网络出版时间:2023-07-03
/ 2

铁路通信骨干网云安全技术保障体系研究

余悦婷

武汉高速铁路职业技能训练段 湖北 武汉 430000

武汉局集团有限公司武汉通信段 湖北 武汉 430000

摘要:我国铁路经过持续多年的快速发展,目前在路网规模、运营质量、技术装备以及经营管理水平上均达到世界领先水平。在交通强国、智慧交通的国家战略背景下,在新时代高速铁路智能化需求和ICT技术发展的驱动下,铁路通信正在积极探索数字化转型。作为新基建方面的重要基础设施,通信系统云化已经成为通信行业发展的必然趋势。

关键词:铁路通信;骨干网;云安全

1 云安全威胁

1.1 传统威胁

铁路通信云面临着从传统的病毒、木马、系统漏洞攻击,到新型的勒索软件、挖矿程序,以及各种针对Web应用的攻击。攻击手段不断增加,造成的危害也越发严重。

1)服务器资产不清晰。服务器虚拟化后,业务系统硬件设备看不见、摸不着,传统依靠人工台账的方式统计虚拟资产,效率低、准确率差,对于服务器版本、应用、进程、端口等安全资产变化的掌控力弱,遭黑客攻击的范围大。

2)资产风险不可知。诸如操作系统、应用等自身的漏洞,配置缺陷、危险端口暴露,以及缺乏安全意识导致的弱口令等安全问题难以排查,安全风险无法实时感知。

3)对未知威胁缺乏防护能力。传统的防护策略依赖特征和安全规则,对于0 day漏洞和新型恶意代码没有防护能力。

4)攻击溯源不精确。当安全事件发生后,无法准确判断黑客信息、入侵位置、攻击路径和攻击手段等。

1.2 云计算环境威胁

1.2.1 云虚拟化层威胁

云计算架构的核心是云操作系统,新的虚拟化层导致基础硬件架构比传统架构更复杂,使得攻击有机可乘。云虚拟化层威胁主要体现在以下几个方面。

1)云操作系统提权。黑客利用云操作系统漏洞,越权访问、监视宿主机,并横向攻击其他虚拟机,极大地威胁云上业务系统及数据安全。

2)虚拟交换机流量不可见。云计算导致传统安全域划分不可用,云平台内部流量不可见。部分虚拟机之间的通信流量是基于云操作系统虚拟交换机,传统的安全手段无法获取相关信息,造成大量盲区。

3)虚拟云主机安全策略跟随。云环境下,虚拟云主机在资源池内按需漂移,已设置的安全策略无法随之迁移,会造成大面积安全策略失效。

1.2.2 云运维模式威胁

云计算运维模式与传统环境的差异,也是云计算受到威胁的主要成因。如某政务云因为运维疏忽,租户安全意识缺乏,没有修改虚拟机模板中的统一弱密码,造成黑客轻易获取云主机权限,使得大量虚拟机沦陷,社会影响恶劣。在当今云化后的IT基础设施构建方式发生根本变革后,云运维模式威胁主要来自以下几个方面。

1)控制权变更。云平台资产的创建和管理由租户掌控,而云上漏洞、不当配置等信息,甚至资产信息本身完全黑盒。

2)云克隆。为提升云基础架构的交付速度,云运维管理员会大量使用虚拟机模板快速创建云资源,而基于该方式创建的云主机往往使用相同的密码,存在相同的不当配置项目。

3)批量漏洞。虚拟机大多从有限种类的几种镜像克隆而来,同一批次的虚拟主机在某个版本相同CVE ID的漏洞会大量产生,而批量补丁升级会对业务连续性造成影响。

4)云监管运营困难。由于控制权的变更,云平台内部资产、流量、数据对于租户已经完全处于黑盒状态,云平台内部发生什么,存在什么风险,租户缺乏解决问题的抓手。

5)安全审计问题。对云运维管理员和用户行为进行审计是难题之一,基于云计算的违规行为难以追查取证。

1.3 云安全管理

和传统平台相比,云安全管理需要进行的监管范围更大、力度更强,不但需要识别和记录云平台中重要资产的安全状态,还需要对所涉及的计算机、网络以及应用系统的安全机制实施统一管理、集中监控、协同防护,从而发挥安全机制的整体作用。

2 体系架构

2.1 WPDR3安全模型

WPDR3模型源于铁路通信网网络安全关键研究课题,由告警、防护、检测、响应、恢复及更新6个环节组成,在充分分析各类安全告警后,综合运用防护手段,通过检测工具,了解和评估系统的安全状态,在适当的响应后,将系统风险调整为较低状态,并结合系统恢复和对各种安全威胁源的自我学习(更新),构成了一个完整的、动态的安全循环。

2.2 保护对象

云平台安全包括通信网络安全、区域边界安全、物理主机安全和云自身管理平台安全。而业务系统安全又包括虚拟网络安全、虚拟主机安全、数据安全及应用安全等。

2.3 纵深防御技术

云平台及业务系统安全防护,依照等保2.0基本要求及云扩展要求设计,防护技术覆盖通信网络、区域边界、云安全资源池及安全管理中心,具体如下。

1)通信网络:包含铁路通信骨干网云平台内外部通信过程中数据的机密性和完整性、通信网络的安全审计,以及通信网络的可用性等相关内容。

2)区域边界:指传统安全设备防护的物理边界。作为第一道防御,该边界应实现对云平台及云上业务系统至外部网络的安全区域隔离、入侵防范及网络恶意代码防范等功能。

3)云安全资源池:为云上业务系统提供虚拟区域边界和计算环境的安全防护。采用软件定义安全的架构,按照云计算的理念,基于物理服务器、存储和网络设备,实现安全设备的资源池化。云安全资源池防护组件包括虚拟防火墙、虚拟入侵检测、虚拟Web应用防火墙、虚拟主机加固等多种虚拟安全网元,既可以通过系统业务逻辑,对各类安全组件进行组织编排和策略部署,实现统一的安全管理;还可以根据业务规模按需使用、弹性分配、平滑扩展,满足不同系统的安全需求,实现各系统在身份鉴别、访问控制、安全审计、入侵检测、恶意代码防范、数据及应用安全等方面的防护能力构建。

4)安全管理中心:集安全要素获取、分析、处理、跟踪、预测为一体,结合机器学习、外部情报联动等技术,将各类资源的日志、事件、告警等进行汇集,并通过统一的管理界面,完成对网络安全的统一管理;优化安全管理的体系和流程,清晰界定管理人员之间的工作职责,实现对计算环境安全状况的全面掌控,从而提高对安全威胁的准确判断。

3 构建方案

3.1 安全管理中心

铁路通信骨干网安全管理中心,通过集中部署安全管理平台、漏洞扫描、堡垒机、数据库审计、日志审计、终端防护及管控等安全设备,综合设备资产、日志信息、安全基线、漏洞、告警、流量等信息的关联分析和趋势预警,实现对云平台物理/虚拟网络、物理/虚拟主机、数据、应用等各类资产的集中监控、数据日志的统一管理与审计,以及安全事件的统一呈现,并对纳管终端按照策略进行恶意代码检测、漏洞修复及网络准入,满足铁路通信骨干网云平台的日常运维及管理需求。

3.2 云安全资源池

云安全资源池不仅实现对云平台自身服务器、存储、网络的安全防护,还对虚拟主机安全配置加固、虚拟资源隔离和独占、虚拟主机恶意代码防范、虚拟入侵防范、虚拟补丁管理、镜像和快照保护等方面进行安全防护。各虚拟安全组件可根据实际需要开启一个或多个实例,满足不同的需求。

将云计算资源集中共享、弹性按需调配的特性应用于安全领域,通过“软件定义流量、软件定义资源、软件定义威胁”,为铁路通信骨干网络与业务系统安全边界的划分和防护、安全控制措施选择和部署、安全监测和安全运维等带来新的技术机制,为铁路通信构建动态的、闭环的、软件定义的云安全体系,让云安全问题的解决变得简单、敏捷、合规。

参考文献

[1] 腾讯安全联合GeekPwn.腾讯安全公众号2019云安全威胁报告[R]. 2019.

[2] 田俸羽. C-RAN架构下虚拟基站池间的可信协作平台实现[D].西安:西安电子科技大学,2018.

[3] 中国国家标准化管理委员会.GB/T 20269—2006信息安全技术信息系统安全管理要求[S].北京:中国标准出版社,2006.