李兆君,張 建,宋 宸
(1.合肥城市軌道交通有限公司,安徽合肥 230000;2.南京熊貓信息產業有限公司,江蘇南京 210000)
隨著“互聯網+”和智慧城市的建設發展,國內地鐵自動售檢票系統(Auto Fare Collection,AFC)新技術發展迅速,相繼出現基于互聯網的新型票務系統,同時也將系統信息安全提到戰略性高度,由原來不定級或二級向三級要求升格,如何構建互聯網票務系統信息安全等級保護提上了管理日程。
信息系統安全等級保護是對信息和信息載體按照重要性等級分級別進行保護。《信息安全等級保護管理辦法》規定國家信息安全等級保護實行定級保護。根據《計算機信息系統安全保護等級劃分準則》建立等級保護制度,信息系統的安全保護等級分為五級(表1)。
合肥地鐵AFC 系統信息及網絡存在的安全風險主要包括物理、網絡、主機、應用、數據、管理等方面風險[1]。
物理安全主要是指機房物理環境的安全,包括機房的選址、配電、安防、監控、報警、消防以及機房管理等。機房物理環境的設計、施工、運維直接影響機房內承載的信息系統及網絡運行的安全性。
表1 信息系統安全保護等級關系表
為保證應用系統及數據的穩定性與安全性,網絡邊界、重要資產安全區域要設必要的安全防護措施。基礎網絡設計不合理、網絡安全區域劃分不合理、網絡冗余設計不合理,都會影響信息系統及數據傳輸的安全性、穩定性。
主機系統存在弱口令、安全漏洞、病毒等風險,將直接影響主機系統的運行安全,以及一些默認開放的權限與服務,也會給主機系統帶來不同程度的安全隱患。
應用系統自身存在安全漏洞、用戶權限管理以及弱口令等風險。尤其是基于Web 方式的服務,更加容易被攻擊和入侵,直接影響Web 應用服務運行的安全性,這是應用服務常見的高風險。
核心數據一旦被竊取或者破壞直接影響上層應用服務,或者給用戶帶來重大損失。數據系統存在安全漏洞、安全權限設置與使用的不規范等隱患,導致數據庫被入侵、非法訪問、篡改與刪減等重大安全事件。
建立健全安全防護體系,其中,安全風險比重最高的是人的安全管理與安全運維。人員的安全意識不強、操作不規范,以及內部人員受某種利益驅使主觀地竊取數據、破壞系統,將會給信息系統帶來重大的損失,故健全安全管理體系,建立科學合理的安全管理架構,制定科學的管理流程、操作規范等管理制度,在信息安全防護體系建設中顯得尤為重要。
圖1 合肥地鐵互聯網票務支付平臺及3 號線AFC 系統網絡拓撲
基于信息安全空間模型的總體設計,包括安全機制、OSI(Open System Interconnect,開放式系統互聯)網絡參考模型、安全服務為正角形成的三維空間[2],達到認證、權限、完整、加密和不可否認的五大要素。其中,安全機制包括基礎設施、平臺、數據、通信、應用、運行、管理、授權和審計、安全防護體系;OSI 網絡參考模型即網絡七層架構;安全服務包括對等實體認證、訪問控制、數據保密及完整性、數據源點認證、禁止否認、提供犯罪證據服務。
合肥地鐵AFC 信息安全等級保護設計與建設,遵照我國法律法規及國家相關標準規范要求,法律法規類有:《國家網絡安全法》《計算機信息系統安全保護條例》《信息安全等級保護管理辦法》等;標準規范類有《信息安全技術信息系統安全等級保護基本要求》等。設計思路以合規為重點,滿足信息安全等級保護三級要求,并具有實用性、前瞻性,有效實現信息安全綜合防御能力,提升信息安全集中管控能力。
3.2.1 安全防護體系概述
以合肥地鐵票務移動支付平臺及3 號線AFC 系統與移動支付平臺信息安全建設為例,同時借鑒同行在相同或相關領域的設計研究及做法基礎上[3-4],按照國家信息安全等級保護要求,以三級等保要求構建的信息系統安全管理體系,分別由技術體系與管理體系構成。
3.2.2 安全防護體系設計規劃[5]
系統設計按照“傳統架構+互聯網”私有云架構,硬件設計考慮了功能模塊化布置需求,具備堆砌式擴展能力。互聯網支付平臺網絡拓撲分為互聯網接入區、AFC 系統網絡接入區、云平臺服務器區、安全運維管理區4 個區域;3 號線AFC系統網絡拓撲分為外部系統接入區、服務器區、安全管理區、安全運維中心區、線路車站區等5 個區域。具體拓撲圖如圖1所示。
系統建設重點:一是主動安全能力,從關鍵網絡節點處檢測、防止或限制網絡攻擊,特別是新型網絡攻擊,采用可信驗證機制免受惡意代碼攻擊,并檢測、恢復其完整性;故障時,自動保存易失性數據和狀態。二是全網態勢感知,從各分散在設備上的審計數據匯總、分析,集中管理安全策略、惡意代碼、補丁升級等事項,對網絡中的各類安全事件識別、分析和報警,集中監測網絡鏈路、安全設備、網絡設備和服務器等運行狀況。三是用戶獨立的安全擴展能力,根據云服務客戶需求自主設置安全策略,包括定義訪問路徑、選擇安全組件、配置安全策略,提供開放接口或服務,接入第三方安全產品和服務,在云服務上實現各自虛擬化監測、告警控制。
3.2.3 邊界安全防護設計
主要從邊界訪問控制、邊界入侵防范、抗DDOS(Distributed Denial of Service,分布式拒絕服務)防御系統、實現鏈路高可用性、內外網安全隔離等5 個方面進行設計。
(1)邊界訪問控制:部署防火墻,對所有流經防火墻的數據包按照嚴格的安全規則進行過濾,起到網絡安全的基礎屏障,對網絡存取和訪問進行監控審計,防止信息外泄。
(2)邊界入侵防范:部署入侵防御、入侵檢測系統,實時偵聽網絡數據流,在防火墻阻斷攻擊失敗時,可以最大限度地減少損失。采取基于特征和行為網絡檢測策略,分析數據包的特征、防范風險、定期升級等抗攻擊策略。
(3)全面拒絕服務防御:部署抗DDOS 防御系統,NGTOS作為基礎軟件平臺,統一地高速處理數據報文的解析、識別、檢測、清洗、統計等,具有在線串接、旁路檢測和旁路清洗3 種工作模式,能夠檢測與防御DOS、流量型和應用型DDOS、非法協議攻擊。
(4)實現鏈路高可用性:部署負載均衡設備,包括鏈路負載均衡和服務器負載均衡等。支持直連、單臂透明及反向、三角等組網模式。通過壓縮、緩存、SSL 卸載、HTTP 優化等技術加速應用處理,用戶能實時了解應用運行狀態,為應用安全保駕護航。
(5)內外網安全隔離:設計有“2+1”系統網閘產品架構,由內端機、外端機、數據遷移控制單元3 部分組成。內外端機具有獨立的總線、存儲和運算單元。內外端機之間通過具有互斥效果的數據遷移控制單元進行連接(圖2)。
圖2 內外網安全隔離結構
3.2.4 數據安全防護設計
對內部用戶,防范利用內網各種通信協議進行刺探、獲取、刪除或篡改重要的數據和信息。對外部非授權人員(如黑客),防范對多數據庫進行惡意入侵、獲取或刪除數據庫中的數據,為核心數據庫提供全方位、實時的、細粒度的安全防護與審計。
3.2.5 應用安全防護設計
應用安全防護設計分為應用高可用性、Web 流量防護2 個方面:一是利用負載均衡技術,將多臺服務器組建成一個服務器集群,提供單個或多個應用服務,將用戶流量通過負載均衡算法分發到各個真實的服務器;二是Web 應用防火墻保護信息安全和準確性,防止Web 應用層面受到攻擊。保護靜態網頁、網站腳本和后端數據庫;主動防御已知和未知惡意代碼;防跨站攻擊,防SQL 注入,抗網絡攻擊能力等功能,全面防止黑客入侵,篡改網站。
3.2.6 主機安全防護設計
終端威脅檢測防御系統實現全網惡意代碼防護,在身份鑒別上實現2 種或2 種以上組合鑒別技術鑒別用戶,具備警示功能,對與重要主機相連的服務器、終端進行身份標識和鑒別。具備自主訪問控制、強制訪問控制、安全審計的要求。
3.2.7 運維可視化安全設計
設計上搭建安全運維審計平臺,實現集中日志審計、內網訪問行為審計、全網漏洞感知能力。以運維堡壘機為核心搭建安全運維審計平臺,對內部核心服務器、網絡設備和應用進行保護,監控和審計對此類資產的常用訪問。通過日志審計系統實現集中日志審計;通過安全管理中心系統對網絡資產集中管理和安全設備信息告警;通過網絡審計實現內網訪問行為審計;通過漏洞掃描實現全網漏洞感知能力。
同時,基于云計算安全能力構建安全框架,從云計算的SaaS-PaaS-IaaS 三層架構,搭建安全運維平臺的辨識分析、安全資源、網絡探針與主機探針4 個層次,構建地鐵票務系統安全大腦,實現三級等保要求。
主要從建立安全管理機構,健全安全管理制度,強化人員安全管理,加強系統建設管理,規范系統運維管理等五個方面開展等級保護工作。
本文主要從定級、備案、安全建設和整改、信息安全等級測評、信息安全檢查5 個階段來開展信息安全等級保護工作,從設計、實施到運維3 個階段,從技術和管理兩方面,在設計思想上基于信息安全等級保護三級要求建立安全防護體系、安全管理體系,并提出安全應對策略,從攻擊、威脅和流量態勢,到合規、行為、運維態勢上,構建地鐵票務系統信息安全體系。