高铁网络与信息安全(通用4篇)
高铁网络与信息安全 篇1
摘要:高速铁路的陆续开通运营, 离不开高精尖的科技装备, 但是高精尖的技术背后也会存在一定的安全问题, 本文通过阐述高铁信息技术在安全方面存在的突出问题, 分析了高铁网络与信息安全存在的问题, 详细列出了目前高铁网络安全存在的不足, 指出了如何通过安全控制来加强网络与信息安全, 为高速铁路信息化的安全管理提供了参考。
关键词:信息安全,准入,一机两网
1 网络与信息安全存在的问题
高铁计算机网络利用先进的网络设备实现了计算机网络安全纵深防御体系,采用多层防护以防范计算机网络攻击的威胁,其核心思想是使攻击行为无法破坏整个信息基础设施和应用系统。纵深防御要求通过制定综合保护策略,全方位地防御任何可能存在的攻击。纵深防御并不要求在网络体系结构的每个层面实现信息保障机制,可以在适当的时候采用低级保障解决方案以便降低信息保障的代价,同时也可以在关键位置明智地使用高级保障解决方案。可以说,我们的纵深防御体系已经极大地解决了我们网络中的安全问题,但是由于目前网络安全不仅仅来自于外部,内部的网络安全也尤为突出。主要表现在以下几个方面:
1.1 人员方面的威胁
任何技术和设备都离不开操作和使用人员,信息化也不例外。有人的地方就会存在人员方面的安全隐患。高铁信息化也出现了很多由于人为误操作引起的各类系统问题。这里主要是人员的技术水平还跟不上铁路的信息化发展要求,其次也有人员素质及责任心存在问题。
1.2 操作系统存在漏洞引发安全问题
现在很多操作系统都是Unix或者windows操作系统,由于这些系统本身存在一些安全隐患和系统漏洞,这些都是黑客等实施入侵的重要目标。
1.3 网络安全存在威胁
网络系统由于采用TCP/IP作为主要的网络通讯协议,由于TCP/IP是以开放性著称的,所以现在存在很多针对它进行的网络攻击以及一些安全漏洞,对于病毒、黑客来说,网络协议的开放性使信息安全威胁的风险大为增加。
1.4 数据安全的问题
高铁信息化的数据安全十分重要,主要是与行车有关的数据。这些数据对铁路乃至国家都非常重要。目前,还没有对于项目范围内的重要信息数据(比如,技术文档、源程序、企业运行数据、电子邮件、管理文档、商业文档)的安全保护框架,以及承载这些数据的系统的安全保护框架进行全面的设计、评估。
2 针对信息化安全管理的解决办法
高铁信息安全从主动防护与被动监控、全面防护与重点防护相结合的角度出发,全面采用防火墙、防病毒、入侵检测、主机防护在内的信息安全产品,优化网络结构,克服平面网络结构先天的抵御攻击能力差、控制乏力的弱点,并采用先进的技术,加强基础设施,形成保证网络和信息安全的纵深防御体系。
2.1 加强人员教育和培养
针对目前从事信息专业的技术人员,铁路局应该从人员定编、人员教育和人才培养方面加大力度。以岗定员,确保重要岗位能够实现AB角色制度,防止“一家之言”。重要操作要有辅助人员看护。真正从人员管理方面确保操作安全。
2.2 加强技术手段,确保信息安全
2.2.1 在纵深防御体系网络架构的基础上加强内部网络安全控制
根据我们目前网络的实际情况、发展趋势以及各系统应用的现状,我们应该在发展中不断完善和健全铁路网络安全,动态长效实施网络安全建设,切实解决网络安全中存在的问题,在打造世界一流铁路的同时,打造一张可以为铁路运输生产服务的覆盖全国的高效安全的铁路计算机综合网。我们要在现有纵深防御体系的基础上不断加强内部安全控制,主要解决目前网络存在的急需解决的问题,可以从以下几方面入手:
(1)针对计算机准入的问题,我们可以在全网络内部署计算机安全准入系统,通过对接入计算机的系统补丁安装情况、防病毒软件安装情况,是否存在安全隐患等问题进行判别,实施准入控制,对不符合规定要求的计算机实行自动隔离到指定网络,自动升级补丁、自动清理cookie等工作,切实保障必须是完全符合要求的计算机才可以联网铁路网。目前主流计算机安全厂商都可以为企业量身定制准入安全控制产品。
(2)针对目前应用系统过多,开发厂商水平不同的问题,可以制定开发入网准入许可制度,软件及系统开发厂商必须通过铁路软件开发准入许可,才可以为铁路企业和单位开发相关计算机软件产品,开发出的软件产品要在铁路实验环境中进行测试,对网络占用情况要有明确说明。只有这样才能解决目前软件水平高低不同对网络影响很大的问题。同时通过“高门槛”也可以杜绝低水平软件进入铁路系统。
(3)继续加强内部访问控制系统,加强系统安全。主要考虑的问题有两个:一是病毒对于网络的威胁;二是对于对系统造成的破坏和侵入。病毒威胁主要解决病毒产生和病毒传播的问题,主要是传播问题。传播途径已由过去的软盘、光盘等存储介质变成了网络,多数病毒不仅能够直接感染网络上的计算机,也能够将自身在网络上进行复制。同时,电子邮件、文件传输(FTP)以及网络页面中的恶意Java小程序和Active X控件,甚至文档文件都能够携带对网络和系统有破坏作用的病毒。这些病毒在网络上进行传播和破坏的多种途径和手段,使得网络环境中的防病毒工作变得更加复杂,网络防病毒工具必须能够针对网络中各个可能的病毒入口来进行防护。对于对系统造成的破坏和侵入而言,他们的主要目的在于窃取数据和非法修改系统,其手段之一是窃取合法用户的口令,在合法身份的掩护下进行非法操作;其手段之二便是利用网络操作系统的某些合法但不为系统管理员和合法用户所熟知的操作指令。要弥补这些漏洞,我们就需要使用专门的系统风险评估工具,来帮助系统管理员找出哪些指令是不应该安装的,哪些指令是应该缩小其用户使用权限的。在完成了这些工作之后,操作系统自身的安全性问题将在一定程度上得到保障。
2.2.2 完善纵深防御体系网络架构中内外网访问控制
对于目前网络的内外网访问机制,由于某种原因我们没有正式使用,但是说明我们已经认识到网络的问题在与疏导而不是堵塞,我们只是没有更好的手段去解决存在的问题。我们要尽快完善纵深防御体系中的内外网络访问控制,争取早日解决内外网络访问。我们可以完善我们的“动态物理隔离系统”,加强认证机制和病毒过滤。
(1)我们可以从技术配合管理两个方面进行解决。我们可以采用有效控制手段,通过技术手段对入网计算机进行控制,发现有外联现象,立即联动阻断其网络访问,同时配合管理手段进行行政干预,保障第一时间杜绝“一机两网”。对多次违反规定擅自外联的要重点教育。
(2)内外网物理隔离也是存在“一机两网”的深层次原因。由于现在的Internet网络资源相对丰富,对Internet网络的需求也十分强烈,完全的物理隔离也是暂时的方式,只能说明我们的技术手段和安全措施还不成熟,需要进一步加强。对于内外网互联,我们应该疏导而不仅仅是堵住。只有彻底解决内外网互联的问题,诸多问题才会迎刃而解。
3 结论
网络与信息安全的管理和保障是一个永恒的话题,我们需要时间也需要技术,更需要管理,我们只有不断加大投入、不断完善和加强管理,才能动态跟随网络与信息安全发展趋势,才能提升高铁网络与信息安全管理和保障能力,才能切实为铁路运输生产服务。
参考文献
【1】胡华平, 黄尊国, 庞立会, 张怡, 陈海涛.网络安全深度防御与保障体系研究[J].计算机工程与科学, Vol.24 (6) , 2002:38-41.
【2】孙锐.信息安全原理与应用[M].北京:清华大学出版社, 2003.
高铁网络与信息安全 篇2
信息安全特征:完整性、保密性、可用性、不可否认性、可控性。保密学是研究信息系统安全保密的科学。
网络信息安全体系结构框架:安全控制单元、安全服务层面、协议层次。公钥密码:由两个密码组成,每个用户拥有一对选择密钥:加密密钥与解密密钥。公钥密码特点:(1)加密密钥和解密密钥在本质上是不同的,即使知道一个密钥,也不存在可以轻易地推导出另一个密钥的有效算法。(2)不需要增加分发密钥的额外信道。公布公钥空间,不影响公钥系统的保密性,因为保密的仅是解密密钥。公钥密码系统应具备两个条件:(1)加密和解密交换必须满足在计算上是容易的。(2)密码分析必须满足在计算机上是困难的。协议:两个或两个以上的主体为完成某一特定任务共同发起的某种协约或采取的一系列步骤。协议的特征:(1)至始至终有序进行。(2)协议成立至少要有两个主体。(3)协议执行要通过实体操作来实现。数字签名与手写签名的区别:(1)签名实体对象不同。(2)认证方式不同。(3)拷贝形式不同。
签名算法的三个条件:(1)签名者事后不能否认自己的签名。(2)任何其他人都不能伪造签名,接收者能验证签名。(3)当签名双方发生争执时,可由公正的第三方通过验证辨别真伪。
不可否认数字签名:没有签名者的合作,接收者就无法验证签名,某种程度上保护了签名者的利益,从而可防止复制或散布签名文件的滥用。
不可否认数字签名方案由三部分组成:数字签名算法、验证协议、否认协议。
散列函数:一种将任意长度的消息压缩为某一固定长度的消息摘要的函数。消息认证码:满足某种安全性质带有密钥功能的单向散列函数。身份证明分两大娄:身份证实、身份识别。信息隐藏:把一个有含义的信息隐藏在另一个载体信息中得到隐密载体的一种新型加密方式。
信息隐藏的两种主要技术:信息隐秘术、数字水印术。数字水印技术:指用信号处理的方法在数字化的多媒体数据中嵌入隐藏标识的技术。
三种数字水印:(1)稳健的不可见的水印。(2)不稳健的不可见的水印。(3)可见的水印。
数字水印三个特征:(1)稳健性。(2)不可感知性。(3)安全可靠性。
数字水印三个部分:(1)水印生成。(2)水印嵌入。(3)水印提取(检测)。
密钥管理的基本原则:(1)脱离密码设备的密钥数据应绝对保密。(2)密码设备内部的密钥数据绝对不外泄。(3)密钥使命完成,应彻底销毁、更换。常用密钥种类:(1)工作密钥。(2)会话密钥。(3)密钥加密密钥。(4)主机主密钥。
公开密钥分发:(1)广播式密钥分发。(2)目录式密钥分发。(3)公开密钥机构分发。(4)公开密钥证书分发。密钥保护方法:(1)终端密钥保护。(2)主机密钥保护。(3)密钥分级保护管理。
秘密共享方案:将一个密钥K分成n个共享密钥K1、K2……Kn,并秘密分配给n个对象保管。密钥托管技术:为用户提供更好的安全通信方式,同时允许授权者为了国家等安全利益,监听某些通信和解密有关密文。密钥托管加密体制由三部分组成:用户安全分量、密钥托管分量、数据恢复分量。密钥管理:指对于网络中信息加密所需要的各种密钥在产生、分配、注入、存储、传送及使用过程中的技术和管理体制。
保密通信的基本要求:保密性、实时性、可用性、可控性。密码保护技术:密码校验、数字签名、公证消息。通信保密技术:(1)语音保密通信(模拟置乱技术、数字加密技术)。(2)数据保密通信。(3)图像保密通信(模拟置乱、数字化图象信号加密)。网络通信加密的形式:(1)链路加密。(2)端-端加密。(3)混合加密。网络通信访问基本控制方式:(1)连接访问控制。(2)网络数据访问控制。(3)访问控制转发。(4)自主访问控制与强制访问控制。接入控制功能:(1)阻止非法用户进入系统。(2)允许合法用户进入系统。(3)使合法用户按其权限进行活动。接入控制策略:(1)最小权限策略。(2)最小泄漏策略。(3)多级安全策略。接入控制技术方法:(1)用户标识与认证。(2)身份认证特征(口令认证方式、协议验证身份)。
PGP的五种功能:认证性、机密性、压缩、Email兼容性、分段与重组。IP层安全功能:鉴别服务、机密性、密钥管理。
安全套接层SSL提供的安全服务:信息保密、信息完整性、相互认证。
PPDR-A模型五要素:安全策略、安全监测、安全反应、安全防御、安全对抗。操作系统安全访问控制:测试程序访问控制、操作系统的访问权限控制、保护机制的访问控制、用户认证访问控制。
安全操作系统设计四环节:安全模型、安全设计、安全确认、正确实施。安全网络平台种类:Windows NT、UNIX、Linux。(Linux兼容性好、源代码开放、安全透明)。
数据库安全条件:数据独立性、数据安全性、数据完整性、数据使用性、备份与恢复。
VPN(虚拟专用网)核心技术:隧道技术、密码技术、管理技术。
政务网的特点:信息公众化、信息机关化、信息存储量大、保密程度高、访问密级多样化。
政务网建设的三个安全域:(1)涉密域。(2)非涉密域。(3)公共服务域。
黑客攻击:指黑客利用系统漏洞和非常规手段,进行非授权的访问行为和非法运行系统或非法操作数据。
防黑客攻击几种防范技术:安全性设计保护、先进的认证技术、扫描检测审计技术。
常规网络扫描工具:SATAN扫描工具、Nessus安全扫描器、nmap扫描器、strobe扫描器。网络监听工具:NetXRay、Sniffit。防火墙:在网络安全边界控制中,用来阻止从外网想进入给定网络的非法访问对象的安全设备。包括网络级包过滤防火墙和应用级代理防火墙。
密罐:用来观察黑客如何入侵计算机网络系统的一个软件“陷阱”,通常称为诱骗系统。
计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒检测方法:比较法、搜索法、辨别法、分析法。
电子商务安全要求:可靠性、真实性、机密性、完整性、有效性、不可抵赖性、可控性。
电子商务安全服务:鉴别服务、访问控制服务、机密性服务、不可否认服务。电子商务基本密码协议:密钥安全协议、认证安全协议、认证的密钥安全协议。国际通用电子商务安全协议:SSL安全协议、SET安全协议、S-HTTP安全协议、STT安全协议。
高铁网络与信息安全 篇3
1 覆盖要求
1) 高速运行造成小区切换边缘信号强度提高, 根据典型传播模型计算, 切换边缘信号强度要求达到-60d Bm (车体外) 。2) 高速运行要求小区的重叠覆盖区要达到700米, 这是因为现网基站相邻小区的覆盖重叠区较小, 动车组高速通过时, 激活模式下移动终端往往来不及完成切换而导致掉话;空闲模式下移动终端往往来不及完成小区重选而导致脱网。3) 为避免高速运行导致的移动终端脱网和小区切换, 高铁线的无线覆盖应用尽量少的小区实现覆盖。
2 组网方式
深圳移动GSM与TD的信号覆盖近端由6个主机房为信源, 远端拉远发射点红线内 (线路禁示范围内) 共计52个发射点、红线外共计划62个发射点构成。每个主机房内GSM无线主设备的无线信号经过耦合至近端光纤拉远设备, 然后采用数字射频拉远系统, 灵活的混合型组网覆盖方式, 利用GRRU解决高铁移动网络信号的覆盖。数字射频拉远系统的灵活组网方式是解决高铁覆盖十分有效的方案。1) 数字射频拉远系统的长拉远距离特性能够满足高铁的长距离覆盖要求。2) 数字射频拉远系统的混合型组网能够扩展小区覆盖距离。3) 用数字射频拉远系统实现小区长距离覆盖, 极大地减少了小区切换次数, 降低了切换掉话率。广深港高铁沿线有很多隧道, 铁路隧道不比高速公路隧道, 列车极速进入隧道, 使天线信号的传播空间大大缩小, 天线发射的驻波比升高, 边缘信号经过无数次反射折射, 对信号质量影响很大。如果采用非泄露电缆覆盖方式, 隧道内的信号场强有无列车通过测试的结果差异巨大, 信号波动强烈。同时, 在长隧道中, 通常没有安装天线的条件, 所以必须考虑采用泄露电缆覆盖方式。
通过计算:单泄漏电缆覆盖长度为1333m, 功分双向覆盖方式长度为2444m。因此, 当远端设备安装在隧道口时, 建议采用单泄漏电缆覆盖方式;当远端设备安装在隧道内时, 建议采用功分双向覆盖方式。每个主机房内TD主设备采用6个光口先成星型向远端辐射, 然后每条链路RRU再采用级联的链型方式进行组网覆盖广深港线路, 组网方式与GSM相同, 均属混合型组网方式。具体原理与施工方案简图如下。
3 站点选址
广深港客运专线深圳段覆盖区域绝大部分在山地, 选址、取电等难度大。同时又要保证达到良好的覆盖效果, 发射有效天线高度, 这里取10m。如果地势低的情况, 有些发射点通信杆高度要达到四十五米。
根据经验:GRRU的60W光纤远端8载波可满足1到2km半径的覆盖。选址类型考虑到实际情况, 分为三种。第一种是利旧站点, 就是利用高铁沿线原有的基站资源以远端发射点的形式进行信号覆盖, 利用原基站的电源、传输、天馈硬件 (通信竿、馈线、光纤管道等) 、GPS资源系统, 在此基础上新建一套2G与3G的无线系统;第二种是楼面站, 就是利用高铁沿线的居用楼或厂房的原有楼面天台, 新建远端发射点的形式进行信号覆盖;第三种是占有比例为60%的野外站点, 周围无任何电力与传输资源支持, 这种站点的设计与施工难度最大。
另外野外拉远发射点的基础部分如果地型与面积允许, 设计一个室外防水箱, 功能是放置远端GRRU、RRU、供电单元、光纤交接单元、远端告警收集模块等等。野外拉远发射点的基础部分为了设备与电缆的防盗, 在防水箱外围设计围栏。
4 供电系统
拉远发射点大多处于偏远山区、湖泊边缘、隧道口等等, 广深港高铁移动网络信号覆盖工程前期配套建设过程中工程量最大, 难度最高的要属供电电路的设计与施工。为提高广深港高铁地区移动网络信号的覆盖率, 保证该地区的通信质量, 保障用户的利益, 又考虑到某些站点市电接入颇为不便, 无法保障其供电的可靠性和稳定性。采用直流远程供电方式可以针对性的解决这一问题, 是工程中优先选择的方式。
1) 野外发射点的供电解决方案。首先, 在中心机房内利用GP9060远供电源系统将原机房内48V整流机架输出电压提升至280VDC/380VDC, 然后通过输电线缆传输到野外远端发射点, 通过室外防水电源将电压转换至设备所需要的电压 (本方案中为48VDC) , 再给拉远发射点通信设备进行供电, 从而达到远程不间断供电的目的。
系统组网方式采用双端组网一对多方式进行供电, 能方便的实现监控和集中管理, 系统详细组网图如下:
备注:1) 局端10#机房内含-48V系统电源、远供电源;远供电源型号为GP9060, 2台共计6个模块;2) 远端GRRU设备输入电压为220VAC, TDRRU设备输入电压为48VDC;3) 远端室外防水电源型号为GPAD501, 可抱杆安装;远供接线盒型号为GPA1016, 可抱杆安装;配电柜内的监控, 照明, 散热系统由嵌入式电源提供48V供电;4) 从10#机房到4号基站距离为5006m, 线缆采用25mm2的铜线;到11号基站距离为810m, 线缆采用10mm2的铜线;从基站到各设备距离均为10m, 线缆采用6mm2的铜线;5) 48V引入采用25mm2铜线的线缆2条 (20m) 。
远端发射点如果有设有防水机箱, 机箱内电源转换设备为GPE4890B。远端发射点如果没有条件设置防水机箱, 电源转换模块型号为:GPDA510与GPDA1016, 其中远端室外防水电源型号为GPAD501, 可抱杆安装;远供接线盒型号为GPA1016, 可抱杆安装;这两个模块搭配使用, 安装于野外通信杆顶部。
2) 楼面站发射点与利旧站的发射点供电方式相对简单, 只要在楼面与原有机房内安装相配套的UPS电源即可。楼面站点室外型UPS电源要做好电源的防雷工作, 保证设备接地点接入大楼地网的电阻满足工程要求。
5 工程的施工与开通及安全注意事项
5.1 施工与开通
供电电缆的敷设, 传输光缆的敷设, 前期基础建设, 主机房的无线设备安装与开通等等首先安排工程的实施;然后无线设备施工单位在前期基础建设完工后可启动远端无线设备与天馈系统的安装, 在传输光缆的敷设与成端完工后可进行无线设备的调测与开通。
5.2 安全注意事项
高铁覆盖工程野外站点占有比例为60%, 也就是这部分拉远发射点均采用通信竿与支撑竿的方式完成信号的覆盖, 通信竿的高度9M至45M不等。在安装天馈系统的同时要确保所有工程施工人员具备登高作业证。高处作业人员的个人着装要符合安全要求。如, 根据实际需要配备安全帽、安全带和有关劳动保护用品;不准穿高跟鞋、拖鞋或赤脚作业;如果是悬空高处作业要穿软底防滑鞋。不准攀爬脚手架或乘运料井字架吊篮上下, 也不准从高处跳上跳下。另外项目负责人必须每天检查登高设施安全状况, 同时也要督促作业人员检查防护用品是否损坏。
野外站点的电源供应为380V直流, 经电源变换模块变换电压后成48V供给RRU使用。所以要确保所有电源设备施工人员具备电工作业证。并保证野外各种电气设备的完好接地, 做好防雷工作。
6 结束语
文章通过深圳段的某一工程实例, 从组网方式, 站点选择, 供电方式及施工安全等方面进行分析, 旨在为提高高铁环境下移动网络通信质量提出参考建议。随着高铁的发展, 各电信运营商也必将随着使人们对移动网络需求的日益迫切而更加重视.最终实现高铁场景下同样能享受高质量移动通信服务目标。
摘要:高速铁路随着我国经济和高铁建设事业的发展而成为地面铁路客运的主流, 旅客对旅途中移动语音和高速上网的通信需求也将日益迫切。而高铁的设计时速远高于普通列车, 相比低速普通列车GSM网络无线信号覆盖效果有很大差距.笔者根据工作实际, 以广深港高铁深圳段作为案例, 从组网和覆盖方案探讨如何提高高铁环境下移动网络通信质量提出参考建议。
关键词:高铁,网络信号,组网
参考文献
网络与信息安全论文 篇4
文章的重点是探讨描述了现今较为广泛重视与研究的信息安全技术,并对国内国外的信息安全技术的具体发展方向和新趋势进行了具体的介绍。
关键词:信息安全 网络安全 技术
一、网络信息安全的具体概念
1.完整性
信息在传递、提取和存储的过程中并没有丢失与残缺的现象出现,这样就要求保持信息的存储方式、存储介质、传播媒体、读取方式、传播方法等的完全可靠。
因为信息是以固定的方式来传递、提取与记录的,它以多样的形式被储存与各种物理介质中,并随时通过其他方式来传递。
2.机密性
就是信息不被窃取和泄露。
人们总希望某些信息不被别人所知,所以会采取一些方法来进行阻止,例如把信息加密,把这些文件放置在其他人无法取到的地方,这些都是信息加密的方法。
3.有效性
一种是对存储信息的有效性保证,用规定的方法实现准确的存储信息资源;另一种是时效性,指信息在规定的时间内能够存储信息的主体等。
二、网络安全需要解决的问题
1.物理安全
是指在关于物理介质的层次上对传输和储存的信息的安全上的保护。
对于计算机的网络设施和设备等免于被人为或自然的破坏。
主要是由环境安全,指自然环境对于计算机的影响;设备安全,指防止设备被毁坏、窃取、电磁辐射、偷听、电磁干扰等;媒体安全,指保证媒体自身及所在数据的安全性
【高铁网络与信息安全】推荐阅读:
高铁安全应急处置08-21
高铁安全十年行12-05
网络信息安全与防护09-05
网络与信息安全教学09-10
网络信息安全与防御09-27
网络与信息安全技术10-26
网络信息安全与规范10-06
计算机网络与信息安全12-20
网络与信息安全自查报告范文06-02
网络与信息安全新技术07-30