基于实时以太网的列车网络信息安全防护研究
2021-06-06李思源邹宇驰杨曼莉
李思源 邹宇驰 杨曼莉
【摘要】 列车智能化业务和高带宽以太网已逐步应用于列车通信网络,开放式的以太网带来了优势也存在一定安全隐患。本文主要阐述了目前基于实时以太网的列车通信网络面临的信息安全风险,并基于上述风险提出了列车通信网络防护策略,以保障列车车载网络系统的网络信息安全。
【关键词】 列车通信网络 信息安全 安全防护
引言:
列车通信网络是轨道交通车辆的“大脑与神经”,目前正处于MVB/WTB总线转向实时以太网通信的阶段。带宽也由1.5Mbps提升至100Mbps或1Gbps,大带宽为轨道交通列车的信息化、智能化应用提供了通道基础。随之而来,网络安全的风险也从外界互联网延伸到列车内部通信网络,提升列车网络系统的网络安全防护能力成为亟需解决的关键性、基础性问题。
一、列车通信网络信息安全的重要性
高带宽以太网以及大数据技术的应用,使得列车内部网络的数据处理与应用显著加强,为信息化和智能化应用提供了数据支撑。但是随着技术的不断发展,其能够带来优势也能够带来一定的安全隐患,目前的网络信息安全问题受到了严重的挑战,网络中的信息数据面临着被盗取的风险,网络设备、计算机系统、甚至智能联网设备的安全漏洞问题严重,修复进度未跟上步伐。因此,对信息安全的保护显得尤为重要。列车通信网络关系到的列车运行安全,需要对这些关键性、基础性问题进行研究,以保障列车车载网络系统的网络信息安全。
二、影响网络信息安全的因素
2.1网络安全漏洞
网络系统在使用的过程中可能会产生漏洞,导致相关的代码错误或者信息系统出现问题,容易受到外部的网络攻击,进而引起内部的信息泄露现象。网络出现漏洞的原因一般为内部对信息的储存能力不足,缺乏处理大量积累的信息,导致网络的运行受到影响,进而使整体网络的安全性和稳定性受到严重的不良影响,通过漏洞,外部能够对列车网络的数据伪造或篡改导致可引起列车无法正常运营,交换机拒绝服务造成数据丢失、传输实时性下降,原有网络QoS无法得到保障;终端设备拒绝服务造成终端设备原有功能无法正常工作等等。
2.2以太网具有较大开放性
以太网属于开放式网络,部分列车通信设备调试接口处于开放状态,第三方可利用此接口与车载设备进行交互,比如监视设备的状态、统计设备的关键信息、下载设备文件系统下的固件或者配置文件、下载记录文件等信息。车载以太网有空闲以太网端口,第三方可通过端口镜像等技术监视网络中的所有数据流。
2.3 安全管理与人员使用问题
列车通信网络和传统工业以太网一样,需要良好的管理制度来保证网络安全。历史上因缺乏有效管理而导致工业网络受到的攻击较多。另外,列车通信网络也受到使用人员影响而产生网路安全风险。在内部网络中若使用者操作不当时,可能会产生一定的安全风险。设计人员或维修人员不了解网络的信息安全重要性,其设定相应的权限失效或者计算机的使用不合理,導致误触等,也可能造成网络发生故障问题,影响整体的使用效果和安全性。
以太网网络具有一定的开放性,该特性为工业网络的应用和发展带来了较大的影响,在实际的运行过程中,由于信息的收发和共享,导致内部的数据容易被截获或者外部的木马等被接收到内部网络中,进而对网络的使用产生一定的不良影响,影响网络信息安全。
三、列车通信网络信息安全防护具体策略
3.1设置信息与数据加密
加强信息与数据加密。车地无线通信部分,应使用一定的技术来对车载信息进行加密,避免被外部组织获取。如使用数学算法来对信息进行加密,使用序列号对车地数据加密,例如可使用秘钥进行加密,根据信息的保密程度,对其进行多层秘钥的叠加,增加保密效果[1]。对于维护使用的电脑,可以使用数字签名技术,该技术能够通过对签名来进行身份的辨认,并确保信息的接受者,通过数字化签名能够查看文档是否被修改,进而确保信息数据的安全性和隐私性。
3.2构建边界防御体系
建立列车网络的防御体系,使其具有一定的防御效果。为提升安全性,应对网络结构进行优化和调整,设立防护模式,使其具有一定的防御功能,能够对信息安全攻击和网络异常等行为进行过滤和识别。对列车通信网络的攻击路径分析,发现有三个网络接入边界存在安全隐患:终端设备,其安全防护能力不可控,存在操作风险;无线接入设备,列车通信网络存在部分无线接入的设备,而无线传输通过空中接口传输数据,相对于有限设备的线路接入,更容易被攻击者入侵;调试及维护接口,系统交付后,运维人员通过该接口访问列车通信网络的控制终端设备进行维护和管理,而运维人员不固定,接入的主机安全性无法保障,容易成为病毒、木马等入侵到列车通信网络的风险点。基于上述分析,存在网络入侵的风险,所以需要对该设备接入网络的边界设置访问控制和隔离防护的安全防火墙,如图1所示。内部网络在与外界的网络、外部维护计算机连接时,能够对其进行防护,使网络对病毒的识别效果得到提升,有效将外部的病毒进行隔离,当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应提供报警。对于调试及维护设备,可以采用802.1X,ACL等多种接入认证手段来控制非法调试设备接入,未通过认证的调试设备无法接入车载网络,保证列车网络不受非法设备接入的影响[2]。
3.3 数据监测与审计
目前针对工业控制网络的攻击技术复杂化、攻击手段多样化、攻击方式隐蔽化。很多网络管理者看不到网络的运行状态、不清楚网络攻击是否潜伏在系统中,无法对网络攻击做出有针对性的防御措施。所以需要一种监测技术,让管理者能够直观的看得见网络安全状态。在车头车尾的编组网交换机旁路部署监测审计产品,将经过该交换机的列车通信网络内的所有交互的数据流量通过交换机镜像端口配置镜像到监测审计平台进行全面分析和审计记录。
通过监测审计设备的部署,可进行实时监测,安全审计与事件溯源、专业漏洞识别、未知设备监测。部署审计设备时,应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计,审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息,应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖,应能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析。
3.4设置相应安全监督管理制度
为强化对网络信息安全的保护,政府部门应制定健全的网络信息安全管理制度,强化对各工业网络的监管,进而不断提升各工业网络例如列车网络的安全性。
一方面,建立完善的网络信息使用相关的法律规定,以及与隐私泄露相关的处罚,对网络的应用进行合理规定。另一方面,应加强对网络的监控力度,在实际的网络应用中融入自动化监控系统或者智能科技技术来对内部的网络安全状况进行监控和管理。在实际的管理中,运营公司和设备厂商应制定内部的安全管理制度与流程,不断完善对内部网络情况的管理,约束内部工作人员的不合理操作,提升整体的安全性和信息传播的稳定性[3]。加强对权限的设置,并对账户使用进行安全设置,不同信息级别的员工进行不同权限设置,同时设定员工登录的账号和密码,只有通過验证后,才能进行设备访问,进而达到对设备保护的效果,避免发生程序或配置修改的现象。
四、结束语
随着列车智能化业务如智能驾驶、智能运维、智能旅客服务等的蓬勃发展,高带宽的以太网已用于列车控制网络和信息服务,无线通信应用于车地数据传输,列车网络不再是孤岛。因此,原有的MVB/WTB封闭式总线网络和简单的管理制度已无法满足业务的需求和网络安全要求。需要对列车通信网络的信息安全基础性问题进行研究,以保障列车车载网络系统的网络信息安全。
参考文献
[1]韩元.计算机网络信息安全与防护措施在大数据背景下的实施策略[J].信息周刊,2019,000(040):P.1-1.
[2]徐燕芬、薛树坤、朱游龙.时速250km标准动车组以太网控车技术研究[J].铁道车辆,2020,58(2):9-12.
[3]张焱.浅析大数据背景下计算机网络信息安全与防护措施[J].中国新通信,2020,v.22(01):135-135.
李思源;性别:男;出生年月:1886.5;籍贯:湖南省冷水江市 民族;汉 最高学历:硕士研究生;目前职称:工程师;研究方向:列车通信网络