论文部分内容阅读
摘 要:从国家的等级保障制度的要求出发,分析空管网络安全的现状。;按照“一个中心,三重防护”。充分考虑空管网络的特点以及等级保护的要求。设计适用于空管网络的安全域建设技术方案,指定相关的网络安全保护措施。
关键词:空管;网络安全;等保;安全域
1空管网络现状
对于现代空管来说,空中交通管制除了传统的地空甚高频通信外,还需要很多数据协助空中交通管制员进行指挥。这些数据涉及气象、情报、导航、监视、通信等各个专业领域。随着时代的发展,管制方式逐步过渡到大中心、集中管制的形式。所需的数据从原来的模拟信号逐步变为数字信号,传输网络也逐渐由原来的ATM、帧中继网络变为主流的TCP/IP网络。
一个管制员要正常的指挥飞机离不开管制桌上的自动化系统、内话系统、管制综合信息系统、综合信息显示系统。离不开里面的语音数据、雷达数据、气象数据、情报数据、流控信息等等。这些信息均由专门的网络进行接入,由空管局自建或租用的运营商链路进行传输。这些网络最早由空管局内不同的业务部门建立,按照系统进行划分。每个系统形成一张独立的网络。如气象系统组成气象网、自动化系统组成自动化网络、内话系统组成内话网络。这些网络以信息孤岛的形式存在,除了给管制员使用,基本不予其它网络进行数据交换。数据流的去向单一、可控,对于外部网络的访问需求以及带来的相关安全问题没有着重考虑。
随着网络应用的普及,管制技术也随之升级。现在管制员通过综合雷达航迹、放行时刻、航路气象、各地机场流控数据来得到最优的管制策略这一切都由计算机网络完成。原本分散部署的系统越来越趋于融合,不同系统之间的数据互引需求日渐增多。原本方向单一的数据流变得复杂和不可控。
面對数据互引和数据融合汇总的需求,各系统开始在系统网络的边界处部署简易防火墙,但忽略了系统内部的防护需求。且在进行数据互引时,需求零散缺乏统筹考虑,数据出口并不统一。基于上述种种情况,目前空管网络呈现网络数量多、地理位置分散、网络间边界模糊、网络内部防护能力弱、对外防护能力不足、缺乏网络安全监控手段等问题。但是这些系统大多为影响飞行安全的重要系统,系统内部网络复杂,各服务器、终端对操作系统各项服务的依赖性强,整改工作必须慎重,确保万无一失。
2等保2.0
等级保护在网络安全保障、网络强国建设方面起着至关重要的作用。随着信息技术的不断发展,特别是云计算、互联网等新技术的不断涌现和应用,开展等级保护工作面临着越来越多的新情况、新问题。为了适应新技术的发展,从2014年3月开始,由公安部牵头组织开展了信息技术新领域等级保护重点标准申报国家标准的工作,等级保护进入了2.0时代。[1]
相比于等保1.0,2017年6月1日通过的《中华人民共和国网络安全法》将等级保护制度法制化,使得等保2.0上升为国家的法律。等保2.0涵盖了云计算、大数据、物联网等新技术,具体对象包括大型互联网企业、基础网络、重要信息系统、网站、大数据中心等等。每个系统的风险评估、安全监测、通报预警、数据防护、灾难备份、应急处置等方方面面都纳入到等级保护制度。
根据《民用航空网络安全等级保护定级指南》[2],空管系统的建议分级集中在一、二、三级。根据《信息安全技术 信息系统安全等级保护基本要求》,以等保三级为例,相关要求如下。[3]
2.1对机房的要求,包括机房物理位置、机房内设备位置、走线。机房外门禁、人员值守等。
2.2对环境的要求,包括防雷、防静电、温湿度、电池防护等等、
2.3对网络安全的要求,包括结构安全、访问控制、安全审计、边界、入侵防范、恶意代码防范、网络设备防护、。
2.4对主机安全的要求,包括身份鉴别,访问控制、安全审计、剩余信息保护、入侵防范、恶意代码防范、资源控制。
2.5对应用安全的要求,包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错、资源控制。
2.6数据安全及备份恢复,包括数据完整性、数据保密性、备份和恢复。
2.7管理要求,包括安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理。
以上要求又细分很多子项每一项都由具体的要求,在就不一一赘述。对于空管网络而言空管生产管理重要业务如自动转报系统被定位三级、空管生产控制、指挥调度系统如空中交通管制自动化系统被定为三级。其余被定为一级和二级。因此空管网络安全将围绕等保一到三级的要求展开。
3空管安全域设计
等保2.0的技术标准《信息系统等级保护安全设计技术要求》规定定级系统安全保护环境由安全计算环境、安全区域边界、安全通信网络和安全管理中心[4]。参照“先定级、再分域,一个中心、三重防护”的设计思路。安全域主要满足等保2.0对网络、主机、应用、数据安全的要求。
根据空管网络的现状,安全域主要作用是解决各网络数据交互的安全问题,明确网络边界,提高对外的防护能力,加强网络安全监控。对外相当于为空管网络划一圈强有力的防护圈抵御外部的恶意攻击,同时提供可信的安全的对外链接通道。对内相当于建立了一个各子网的可靠的、可控的、可信的公共交换区。各子网复用相关的安全设备,通过安全域进行合法的、安全的数据交换。为了实现这一目标,空管安全域包含安全核心区和一级安全管理中心两部分。
安全核心区为所有安全子域(主要涵盖当前局本部所有业务员子网)间的数据转发提供安全防护与访问控制,主要由分布在空管局三个主要办公场所的6台主备核心防火墙构成。根据“先定级、再分域”的思路。核心区由被划分为若干安全区域,如核心生产区、辅助生产区、行政管理区、边界接入区。空管各网络、系统会根据不同的用途以及等保顶级划如相应的区域。各安全域内执行统一的安全标准。如转报系统、自动化系统将被划入核心生产区,OA系统将被划入行政管理区。不同系统之间的数据交互要求,以不同安全区域之间的交互规则为准进行。 核心防火墙上配置防病毒网关及病毒库、IPS模块及攻击规则特征库,支持多种单播、组播网络协议,为各务系统提供集中的网络访问控制、IPS、防病毒等功能。
4一级安全管理中心设计
安全管理中心作为对网络安全等级保护对象的安全策略及安全计算环境、安全区域边界和安全通信网络的安全机制实施统一管理的系统平台,实现统一管理、统一监控、统一审计、综合分析和协同防护。等保2.0规定第二级、第三级以上的定级系统安全保护环境需要设置安全管理中心。主要负责系统的安全运行维护管理,其边界为安全管理中心自身区域的网络边界访问控制设备。[5]
按照空管网络、系统的定级情况,空管安全管理中心需满足第三级安全管理中心要求。考虑到日后安全域将扩展至各省的空管分局、站网络。空管安全管理中心将采用层级结构,先行在局本部建立一级安全管理中心,作为所有分局、站安全管理中心的核心。
第三级安全管理中心有系统管理、安全管理、审计管理、第三方插件/代理接口该协议、接口安全、身份鉴别、访问控制、安全审计、剩余信息保护、资源控制、入侵防范、数据安全等方面的要求。
因此安全域的建设主要包括:集中日志收集与分析系统、网络漏洞扫描系统、流量分析系统、运维管控系统、VPN系统、态势感知系统。
4.1集中日志收集与分析
全网日志分级部署,统一管理。在安全管理中心部署一级日志审计系统,日志审计系统同步于安全管理中心的三级架构部署,相关信息逐级汇总,各级日志审计系统管理各自范围内日志,同时接受上级管理。一
4.2网络漏洞扫描
在一级安全管理中心部署漏洞扫描系统,以本地扫描或远程扫描的方式,对重要的网络设备、主机系统及相应的操作系统、应用系统等进行全面的漏洞扫描和安全评估。通过从不同角度对网络进行扫描,可以发现网络结构和配置方面的漏洞,以及各个设备和系统的各种端口分配、提供的服务、服务软件版本等存在的安全弱点。系统提供详尽的扫描分析报告和漏洞修补建议,帮助管理员实现对网络,尤其是其中的重要服务器主机系统的安全加固,提升安全等级。
4.3流量分析
在一级安全管理中心部署流量分析系统,通过对各重设备进行流量镜像分析,实现对全网流量的实时监控,及时发现网络中存在的攻击、异常访问等信息。
4.4运维管控
在一级安全管理中心安全管理中心部署堡垒机,在系统运维人员和信息系统(网络、主机、数据库、应用等)之间搭建一个唯一的入口和统一的交互的界面,针对信息系统中关键软硬件设备运维的行为进行管控及审计。通过将各设备、应用系统的管理接口,通过强制策略路由的方式,转发至堡垒主机,从而实现对管理用户的身份鉴别。通过“数字证书”认证方式作为“用户名+口令”验证身份的有效补充和增强,实现等级保护三级要求的双因素身份认证。
4.5VPN
在一级安全管理中心部署VPN系统(支持国密算法),对移动办公、远程运维人员通过互联网登录到信息系统进行的业务交互操作或远程管理操作进行保护,保证重要、敏感信息在互联网上传输过程中的完整性和保密性。
4.6态势感知系统
态势感知系统采取分级部署、统一管理的模式,在安全管理中心部署一级和二级态势感知系统,在重要的业务子网可自行建设部署三级态势感知系统。
态势感知系统,通过对全网IT基础资产信息的安全漏洞、安全隐患和安全事件的关联分析,智能预测可能发生的安全事件,集中提供安全事件预测报警功能,及早发现可能发生的高危安全事件,及早预防安全事件的发生。
态势感知整个系统部署三部分包括:
(1)态势感知核心平台:主要包括应用服务器、基础服务器;
(2)基础探针:主要包括攻击检测探针(防火墙入侵模块)、日志审计探针、系统漏洞扫描探针等;
(3)扩展探针:主要包括终端威胁防御审计探针(终端防病毒系统)、WEB攻击检测探针(WAF)、安全威胁检测探针(僵木蠕、APT等)、行为审计探针(网络审计系统、数据库审计系统、流量分析系统、日志审计、数据泄露行为审计等)。
一级安全管理中心的各系统由边界防火墙、服务器资源池、各安全系统组成,为空管网络提供管理、监控、审计等服务。实现全网网络安全信息统一收集、统一展示、实施监控分析。
5结语
从等保2.0的要求出发,通过建立安全核心交换区和一级安全管理中心。为空管各系统提供符合等保要求的数据交互通道,通过安全管理中心监控全网的安全信息,为各网络系统提供统一的身份鉴别,访问控制、安全审计、入侵防范等服务。各系统通过复用安全域的设备可以避免在网络安全方面进行重复投资,达到网络安全和系统效益之间的平衡。统一的安全域管理也将改变空管网络安全各自为政的局面,安全域由网络安全部门统一管理,保证数据交互和网络接入有申请、有审批,可追踪。各子网之间边界清晰,网络整体变得更加可控。从而达到等保2.0的要求。
参考文献:
[1]夏冰.网络安全法和网络安全等级保护2.0[M].2017,77.
[2] MH/T 0069—2018.民用航空网络安全等级保护定级指南[S].2018,5.
[3]GB/T 22239-2008.信息安全技术信息系统安全等级保護基本要求[S].2008,15.
[4]GB/T 25070-2010 信息系统等级保护安全设计技术要求[S].2010,2.
[5]GB/T 36958-2018 信息安全技术网络安全等级保护安全管理中心技术要求[S].2018,2.
(中国民用航空中南地区空中交通管理局,广东 广州 510406)
关键词:空管;网络安全;等保;安全域
1空管网络现状
对于现代空管来说,空中交通管制除了传统的地空甚高频通信外,还需要很多数据协助空中交通管制员进行指挥。这些数据涉及气象、情报、导航、监视、通信等各个专业领域。随着时代的发展,管制方式逐步过渡到大中心、集中管制的形式。所需的数据从原来的模拟信号逐步变为数字信号,传输网络也逐渐由原来的ATM、帧中继网络变为主流的TCP/IP网络。
一个管制员要正常的指挥飞机离不开管制桌上的自动化系统、内话系统、管制综合信息系统、综合信息显示系统。离不开里面的语音数据、雷达数据、气象数据、情报数据、流控信息等等。这些信息均由专门的网络进行接入,由空管局自建或租用的运营商链路进行传输。这些网络最早由空管局内不同的业务部门建立,按照系统进行划分。每个系统形成一张独立的网络。如气象系统组成气象网、自动化系统组成自动化网络、内话系统组成内话网络。这些网络以信息孤岛的形式存在,除了给管制员使用,基本不予其它网络进行数据交换。数据流的去向单一、可控,对于外部网络的访问需求以及带来的相关安全问题没有着重考虑。
随着网络应用的普及,管制技术也随之升级。现在管制员通过综合雷达航迹、放行时刻、航路气象、各地机场流控数据来得到最优的管制策略这一切都由计算机网络完成。原本分散部署的系统越来越趋于融合,不同系统之间的数据互引需求日渐增多。原本方向单一的数据流变得复杂和不可控。
面對数据互引和数据融合汇总的需求,各系统开始在系统网络的边界处部署简易防火墙,但忽略了系统内部的防护需求。且在进行数据互引时,需求零散缺乏统筹考虑,数据出口并不统一。基于上述种种情况,目前空管网络呈现网络数量多、地理位置分散、网络间边界模糊、网络内部防护能力弱、对外防护能力不足、缺乏网络安全监控手段等问题。但是这些系统大多为影响飞行安全的重要系统,系统内部网络复杂,各服务器、终端对操作系统各项服务的依赖性强,整改工作必须慎重,确保万无一失。
2等保2.0
等级保护在网络安全保障、网络强国建设方面起着至关重要的作用。随着信息技术的不断发展,特别是云计算、互联网等新技术的不断涌现和应用,开展等级保护工作面临着越来越多的新情况、新问题。为了适应新技术的发展,从2014年3月开始,由公安部牵头组织开展了信息技术新领域等级保护重点标准申报国家标准的工作,等级保护进入了2.0时代。[1]
相比于等保1.0,2017年6月1日通过的《中华人民共和国网络安全法》将等级保护制度法制化,使得等保2.0上升为国家的法律。等保2.0涵盖了云计算、大数据、物联网等新技术,具体对象包括大型互联网企业、基础网络、重要信息系统、网站、大数据中心等等。每个系统的风险评估、安全监测、通报预警、数据防护、灾难备份、应急处置等方方面面都纳入到等级保护制度。
根据《民用航空网络安全等级保护定级指南》[2],空管系统的建议分级集中在一、二、三级。根据《信息安全技术 信息系统安全等级保护基本要求》,以等保三级为例,相关要求如下。[3]
2.1对机房的要求,包括机房物理位置、机房内设备位置、走线。机房外门禁、人员值守等。
2.2对环境的要求,包括防雷、防静电、温湿度、电池防护等等、
2.3对网络安全的要求,包括结构安全、访问控制、安全审计、边界、入侵防范、恶意代码防范、网络设备防护、。
2.4对主机安全的要求,包括身份鉴别,访问控制、安全审计、剩余信息保护、入侵防范、恶意代码防范、资源控制。
2.5对应用安全的要求,包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错、资源控制。
2.6数据安全及备份恢复,包括数据完整性、数据保密性、备份和恢复。
2.7管理要求,包括安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理。
以上要求又细分很多子项每一项都由具体的要求,在就不一一赘述。对于空管网络而言空管生产管理重要业务如自动转报系统被定位三级、空管生产控制、指挥调度系统如空中交通管制自动化系统被定为三级。其余被定为一级和二级。因此空管网络安全将围绕等保一到三级的要求展开。
3空管安全域设计
等保2.0的技术标准《信息系统等级保护安全设计技术要求》规定定级系统安全保护环境由安全计算环境、安全区域边界、安全通信网络和安全管理中心[4]。参照“先定级、再分域,一个中心、三重防护”的设计思路。安全域主要满足等保2.0对网络、主机、应用、数据安全的要求。
根据空管网络的现状,安全域主要作用是解决各网络数据交互的安全问题,明确网络边界,提高对外的防护能力,加强网络安全监控。对外相当于为空管网络划一圈强有力的防护圈抵御外部的恶意攻击,同时提供可信的安全的对外链接通道。对内相当于建立了一个各子网的可靠的、可控的、可信的公共交换区。各子网复用相关的安全设备,通过安全域进行合法的、安全的数据交换。为了实现这一目标,空管安全域包含安全核心区和一级安全管理中心两部分。
安全核心区为所有安全子域(主要涵盖当前局本部所有业务员子网)间的数据转发提供安全防护与访问控制,主要由分布在空管局三个主要办公场所的6台主备核心防火墙构成。根据“先定级、再分域”的思路。核心区由被划分为若干安全区域,如核心生产区、辅助生产区、行政管理区、边界接入区。空管各网络、系统会根据不同的用途以及等保顶级划如相应的区域。各安全域内执行统一的安全标准。如转报系统、自动化系统将被划入核心生产区,OA系统将被划入行政管理区。不同系统之间的数据交互要求,以不同安全区域之间的交互规则为准进行。 核心防火墙上配置防病毒网关及病毒库、IPS模块及攻击规则特征库,支持多种单播、组播网络协议,为各务系统提供集中的网络访问控制、IPS、防病毒等功能。
4一级安全管理中心设计
安全管理中心作为对网络安全等级保护对象的安全策略及安全计算环境、安全区域边界和安全通信网络的安全机制实施统一管理的系统平台,实现统一管理、统一监控、统一审计、综合分析和协同防护。等保2.0规定第二级、第三级以上的定级系统安全保护环境需要设置安全管理中心。主要负责系统的安全运行维护管理,其边界为安全管理中心自身区域的网络边界访问控制设备。[5]
按照空管网络、系统的定级情况,空管安全管理中心需满足第三级安全管理中心要求。考虑到日后安全域将扩展至各省的空管分局、站网络。空管安全管理中心将采用层级结构,先行在局本部建立一级安全管理中心,作为所有分局、站安全管理中心的核心。
第三级安全管理中心有系统管理、安全管理、审计管理、第三方插件/代理接口该协议、接口安全、身份鉴别、访问控制、安全审计、剩余信息保护、资源控制、入侵防范、数据安全等方面的要求。
因此安全域的建设主要包括:集中日志收集与分析系统、网络漏洞扫描系统、流量分析系统、运维管控系统、VPN系统、态势感知系统。
4.1集中日志收集与分析
全网日志分级部署,统一管理。在安全管理中心部署一级日志审计系统,日志审计系统同步于安全管理中心的三级架构部署,相关信息逐级汇总,各级日志审计系统管理各自范围内日志,同时接受上级管理。一
4.2网络漏洞扫描
在一级安全管理中心部署漏洞扫描系统,以本地扫描或远程扫描的方式,对重要的网络设备、主机系统及相应的操作系统、应用系统等进行全面的漏洞扫描和安全评估。通过从不同角度对网络进行扫描,可以发现网络结构和配置方面的漏洞,以及各个设备和系统的各种端口分配、提供的服务、服务软件版本等存在的安全弱点。系统提供详尽的扫描分析报告和漏洞修补建议,帮助管理员实现对网络,尤其是其中的重要服务器主机系统的安全加固,提升安全等级。
4.3流量分析
在一级安全管理中心部署流量分析系统,通过对各重设备进行流量镜像分析,实现对全网流量的实时监控,及时发现网络中存在的攻击、异常访问等信息。
4.4运维管控
在一级安全管理中心安全管理中心部署堡垒机,在系统运维人员和信息系统(网络、主机、数据库、应用等)之间搭建一个唯一的入口和统一的交互的界面,针对信息系统中关键软硬件设备运维的行为进行管控及审计。通过将各设备、应用系统的管理接口,通过强制策略路由的方式,转发至堡垒主机,从而实现对管理用户的身份鉴别。通过“数字证书”认证方式作为“用户名+口令”验证身份的有效补充和增强,实现等级保护三级要求的双因素身份认证。
4.5VPN
在一级安全管理中心部署VPN系统(支持国密算法),对移动办公、远程运维人员通过互联网登录到信息系统进行的业务交互操作或远程管理操作进行保护,保证重要、敏感信息在互联网上传输过程中的完整性和保密性。
4.6态势感知系统
态势感知系统采取分级部署、统一管理的模式,在安全管理中心部署一级和二级态势感知系统,在重要的业务子网可自行建设部署三级态势感知系统。
态势感知系统,通过对全网IT基础资产信息的安全漏洞、安全隐患和安全事件的关联分析,智能预测可能发生的安全事件,集中提供安全事件预测报警功能,及早发现可能发生的高危安全事件,及早预防安全事件的发生。
态势感知整个系统部署三部分包括:
(1)态势感知核心平台:主要包括应用服务器、基础服务器;
(2)基础探针:主要包括攻击检测探针(防火墙入侵模块)、日志审计探针、系统漏洞扫描探针等;
(3)扩展探针:主要包括终端威胁防御审计探针(终端防病毒系统)、WEB攻击检测探针(WAF)、安全威胁检测探针(僵木蠕、APT等)、行为审计探针(网络审计系统、数据库审计系统、流量分析系统、日志审计、数据泄露行为审计等)。
一级安全管理中心的各系统由边界防火墙、服务器资源池、各安全系统组成,为空管网络提供管理、监控、审计等服务。实现全网网络安全信息统一收集、统一展示、实施监控分析。
5结语
从等保2.0的要求出发,通过建立安全核心交换区和一级安全管理中心。为空管各系统提供符合等保要求的数据交互通道,通过安全管理中心监控全网的安全信息,为各网络系统提供统一的身份鉴别,访问控制、安全审计、入侵防范等服务。各系统通过复用安全域的设备可以避免在网络安全方面进行重复投资,达到网络安全和系统效益之间的平衡。统一的安全域管理也将改变空管网络安全各自为政的局面,安全域由网络安全部门统一管理,保证数据交互和网络接入有申请、有审批,可追踪。各子网之间边界清晰,网络整体变得更加可控。从而达到等保2.0的要求。
参考文献:
[1]夏冰.网络安全法和网络安全等级保护2.0[M].2017,77.
[2] MH/T 0069—2018.民用航空网络安全等级保护定级指南[S].2018,5.
[3]GB/T 22239-2008.信息安全技术信息系统安全等级保護基本要求[S].2008,15.
[4]GB/T 25070-2010 信息系统等级保护安全设计技术要求[S].2010,2.
[5]GB/T 36958-2018 信息安全技术网络安全等级保护安全管理中心技术要求[S].2018,2.
(中国民用航空中南地区空中交通管理局,广东 广州 510406)