前言:想要寫出一篇引人入勝的文章?我們特意為您整理了無線網絡安全技術在指揮系統(tǒng)的應用范文,希望能給你帶來靈感和參考,敬請閱讀。
摘要:應急指揮系統(tǒng)在使用過程中,尤其是針對事中處置階段,現(xiàn)場的信息采集、數據交互過程要達到實時性和真實性。利用現(xiàn)有的、成熟的移動網絡數據傳輸技術,架起應急指揮信息中心與現(xiàn)場信息采集終端之間的通訊橋梁,是我們的優(yōu)先選項。但隨之而來的是無線網絡安全問題。在享有無線網絡方便快捷的同時,也要采用多種技術手段來加強系統(tǒng)的安全性,防止外部攻擊而造成重大損失。本文討論了建立專用APN接入點、終端設備管控及其身份認證機制、數據縱向加密和橫向隔離機制、系統(tǒng)運行安全監(jiān)測等方面的技術在應急指揮系統(tǒng)中的應用。
關鍵詞:應急指揮系統(tǒng);無線網絡安全;身份認證機制;縱向加密;橫向隔離
1應急指揮系統(tǒng)與網絡安全
1.1應急指揮系統(tǒng)
應急指揮系統(tǒng)是政府及業(yè)務主體職能部門建設的,為應對突發(fā)事件的一種事前預防、事中處置、事后管理的應對機制。該系統(tǒng)是我們用于災害救援、處理突發(fā)事件等重大事件的重要系統(tǒng),由政府及主要職能部門建設,并與多個信息系統(tǒng)互聯(lián)互通,是受到黑客及敵對勢力重點關注的信息系統(tǒng)。
1.2黑客攻擊案例
網絡安全影響無處不在。烏克蘭電網在2015年12月23日遭遇突發(fā)停電事故,導致8萬用戶停電3到6小時不等。信息安全組織SANSICS于2016年1月9日明確宣稱,本事件是“網絡協(xié)同攻擊”造成的。而就在2019年3月7日,委內瑞拉發(fā)生了該國歷史上最大規(guī)模的停電,沉重打擊該國的公用事業(yè)。其起因就是水電站遭遇網絡攻擊而發(fā)生重大事故。我們在運用網絡便利同時,要時刻警醒網絡安全不牢帶來的嚴重后果。
2安全技術的幾種應用
2.1APN接入
APN(AccessPointName)是一種網絡接入技術,無線移動終端上網時必須設置的參數,它決定了移動終端是通過哪種方式、哪個網段來訪問哪個網絡。對于使用者而言,APN就是一個字符串名稱,對于移動服務提供商,根據特定APN可建立一條獨立于現(xiàn)有公共網絡的專有通道。對于建設應急指揮系統(tǒng),可在國內三大移動運營商中選用一家,建立系統(tǒng)獨有的APN通道。這包括光纖專線、申請專用APN名稱、由移動服務供應商配置專有路由策略、定制該APN下的SIM卡。移動終端插入定制SIM卡后,只能接入指定的APN,通過運營商設置的策略,自動獲取IP,且僅獲取與系統(tǒng)主站之間的路由。此時,該移動終端與公共移動網絡是無法路由的,也就是公用移動基站,但與互聯(lián)網之間互不相連。這種方式的隔離是比較弱的,它依賴于移動運營商的策略配置,容易存在漏洞。對于系統(tǒng)使用者來說是個黑盒,不易審查、調整。它的作用主要是建立一個隔離互聯(lián)網的專用無線網絡通道。我們同時還需要引入其他安全技術手段來提升系統(tǒng)安全性。
2.2移動終端管理及其身份認證機制
移動終端是職能部門建設的應急指揮系統(tǒng)的必要組成部分,按系統(tǒng)的特點,定制了與業(yè)務相關配套的功能,并有使用單位同意配發(fā)至具體使用者,即系統(tǒng)建設單位作為移動終端的產權擁有者和使用者,擔負此類設備的管理職能。應安排專人負責,建立設備臺賬,記錄終端設備信息,包括且不僅限于:設備招標采購時間、設備生產商、技術標準、設備規(guī)格型號、應用場合、專屬使用部門或使用人員(明確每次使用人員信息)、設備專有信息等內容。其中,能起到終端設備身份認證功能的就是設備專有信息。該信息可以使用設備的出廠序列號、無線MAC地址、設備CPU的ID號等,并加入特定信息后,經MD5信息摘要算法產生一個128位(16字節(jié))的HASH值。以此HASH值作為該設備的專有信息。在實際應用中,做到凡是通過無線網絡進入應急指揮系統(tǒng)的移動終端,都是在系統(tǒng)內登記過的。即做到終端設備來源可信。下面以筆者實施過的某專業(yè)類應急指揮系統(tǒng)為例說明身份認證機制。移動終端設備是華為M5平板電腦,安裝專用APP軟件。在使用之前,由系統(tǒng)管理人員通過APP采集該終端的身份特征碼(HASH值),采用設備型號、出廠序列號、無線MAC地址、使用人信息,按特點順序混雜,運算出特征碼,與其他信息一并存入數據庫中。在應急處置現(xiàn)場,每次終端向系統(tǒng)信息中心發(fā)起鏈接請求時,明文發(fā)送設備序列號及HASH值。系統(tǒng)根據網絡報文讀取信息,同時調取數據庫記錄,比對其序列號、MAC地址、HASH值等。信息一致后才允許建立網絡鏈接,進行下一步業(yè)務功能。
2.3縱向加密與橫向隔離
業(yè)務數據(包括視頻、模擬量、數字量、環(huán)境信息等)從終端設備采集到傳輸、到系統(tǒng)信息中心運算處理,并由系統(tǒng)將指令反饋給終端。這一數據流向方式稱之為縱向數據流。而系統(tǒng)平臺向其他相關數據庫、相關平臺調取關聯(lián)數據,以及系統(tǒng)平臺自有數據共享等,這種數據流向稱之為橫向數據流。在縱向數據流上,為保障系統(tǒng)安全,信息不被泄露。在移動終端通過身份認證后,即網絡鏈接握手成功后,數據通信應開始采用加密方式進行。在系統(tǒng)信息中心,其對應下級終端眾多,且通訊頻繁,應使用專用硬件進行加密/解密,或使用多臺高性能前置服務器專用于握手鏈接和加密/解密功能。在終端側,定制設備(如電氣數據采集、環(huán)境數據采集等專業(yè)設備)宜采用加密芯片方式。建設單位通過嚴控加密芯片的生產定制,加強系統(tǒng)的安全性能,同時降低終端設備生產廠家在安全方面的風險。對于通用移動終端,如手機、平板電腦等,可通過APP的軟件加密實現(xiàn)縱向數據傳輸的安全。(由于蘋果公司采用特殊的代碼審查機制,可排除在外)。橫向數據流方面采用橫向網絡隔離裝置,通過實現(xiàn)數據的單向單字節(jié)流動,打破操作系統(tǒng)層級上的網絡數據流,避免了非業(yè)務需求的數據流動。即使黑客入侵,由于沒有操作系統(tǒng)層級的數據交互,無法侵入業(yè)務核心數據。在應急指揮系統(tǒng)內,將前置服務器放在APN接入和防火墻之后,由橫向隔離裝置實現(xiàn)無線網絡和內部網絡的隔離。在前置服務器上,只實現(xiàn)握手鏈接確認、加密/解密功能。身份認證的比對數據存放在隔離裝置之后的內部網絡中。這樣的布局安排,可以使最小范圍的設備放置于無線網絡影響之下,從而保障整個系統(tǒng)的網絡安全。
2.4系統(tǒng)運行安全監(jiān)測
以上網絡安全實施后,能夠起到一定的安全防護作用。但隨著技術的不斷升級,黑客技術也在逐步提高,安全技術并不能替代對系統(tǒng)平臺的日常安全監(jiān)控和防護工作。日常安全監(jiān)測措施包括日志審計、入侵檢測、安全掃描、系統(tǒng)加固等方面。根據應急指揮系統(tǒng)平臺的評定等級不同,(依照國家相關管理辦法,將系統(tǒng)的重要程度分為五個等級,五級為最高等級)。針對不同等級采取對應的措施。日志審計是用單獨的服務器來收集系統(tǒng)平臺中各個設備(如服務器、交換機、路由器等)運行日志信息,分析并提供報警功能。如通過路由器的日志分析,可獲知該設備遠程登錄、配置修改、端口狀態(tài)變化、CPU運行狀態(tài)等,配合日常辦公管理,能夠及時判斷是否在合理范圍內的操作,是否被外部攻擊,操作過程信息記錄等功能。入侵檢測功能是通過逐一分析硬件端口網絡數據包,發(fā)現(xiàn)違法安全策略的行為或攻擊跡象并發(fā)出警報。它的運用必將影響系統(tǒng)的運行性能。應充分考慮系統(tǒng)數據流的特點,合理選擇入侵檢測設備性能,尋求合理的投入產出平衡。安全掃描即通過主動掃描端口、漏洞、密碼等屬性,檢驗系統(tǒng)的安全性能。通過此方式,可以在系統(tǒng)運維人員監(jiān)控下,自動掃描所有設備。進而發(fā)現(xiàn)非法端口開放、存在系統(tǒng)漏洞、弱口令密碼(如123、admin等)。以上工作在無特殊告警發(fā)生時,可以周為時間單位進行。發(fā)現(xiàn)存在的問題設立臺賬清單,逐一進行系統(tǒng)加固。由于問題各種不同,處置手段按及時、有效、成本可控的原則進行處置。
3結束語
網絡安全技術及系統(tǒng)運行安全防護措施有很多種,以上只是討論了部分安全技術。我們并不能有絲毫放松的心態(tài),認為依靠其中某種安全技術就能高枕無憂,必須采用多種技術手段,結合實際情況,綜合運用。同時,加強整個系統(tǒng)的運行管理,才能使我們安全可靠地利用無線網絡技術發(fā)展帶來的便利。
參考文獻:
[1]國務院.國家突發(fā)公共事件總體應急預案.2006-1-8.
[2]四部委.信息安全等級保護管理辦法.公通字[2007]43號文.
[3]劉念.網絡協(xié)同攻擊:烏克蘭停電事件的推演與啟示[J].電力系統(tǒng)自動化,2016(06).
作者:劉叢 鄭婷婷 單位:山東省核事故應急管理中心 濟南市婦幼保健院