轨道交通行业工控安全解决方案
行业现状
随着信息化与轨道交通自动化的深度融合,轨道交通自动化与控制网络也向着分布式、智能化的方向迅速发展,越来越多基于TCP/IP的通信协议和接口被采用,从而实现了自管理信息层延伸至现场设备的一致性识别、通讯和控制。然而,在轨道交通系统越来越开放的同时,也削弱了其控制系统与外界的隔离和安全保护,越来越多的病毒、木马向控制网络不断扩散,轨道交通控制系统的安全隐患问题日益严峻。
由于轨道交通自动控制系统融合了通信、网络、计算机等现代化信息技术以及大量工业自动化技术,仅依靠传统信息安全已无法满足其日益增长的安全需求。作为国家关键信息基础设施,城市轨道交通网络安全建设已迫在眉睫。
安全隐患
结合目前轨道交通综合监控系统特点及发展状况,轨道交通综合监控系统存在以下安全风险:
遵循标准
国家与行业标准:
•《GB/T 22239网络安全等级保护基本要求》
•《GB 50157-2013地铁设计规范》
•《关键信息基础设施确定指南》(试行)
•《工业控制系统信息安全防护指南》
法律依据:
《中华人民共和国网络安全法》第三十一条:“国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。”
解决方案
•物理隔离
在中心机房与TTC及其它第三方之间部署工业网闸进行物理隔离。通过“2+1”物理结构、私有安全协议以及基于Linux操作系统开发的OPC采集和转发功能和工控协议应用层指令级“4S”深度防护技术,实现多种工业协议、数据的安全可信转发。
•边界与区域隔离
在监控大厅、中心机房、骨干网、车站综合监控系统、培训管理系统、维护管理系统部署工业防火墙。利用“4s”安全防护技术以及“白名单”机制,对工控指令、数据进行深度检测和过滤,及时发现可疑指令和恶意数据,保障控制指令及生产数据安全。同时阻止区域间的越权访问,病毒、蠕虫扩散和入侵,将危险源控制在有限范围内。
•重要设备隔离
在BAS中PLC等工控设备或系统前端部署工业防火墙,对PLC等工控设备或系统进行重点防护,对重要设备工控协议、数据的完整性、功能码、地址范围和工艺参数范围进行深度解析,发现异常指令、告警可疑操作、隔离威胁数据,同时阻止操作员或工程师有意无意的非法操作。
•主机安全防护
采用工业安全主机卫士,对工业主机软件运行以及系统配置进行安全加固,阻止非法软件的滋生与传播。
•运维安全审计
在工业控制网络核心交换机部署工业运维审计系统,对本地及第三方运维行为进行安全审计,防止病毒、木马以及恶意攻击通过运维过程带入工业网络,对工业业务产生影响。
•工控网络监测与审计
分别在监控网核心交换机和分厂交换机处部署工业安全审计监测系统,进行全局监测和区域监测,实现从区域到全局的分层、分级监控体系,及时发现各种违规行为和病毒、黑客的攻击行为。
•统一安全管理
通过工业安全管理平台实现对工控安全设备的集中管理、拓扑管理、设备状态监控、安全告警、安全配置及安全策略管理,并通过安全威胁、事件归一化处理和关联分析,实现对全局工控安全的事件追溯、态势感知和动态响应。