浅谈高速公路联网收费系统的安全性

时间:2022-05-28 02:05:31

浅谈高速公路联网收费系统的安全性

【摘要】随着我国高速公路的快速发展,高速公路联网收费系统的应用范围和通讯的数据量越来越大,本文就高速公路联网收费系统通讯数据的安全性进行了分析,并提出了解决高速公路联网收费系统数据安全的方案。

【关键词】 高速公路 ;收费系统 ;数据库; 信息安全

Abstract: With the fast development of China's expressway, the expressway network toll system applications and communications data amount is increasing, this article analyzes the expressway network toll collection system communication data security, and puts forward the solving scheme of networked expressway toll collection system data security.

Key words: freeway; toll system; database; information security

中图分类号:U412.36+6.1文献标识码:A 文章编号

一、前言

高速公路在一个国家的综合运输体系和经济发展乃至国计民生中占据举足轻重的地位,我国高速公路经过近20年的持续快速发展,目前高速公路通车里程已经接近10万公里,极大的促进了国民经济和区域经济的发展,产生了巨大的经济效益与社会效益。

目前,高速公路普遍采用高速公路联网收费系统进行收费管理。联网收费系统是一个典型的数据库应用系统,采用联网收费系统可以最大限度地优化收费管理,堵塞收费漏洞,减轻收费员工作强度,方便收费结算,同时可以对路费、通行券、票据、设备等进行严格管理。联网收费系统和高速公路收费站的各个环节都有关联,在收费管理过程中会产生大量的收费数据,这些数据是高速公路收费管理的一种重要信息,对这些信息的保护也显得越来越重要。

高速公路联网收费管理中心的设计模式是与其运营管理系统的功能相对应的。按目前高速公路联网收费较为普遍的模式来看,联网收费系统一般由省收费结算中心、省内联网各高速管理公司、路段收费管理分中心、收费站、收费车道五个层次组成。

二、正文

1、收费数据安全的定义

目前,联网收费系统的实施人员及管理员对收费系统网络和操作系统的安全、病毒、木马防护等方面已经逐渐关注起来,而联网收费数据的安全性目前还没有得到真正的重视,还没有将数据库的安全性和网络、系统的安全性等同起来,并且大多数管理员对数据库不了解,认为只要把网络和操作系统的安全搞好了,整个系统也就安全了,这使得联网收费数据的安全问题变得更加严峻。如果联网收费的数据库系统中存在安全漏洞,可能会给整个收费系统造成严重的后果,而且在出现问题时,难以追查和恢复。目前高速公路联网收费系统普遍使用SQL Server数据库,SQL Server数据库是关系型数据库,通过端口实现对数据库的访问,任何人都能够用数据库工具或者专用的分析工具对数据库进发起连接,一旦连接成功,则可以绕过网络或操作系统的安全机制闯入收费系统、窃取、破坏收费系统数据资料,甚至破坏整个收费系统。

2、SOL Server 系统介绍

对SQL Server的安全管理可分为4个层面,即账户密码层面、数据库的管理层面、数据库连接层面、数据库授权层面。

(1)账户密码层面:

使用安全的密码策略。

数据库帐号的密码不能过于简单,对于sa更应该注意,同时不要让sa帐号的密码写于应用程序或者脚本、配置文件中,还应该养成定期修改密码的好习惯。数据库管理员应该启用密码复杂性要求,排除不符合密码要求的帐号。如果尚未启用密码复杂性要求,可以使用下面的SQL语句来查看空密码的用户:

Use master

Select name, password from syslogins where password is null

②使用安全的帐号策略。

由于SQL Server不能更改sa用户名称,也不能删除这个超级帐号,所以,我们必须对这个帐号进行特别安全的保护,如设定一个非常强壮的密码。不要在数据库应用中直接使用sa帐号,如果必须要用,数据库管理员应当新建立一个拥有与sa一样权限的超级用户来管理数据库。

安全的帐号策略还包括不要让管理员权限的帐号泛滥。如果数据库管理员不希望操作系统管理员来通过操作系统登陆来接触数据库的话,可以在帐号管理中把系统帐号“BUILTINAdministrators”删除。不过这样做的结果是一旦sa帐号忘记密码的话,就没有办法来恢复了。

③禁用来宾帐户

在SQL Server中,禁用guest帐户,所有链接数据库的用户都必须明确,不允许匿名用户的出现。

(2)在数据库安全管理层面:

① 安装最新版本的SERVICE PACK

管理员应该经常查看Microsoft's Security Bulletin(微软安全公告)并下载安装最新的SERVICE PACK,尽量减少安全漏洞。比如蠕虫病毒可以利用安全漏洞对数据库服务器造成很多破坏。保持系统处于常常Update状态。

用安全基准分析器(Microsoft Baseline Security Analyzer

下文统一简称为MBSA)来评估服务器的安全性。MBSA是一个用来扫描微软产品中包含的不安全设置的工具,包括了SQL SERVER等Office工具。它可以在运行在单台计算机模式或多台计算机模式。它用密码,访问权限,访问控制列表以及注册等方式查找问题,并且它找出遗失的安全包或者服务包,它能够测试出SQL SERVER中的问题,如空口令或弱口令、权限过多等问题。在MBSA的帮助下,系统的大部分已知漏洞都可以解决,不过安全永远都不是绝对的,不能因为使用了MBSA而麻痹大意或者放松警惕性。

③ 加强数据库日志的记录

在实例属性中选择“安全性”,将其中的审核级别选定为“全部”,开启“审核策略”,这样在数据库系统和操作系统日志里面,就详细记录了数据的重要事件。管理员应该定期查看SQL Server日志,检查是否有可疑事件发生。

④ 管理扩展存储过程

SQL Server为了适应通用的需求,内置了大量的系统存储过程,这些内置的存储过程,很多对于联网收费系统是用不到的,而且这些存储过程功能强大,可以对数据库造成重要影响,因此我们应当删除不必要的存储过程。

扩展存储过程xp_cmdshell是进入操作系统的常用途径,是数据库留给操作系统的一个大后门。如果不需要xp_cmdshell,使用如下SQL语句可以屏蔽:

use master

sp_dropextendedproc 'xp_cmdshell'

在需要这个存储过程的时候,可以用这个语句恢复过来:

sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'

其它如注册表访问的存储过程(能够读出操作系统管理员的密码)、OLE自动化存储过程(会造成管理器中的某些特征不能使用)等也应当进行排查,对不需要的进行屏蔽或删除。

这样的存储过程还有:

Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue Xp_regenumvalues Xp_regread Xp_regremovemultistring Xp_regwrite

Sp_OACreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty

Sp_OAMethod Sp_OASetProperty Sp_OAStop

(3)在数据库连接安全层面:

① 配置通讯协议

SQL Server支持多种通讯协议,使用哪种则启动哪种,禁用不会用到的协议。通常使用的是TCP/IP协议。

② 修改数据库默认的TCP/IP端口

在数据库实例属性中选择TCP/IP协议,查看属性,选择隐藏 SQL Server 实例。如果隐藏了 SQL Server 实例,数据库将禁止对试图枚举网络上现有的 SQL Server 实例的客户端所发出的广播作出响应,这样恶意的程序就不能用1434来探测服务器的TCP/IP端口。更改数据库实例默认的1433端口。在实例属性中选择网络配置中的TCP/IP协议的属性,将TCP/IP使用的默认端口变为其他端口。

(4)对数据库的操作权限层面:

数据库应用中的很多角色、用户只是用来做查询、修改等简单功能的,所以管理员应当根据实际需要分配角色,建立用户,赋予能够满足应用的用户要求和需要的权限。系统设计时应当明确哪些用户需要select数据、哪些用户需要update数据,然后建立角色,建立用户,分配角色,不要随便赋予用户所有权限。

三、结语

以上主要介绍了联网收费系统面临的问题,并且给出了一些提高联网收费系统数据安全性的一些方案和措施,对数据安全性问题的重视和保护是一个长期提高的过程,需要进行更多的安全管理工作。此外,还应该采取其它如数据库的备份(包括磁带备份、双机热备份、手工备份、备份一定要设定密码)、病毒防护、防入侵、防泄漏、数据加密、VPN、制订操作规程等措施共同保证联网收费系统数据的安全性。

【参考文献】:

[1]Microsoft MSDN Library.1997

[2]刘伟铭, 王哲人, 郑白涛.高速公路收费系统理论与方法[M] .人民交通出版社, 2000

[3]金凌,钱钢.高速公路联网收费系统的信息安全.计算机工程,2003,(10):124-125

上一篇:TIG内送丝结合药芯半自动下向焊在长输管道中的... 下一篇:基于岩土工程勘察中原状土样采取的探讨