客车检修系统安全性设计

时间:2022-09-21 07:34:55

客车检修系统安全性设计

摘要:随着客车检修信息化的发展,客车检修过程对检修系统软件及生产办公网络的依赖越来越强。本文首先对车辆段现存网络在安全方面存在的问题进行了分析,针对这些问题介绍了客车检修系统安全性设计,较详细的论述了软件服务安全性、系统数据安全性和系统网络安全性设计。

关键词:客车检修系统安全设计

0 引言

近年来,随着我国铁路客运事业的发展,车辆段不仅在检修客车的数量上有了很大的增加,同时对检修效率和质量也提出了更高的要求。目前,随着客车检修管理系统、客车调度系统、生产办公等系统在客车检修及调度过程中的应用,大大提高了检修效率和质量,客车检修过程对系统软件及生产办公网络的依赖越来越强,检修中心现有的网络结构及设备已不能满足系统需要,特别是在客车检修的高峰期和重要阶段,检修系统及网络即使发生很短时间的瘫痪也会给企业造成很大的损失。

为保证客车检修系统的正常运行,系统安全设计必须能够保证系统核心的软件服务、检修数据、硬件设备、企业网络不会因为偶然的或人为的破外造成系统瘫痪或数据丢失;同时由于企业网络规模十分庞大,设计必须能够实现对核心网络设备、网络运行状况及网络安全实现自动监控和分析,确保网络的可控性和可管理性。

1 系统软件服务安全性设计

检修系统的WEB、数据库等服务都是在服务器上运行,为了避免因服务器硬件及系统软件的损坏而造成的检修系统瘫痪,设计中采用了集群热备技术。在集群中同时有多台服务器在运行,但只有一台服务器为系统提供WEB及数据库等服务,其他服务器通过集群软件每隔一定的时间进行状态信息交换,当集群软件侦测到当前提供服务的服务器发生故障时便会自动将服务切换到系统中其他正常运行服务器上运行,由于切换的时间较短,用户在客户端不会感觉到系统故障的发生。

2 系统数据安全性设计

检修系统每天的数据量非常大且数据非常重要,任何因系统软件或存储数据设备损坏而造成的数据丢失或损坏会给检修工作造成很大影响。设计中首先在检修软件中实现每天定时对检修系统数据库数据的自动备份,由于系统在执行数据备份时占用的系统资源较大,因此可以将系统数据自动备份的时间设置为晚上,这时系统使用率较低,避免了因为系统备份而影响系统的运行速度。同时设计中还使用了IBM磁盘阵列柜及5块热插拔SCSI磁盘并将其设置为RAID5,即使有硬盘发生故障,可以在不关机或停止服务的情况下对硬盘进行更换和数据恢复。

检修用户登录检修系统后可以对自己拥有修改权限的检修数据进行修改和删除,为防止恶意用户盗用其他用户登录密码对检修数据进行破坏,在检修软件设计中用户密码在存入数据库前进行了加密,即使使用管理员身份登录数据库也不能获取正确的用户密码,同时在系统中对每个用户登录和离开检修系统的时间,登陆后用户对数据进行的操作进行了记录,进一步确保了检修数据的安全性。

3 系统网络安全设计

3.1 车辆段已有网络存在问题 由于车辆段已有网络没有一个整体的网络安全策略,存在的问题主要有:①网络设备没有正确配置。由于企业网络中不同部门的机器都设置在同一IP网段,用户间可以随意相互访问网段中各部门的共享数据,给一些须在部门间保密的数据的保护带来了不必要的麻烦;同时在关键网络设备中采用设备的默认设置,未对控制访问网络的访问控制列表等一些必要的安全选项进行设置,这也给企业的网络安全带来了很大的隐患。②用户安全意识不强。如对自己的帐号管理不严或不设置密码,经常从网上下载或从其他计算机上拷贝未经病毒检测的数据文件,虽然客户端主机都装有防病毒软件,但一些新病毒和病毒变种也很容易造成主机感染病毒,如当用户主机感染网络蠕虫病毒后,病毒它可以在很短的时间内蔓延到整个网络,对局域网内主机和设备系统漏洞进行攻击造成网络瘫痪。③客户端操作系统漏洞补丁及服务器端运行的软件服务补丁升级不及时。如服务器端运行的为办公网络提供服务的IIS及数据库软件,而这些软件的漏洞和缺陷正是一些别有用心的人的攻击首选目标,同时未对数据库软件的一些默认配置进行修改,很容易使数据库被侵入造成数据的破坏。

3.2 网络安全性设计根据车辆段的网络结构、应用特点、行业特点,结合前面所描述的已有网络中所存在的安全薄弱环节,利用现有的网络安全防御技术,在尽可能不改变原有网络结构、带宽及性能的情况下,按照不同的安全级别要求和业务应用情况,针对不同的网络用户和网络结构,采用不同的网络安全技术,建立一套统一的网络安全管理平台,对整个网络进行统一的管理。

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种技术。

3.2.1 使用网管软件。由于已有办公网络设备繁多,且各个检修及管理部门相距较远,如果使用人工方法对网络及重要网络设备进行检查和控制,不仅使企业的信息部门不堪重负,同时工作效率也不是很高。设计中使用网管软件对整个网络系统及重要的网络设备进行远程监控,网管软件支持网络设备的自动发现及网络拓扑图的自动绘制,使管理员可以及时发现网络中的更新变化;网管软件还可以通过SNMP(简单网络管理协议)对网络设备状态及网络流量进行监控和根据管理员设置的门限值进行自动报警。

3.2.2 对防火墙进行安全配置。防火墙可以过滤进出网络的数据包,对检修网络有很好的保护作用。企业原来网络中虽然使用了硬件防火墙和软件防火墙,但大都采用防火墙的默认配置,没有很好的发挥防火墙的作用,应对其进行正确的安全策略配置,最大的发挥其对网络的保护作用。

3.2.3 增加路由器的访问控制列表配置。路由器的访问控制列表是网络安全保障的第一道关卡。访问控制列表提供了一种机制,它可以控制和过滤通过路由器接口的数据包。路由器一般都支持两种类型的访问控制列表:基本访问表和扩展访问表。基本访问表控制基于网络地址的信息流,且只允许过滤源地址。扩展访问表通过网络地址和传输中的数据类型进行信息流控制,允许过滤源地址、目的地址、协议类型、源端口、目的端口、建立连接的IP优先级和上层应用数据等信息。例如,某个组织可以允许或拒绝外网中的主机对网络内部主机的访问,或者允许内部网络中一个或多个主机能够将数据包发送到广域网。

3.2.4 使用VLAN划分。VLAN(Virtual Local Area Network)即虚拟局域网,可以将物理上互连的网络在逻辑上划分为多个互不相干的网络,这些网络之间是无法通讯的,就好像互相之间没有连接一样。VLAN的划分有很多种:按照IP地址划分、按照交换机端口划分、按照MAC地址划分或者按照协议来划分,设计中使用了基于端口来划分部门VLAN,不同的部门位于不同的VLAN,同时也实现了主机MAC地址与IP地址的绑定,防止了用户IP地址的盗用。使用VLAN可以合理的分配网络资源,均衡网络负载,有效的降低网络中的广播信息,在增强系统网络安全性的同时也方便了管理员对用户的分组管理。

3.2.5 增强服务器安全性。保证服务器的安全首先要及时对服务器操作系统和应用软件安装漏洞补丁,对防病毒软件的病毒库也要及时升级,删除系统不使用的组件和停止系统不使用的服务,关闭系统不使用的端口。对于使用IIS的WEB服务器,要对IIS的一些默认设置进行修改,如删除INETPUB目录下的SCRIPTS目录,并进行一些必要的安全设置。检修系统服务器端使用的是win2000服务器操作系统,其默认是不使用任何系统安全审核的,应在审核策略中打开相应的审核,如登录事件、账户管理、目录服务访问、系统时间等审核。当系统被非法用户入侵或发生问题时,可以在系统安全日志中查看相应的系统日志记录来确定发生问题的原因。修改系统默认的系统管理员账户的名称,系统管理员同时必须对服务器访问用户按照用户权限进行分组,同一个用户组中的用户拥有相同的系统权限,对于普通的用户组,要禁止其对系统进行操作和修改的权限:如修改系统注册表和系统文件,新的用户账号只有系统管理员才能建立。

3.2.6 入侵检测系统的使用(Intrusion Detection System)。防火墙的使用虽然可依增加网络的安全性,但防火墙无法防止数据驱动型攻击和企业内部的攻击。IDS检测的是所有针对特定服务器的操作和网络中传输的数据包,因此它可以识别来自本网段、其他网段以及外部网络的全部攻击行为,这样就有效的解决了防火墙在网络安全方面的不足,同时IDS通过与防火墙的联动,可以更有效的阻止非法入侵和破坏。

在系统网络中由于检修服务器的重要性,设计中使用了HIDS对检修服务器进行检测和保护;同时使用NIDS对网络进行检测和保护。HIDS主要是对特定主机进行检测保护,HIDS运行于被检测的主机上,其有一个完整的攻击信息库,其中存放着各种黑客攻击行为的特征数据。每当用户对服务器上的数据进行操作时,HIDS就将用户的操作与信息库中的数据进行匹配,一旦发现吻合,就认为此操作为黑客攻击行为。同时信息库的内容会不断升级,可以保证新的黑客攻击方法也能被及时发现。HIDS检测的主要有系统数据包、文件、进程、系统日志等内容。NIDS主要是对网络进行检测,其不但能够检测恶意攻击和破坏,也能够检测未成功的网络攻击企图。

3.2.7 加强安全管理措施,保证操作系统和应用软件能够及时更新和安装安全补丁;同时要加强用户安全知识的培训,提高用户的安全意识,如不要轻易访问陌生的网站,防止包含恶意代码的网页传播蠕虫病毒;提高IE浏览器安全级别;禁止在浏览器中运行ActiveX插件和JAVA脚本等代码;不随意查看陌生邮件,尤其是带有附件的邮件,防治病毒利用IE和Outlook本身漏洞自动传播和攻击;不随便打开未经病毒检测的文件。

4 结束语

每个单位都有自己的业务运行模式及网络体系结构,企业管理系统的安全设计是不能照搬的,在部署系统的安全解决方案时,一定要对企业网络体系结构进行详细分析,确保方案的可靠性、全面性和可扩展性。

参考文献:

[1]王迎春,谢琳.网络安全体系结构[M],北京:人民邮电出版社 2005.

[2]王嘉祯.网络安全实践[M],北京:机械工业出版社.2004.

[3]邱亮,孙亚刚.网络安全工具及案例分析[M],北京:电子工业出版社.2004.

[4]王群.Windows网络安全配置、管理和应用实例[M],北京:清华大学出版社.2004

[5]张兆信.计算机网络安全与应用[M],北京:机械工业出版社 2004

[6]李健.计算机网络安全与加密技术[M],北京:科学出版社2003.

上一篇:基于GIS定位技术的电力车辆安全管理系统 下一篇:浅谈从球体到人体头部模型的制作方法