计算机联锁毕业设计-浅谈TDCS系统网络安全防护_第1页
计算机联锁毕业设计-浅谈TDCS系统网络安全防护_第2页
计算机联锁毕业设计-浅谈TDCS系统网络安全防护_第3页
计算机联锁毕业设计-浅谈TDCS系统网络安全防护_第4页
计算机联锁毕业设计-浅谈TDCS系统网络安全防护_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机联锁毕业设计 浅谈TDCS系统网络安全防护第一章 TDCS网络系统安全防护现状在铁路跨越式发展的旅程中,铁路信号技术的发展朝着新技术、信息化、网络化发展的目标前进。列车调度指挥系统TDCS一般采用64kb/s、2Mb/s光通道及电缆回线构成的专用广域网,信息传输按TCP/IP协议进行,终端计算机和中心服务器选用WindowsNT/2000和UNIX操作系统,其应用程序均基于此平台进行开发,也就是说TDCS是构建在一个通用开放的操作平台上, TDCS系统虽然是相对独立的内部网,安全管理工作相对好做些,目前由于一些情况可能大家不以为然,病毒乘虚而入,最后造成大家疲于奔命。因此不可避免地要面对计算机病毒问题。1.1 网络遭受病毒侵袭的主要途径:1、现部分TDCS维护人员日常使用硬盘盒维护,由于硬盘盒容量大、携带方便,免不了日常移动和储存很多其他数据文件,硬盘盒无意之中极易由此感染病毒。在调试或修改程序时病毒由此进入网络;2、与其他系统合用一网,从其它系统传染病毒,比如网络上有任何一点接入了互联网。3、一机多网使用,如某台计算机既在TDCS网中运用,又在互联网或日常办公网上使用;4、遭受恶意攻击等其他非正常途径。1.2 防、杀病毒案例分析:下面仅通过TDCS网络杀毒、防毒工作实例,来扩展讨论TDCS系统的安全防护方案。故障分析:故障现象,某站PC机及TDCS中心的多个工作站发现计算机病毒。TDCS中心维护机上发现IP地址为10.102.21.1的计算机,每隔2秒钟,便向中心机发送病毒。被感染的车站计算机内存显示不足,然后屏幕显示黑屏后计算机死机,重新启动后故障再次出现,致使与该站相邻车站的PC机被迫离网关机。此种现象,遭受攻击最严重的是安装Windows2000操作系统的计算机,由于使用以来从未打过系统补丁,而且均未安装防火墙和杀毒软件,日常维护基本没有开展防毒工作,因此网络根本没有抵抗病毒能力。1.3 病毒侵入后的应急预案A、TDCS重新新配置服务器,用于管理局域网内以及基层网中各计算机、工作站的防毒、杀毒和升级工作,安装网络版杀毒软件和防火墙。B、局域网计算机内存相应改造,以满足防病毒软件运行的基础硬件条件。C、TDCS维修中心安排专职技术人员,定期从指定的网站或服务器上下载防病毒升级软件和操作系统补丁,并结合年度TDCS设备集中检查指导计划开展相应的维护工作,确保各站TDCS设备正常运行。D、做好系统软件的备份,包括每个车站的系统和数据作为光盘备份,每站的数据和系统作移动硬盘备份,TDCS维护中心管理的各个工作站及维护台、前置机等也做类似的备份。E、要求各车间安排负责TDCS负责人员,封堵车站PC机上的I/O接口,如光驱、软驱、USB插口等并在主板bios里修改相应项屏蔽各端口,杜绝在车站PC机及网内计算机上进行与业务无关的作业内容。F、清理非法接入局域网的计算机,查清有无一机多网的可能,并对非法接入计算机进行屏蔽。采取以上应急措施后,TDCS网络安全得到了很大的提高,封堵了病毒的侵害,使操作系统及各应用软件在一个相对安全的环境中工作,从而保证了TDCS的正常工作。第二章 现有系统存在的问题及分析从现有安全设施来看,TDCS网络系统安全体系初步形成。但是,随着计算机网络的日益普及和广泛使用,各种安全威胁和计算机病毒也随之而来。因此,现有的网络安全系统虽然起到了较好的防护作用,但并不能完全解决整个骨干网络系统的安全问题。另外,必须有一套完整有效的备份方案和应急预案。2.1 直接或间接来自于Internet的安全威胁 这类威胁以病毒、网络攻击和黑客攻击的方式直接作用于内部网络。由于“一机双网”可能性的存在,内部网络通过防火墙向外提供服务的服务器、内部网络连接中产生的后门、接收电子邮件乃至普通的Internet访问,都可能为这种安全威胁提供便利条件。2.2 操作系统的安全威胁TDCS中心服务器采用Unix操作系统,而其他中心服务器采用何种操作系统不受限制。有资料显示Unix操作系统占据服务器的高端市场。虽然Unix和Windows操作系统的安全等级应该同属于C2级,但网络上针对对Windows系统产生的攻击相对较多,容易受到破坏的可能性就大。另外,服务器的应用问题80%和操作系统接口有关。在服务器操作系统的安装过程中“缺省安装”,就意味着默认操作系统所有的额外服务和开放端口,为攻击者接管计算机铺平了道路。而很多应用开发有时建立在“缺省安装”基础上的,这样就整体构架了一个极为不安全的系统。所以对于应用开发来讲,要高度重视应用环节,无论是自主开发或是使用通用软件,加强防止攻击的措施是非常必要的。2.3 应用软件的安全威胁设备提供商面向用户提供的一半是应用软件,每个应用授权版本不可能作到尽善尽美,于是出现各种各样的后门、漏洞、BUG等,这样就自然招来了的病毒和黑客。因此对于一个完整的应用软件,不仅应该能够满足系统功能,同时也要满足系统安全的要求,比如为防御病毒升级补丁。系统安全防护体系,建立健全系统服务器安全管理制度,尽快完善信息系统安全管理的具体措施和办法,由上级相关部门或单位,定期发布系统安全信息,在制定的网络安全服务器上下载升级软件或补丁等。2.4 现有安全状况下的可操作分析1、对新建或早期建成的TDCS系统,组织专家小组或平请专业公司针对系统应用程序做渗透测试,滤出安全漏洞,防止引发安全风险。2、TDCS中心应增设网络安全服务器,安装防火墙,对连接在网络中的任何一台合法机器,实行统一管理,以确保网络的安全。3、完善各级TDCS维护中心、工作站的设备维护、故障处理体系。TDCS中心应设专职网络安全管理人员,各电务段应成立信息设备维护站,负责本段范围内信息设备安全养护和故障处理。其机构组织和人员定编及职能应在相关的上级文件中加以明确。4、科学处理补丁和病毒的矛盾。有些补丁可能与正在运行的操作发生冲突,影响系统的稳定工作,因此每次安装补丁都需经过慎重的论证测试,应先在分系统或开发系统上测试。系统开发商,应提供相应的测试环境和测试系统,以保证该项工作科学、有效地进行。5、非常有必须要对TDCS尽快独立组网,实现专网专用,清理非正常接入网络的计算机及无关作业,减少外界干扰。在网络安全管理上,应尽量避免远程登录。确因工作需要时,对厂家(或登录方)调试用计算机应采取杀毒措施和身份验证后,方可进入网内开展远程诊断、处理等工作。TDCS现有的网络安全防护系统,不能完全适应新技术与新应用带来的实际需求。因此,应该建立完善的、多层次的网络防护体系,建立动态和主动的保护机制,时刻检查和解析所有的访问请求及内容,一旦发现可疑行为,及时做出响应,将网络系统调整到“最安全”和“风险最低”的状态。第三章 现有系统改进的必要性及参考原则3.1 系统改进的必要性随着网络安全攻、防技术的不断发展,任何一个网络管理者或使用者都非常清楚,所有计算机网络都必然存在着被有意或无意攻击和破坏的风险。对于大多数网络黑客来说,都能够成功地侵入到某个网络系统中,窃取该系统的内部数据,甚至破坏其真实性和完整性。因此,建立完善的网络安全防护体系,就显得十分必要了。在TDCS网络系统中建立分层的安全防护体系,能够有效地避免较流行的网络攻击方式和可能造成的严重后果,保证实时业务系统及相关数据的安全性,提高计算机网络系统等共享资源的利用率和可服务性,最终实现对骨干网络系统、业务应用系统操作过程的有效控制与管理。3.2 涉及安全防护参考原则根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,我们在设计分层的网络安全防护体系时将参考并遵循以下原则:3.2.1体系化设计原则 通过分析骨干网络系统的层次关系,提出科学的安全体系和安全框架,从中分析出存在的各种安全风险,充分利用现有投资,并合理运用当今主流的安全防护技术和手段,最大限度地解决骨干网中可能存在的安全问题。3.2.2全局性、均衡性、综合性设计原则 从骨干网络整体建设角度出发,提供一个具有相当高度、可扩展性强的安全防护解决方案;从TDCS网络系统的实际情况看,单纯依靠一两种安全措施,并不能解决全部的安全问题。所以,应均衡考虑各种安全措施的效果,提供具有最优性价比的网络安全防护解决方案。3.2.3可行性、可靠性、持久性原则 可行性是设计网络安全防护方案的根本,它将直接影响到网络通信平台的畅通;可靠性是安全系统和网络通信平台正常运行的保证。由于政策规定、服务需求的不明确,环境、条件、时间等的变化,攻击手段的进步,安全防护不可能一步到位,应该在一个比较全面的安全策略或规划下,根据网络的实际需求,在初步建立安全防护体系的基础上,进一步保证信息网络的安全性。第四章 相关网络安全机制及改进方向完善铁路TDCS网络安全配套设施建设,是在现有网络安全防护系统的基础上,充分考虑防火墙、入侵检测/防护、漏洞扫描、防病毒系统等安全技术及产品在整个安全体系中所起到的不同防护功能,增加相应的硬件设施,建立多层次的安全防护体系,更有效的保障骨干网络系统的运行。因此,在铁路信号系统中运用网络技术时应要做好充分的考虑。4.1相关安全因素的防护作用4.1.1 防火墙防护防火墙是第一道防线,主要用于抵御外部网络黑客或黑客程序或节点故障导致的对内部网络的攻击,是实施访问控制策略的系统,对流经的网络流量的合法性进行检查,拦截不符合安全策略的数据包。它部署在内外网交界处和不同安全等级区域的结合点处。传统的防火墙旨在拒绝那些明显可疑的网络流量,而对于很多的入侵攻击仍然无计可施。4.1.2 入侵检测系统 入侵检测系统(IDS)是对防火墙的有益补充,能够帮助网络系统快速发现网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它是防火墙之后的第二道安全闸门,在不影响网络性能的情况下对网络或系统资源进行监听,寻找违反安全策略的行为或攻击迹象,并发出报警,从而提供对内部攻击、外部攻击和误操作的实时保护。IDS是一种被动的防御。而入侵防护系统(IPS)是一种主动的、积极的入侵防范及阻止系统,主要部署在网络的进出口处,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。IPS是建立在IDS发展基础上的网络安全产品,更具有网络防护优势。 目前,几乎所有的操作系统和软件都存在安全漏洞,而这些漏洞是防火墙等安全设施无法防御的,所以应该根据具体的应用环境,通过漏洞扫描系统或工具在内部网络系统中尽可能早地发现它们,并及时采取适当的处理措施进行修补,即可有效地阻止入侵事件的发生。4.1.3 防病毒系统 防病毒系统能够及时发现计算机病毒的入侵,并采取有效手段遏制病毒的传播和破坏,恢复受影响的计算机系统和数据。主要部署在用户端,用于病毒的发现、隔离与清除。 因此,在铁路TDCS网络系统安全防护的改进过程中,我们要结合不同的安全保护因素,创建一个比单一防护更有效的综合保护屏障。这种分层的安全防护体系成倍地增加了黑客或病毒攻击的成本和难度,从而大大减少了他们对骨干网络的攻击。4.2 建立多层次的网络安全防护体系 在骨干网络系统中,建立一个集入侵检测系统、安全漏洞扫描、防火墙系统和防病毒系统于一体的多层次、全方位的网络安全防护体系。这种分层的网络安全防护技术具体来说包括攻击检测,攻击防范,攻击后的恢复这三大方向,每一个方向上都有代表性的技术手段和安全产品。在建立了这种多层防护的安全体系以后,即使网络中的入侵检测系统失效,防火墙、安全漏洞扫描和防病毒软件还会起作用。配置合理的防火墙系统能够在入侵检测系统发现之前阻止最普通的攻击。安全漏洞扫描能够发现漏洞并帮助清除这些漏洞。如果一个系统没有安全漏洞,即使一个攻击没有被发现,那么这样的攻击也不会成功。即使入侵检测系统没有发现已知病毒,防火墙没能阻止病毒,安全漏洞扫描没有清除病毒传播途径,防病毒软件也同样能够侦测这些病毒。总之,那些企图侵入骨干网络系统的黑客或病毒将要付出数倍的代价才有可能达到目的,这就使得骨干网络的安全防护系数有了较大程度的提升。4.3 保证网络安全的其他注意事项4.3.1 硬件安全 a、瓶颈安全:每种网络都有其弱点,如采用的星型以太网,其瓶颈在于交换机,交换机的安全可靠性直接关系到整个系统的安全,因此,选择硬件时在备品备件上应做好充分的考虑,如采用双机热备,条件许可再冷备等等。 b、硬件期限:电子设备特别是计算机设备的使用周期在铁路信号的维修规程中无很明确的轮修周期,因此,选择优良的国际品牌、便捷优良的售后服务是关键。 c、隔离措施:强电、雷电等冲击很容易造成硬件的损坏,除做好系统防雷外,硬件本身的每个I/O应具备光隔措施,以确保整个系统的安全。4.3.2 软件安全 a、系统安全:作为网络技术支撑的UNIX和Windows NT(2000、XP)等,本身系统具有广泛的开放性,部分代码是公开的,系统在发展中必然存在一些不可避免的安全漏洞,黑客利用漏洞制造的病毒全球泛滥。从安全上的考虑,在选择操作系统时可采用一些专用的操作系统,这将对网络系统的安全起到独特的效果,如驼峰采用的DEC公司的OpenVMS操作系统。 b、网络安全:杜绝与互联网相连的可能,整个系统网内任何一个子网内任何一台计算机不得存在与互联网相通情况,远程诊断服务端计算机的安全性也不例外,这可能是一个容易忽略的问题。另外,设置防火墙是网络系统中必不可少的条件,且需定期升级。 c、协议安全:协议间的相互认证是网络安全的一个组成部分,采用增加协议的认证层次或区别于目前流行的通信协议等方式也是确保网络安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论