城市轨道交通综合监控系统信息安全建设方案.docxVIP

城市轨道交通综合监控系统信息安全建设方案.docx

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

城市轨道交通综合监控系统信息安全建设方案

摘要:随着我国城市轨道交通的快速发展,各种安全隐患也越来越多,而城市轨道交通的综合监测系统在运行过程中,往往要对外界的大量数据进行处理,从而导致了严重的安全隐患。本文对三级等保的信息安全管理体系进行了详细的论述,并从技术方案和管理方案两方面对其进行了详细的论述。

关键词:地铁;综合监测;保安;三等保

前言

21世纪以来,各大城市在优化城市空间结构、缓解城市交通拥堵、保护环境等方面都遇到了许多困难和问题,而城市轨道交通的快速发展,为这些问题的解决提供了一个很好的思路。然而,伴随着城市轨道交通的快速发展,各种安全隐患也日益凸显。其中,综合监测系统是轨道交通诸多信息系统的集成与互联,其网络安全问题比传统的信息体系更加严重。因此,在规划、设计、实施、上线、生产、运维、废弃等全生命周期中,建立综合监测系统,并进行系统的信息安全建设。

1信息安全集成监测系统的目标

综合监测系统的信息安全建设要考虑到相关政策、法规、国家标准、行业成功经验和工程建设中存在的安全隐患。从以上几方面来看,要实现全面监控系统的网络安全,必须遵循《计算机信息系统安全保护等级划分准则》的有关规定,以“分级防护”的理念为最优的实施模式,以组织、制度保障与技术措施相结合:建立和健全综合监控系统的信息安全管理制度和信息安全管理机构,完善信息安全管理体系[1];构建了综合监控系统的信息安全纵深防御技术,包括网络架构、内部流量行为、主机主体等多个方面的技术防范,并为系统提供相应的软件、硬件和完整的安全设计,以保证系统的平稳、安全、高效运行。

2三层等保系统

《信息安全技术信息系统安全等级保护基本要求》、GB/T2224-2008《信息安全技术信息系统安全等级保护定级指南》、GB/T28448-2012《信息安全技术信息系统安全等级保护测评要求》、GB/T22239-2008《信息安全技术信息系统安全等级保护定级指南》。管理内容包括:安全管理机构,安全管理制度,人员安全管理,系统建设管理,物理环境管理。

在信息安全管理中,通过多子策略构建完整的三层体系,采取自上而下的树式结构,从顶层把握原理方向等宏观层次,逐步向下过渡到具体措施等微观层次。在信息安全的树状结构中,树顶是信息安全的最高纲领,它是对整个系统的必要性、基本原则和总体战略的说明,并用简洁的语言来描述信息安全的技术与管理。主干部分是一套管理规章和技术准则,是对最高纲领的一种分解和阐释,着重于具体的实施方式和方式,并归纳出技术与管理方面的共性问题,以便更好地指导安全工作;根据树根层和树干的有关战略需求,将其与现实网络和应用环境紧密联系起来,以闭环、动态为基本原则,制定具体的细则和流程,具有最直观的操作性。

3一体化监测与安全保护技术方案的设计

3.1整体保护思想

针对综合监测系统信息安全防护系统的一些要求,采用工业防火墙、工业审计、入侵防御、工业漏扫、统一运维管理平台、数据库审计系统、工业监管平台系统等硬件设备及工业卫士软件产品分别在控制中心、车站、车辆段等节点及设备维护系统、仿真测试平台、培训系统等系统按需部署安全防护措施,达到等保合规并解决安全隐患的方案效果[2]。从需求的背景和安全技术的保护理念出发,采用技术手段实施的保护主要包括以下几个层次:

(1)安全区界限

利用安全装置和网络装置对安全区进行合理的分区,实现对等保系统的访问控制和攻击保护;

(2)安全通讯网络

系统控制、采集请求、数据库访问、系统维护等重要行为,采用旁路监控和智能分析技术,对攻击进行实时预警,达到等保系统的安全审计要求;

(3)安全计算环境

采用符合行业特点的终端安全保护软件,保护计算机终端,避免误入病毒,并根据系统本身的安全设计,达到主机安全、应用安全和数据安全的要求;

(4)安全管理中心

统一的安全管理平台,统一采集、分析、统一的主要防护设备,形成综合监控系统中的安全运营中心,统一维护日常的信息安全防护,对安全事件的应急处置、攻击行为的发现提供技术支撑。

3.2安全区界限

(1)控制室的边界保护

在控制系统的部分,可以分为:OA系统互联区域、线网中心互联区域、培训系统、模拟测试系统、综合监控系统、子系统互联区域。针对各分区之间的交通特性和防护要求,提出了一种基于访问控制的入侵防御体系,并对其它各分区使用了工业防火墙[3]。其具体布置地点为:网络中央外部系统和中央综合监控系统的连接处、前置通信设备和综合监控系统的接口、网络管理系统交换机的上联、仿真测试系统的开关上联。

(2)站台的保护

在站点末端,将其分为内网和外联区,并根据各外包间的交通特性和保护要求,分别使用工业防火墙进行隔离,具体布置地点为通信前置设备和监测系统内网。

(3)车辆区段的边界保护

在车辆部分,系统安全分为培训系统安全

文档评论(0)

clevercatty + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档