基于等级保护2.0的航行情报动态信息处理系统的风险分析

发表时间:2021/1/5   来源:《科学与技术》2020年27期   作者:全莉莉
[导读] 民航广西空管分局技术保障部 广西南宁 530000
        全莉莉
        民航广西空管分局技术保障部  广西南宁  530000
        摘要:本文通过分析航行情报动态信息处理系统(CNMS)的运行现状,结合广西空管分局站CNMS系统网络安全等级保护2.0实际案例分析,进一步分析在等级保护中CNMS系统所存在的安全风险问题,并结合分析结果提出整改意见,从而提高航行情报动态信息处理系统的运行保障能力。
        关键词:航行情报;等级保护;风险分析
        0 引言
        随着民航事业的快速发展,航行情报动态信息处理系统作为民航运行保障工作中的重要一环,空管系统对系统信息的安全性要求不断提高。与此同时,在航行情报系统运行过程中,暴露了一些安全问题,威胁到CNMS系统的运行安全。根据《中华人民共和国网络安全法》,按照有关管理规范和技术标准,对航行情报动态信息处理系统的安全等级保护状况进行检测评估。
1  航行情报动态处理系统运行现状
        CNMS系统为空管分局站内部员工提供航行情报及处理航行情报等服务。
        a)服务器区:服务器区部署了三台航行情报服务器,并且分别通过双绞线接入A网、B网、C网核心交换机,A、B网两台服务器互为冷备,C服务器为应急系统。
        b)终端区:服务器区与终端区的物理位置距离较远,使用光纤传输,由交换机光电转换后传输至终端设备,A、B、C网终端为独立计算机,A、B终端互为冷备,C网终端为应急终端。
        c)核心交换区:在服务器区和终端区各部署了三台交换机作为A、B、C网核心交换机,其中A网和B网交换机互为冷备,C网交换机承载C网应急业务,对进出核心交换机的数据进行转发。
        d)边界区域:部署一台双网卡服务器上联民航通信网,下接A网核心交换机。情报系统主要用于服务器与终端的接入和通信,结构较为单一,主要数据传输不依靠互联网络,为小型局域网,其通过数据泵与武汉异地备份系统相连,边界明确。


2 等级测评安全结构分析
        
        根据《网络安全等级保护基本要求》安全通用要求结构可以看出,安全通用要求可以细分为技术要求和管理要求。相比于等级保护1.0, 等级保护2.0版本将原要求中的“物理安全”、“网络安全”、“主机安全”、“应用安全”和“数据安全和备份与恢复”修订为“安全物理环境”、“安全通信网络”、“安全区域边界”、“安全计算环境”和“安全管理中心”,将原要求中的“安全管理制度”“安全管理机构”“人员安全管理”“系统建设管理”和“系统运维管理”修订为“安全管理制度”“安全管理机构”“安全管理人员”“安全建设管理”和“安全运维管理”。等级保护2.0版本比原版本更加全面、结构更加完整、内容更加合理。
3 航行情报动态信息安全风险分析
        风险分析可以通过分析安全事件可能性和安全事件后果对情报系统面临的风险得出风险分析结论,分析过程包括:
        1)判断情报系统安全保护能力的缺失情况和被外部敌对势力利用攻击等安全事件发生的可能性;
        2)判断安全事件对情报系统的业务信息安全和系统服务安全造成的影响程度;
        3)结合业务信息和系统服务两个方面的影响程度判断最终对情报系统造成的风险隐患分析。
        3.1安全物理环境分析:
        结合CNMS系统物理位置的选择、访问控制、防盗窃和防破坏、防雷击、防水和防潮、电力供应和电磁维护等方面进行分析,CNMS系统存在以下物理安全风险:
        (1)CNMS系统物理位置选择合理,主机及其附属设备布局合理,能够抵御自然灾害和恶劣天气的影响,但机柜未布置水敏检测仪表,机房内排烟管及几处机柜上方存在漏水现象,可能会影响设备正常运行。
        (2)机房内视频监控只分布在机房进出口及主要干道上,未能实现所有设备机柜监控覆盖,可能会存在遭恶意破坏的风险。
        3.2安全通信网络分析
        针对情报系统安全通信网络多个控制点分析,包括结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范等方面进行分析,得出如下结果:
CNMS系统作为一个提供专门情报信息的局域网络,没有对所有办公用户私自连接外部网络的行为进行检查,可能存在非法外联的风险。
        3.3 安全区域边界分析
        CNMS在为内部用户提供局域网络的同时,还通过应急系统与民航通信网相连,检测发现,在中南宽带传输网络的边界处没有部署入侵防范设备,对边界防护、访问控制、入侵防范、恶意代码防范、安全审计和可信验证均没有做好相应防范措施,存在恶意攻击和恶意代码破坏的风险。
3.4安全计算环境分析
        通过对CNMS系统主机安全的身份鉴别、访问控制、安全审计、剩余信息保护、资源控制等方面分析,CNMS系统存在以下风险:
        1)操作系统和数据库系统的安全策略基本采用默认配置。如操作系统没有设置帐号密码,数据库系统默认帐号为默认密码,没有配置密码策略和帐户锁定策略,存在用户名和密码被暴力破解的风险。
        2)操作系统和数据库系统没有配置严格的访问控制策略,如没有实现操作系统和数据库特权用户的权限分离,共用管理帐号等,存在越权、滥用权限及信息泄漏等风险;没有开启安全审计和审计不完善,不能对重要操作和非法操作事件的追踪提供依据,存在操作抵赖和不能及时发现网络攻击和定位攻击源的问题。
        3)部分操作系统和数据库系统远程管理时没有采用加密方式,没有对终端登录地址进行限制,也没有设置终端登录操作超时时间,导致存在网络攻击和信息泄漏等风险。
        3.5安全管理中心分析
        CNMS系统安全管理中心层面包括对通信完整性、通信保密性、抗抵赖、软件容错等方面进行风险分析,CNMS系统存在如下风险问题:
        操作系统没有实现最小安装原则,如操作系统上安装有多余程序、开启不必要的服务和端口、没有及时更新系统补丁等,存在系统漏洞;且没有安装入侵检测软件,没有安装防恶意代码软件或没有及时更新杀毒软件版本等,导致存在网络攻击和恶病毒入侵的风险。
        3.6管理要求风险分析
        通过对测评单位的安全管理制度、人员管理机构和系统运维管理方面进行测评,发现管理方面存在如下问题:
1)缺乏信息资产、介质管理、恶意代码管理、密码管理等方面的管理制度,没有构成完整的情报系统信息安全体系。
2)由于民航空管系统的特殊性,重点着力于系统可用性,对系统管理、网络管理、恶意代码防范管理、密码管理等方面关注较少,运维使用流程有待完善。
4 后期整改建议
        在本系统原有的基础上,从技术整改和管理整改两个方面出发,明确完善用户部门及维护部门的管理职责,完善关于信息资产、介质管理、恶意代码管理和密码管理等相关维护规程,用户密码应设置复杂化,部署防病毒软件或安全审计设备,定期对系统网络进行检测和漏洞扫描,且定期检查操作系统和数据库安全审计,解决非法外联等安全隐患问题。
5结束语
        以国家信息安全等级保护测评要求为依据,主要分析了CNMS系统在空管系统中的运行现状,针对测评工作中出现的问题,从安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心和安全管理制度等方面进行风险分析,并进行针对性的安全整改。通过以上措施,旨在完善航行情报系统的管理工作,提高系统服务运行能力,同时也帮助维护人员发现维护漏洞,做好安全维护工作,保证系统更高效、更有序地安全进行。
参考文献:
[1]郭启全.网络安全法 网络安全等级保护制度培训教程(2018版)[M].电子工业出版社:北京,2018:
[2]宋志.高校信息系统安全等级保护建设实践[J].镇江高专学报,2019,32(02):44-47.
[3]金瀚. DCS系统等级测评实践[A]. 公安部第三研究所.第二届全国信息安全等级保护技术大会会议论文集[C].公安部第三研究所:《信息网络安全》北京编辑部,2013:4.
[4]周元德,董凤翔,胡波.基于等级保护的信息安全风险评估方法[J].铁道工程学报,2006(09):89-92.
[5]马力,陈广勇,祝国邦.网络安全等级保护2.0国家标准解读[J].保密科学技术,2019,7(1):14-19.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: