手机版
您的当前位置: 恒微文秘网 > 范文大全 > 专题范文 > 燃气企业信息化网络的安全加固实践

燃气企业信息化网络的安全加固实践

来源:专题范文 时间:2024-01-28 14:00:03

戴 绘

(天津市赛达燃气有限公司 天津 300385)

谁掌握了互联网,谁就把握住了时代主动权。党的十八大以来,以习近平同志为核心的党中央重视互联网、发展互联网、治理互联网,走出了一条中国特色治网之道,形成了网络强国战略思想,指引我国网信事业取得历史性成就。在这一重大战略思想的指导下,网络安全成为“十四五”规划中未来中国发展建设工作的重点之一。如今,网络安全法制建设取得初步成就,《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》《关键信息基础设施安全保护条例》等重量级法律法规相继发布,网络建设规划、安全防护、安全管理、风险评估等方面内容在全社会得以重视。

近年来,伴随着国际国内新形势的不断变化,我国的网络安全局势不容乐观,特别是疫情以来,安全漏洞、勒索病毒、数据泄露、APT 攻击等网络安全威胁日趋严峻[1],国内外针对基础设施和重要信息系统的网络入侵事件频发,攻击手段不断升级,网络威胁呈逐年上升趋势,给民众生活、经济生产、社会稳定、国家安全带来巨大风险。

燃气企业作为国家重要的能源单位之一,其各项基础设施建设关乎到能源供给稳定及用户敏感信息的安全。由于燃气行业准入门槛低,缺乏相应的信息化人才和建设,使得各企业信息化水平参差不齐,导致业务系统运行的网络时刻遭受各种攻击的威胁。不法分子利用网络漏洞渗透到燃气企业的业务系统中针对性地展开破坏活动,导致各种运行数据和用户敏感数据泄露,进而影响正常生产运行。笔者所在的天津市赛达燃气有限公司机房承载燃气运行中的数据采集与监视控制系统(SCADA)、气量气象预警指挥平台、客户服务系统、抄表系统、巡检系统等系统和数据[2],其中燃气管网管线数据和用户的用气数据是公司的涉密数据,但在实际运行过程中用户基本信息和用气数据需要通过外网进行交互,因此形成了网络攻击重灾区,该类服务器和系统近年来多次遭受勒索病毒入侵,影响了公司的正常业务运行。

2.1 公司内部风险

结合燃气企业的实际发展,燃气信息化的技术和业务系统也在持续不断的革新中,但由于有些燃气公司网络安全意识不强、行业信息安全标准不统一、燃气业务工作人员职业素养不强、计算机和网络安全意识水平不高等原因导致安全漏洞产生,风险得不到有效管理,继而产生了更大、更多的隐患问题。

2.2 系统软件风险

目前很多燃气公司都有客户服务系统、SCADA、地下管线系统等行业特色业务系统[3],由于这类管理系统一般涉及区域较大、站点分布较多,需要搭建不同的网络节点和子系统,这个过程必然导致系统网络安全风险增加,形成安全漏洞,对企业的网络和信息安全造成威胁。

2.3 系统边界、节点风险

各燃气企业信息化建设中或多或少会应用到网络安全软件,但无论哪种网络安全保护软件都难以实现全覆盖、全检测和安全漏洞修复,其保护和保证大都仅限于系统设置的特定部分,特定部分之外就会很容易遭受攻击,尤其是站点节点位置,许多恶意代码正是通过这个侵入整个系统。因此,强化系统边界和节点的控制是提高安全防护实效的关键。

按照《中华人民共和国网络安全法》和《信息安全等级保护管理办法》等法律法规要求,在多年的研究和运行实践基础上,我们设计以安全组织体系、安全管理体系和安全技术体系为三大体系的网络安全体系架构,如图1所示。

图1 网络安全体系架构Fig.1 Network security architecture

3.1 网络安全组织体系

包含网络安全小组和人员素质提升两方面内容,建立完善组织架构、明确责任、提升网络安全人员素质和技能,重视人员在岗的安全,安全指标与人员绩效结合。

3.2 网络安全管理体系

包含安全制度流程和管理体系建设两方面内容,以安全策略为主线,落实安全制度和流程,强化记录存档管理,将网络安全管理纳入到质量管理体系和职业健康安全体系中,实现过程动态、持续改进。包括风险识别、评估、工作计划制定、项目管理、运行维护监控、安全审计和改进计划等,将业务平台的安全建设与安全保障结合。

3.3 网络安全技术体系

包含运维审计管理和安全检测防护两方面内容,不断地更新技术,包含准备、预防、检测、保护、响应、监控评价等,对网络安全设备及技术保持持续的更新、协调并融合运用到实践中。运维审计管理主要面对上级主管部门要求的周期主动进行安全检查工作和内网安全审计,对业务平台系统配置、漏洞进行规范和预防性扫描,对业务系统运维行为、数据库操作行为和第三方人员行为进行审计,全面记录网络中的会话,并对安全事件准确定位,做到运维全程管理。安全检测及防护主要面对业务系统当前存在的风险和威胁,对核心网和业务平台内部的网络入侵行为、木马病毒等方面实时监控,以建立起实时监测及防护屏障。

作为国计民生的重要信息系统,燃气企业信息化系统的安全建设需紧跟时代要求及国家相关政策法规要求。以笔者所在的天津市赛达燃气有限公司为例,公司核心机房中承载着以客服系统为代表的业务系统平台,其居民燃气表数据采集系统服务器曾多次遭到勒索病毒攻击,给管理运维带来了挑战。

4.1 网络现状

笔者所在公司的核心网络现状如图2所示。互联网接入后经过R-路由器、AF-防火墙、AC上网行为管理串联接入三层核心交换机,再通过部署二层交换网络分别接入服务器和办公网络。该网络架构缺乏整体安全感知能力,难以及时发现黑客入侵,以至于安全技术保障体系和安全治理管理体系脱节。

图2 加固前的网络图Fig.2 Network diagram before reinforcement

4.2 存在风险

①安全设施建设不够完善和规范。目前仅在网络出口串联部署了一台传统防火墙,只能进行ACL控制,内部网络各区域边界模糊,攻击威胁从内部发起会对网络安全产生重大影响,造成网络瘫痪的风险较大。

②缺少终端对终端安全监测和防护措施,无法对安全事件作出迅速响应和处置。终端是网络攻击的另一突破口,除了做好网络边界的防护外,还应对终端进行安全监测及防护。

③缺乏统一分析和统一运营平台。安全设备相互隔离,不能直观地展示全网的安全现状,对安全设备防火墙、全网行为管理和态势感知之间无法有效联动,导致防御设备互为孤岛,整体网络缺乏立体化防护措施和完整事件处置记录。

④无审计类安全产品,无法收集和记录系统的各种日志、事件和流量信息,未对这些信息进行比较分析、检查用户或系统是否按照要求正常运行的工作过程,难以保证高效、安全运维。

4.3 加固实践

结合以上网络现状的分析,拟通过以下方案进行网络加固,重点关注网络安全运维管理及审计体系和安全检测及防护体系两方面的内容,具体如图3所示。

图3 加固后的网络图Fig.3 Network diagram after reinforcement

将现有网络结构划分为互联网出口域、核心交换域、运维管理域、核心业务域和终端接入域 5 个部分,并采取以下措施。

①互联网出口域:在现有网络设备的基础上,出口双机部署下一代防火墙和全网行为管理,以解决设备问题造成的单点故障,提高网络传输可靠性,同时在各区域边界部署下一代防火墙,为各区域提供横向安全防护。

②核心交换域:部署安全潜伏威胁探针 STA,平台通过人工智能、大数据分析技术进行检测分析,可视化展现全网安全威胁,同时平台对接上全网行为管理、下一代防火墙、终端检测响应平台设备,实现联动防御,构建检测、预警和防御的安全闭环。

③运维管理域:部署安全态势感知平台 SIP,本域用于对整体网络情况进行管理和维护,增加日志审计系统用于收集、记录系统内的日志、事件和流量信息,对信息进行比较分析。

④核心业务域:部署下一代防火墙(增强级),用于保障核心业务数据和服务器设备(传统服务器,超融合服务器核心业务集群和云桌面集群)。

⑤终端接入域:部署下一代防火墙(基础级),将终端接入与核心网络进行隔离,在局域网内所有终端及服务器部署检测响应平台EDR(Endpoint Detection & Response),即端点检测与响应,解决终端安全问题。

4.3.1 安全运维管理及审计体系建设

针对业务系统平台提供安全运维管理技术手段,在核心交换域部署安全态势感知平台 SIP 和安全潜伏威胁探针 STA,在保证系统正常访问的前提下实现对网络中各服务器、网络设备、终端进行的监测、漏洞管理和配置规范检查工作,在业务运行过程中提前发现系统配置缺陷及系统漏洞,以避免网络存在安全隐患。

在管理运维域增加日志审计系统,利用流量镜像方式将网路流量发送到审计系统中,由审计系统对数据库操作行为、第三方人员网络行为等进行检测、记录及警示上报工作。

4.3.2 安全检测及防护体系建设

在核心交换域部署安全潜伏威胁探针 SAT,对缓冲区溢出、SQL 注入、暴力破解、DDOS 攻击、扫描探测等常见入侵行为进行检测和上报,加固边界防护。

在互联网出口域、核心业务域部署下一代防火墙(增强级),实现入口和业务服务器的贴身式安全防护,有效阻止恶意攻击手段获取系统权限、窃取机密敏感数据、传播木马病毒等行为。而对于数量众多且配置标准不一的终端接入域部署下一代防火墙(基础级),将终端用户端的安全隐患进行隔离。

4.4 加固效果部分展示

经过 4 个月的运行,一共发生了 561 个安全事件,网络中被检测出风险主机 12 个,主要风险包括kasidet木马远控、主机对内网发起账号暴破攻击、chindo木马远控、内网主机遭受互联网主机发起的Web账号暴力破解攻击、主机对内网发起 tcp 端口扫描等,每天发生的事件个数如图4所示,在11月23日达到最高峰13个。

图4 安全事件统计图Fig.4 Statistical chart of safety events

安全事件处置如图5所示,安全事件逐步减少,有效降低了安全事件发生的概率,成功削减了安全风险的发生,保护了组织信息的机密性、完整性和可用性。

图5 安全事件处置Fig.5 Safety incident handling diagram

经过以上加固方案的部署和实施,分别针对互联网出口域、核心交换域、运维管理域、核心业务域和终端接入域5个部分进行加固,建立起了安全检测及防护体系,使企业整体具备深度防御、持续检测、快速响应、全天候安全运营特质,构建基于网络、端点、云端的系统化智能协同联动防护体系,有效保障了系统运行安全[4]。

①自加固实践后,公司服务器再未发生勒索病毒的情况,加固效果明显。加固后能实时全面掌握整个网络运行情况,出现威胁第一时间响应并处理,保障了业务的连续和稳定。

②为燃气企业信息化在数据交互、采集和存储中提供了有力的技术保障,也为保障燃气供应系统的安全、可靠运行提供了有力的网络基础支撑。

③通过本网络安全加固实践,替代传统架构网络,引入平台,建立了可视化的网络安全威胁监控及追查跟踪机制,辅助以后台人工分析,保障了业务系统稳定运行,为同行业网络提供了实践参考。

猜你喜欢防火墙燃气运维近期实施的燃气国家标准煤气与热力(2022年4期)2022-05-23探讨燃气工程的造价控制及跟踪审计大众投资指南(2021年23期)2021-12-06燃气,让千家万户用得上、用得起、用得安全——解读《河北省燃气管理条例》公民与法治(2020年6期)2020-05-30构建防控金融风险“防火墙”当代陕西(2019年15期)2019-09-02运维技术研发决策中ITSS运维成熟度模型应用初探中国交通信息化(2019年5期)2019-08-30风电运维困局能源(2018年8期)2018-09-21杂乱无章的光伏运维 百亿市场如何成长能源(2017年11期)2017-12-13基于ITIL的运维管理创新实践浅析现代工业经济和信息化(2016年8期)2016-05-17在舌尖上筑牢抵御“僵尸肉”的防火墙IT时代周刊(2015年7期)2015-11-11下一代防火墙要做的十件事自动化博览(2014年6期)2014-02-28

恒微文秘网 https://www.sc-bjx.com Copyright © 2015-2024 . 恒微文秘网 版权所有

Powered by 恒微文秘网 © All Rights Reserved. 备案号:蜀ICP备15013507号-1

Top