关键词:智慧城市;网络安全技术体系;设计要点
1智慧城市网络安全威胁分析
(1)感知层运用城市中遍布的各类传感器,通过实时感知获取城市基础的物联数据。由于传感器体积较小,在目前的技术水平下无法安装身份认证设备,从而容易受到伪造、假冒和复制攻击以及信息篡改、隐私泄露等威胁。(2)城市通过传输层实现信息传输和汇聚,传输网络包括移动通信网、互联网、广播电视网、专网及市政以及企业内网等网络。由于城市传输节点多、数据量大,大量设备访问网络,其身份认证和密钥的生成将成为一项挑战,一旦大量节点有数据传输,就很容易出现网络拥塞;传输网络类型多样,数据在传输、交换中易出现分布式拒绝服务攻击、中间人攻击等攻击。(3)知识层向智慧应用领域提供公共硬件、软件和数据支撑,以形成统一的城市信息化支撑平台,包括城市计算、信息处理基础的基础通信设施、云计算和服务平台以及信息安全管理平台。数据集中存储于云计算系统中,不仅为云平台服务带来了挑战,也使云平台成为主要的攻击目标,存在隐私和敏感数据泄露、恶意数据注入及高级持续性攻击等安全威胁。(4)智慧应用层将建立各种基于行业或领域的智慧应用及应用整合,如智慧政务、智慧交通和智慧医疗等,为城市管理者和社会公众等提供整体的信息化应用与服务。各类应用中的风险主要有:智慧政务除了传统信息安全风险外,还面临着云计算服务安全风险和信息跨行业共享、交换带来的新的安全风险;智慧交通系统中大量设备访问网络存在恶意攻击的漏洞、破坏数据完整性等安全风险;智慧医疗主要存在隐私泄露等安全风险。
2智慧城市对网络安全技术的需求分析
2.1恶意代码攻击
恶意程序在无线网络环境和传感网络环境中有无穷多的入口。一旦入侵成功,之后通过网络传播就变得非常容易。它的传播性、隐蔽性、破坏性等相比TCP/IP网络而言更加难以防范,如类似于蠕虫这样的恶意代码,本身又不需要寄生文件,在这样的环境中检测和清除这样的恶意代码将很困难。
2.2拒绝服务
这种攻击方式多数会发生在感知层安全与核心网络的衔接之处。由于物联网中节点数量庞大,且以集群方式存在,因此在数据传播时,大量节点的数据传输需求会导致网络拥塞,产生拒绝服务攻击。
2.3物联网的业务安全
由于物联网节点无人值守,并且有可能是动态的,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,现有通信网络的安全架构都是从人与人之间的通信需求出发的,不一定适合以机器与机器之间的通信为需求的物联网络。使用现有的网络安全机制会割裂物联网机器间的逻辑关系。
2.4传输层和应用层的安全隐患
在物联网络的传输层和应用层将面临现有TCP/IP网络的所有安全问题,同时还因为物联网在感知层所采集的数据格式多样,来自各种各样感知节点的数据是海量的、且是多源异构数据,带来网络安全问题将更加复杂。
3智慧城市网络安全技术体系设计要点分析
3.1选择安全的计算环境
机房和办公场地选择在具有防震、防风和防雨等能力的建筑内。机房场地应避免设在建筑物的高层或地下室及用水设备的下层或隔壁。
3.2做好安全评估工作
安全管理中心可记录每次漏扫任务的执行详情。以列表的形式给出任务执行状态、任务名称、启动时间、完成时间、扫描类型、执行人员、安全评分。
期刊文章分类查询,尽在期刊图书馆以报表和列表的形式给出扫描结果和解决办法。基于每条评估历史,可查看到评估结果信息,包括该次评估的得分等。
3.3建立起完善的安全管理制度
根据安全管理制度的基本要求制定各类管理规定、管理办法和暂行规定。从安全策略主文档中规定的安全各个方面所应遵守的原则方法和指导性策略引出的具体管理规定、管理办法和实施办法,是具有可操作性,且必须得到有效推行和实施的制度。制定严格的制定与发布流程,方式,范围等,制度需要统一格式并进行有效版本控制;发布方式需要正式、有效并注明发布范围,对收发文进行登记。信息安全领导小组负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定,定期或不定期对安全管理制度进行评审和修订,修订不足及进行改进。
3.4设置相应的安全管理机构
根据基本要求设置安全管理机构的组织形式和运作方式,明确岗位职责;
设置安全管理岗位,设立系统管理员、网络管理员、安全管理员等岗位,根据要求进行人员配备,配备专职安全员;成立指导和管理信息安全工作的委员会或领导小组,其最高领导由监所主管领导委任或授权;制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求。
3.4.1人员安全管理
根据基本要求制定人员录用,离岗、考核、培训几个方面的规定,并严格执行;规定外部人员访问流程,并严格执行。
3.4.2系统建设管理
根据基本要求制定系统建设管理制度,包括:系统定级、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系统交付、系统备案、等级评测、安全服务商选择等方面。从工程实施的前、中、后三个方面,从初始定级设计到验收评测完整的工程周期角度进行系统建设管理。
3.4.3系统运维管理
根据基本要求进行信息系统日常运行维护管理,利用管理制度以及安全管理中心进行,包括:环境管理、资产管理、介质管理、设备管理、监控管理和安全管理中心、网络安全管理、系统安全管理、恶意代码防范管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理等,使系统始终处于相应等级安全状态中。
3.5做好安全风险联动
网络的风险无处不在,在实现安全风险可视化的基础上,下一步的动作就是针对风险报警采取相应的动作阻断攻击或威胁。而如何实时防范和抵御安全风险,最有效的手段还是能够将安全管理平台与部署的安全设备联动起来,实现风险的自动防御和应急响应。
3.6做好安全可视化管理
在虚拟化技术、大数据分析技术快速发展的背景下,安全管理中心需考虑围绕着资产和业务为核心,以数据挖掘技术为依托,对云、网、端提供一体化安全管理,实现安全服务从规划开通、运行监控、到闭环响应的完整生命周期管理。(1)监控到的性能指标可用于事件关联分析,如DDOS事件与CPU利用率进行关联,以确认攻击的实效是否达成;(2)确保安全设备的正常运转,提供配置文件管理、设备状态监控、拓扑监控等,从而保障关键安全节点正常行使功能;(3)攻击溯源:基于拓扑关系,提供从源到目的端的真实拓扑路径,管理员可进行更有针对性的实施管理动作。
4结语:
为了贯彻落实推进新型智慧城市网络安全建设及标准制定方面的政策文件精神,针对新型智慧城市面临的安全威胁,提出了新型智慧城市网络安全评价指标体系。所提指标体系可加强新型智慧城市网络安全管理工作的统筹协调,增强新型智慧城市网络基础设施、重要新型系统、关键数据资源及服务的安全保障能力,对于我国新型智慧城市的网络安全的建设及评价标准的制定均具有重要的参考意义。
参考文献:
[1]李建明.智慧城市发展综述[J].中国电子科学研究院学报,2011.
[2]王惠莅.智慧城市网络安全风险分析及其标准化研究[J].标准化研究,2016.
论文作者:穆建江 王皓觉
论文发表刊物:《科技中国》2018年6期
论文发表时间:2018/8/10
标签:智慧论文; 城市论文; 网络安全论文; 风险论文; 网络论文; 数据论文; 系统论文; 《科技中国》2018年6期论文;