CN115065498A - 一种外设摆渡装置及其系统 - Google Patents

一种外设摆渡装置及其系统 Download PDF

Info

Publication number
CN115065498A
CN115065498A CN202210397124.2A CN202210397124A CN115065498A CN 115065498 A CN115065498 A CN 115065498A CN 202210397124 A CN202210397124 A CN 202210397124A CN 115065498 A CN115065498 A CN 115065498A
Authority
CN
China
Prior art keywords
module
peripheral
data
external
ferry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210397124.2A
Other languages
English (en)
Other versions
CN115065498B (zh
Inventor
陈永江
李强
侯斯尧
刘贞
敖奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CRSC Research and Design Institute Group Co Ltd
Original Assignee
CRSC Research and Design Institute Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CRSC Research and Design Institute Group Co Ltd filed Critical CRSC Research and Design Institute Group Co Ltd
Priority to CN202210397124.2A priority Critical patent/CN115065498B/zh
Publication of CN115065498A publication Critical patent/CN115065498A/zh
Application granted granted Critical
Publication of CN115065498B publication Critical patent/CN115065498B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/656Updates while running
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种外设摆渡装置及其系统,装置包括外部设备接口、外网模块、双向隔离模块以及内网模块;外部设备接口与外网模块通信连接;外网模块与双向隔离模块通信连接;双向隔离模块与内网模块通信连接。本发明通过构建外设摆渡装置实现轨道交通系统在各系统间的数据迁移,相较现有技术,降低数据迁移的时间以及人力成本的消耗,并且将外设摆渡装置作为轨道交通系统网络与外界进行沟通的唯一通道,能够有效降低由于轨道交通系统内随意开放接口以及随意传输外部数据带来的风险,化解内部敏感数据外泄的威胁,减少外界攻击侵害,能够有效的弥补轨道交通系统体系结构复杂带来的风险。

Description

一种外设摆渡装置及其系统
技术领域
本发明属于数据摆渡技术领域,具体涉及一种外设摆渡装置及其系统。
背景技术
在轨道交通系统建立初期,各系统形成自己的私有网络,系统间相互独立从而形成了“物理隔离”。
在信息技术发展迅速的今天,轨道交通系统与外界的接触越发频繁,越发的体现了轨道交通系统的脆弱性,轨道交通系统体系结构随着技术发展越发复杂,带来的安全威胁也就日益严峻。轨道交通系统设备数量大,极易出现由于接口管理不规范、随意乱接外部设备、随意向轨道交通系统内传输外部数据等带来的风险漏洞,这会大大加剧轨道交通网络的脆弱性。
随着轨道交通系统网络规模的不断扩大,任何对轨道交通系统的攻击、侵害的发生,都可能会引起较大的人员和财产损失,产生长期、深远的不利影响。根据轨道交通自身网络环境,应用环境、物理环境的特点,需要针对轨道交通系统接口安全进行针对接口安全的安全产品研发,兼顾轨道交通系统的数据安全,建立并健全基于轨道交通系统的接口安全防护体系,采用针对接口安全管理的防御安全体系结构,以防止经由轨道交通系统接口的恶意的网络攻击或人为错误,防止系统遭受恶意病毒、恶意代码等的侵害。
鉴于轨道交通系统的重要性和脆弱性,如何有效保护轨道交通系统网络设施,加强系统接口安全防护成为必须要解决的关键问题。然而,在轨道交通系统网络中存在以下安全威胁:
1.轨道交通系统内的接口缺乏有效管理,各类轨道交通系统与外界的隔离逐渐淡化,恶意病毒、恶意代码等能通过缺乏监控的外部或内部系统接口不断侵入轨道交通系统内网,因而系统内外部因素和拓扑结构及各系统之间都可能存在安全漏洞,安全隐患问题日益严峻,加剧了轨道交通系统遭受恶意攻击的威胁。网络中的一个或者部分节点以及路径的漏洞,都可能导致其他节点或其他路径故障,进而引发级联故障,后果严重。因此轨道交通系统需要对对外开放的接口进行统一管理。
2.轨道交通系统内有大量的服务器、终端等设备,且这些设备内存在大量的铁路相关关键数据,如果不对内部数据向外传输的路径进行严格控制,如果不在传输时对内部数据进行严格审计,将使安全关键资产暴露在恶意攻击者的威胁之下。因此轨道交通系统需要在传输时对内部数据进行审计,防止内部数据的随意泄露。
3.由于轨道交通系统间的“物理隔离”情况,在各系统间进行数据迁移将耗费大量的时间和人力成本,且只能使用U盘等外部存储设备进行数据迁移,系统间数据迁徙存在极大安全缺陷。
发明内容
为了克服现有技术的问题,本发明提供一种外设摆渡装置及其系统。
本发明通过如下技术方案实现:
本发明提供一种外设摆渡装置,包括外部设备接口、外网模块、双向隔离模块以及内网模块;
所述外部设备接口与所述外网模块通信连接;
所述外网模块与所述双向隔离模块通信连接;
所述双向隔离模块与所述内网模块通信连接。
进一步的,所述外网模块包括病毒查杀模块;
所述病毒查杀模块能够对外部设备进行扫描和病毒查杀,如果病毒查杀模块发现外部设备具有不合法的文件,则病毒查杀模块将所述不合法文件直接隔离。
进一步的,所述外网模块包括文件管理模块;
所述文件管理模块能够对外部设备文件的文件类型进行白名单和黑名单设置,以及对外部设备文件进行删除、读写、修改、加密和解密操作。
进一步的,所述外网模块包括设备管理模块;
所述设备管理模块能够对外部设备进行加解密操作,对外部设备的访问次数、访问时长进行备案操作。
进一步的,所述外网模块包括端口管理模块;
所述端口管理模块能够对外部设备接口和网络端口进行管理,能够控制外部设备接口的读写权限以及网络接口的开闭。
进一步的,所述外网模块包括病毒库在线更新模块;
所述病毒库在线更新模块能够接收上级下发的病毒库更新指令,保持病毒库的时效性。
进一步的,所述外网模块包括第一日志审计模块;
所述第一日志审计模块能够收集外网模块中的其他模块生成的日志信息,并对日志信息中包括操作数据、系统参数、历史记录和错误信息在内的重要数据进行统计分析,并将分析的异常信息反馈至能够处理异常状况的相应功能模块进行处理。
进一步的,所述双向隔离模块包括由外到内专用协议模块;
所述由外到内专用协议模块包括第一协议封装模块、第一数据传输模块以及第一协议解析模块;
所述第一协议封装模块将目标文件携带的原始协议信息进行剥离,得到外部可信安全数据,然后将所述外部可信安全数据进行专用协议封装,得到被封装的外部可信安全数据;
所述第一数据传输模块接收并把所述被封装的外部可信安全数据传输至第一协议解析模块;
所述第一协议解析模块将被封装的外部可信安全数据进行协议解析,得到第一协议解析数据。
进一步的,所述双向隔离模块包括由内到外专用协议模块;
所述由内到外专用协议模块包括:第二协议封装模块、第二数据传输模块和第二协议解析模块;
所述第二协议封装模块将目标文件携带的原始协议信息进行剥离,获取内部非敏感数据,然后对所述内部非敏感数据进行专用协议封装,得到被封装的内部非敏感数据;
所述第二数据传输模块接收并把被封装的内部非敏感数据传输至第二协议解析模块;
所述第二协议解析模块将所述被封装的内部非敏感数据进行协议解析,得到第二协议解析数据。
进一步的,所述内网模块包括文件传输模块;
所述文件传输模块能够将通过双向隔离模块发送的外部可信安全数据传输到目标局域网内,同时能够将内部非敏感数据经过双向隔离模块传输到外网模块。
进一步的,所述内网模块包括专用文件审查模块;
所述专用文件审查模块能够制定内部敏感数据筛查规范,对需要传输至外部设备的内部数据进行包括专用文件和专用数据类型在内的审查操作,并将所述内部数据分为内部敏感数据和内部非敏感数据。
进一步的,所述内网模块包括用户权限审计模块;
所述用户权限审计模块对操作内部数据的用户进行权限审计;
其中操作内部数据的用户包括Ⅰ类用户、Ⅱ类用户以及Ⅲ类用户;Ⅰ类用户能够传输内部敏感数据和内部非敏感数据,Ⅱ类用户只保留审计功能,Ⅲ类用户只能传输内部非敏感数据。
本发明还提供一种外设摆渡系统,包括:
管理中心以及上述的外设摆渡装置;
所述管理中心与所述外设摆渡装置通信连接,所述管理中心对所述外设摆渡装置进行控制管理;
所述外设摆渡装置与目标局域网通信连接,实现外设摆渡装置与目标局域网的对接。
进一步的,所述管理中心包括权限分级模块;
所述权限分级模块对用户进行权限控制和分级,管控用户的权限申请;
其中,Ⅰ类用户拥有外设摆渡装置的最高权限,具备Ⅰ类用户、Ⅲ类用户所具备的功能;Ⅱ类用户对外设摆渡装置进行审计,所述审计包括重要数据审计和系统情况审计,所述重要数据包括审计操作数据、系统参数、历史记录和错误信息,所述系统情况包括在线状态、系统资源和病毒库版本;Ⅲ类用户具备最基础的功能,只能登录外设摆渡装置对外部数据进行病毒查杀,对内部非敏感数据、外部可信安全数据进行传输。
进一步的,所述管理中心包括用户管理模块;
所述用户管理模块对用户的创建和异常操作进行监控和管理,对各类用户的申述进行处理。
进一步的,所述管理中心包括策略下发模块;
所述策略下发模块对外设摆渡装置进行策略下发,通过制定强制执行策略和选择执行策略来规范外设摆渡装置。
进一步的,所述管理中心包括运维升级模块;
所述运维升级模块用于所述外设摆渡装置的升级、修复和更新操作,每次操作都将生成系统日志。
进一步的,所述管理中心包括第二日志审计模块;
所述第二日志审计模块收集其他模块生成的日志信息,并对日志信息中包括操作数据、系统参数、历史记录、错误信息在内的数据信息进行统计分析,并将分析的异常信息反馈至能够处理异常状况的相应功能模块进行处理。
进一步的,所述管理中心包括监测预警模块;
所述监测预警模块对外设摆渡装置进行包括在线状态、系统资源以及病毒库版本在内的监测,且根据监测到的异常情况生成预警信息。
进一步的,所述管理中心与所述外设摆渡装置通过外网总线通信连接;
所述外设摆渡装置通过内网专线与目标局域网通信连接。
和最接近的现有技术比,本发明的技术方案具有如下有益效果:
本发明通过构建外设摆渡装置实现轨道交通系统在各系统间的数据迁移,相较现有技术,降低数据迁移的时间以及人力成本的消耗,并且将外设摆渡装置作为轨道交通系统网络与外界进行沟通的唯一通道,能够有效降低由于轨道交通系统内随意开放接口以及随意传输外部数据带来的风险,化解内部敏感数据外泄的威胁,减少外界攻击侵害,能够有效的弥补轨道交通系统体系结构复杂带来的风险,提高轨道交通系统在各系统间进行数据迁移的安全性,进而提升轨道交通系统网络安全的防护能力、综合保障能力,保证轨道交通系统网络安全。
本发明的外设摆渡装置通过双向隔离模块实现由内到外以及由外到内的双向隔离传输,能够改善外界对轨道交通系统网络带来的威胁,也能够降低轨道交通系统内部漏洞被利用的可能性,减少各类病毒通过外部接口入侵轨道交通系统内部网络的途径。
本发明的外设摆渡装置构建相互独立的外网模块和内网模块,外网模块承担着外源数据包病毒查杀的重要角色,可以将外网数据安全摆渡到内网,实现病毒的查杀和恶意代码的清除,而内网模块拥有着系统间数据迁移的强大功能,实现授权情况下安全数据在内网节点实现自由迁移。
本发明的外设摆渡装置通过端口管理模块对外部设备接口和网络端口进行统一管理,能够控制外部设备接口的读写权限以及网络接口的开闭,减少外部恶意病毒、恶意代码等攻击造成的威胁。
本发明的外设摆渡装置通过专用文件审查模块制定内部敏感数据筛查规范,对需要传输至外部设备的内部数据进行包括专用文件和专用数据类型在内的审查操作,将内部数据分为内部敏感数据和内部非敏感数据,从而可以防止泄露内部敏感数据。
本发明提供一种外设摆渡系统,通过管理中心对外设摆渡装置进行控制管理,外设摆渡装置与对应的目标局域网(比如车站局域网)通信对接,契合目标局域网数量众多且呈现出动态的特点,当目标局域网新增或发生改动时,只需要新建或调整外设摆渡装置与其适配,同时在管理中心登记,便可实现外设摆渡系统结构扩展,非常适应现有轨道交通网络的结构特点和扩展态势。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例轨道交通外设摆渡系统与车站局域网进行通信连接的结构示意图。
图2为本发明实施例外设摆渡装置的结构示意图。
其中,1000-管理中心,1001-权限分级模块,1002-用户管理模块,1003-策略下发模块,1004-运维升级模块,1005-第二日志审计模块,1006-监测预警模块,1100-外网总线,1200-外设摆渡装置,2000-外网模块,2001-外部设备接口,2002-病毒查杀模块,2003-文件管理模块,2004-设备管理模块,2005-端口管理模块,2006-病毒库在线更新模块,2007-第一日志审计模块,2100-双向隔离模块,2101-由外到内专用协议模块,2102-由内到外专用协议模块,2103-第一协议封装模块,2104-第一数据传输模块,2105-第一协议解析模块,2106-第二协议封装模块,2107-第二数据传输模块,2108-第二协议解析模块,2200-内网模块,2201-文件传输模块,2202-专用文件审查模块,2203-用户权限审计模块组成,1300-内网专线,1400-车站局域网。
具体实施方式
下面将结合本发明的实施例,对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本文中,术语“第一”、“第二”和其它类似词语并不意在暗示任何顺序、数量和重要性,而是仅仅用于对不同的元件进行区分。在本文中,术语“一”、“一个”和其它类似词语并不意在表示只存在一个所述事物,而是表示有关描述仅仅针对所述事物中的一个,所述事物可能具有一个或多个。在本文中,术语“包含”、“包括”和其它类似词语意在表示逻辑上的相互关系,而不能视作表示空间结构上的关系。例如,“A包括B”意在表示在逻辑上B属于A,而不表示在空间上B位于A的内部。另外,术语“包含”、“包括”和其它类似词语的含义应视为开放性的,而非封闭性的。例如,“A包括B”意在表示B属于A,但是B不一定构成A的全部,A还可能包括C、D、E等其它元素。
在本文中,术语“实施例”、“本实施例”、“优选实施例”、“一个实施例”并不表示有关描述仅仅适用于一个特定的实施例,而是表示这些描述还可能适用于另外一个或多个实施例中。本领域技术人员应理解,在本文中,任何针对某一个实施例所做的描述都可以与另外一个或多个实施例中的有关描述进行替代、组合、或者以其它方式结合,所述替代、组合、或者以其它方式结合所产生的新实施例是本领域技术人员能够容易想到的,属于本发明的保护范围。
在本文的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
本发明实施例以一种轨道交通外设摆渡系统为例进行说明,但本发明的外设摆渡系统包括但不限于应用于轨道交通网络中,进一步的,本发明的外设摆渡装置包括但不限于应用到轨道交通外设摆渡系统中。
如图1所示,为本发明实施例轨道交通外设摆渡系统与车站局域网进行通信连接的结构示意图,外设摆渡系统包括管理中心1000以及外设摆渡装置1200。
管理中心1000与外设摆渡装置1200通过外网总线1100通信连接,管理中心1000对外设摆渡装置1200进行统一的控制管理。
外设摆渡装置1200与车站局域网1400通过内网专线1300通信连接,实现外设摆渡装置1200与车站局域网1400的对接。
外网总线1100是连接管理中心1000和外设摆渡装置1200的桥梁,是管理中心1000策略下发成功的必要途径,是外设摆渡装置1200上传状态信息的重要路径。
内网专线1300是连接外设摆渡装置1200和车站局域网1400的桥梁,是外设摆渡装置1200作用于车站局域网1400的重要通道。
车站局域网1400是轨道交通系统具体到车站级别的单位网络,车站局域网1400是一系列终端设备及对应的交换机等网络组件组成的网络。
需要说明的是,外设摆渡装置1200以及车站局域网1400的数目可以设置为1个,也可以设置为多个,具体是外设摆渡装置1200的设置数目根据车站局域网1400的数目进行适应性匹配。
图1中示意的是一个管理中心1000通过一条外网总线1100与N个外设摆渡装置1200通信连接,N个外设摆渡装置1200对应与N个车站局域网1400的交换机通过N条内网专线1300通信连接,每个车站局域网1400的交换机下包括N个终端设备。
本实施例的外设摆渡系统能够契合车站局域网1400数量众多且呈现出动态的特点,当车站局域网1400新增或发生改动时,只需要新建或调整外设摆渡装置1200与其适配,同时在管理中心1000登记,便可实现外设摆渡系统结构扩展,非常适应现有轨道交通网络的结构特点和扩展态势。
具体的,管理中心1000作为整个系统架构的上层结构,具有权限分级模块1001、用户管理模块1002、策略下发模块1003、运维升级模块1004、日志审计模块1005以及监测预警模块1006。各个模块各司其职,维持整个系统结构的稳定和合理性。
其中,权限分级模块1001对用户进行严格的权限控制和分级,管控用户的权限申请,实现了细粒度的权限控制。
具体的,用户分为Ⅰ类用户、Ⅱ类用户和Ⅲ类用户。
其中,Ⅰ类用户拥有外设摆渡装置的最高权限,具备Ⅰ类用户、Ⅲ类用户所具备的功能;Ⅱ类用户对外设摆渡装置进行审计,所述审计包括重要数据审计和系统情况审计,重要数据包括审计操作数据、系统参数、历史记录和错误信息,所述系统情况包括在线状态、系统资源和病毒库版本;Ⅲ类用户具备最基础的功能,只能登录外设摆渡装置对外部数据进行病毒查杀,对内部非敏感数据、外部可信安全数据进行传输。
其中,所述用户管理模块1002对用户的创建和异常操作进行监控和管理,对各类用户的申述进行处理。
其中,所述策略下发模块1003对各个外设摆渡装置进行策略下发,通过制定强制执行策略和选择执行策略来规范外设摆渡装置。
其中,运维升级模块1004是管理中心1000支持各外设摆渡系统1200的升级、修复和更新的重要组成部分,用于所述外设摆渡装置的升级、修复和更新操作,每次操作都将生成系统日志。
其中,第二日志审计模块1005收集其他模块生成的日志信息,并对其中的操作数据、系统参数、历史记录、错误信息等重要数据进行统计分析,并将分析的异常信息反馈至能够处理异常状况的相应功能模块进行处理,这里的能够处理异常状况的相应功能模块包括但不限于相应异常模块。
其中,监测预警模块1006对外设摆渡装置进行在线状态监测、系统资源监测、病毒库版本监测等,且根据监测到的异常情况生成预警信息。
具体的,如图2所示,外设摆渡装置1200包括外部设备接口2001、外网模块2000、双向隔离模块2100以及内网模块2200。
外部设备接口2001用于与外部设备进行交互,外部设备包括但不限于U盘。
外部设备接口2001与外网模块2000通信连接,外网模块2000与双向隔离模块2100通信连接,双向隔离模块2100与内网模块2200通信连接。
具体的,所述外网模块2000包括病毒查杀模块2002、文件管理模块2003、设备管理模块2004、端口管理模块2005、病毒库在线更新模块2006、日志审计模块2007。
其中,病毒查杀模块2002能够对外部设备进行扫描和病毒查杀,如果病毒查杀模块发现外部设备具有不合法的文件,则病毒查杀模块立即将不合法文件直接隔离。需要说明的是,对于隔离文件,上述Ⅲ类用户没有对隔离文件的操作权限,但当发现有外部文件被误隔离的情况下,可以向管理中心1000申请解隔离指令,借此使用Ⅰ类用户权限来恢复被隔离的文件,且经过病毒查杀模块扫描过的外部数据将成为可信安全数据。
其中,文件管理模块2003能够对外部设备文件的文件类型进行白名单和黑名单设置,以及对外部设备文件进行删除、读写、修改、加密、解密操作。
其中,设备管理模块2004能够对U盘等外部设备进行加解密操作,保证了数据的保密性传输,对外部设备的访问次数、访问时长进行备案操作,进一步说明的是,U盘可以采用与外设摆渡装置1200对应配合使用的专有U盘。
其中,端口管理模块2005能够对外部设备接口和网络端口进行管理,能够控制外部设备接口的读写权限以及网络接口的开闭,减少外部攻击造成的威胁。
其中,病毒库在线更新模块2006能够接收上级(管理中心中运维升级模块)下发的病毒库更新指令,保持病毒库的时效性。并且在实现病毒库更新时,对轨道交通内复杂的终端情况兼容,大大提高了车站终端的健壮性,提高了对外界网络环境的适应性。
其中,第一日志审计模块2007能够收集外网模块中的其他模块生成的日志信息,对日志信息中的操作数据、系统参数、历史记录、错误信息等重要数据进行统计分析,并将分析的异常信息反馈至能够处理异常状况的相应功能模块进行处理,这里的能够处理异常状况的相应功能模块包括但不限于相应异常模块。
具体的,双向隔离模块2100包括由外到内专用协议模块2101以及由内到外专用协议模块2102,双向隔离模块2100中,由外到内专用协议模块2101以及由内到外专用协议模块2102使用的协议不同,保证达到双向隔离功能。
其中,由外到内专用协议模块2101包括第一协议封装模块2103、第一数据传输模块2104以及第一协议解析模块2105。
所述第一协议封装模块2103将目标文件携带的原始协议信息进行剥离,得到外部可信安全数据,然后将所述外部可信安全数据进行专用协议封装,得到被封装的外部可信安全数据,这里的目标文件指的是外部数据。
所述第一数据传输模块2104接收并把所述被封装的外部可信安全数据传输至协议解析模块。
所述第一协议解析模块2105将被封装的外部可信安全数据进行协议解析,得到第一协议解析数据。
所述由内到外专用协议模块2102包括:第二协议封装模块2106、第二数据传输模块2107和第二协议解析模块2108。
所述第二协议封装模块2106将目标文件携带的原始协议信息进行剥离,获取内部非敏感数据,然后对所述内部非敏感数据进行专用协议封装,得到被封装的内部非敏感数据,这里的目标文件指的是内部数据。
所述第二数据传输模块2107接收并把被封装的内部非敏感数据传输至协议解析模块。
所述第二协议解析模块2108将所述被封装的内部非敏感数据进行协议解析,得到第二协议解析数据。
具体的,内网模块2200包括文件传输模块2201、专用文件审查模块2202、用户权限审计模块组成2203。
其中,文件传输模块2201能够将通过双向隔离模块发送的外部可信安全数据传输到车站局域网内,同时能够将内部非敏感数据经外网模块传输到外部设备。
其中,专用文件审查模块2202能够制定铁路内部敏感数据筛查规范,对需要传输至外部设备的内部数据进行铁路专用文件和铁路专用数据类型等审查,并将数据分为内部敏感数据和内部非敏感数据,防止泄露内部敏感数据。
其中,用户权限审计模块2203对操作内部数据的用户进行权限审计,操作内部数据的用户包括上述的Ⅰ类用户、Ⅱ类用户以及Ⅲ类用户;在操作内部数据的过程中,Ⅰ类用户能够传输内部敏感数据和内部非敏感数据,Ⅱ类用户只保留审计功能,Ⅲ类用户只能传输内部非敏感数据。
本发明通过构建外设摆渡装置实现轨道交通系统在各系统间的数据迁移,相较现有技术,降低数据迁移的时间以及人力成本的消耗,并且将外设摆渡装置作为轨道交通系统网络与外界进行沟通的唯一通道,能够有效降低由于道交通系统内随意开放接口以及随意传输外部数据带来的风险,化解内部敏感数据外泄的威胁,减少外界攻击侵害,能够有效的弥补轨道交通系统体系结构复杂带来的风险,提高轨道交通系统在各系统间进行数据迁移的安全性,进而提升轨道交通系统网络安全的防护能力、综合保障能力,保证轨道交通系统网络安全。
本发明的外设摆渡装置通过双向隔离模块实现由内到外以及由外到内的双向隔离传输,能够改善外界对轨道交通系统网络带来的威胁,也能够降低轨道交通系统内部漏洞被利用的可能性,减少各类病毒通过外部接口入侵轨道交通系统内部网络的途径。
本发明的外设摆渡装置构建相互独立的外网模块和内网模块,外网模块承担着外源数据包病毒查杀的重要角色,可以将外网数据安全摆渡到内网,实现病毒的查杀和恶意代码的清除,而内网模块拥有着系统间数据迁移的强大功能,实现授权情况下安全数据在内网节点实现自由迁移。
本发明的外设摆渡装置能够与轨道交通网络(比如车站局域网)进行匹配通信连接,实现了外设摆渡装置对轨道交通内的统一维护和管理,实现轨道交通系统内与外界安全数据的资源共享,有利于促进车站局域网等轨道交通网络数据传输的简洁性和便利性。
以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员依然可以对本发明的具体实施方式进行修改或者等同替换,这些未脱离本发明精神和范围的任何修改或者等同替换,均在申请待批的本发明的权利要求保护范围之内。

Claims (20)

1.一种外设摆渡装置,其特征在于,包括外部设备接口、外网模块、双向隔离模块以及内网模块;
所述外部设备接口与所述外网模块通信连接;
所述外网模块与所述双向隔离模块通信连接;
所述双向隔离模块与所述内网模块通信连接。
2.根据权利要求1所述的外设摆渡装置,其特征在于,
所述外网模块包括病毒查杀模块;
所述病毒查杀模块能够对外部设备进行扫描和病毒查杀,如果病毒查杀模块发现外部设备具有不合法的文件,则病毒查杀模块将所述不合法文件直接隔离。
3.根据权利要求1所述的外设摆渡装置,其特征在于,
所述外网模块包括文件管理模块;
所述文件管理模块能够对外部设备文件的文件类型进行白名单和黑名单设置,以及对外部设备文件进行删除、读写、修改、加密和解密操作。
4.根据权利要求1所述的外设摆渡装置,其特征在于,
所述外网模块包括设备管理模块;
所述设备管理模块能够对外部设备进行加解密操作,对外部设备的访问次数、访问时长进行备案操作。
5.根据权利要求1所述的外设摆渡装置,其特征在于,
所述外网模块包括端口管理模块;
所述端口管理模块能够对外部设备接口和网络端口进行管理,能够控制外部设备接口的读写权限以及网络接口的开闭。
6.根据权利要求1所述的外设摆渡装置,其特征在于,
所述外网模块包括病毒库在线更新模块;
所述病毒库在线更新模块能够接收上级下发的病毒库更新指令,保持病毒库的时效性。
7.根据权利要求1所述的外设摆渡装置,其特征在于,
所述外网模块包括第一日志审计模块;
所述第一日志审计模块能够收集外网模块中的其他模块生成的日志信息,并对日志信息中包括操作数据、系统参数、历史记录和错误信息在内的重要数据进行统计分析,并将分析的异常信息反馈至能够处理异常状况的相应功能模块进行处理。
8.根据权利要求1所述的外设摆渡装置,其特征在于,
所述双向隔离模块包括由外到内专用协议模块;
所述由外到内专用协议模块包括第一协议封装模块、第一数据传输模块以及第一协议解析模块;
所述第一协议封装模块将目标文件携带的原始协议信息进行剥离,得到外部可信安全数据,然后将所述外部可信安全数据进行专用协议封装,得到被封装的外部可信安全数据;
所述第一数据传输模块接收并把所述被封装的外部可信安全数据传输至第一协议解析模块;
所述第一协议解析模块将被封装的外部可信安全数据进行协议解析,得到第一协议解析数据。
9.根据权利要求1所述的外设摆渡装置,其特征在于,
所述双向隔离模块包括由内到外专用协议模块;
所述由内到外专用协议模块包括:第二协议封装模块、第二数据传输模块和第二协议解析模块;
所述第二协议封装模块将目标文件携带的原始协议信息进行剥离,获取内部非敏感数据,然后对所述内部非敏感数据进行专用协议封装,得到被封装的内部非敏感数据;
所述第二数据传输模块接收并把被封装的内部非敏感数据传输至第二协议解析模块;
所述第二协议解析模块将所述被封装的内部非敏感数据进行协议解析,得到第二协议解析数据。
10.根据权利要求1所述的外设摆渡装置,其特征在于,
所述内网模块包括文件传输模块;
所述文件传输模块能够将通过双向隔离模块发送的外部可信安全数据传输到目标局域网内,同时能够将内部非敏感数据经过双向隔离模块传输到外网模块。
11.根据权利要求1所述的外设摆渡装置,其特征在于,
所述内网模块包括专用文件审查模块;
所述专用文件审查模块能够制定内部敏感数据筛查规范,对需要传输至外部设备的内部数据进行包括专用文件和专用数据类型在内的审查操作,并将所述内部数据分为内部敏感数据和内部非敏感数据。
12.根据权利要求1所述的外设摆渡装置,其特征在于,
所述内网模块包括用户权限审计模块;
所述用户权限审计模块对操作内部数据的用户进行权限审计;
其中操作内部数据的用户包括Ⅰ类用户、Ⅱ类用户以及Ⅲ类用户;Ⅰ类用户能够传输内部敏感数据和内部非敏感数据,Ⅱ类用户只保留审计功能,Ⅲ类用户只能传输内部非敏感数据。
13.一种外设摆渡系统,其特征在于,包括:
管理中心以及权利要求1-12任一项所述的外设摆渡装置;
所述管理中心与所述外设摆渡装置通信连接,所述管理中心对所述外设摆渡装置进行控制管理;
所述外设摆渡装置与目标局域网通信连接,实现外设摆渡装置与目标局域网的对接。
14.根据权利要求13所述的外设摆渡系统,其特征在于,
所述管理中心包括权限分级模块;
所述权限分级模块对用户进行权限控制和分级,管控用户的权限申请;
其中,Ⅰ类用户拥有外设摆渡装置的最高权限,具备Ⅰ类用户、Ⅲ类用户所具备的功能;Ⅱ类用户对外设摆渡装置进行审计,所述审计包括重要数据审计和系统情况审计,所述重要数据包括审计操作数据、系统参数、历史记录和错误信息,所述系统情况包括在线状态、系统资源和病毒库版本;Ⅲ类用户具备最基础的功能,只能登录外设摆渡装置对外部数据进行病毒查杀,对内部非敏感数据、外部可信安全数据进行传输。
15.根据权利要求13所述的外设摆渡系统,其特征在于,
所述管理中心包括用户管理模块;
所述用户管理模块对用户的创建和异常操作进行监控和管理,对各类用户的申述进行处理。
16.根据权利要求13所述的外设摆渡系统,其特征在于,
所述管理中心包括策略下发模块;
所述策略下发模块对外设摆渡装置进行策略下发,通过制定强制执行策略和选择执行策略来规范外设摆渡装置。
17.根据权利要求13所述的外设摆渡系统,其特征在于,
所述管理中心包括运维升级模块;
所述运维升级模块用于所述外设摆渡装置的升级、修复和更新操作,每次操作都将生成系统日志。
18.根据权利要求13所述的外设摆渡系统,其特征在于,
所述管理中心包括第二日志审计模块;
所述第二日志审计模块收集其他模块生成的日志信息,并对日志信息中包括操作数据、系统参数、历史记录、错误信息在内的数据信息进行统计分析,并将分析的异常信息反馈至能够处理异常状况的相应功能模块进行处理。
19.根据权利要求13所述的外设摆渡系统,其特征在于,
所述管理中心包括监测预警模块;
所述监测预警模块对外设摆渡装置进行包括在线状态、系统资源以及病毒库版本在内的监测,且根据监测到的异常情况生成预警信息。
20.根据权利要求13所述的外设摆渡系统,其特征在于,所述管理中心与所述外设摆渡装置通过外网总线通信连接;
所述外设摆渡装置通过内网专线与目标局域网通信连接。
CN202210397124.2A 2022-04-15 2022-04-15 一种外设摆渡装置及其系统 Active CN115065498B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210397124.2A CN115065498B (zh) 2022-04-15 2022-04-15 一种外设摆渡装置及其系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210397124.2A CN115065498B (zh) 2022-04-15 2022-04-15 一种外设摆渡装置及其系统

Publications (2)

Publication Number Publication Date
CN115065498A true CN115065498A (zh) 2022-09-16
CN115065498B CN115065498B (zh) 2024-03-22

Family

ID=83196722

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210397124.2A Active CN115065498B (zh) 2022-04-15 2022-04-15 一种外设摆渡装置及其系统

Country Status (1)

Country Link
CN (1) CN115065498B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102843352A (zh) * 2012-05-15 2012-12-26 广东电网公司茂名供电局 在内网和外网之间跨物理隔离透明传输数据的系统和方法
CN204392296U (zh) * 2015-02-10 2015-06-10 杭州优稳自动化系统有限公司 一种工业控制网络中的安全隔离网关
US20180351930A1 (en) * 2017-06-01 2018-12-06 Electronics And Telecommunications Research Institute Apparatus and method for supporting bidirectional communication using unidirectional communication
CN109639652A (zh) * 2018-11-22 2019-04-16 贵州华云创谷科技有限公司 一种基于安全隔离的网间数据访问的方法及系统
CN110620791A (zh) * 2019-10-10 2019-12-27 江苏亨通工控安全研究院有限公司 一种带有预警功能的工业安全数据摆渡系统
CN111131154A (zh) * 2019-11-19 2020-05-08 北京国铁盛阳技术有限公司 网管数据摆渡方法和系统、存储介质以及计算机设备
CN112073375A (zh) * 2020-08-07 2020-12-11 中国电力科学研究院有限公司 一种适用于电力物联网客户侧的隔离装置及隔离方法
CN112073380A (zh) * 2020-08-13 2020-12-11 中国电子科技集团公司第三十研究所 一种基于双处理器kvm切换与密码隔离的安全计算机架构
CN112887267A (zh) * 2021-01-05 2021-06-01 天津七所精密机电技术有限公司 一种具有报文认证功能的网络隔离系统及其方法
CN113110354A (zh) * 2021-04-29 2021-07-13 中国信息通信研究院 一种基于摆渡的工业数据安全系统和方法
CN114221812A (zh) * 2021-12-15 2022-03-22 合肥赛猊腾龙信息技术有限公司 利用网络环境信任程度技术选择数据防泄露策略的方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102843352A (zh) * 2012-05-15 2012-12-26 广东电网公司茂名供电局 在内网和外网之间跨物理隔离透明传输数据的系统和方法
CN204392296U (zh) * 2015-02-10 2015-06-10 杭州优稳自动化系统有限公司 一种工业控制网络中的安全隔离网关
US20180351930A1 (en) * 2017-06-01 2018-12-06 Electronics And Telecommunications Research Institute Apparatus and method for supporting bidirectional communication using unidirectional communication
CN109639652A (zh) * 2018-11-22 2019-04-16 贵州华云创谷科技有限公司 一种基于安全隔离的网间数据访问的方法及系统
CN110620791A (zh) * 2019-10-10 2019-12-27 江苏亨通工控安全研究院有限公司 一种带有预警功能的工业安全数据摆渡系统
CN111131154A (zh) * 2019-11-19 2020-05-08 北京国铁盛阳技术有限公司 网管数据摆渡方法和系统、存储介质以及计算机设备
CN112073375A (zh) * 2020-08-07 2020-12-11 中国电力科学研究院有限公司 一种适用于电力物联网客户侧的隔离装置及隔离方法
CN112073380A (zh) * 2020-08-13 2020-12-11 中国电子科技集团公司第三十研究所 一种基于双处理器kvm切换与密码隔离的安全计算机架构
CN112887267A (zh) * 2021-01-05 2021-06-01 天津七所精密机电技术有限公司 一种具有报文认证功能的网络隔离系统及其方法
CN113110354A (zh) * 2021-04-29 2021-07-13 中国信息通信研究院 一种基于摆渡的工业数据安全系统和方法
CN114221812A (zh) * 2021-12-15 2022-03-22 合肥赛猊腾龙信息技术有限公司 利用网络环境信任程度技术选择数据防泄露策略的方法

Also Published As

Publication number Publication date
CN115065498B (zh) 2024-03-22

Similar Documents

Publication Publication Date Title
Chica et al. Security in SDN: A comprehensive survey
RU2764292C1 (ru) Защитное устройство внешнего терминала и система защиты
US9380023B2 (en) Enterprise cross-domain solution having configurable data filters
Stergiopoulos et al. Cyber-attacks on the Oil & Gas sector: A survey on incident assessment and attack patterns
US20030120935A1 (en) Kernel-based network security infrastructure
Goldman et al. Cyber resilience for mission assurance
Safford et al. The TAMU security package: An ongoing response to internet intruders in an academic environment
KR20050026624A (ko) 정책기반 네트워크를 이용한 피씨의 통합 보안시스템 및방법
KR102433928B1 (ko) 자율 운항 선박의 사이버 보안 관리 시스템
Abouzakhar Critical infrastructure cybersecurity: A review of recent threats and violations
CN112583845A (zh) 一种访问检测方法、装置、电子设备和计算机存储介质
Rekik et al. A cyber-physical threat analysis for microgrids
CN115065498B (zh) 一种外设摆渡装置及其系统
CN103841050B (zh) 一种核电站模拟机的局域网准入控制方法和系统
KR102494831B1 (ko) 원자력발전소 정보처리계통 네트워크 이상징후 탐지시스템
CN114520745B (zh) 控制读写权限实现数据安全摆渡方法、系统及电子设备
Peterson Intrusion detection and cyber security monitoring of SCADA and DCS Networks
CN114205166A (zh) 病毒防护系统
CN114491542B (zh) 一种病毒查杀方法、电子设备以及外设摆渡装置
CN114710360B (zh) 基于审计的从内到外数据安全传输方法、系统及电子设备
CN116566747B (zh) 基于工业互联网的安全防护方法及装置
CN114844667B (zh) 一种基于网络设备智能安全分析管理决策系统与方法
Ao Design and deployment of border security in multimedia network
KR20110070658A (ko) 비행자료 자동 복구 장치 및 방법
CN115952566A (zh) 一种usb移动存储介质安全准入方法、电子设备以及数据摆渡系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant