学术论文投稿/征稿

欢迎您!请

登录 注册

手机学刊吧

学刊吧移动端二维码

微信关注

学刊吧微信公众号二维码
关于我们
首页 > 学术论文库 > 理工论文 铁路防火墙访问控制策略关键技术研究论文

铁路防火墙访问控制策略关键技术研究论文

5

2025-12-09 15:52:53    来源:    作者:xuling

摘要:本文对铁路信息系统防火墙访问控制现状进行分析,基于现有铁路网络安全防护体系,提出了铁路防火墙访问控制系统架构。

  摘要:本文对铁路信息系统防火墙访问控制现状进行分析,基于现有铁路网络安全防护体系,提出了铁路防火墙访问控制系统架构。通过研究访问控制关键技术,探索访问控制的自动化管理、下发、优化等功能,为铁路信息系统防火墙推广自动化访问控制策略提供参考。


  关键词:防火墙;策略优化;自动生成;架构设计


  0引言


  随着铁路信息网络的不断扩展和业务需求的增加,防火墙访问控制策略的数量急剧增长,导致策略管理变得复杂、繁琐,难以通过人工进行管理;另一方面,当策略数量过多时,容易出现策略之间的冲突和冗余,这不仅会降低防火墙的性能,还可能导致安全漏洞。因此,亟需研究防火墙访问控制策略关键技术,探索访问控制的自动化管理、下发、优化等功能,提升网络安全策略的自动化运维水平。


  1铁路防火墙访问控制现状


  铁路信息网络安全实行分区分域网络架构,按照外部服务网、内部服务网、安全生产网“三域分治”的理念,结合网络设备、防火墙、网闸实现安全区域之间的划分和隔离,构筑网络边界和区域间的信任边界。


  防火墙作为典型的访问控制设备,在安全域划分等方面兼顾了安全性与经济性,发挥了不可替代的作用。其通过阻断外部和内部的探测扫描行为,特别是端口扫描行为,减少应用系统信息暴露的信息暴露;通过阻断攻击数据的回包,阻断攻击链,在一定程度上消减0Dday漏洞的危害;依托网络结构在各个边界进行部署,形成梯次化的防御体系[1]。

  近年来,随着铁路主数据中心SDN网络建设完成,铁路信息网络在网络性能、可靠性、稳定性等方面均已达到同业先进水平。在网络规模逐步扩大和结构日趋复杂的背景下,以防火墙访问控制策略管理为核心的网络安全策略管理成为确保网络安全的核心基础性工作,日常需要按照各业务应用、网络用户提出的需求进行大量访问控制策略的增删改操作。特别是经过近些年的努力,国铁集团的防火墙配置模式已经由黑名单模式转为白名单模式,对防火墙访问控制策略的增删改查也更为频繁[2]。


  但目前防火墙访问控制策略等的运维工作仍以手工配置方式为主,工作量大、工作效率低且容易出错;设备厂商类型众多,策略表达方式各不相同;缺乏原则规范,全路不同单位在配置不同边界区域的防火墙访问控制策略时,配置标准不统一,颗粒度各不相同。随着铁路信息化的不断发展和深入,网络安全的重要性日益突出,对安全防护的要求也越来越高。这就要求防火墙与其他设备进行联动,在发现异常后,实现自动阻断、一键阻断。基于此,本文对既有防火墙的访问控制策略进行梳理和测试,在此基础上,开展进一步的研究[3]。


  2铁路防火墙访问控制系统架构设计


  防火墙访问控制系统采用分层架构设计模式,体现了高内聚低耦合的设计思路,如图1所示。系统可分为数据采集层、数据层、业务层和展示层。

image.png

  数据采集层。系统原始数据源包括设备配置信息、防火墙日志和第三方系统数据。设备配置信息通过SSH/Telnet协议远程采集,并转换为统一设备模型。防火墙日志通过启用syslog功能传输至日志服务器,由Logstash、Kafka、Storm模块处理后存储于InfluxDB。其他数据通过REST API从第三方系统采集。


  数据层。数据层关联分析采集信息,构建设备和网络拓扑模型,存储于MongoDB,并用Solr索引支持快速查询,日志信息存储于InfluxDB。


  业务层。业务层实现策略梳理、可视化、运维等核心功能。策略梳理优化分析设备模型中的策略集,识别并细化策略。策略可视化通过设备和网络模型仿真安全策略和路由,展示网段间通性。策略运维实现路径查询,自动规划和下发设备命令行脚本,并校验结果。


  展示层。展示层负责与前端UI的REST API对接,实现数据转换。前端UI采用EmberJS框架,集成jQuery、Bootstrap等组件,实现前端展示。


  3访问控制关键技术研究


  3.1异构防火墙集中管理技术


  不同品牌和型号的网络设备在管理协议(如SSH、Telnet、Rest API等)以及配置方式上存在显著差异,缺乏统一的标准规范,这成为跨平台管理和配置的核心技术难点。具体而言,各厂商在实现管理协议时采用了不同的技术细节,认证机制、参数格式、请求方式以及返回结果的结构等均可能存在较大差异。


  通过在线采集方式定期抓取防火墙、路由交换、负载均衡等网关设备的策略配置文件以及路由表信息,再通过归一化方式解析存储到统一的策略模型中,使用标准化的数据模型构建方法,通过对不同品牌型号设备对应指标的解析及字段映射,将同一指标的数据从不同的设备中提取出来,并整合到一个标准的数据模型中。这种方法有效解决了设备间数据格式不一致的问题,为后续的分析计算提供了规范化、结构化的基础数据,极大地提升了数据处理的效率和精度,实现了对异构品牌型号及设备的各类访问控制策略的集中展示、查询、导出、分析等相关功能。


  3.2自动生成技术研究


  随着网络规模的扩大和业务复杂度的提升,传统的人工运维方式逐渐显现出诸多局限性,结合前期调研结果以及实际运维现状,未来访问控制自动生成将成为必然趋势。访问控制策略自动生成包括路径仿真、安全分析、关联资源配置生成、配置生效性检查及配置移动等多个环节,通过自动化的方式可减轻访问控制开通业务工作量,并确保变更内容准确。


  业务路径仿真。实现任意源地址到目的地址的访问路径及数据流分析,包括是否有可达路径、可达路径经过的节点及命中的路由及策略信息、允许或拒绝的数据流详情等。访问路径分析时,通过源地址定位到对应的网关设备,再通过网关设备上的路由逐一寻找下一网关,直到目的地址。期间需匹配网关设备上的ACL策略、Nat策略、路由、安全策略等信息。


  根据源地址确定业务链路的初始位置。结合对网内所有网络设备配置的采集解析,根据数据模型构建,进一步梳理所有设备的业务子网。根据实际业务需求,根据源地址匹配业务子网,如正确匹配到一台或多台设备,则可以依据路由匹配原则进行多链路仿真。


  根据初始位置确认业务链路的下一个位置。根据如上所述的路由匹配原则及初始设备确定,从初始设备按照路由匹配原则逐步确认下一跳。在常见的路由配置中,路由所指定的下一跳通常为当前设备的另外一个接口或另外的设备,如是当前设备的另外一个接口,则根据接口配置进入下一跳设备。


  确认业务链路的终止位置。最后一跳的路由类型为直连路由,且下一跳指向为当前设备的某个接口,即为当前业务链路的终点。特殊情况说明:当前业务链路仿真运用子网识别到初始设备,并按照路由匹配规则进行下一跳设备寻找,但是走到某一设备,无法找到相关路由,且使用默认路由经过多台设备后仍然无法到达目的子网,则应判定为缺失路由,应由运维人员创建好对应路由后再进行业务链路仿真。


  3.3策略优化技术研究


  在网络设备管理中,策略优化是确保业务连续性、提升网络性能和保障安全性的关键环节[4]。然而,在实际业务场景中,网络设备的配置往往因设备品牌多样性、型号复杂性以及历史遗留问题而存在潜在风险。对冗余策略、空策略的优化,配置合规性检查的实施,规范化运维的推进,共同构成了现代企业网络管理的核心支柱。这些措施不仅能有效提升网络的安全性和稳定性,还能为企业带来更高的资源利用效率和更强的业务连续性保障,从而为企业的可持续发展提供坚实的技术支撑。


  3.3.1冗余策略分析


  冗余策略通常指那些在实际流量处理中永远不会被匹配到的规则,例如被更优先的规则完全覆盖或因条件冲突而无法生效的规则。


  首先,需要对防火墙的规则集进行解析和标准化处理。不同厂商的防火墙可能采用不同的配置格式,因此,必须将这些规则统一映射为一种标准化的表示形式。这种表示形式通常包括源地址、目的地址、服务类型(协议和端口)、动作(允许或拒绝)等关键字段。通过对规则集的标准化,可以消除格式差异带来的干扰,确保后续分析的一致性和准确性。


  其次,通过构建规则间的覆盖关系矩阵来识别冗余策略。具体而言,对于每一条规则,检查其与所有其他规则之间的关系,判断是否存在优先级更高的规则能够完全覆盖当前规则的所有条件。


  为了提高分析效率,可采用分阶段处理的方式。第一阶段对规则集进行初步筛选,移除明显不符合规范或无效的规则;第二阶段则深入分析剩余规则之间的覆盖和冲突关系,生成冗余规则清单。


  3.3.2空策略分析


  防火墙空策略分析算法旨在识别和处理那些未被实际流量使用的策略规则,从而优化防火墙配置、减少资源浪费并提升管理效率。


  首先,从防火墙设备中提取完整的策略规则集,包括源地址、目的地址、服务类型、协议类型及动作等关键字段。同时,还需收集一段时间内的流量日志数据。


  其次,逐一比对每条规则与流量日志中的记录,检查是否存在匹配项,如果某条规则在指定的时间范围内没有任何流量与其匹配,则将其标记为空策略。为了提高准确性,还需考虑以下几个关键点。一是时间窗口的选择。分析的时间范围应足够长,以覆盖正常业务周期,避免因短期流量波动导致误判。二是例外规则的处理。某些规则虽然看似未被使用,但可能是为特定场景(如应急访问或未来扩展)预留的,需通过人工确认是否保留。


  4结语


  本文从调研铁路防火墙访问控制策略现状出发,着重对防火墙访问控制关键技术进行了研究,包括异构防火墙集中管理、自动生成技术、查询优化技术,并基于铁路网络安全防护体系,提出了铁路防火墙访问控制系统架构设计。本研究大大减少了管理复杂性和工作量,同时能够确保所有防火墙设备遵循一致的安全策略,避免因局部配置错误或疏漏而导致的安全风险,减少因人为操作失误导致的安全漏洞,也降低了运维成本。

 参考文献


  [1]李铭煜,常根,刘勇等.铁路数据网高危端口屏蔽控制研究[J].通信与信息技术,2024(2):68-70.


  [2]张玲玲.访问控制技术研究综述[J].科学之友,2009(23):144-146.


  [3]胡文君.等保2.0下铁路站段网络安全防护方案研究[J].网络安全技术与应用,2022(9):114-116.


  [4]罗康生,吴慧晴.铁路基层站段网络安全现状分析及对策[J].网络安全技术与应用,2022(3):113-115.