0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

轨交系统安全性设计

上海控安 来源:上海控安 作者:上海控安 2023-01-16 16:55 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

作者 |刘艳青上海控安安全测评中心安全测评部测试经理

版块 |鉴源论坛· 观通

引语:第一篇对轨交信号系统从铁路系统分类和组成、城市轨交系统分类和组成、城市轨交系统功能、城市轨交系统发展方面做了介绍,第二篇从信号基础出发,讲述了信号机、转辙机、轨道电路等设置原则和含义,本文将从轨交系统的安全性设计的必要性、控制设计、需求分析以及实现等方面进行阐述。

1. 安全性设计的必要性

2. 安全软件控制设计

3. 软件安全性需求分析

4. 软件安全性设计及实现

01轨交安全性设计的必要性

随着通信信号系统的发展,信号系统与综合监控系统信息交互,旅服系统、车站及列车广播系统等信息网之间的连接病毒、木马都会向信号系统扩散。信号系统本身的安全性防护不到位等安全漏洞,如果未进行有效手段的防护,极易造成重大行车事故。因此信号系统安全防护体系的建设已经迫在眉睫。在设计轨交系统的软件时,软件的安全性越来越重要,尤其对于当前的数据安全、处理安全以及保密安全。软件在具备数据安全的同时,还需注重软件的安全性设计。

软件安全主要表现在:

·软件数据不被破坏或修改;

·保密的数据不被公开;

·数据和系统只能为系统用户使用。、

软件可靠性主要表现在:

·软件按照要求完成了对应的工作;

·软件按照正确的方式完成了对应的工作。

基于此,软件安全可靠的实现和运行是数据正确、秘密和有效运行的保证,也是实现正确工作的可靠基础。

影响软件安全的不可靠因素:

·输入错误;

·系统的权限控制错误;

·数据的使用权限控制不严;

·数据的访问监查不到位;

·数据保护不到位;

·软件实现错误;

·数据处理的安全机制不健全;

·操作系统底层的漏洞;

·其他的欺骗行为。

02轨交软件安全控制设计

软件控制设计一般按照如下步骤实施:

首先,分析不安全的原因,找出影响范围最广、安全性最突出的问题,评估优先改善的项目或者目标问题;

其次,进行设计改善,当前提出的设计既要符合当前要求安全需求,也要能考虑进一步可以优化的安全需求;

再次,结合软件的生命周期活动,进行安全控制方面设计的改善。

pYYBAGPFD2CAWpYFAABttog99-o583.png

图1软件安全性设计过程

03轨交软件需求分析安全性设计

轨交行业软件需求分析和军工行业类似,在软件要求阶段,由软件设计人员通过对系统要求的充分一致性、完整性、明确性的分析,定义了软件要求。在进行软件需求界定时,软件设计人员所采用的方式主要包括:通过功能分析、面向对象分析、模型、仿真、业务分析、产品原型、场景分析等手段辅助界定软件要求。同时,还要充分考虑应用软件的时效性、内存容量、编程语言、操作系统环境和网络资源限制。

3.1安全性设计方法

软件安全需求研究和系统分析的方式,主要从安全工作模式、运行状态和要求、容错与容失效、危险命令管理、接口安全、数据安全、系统资源等方面分析软件安全性需求的来源。

专用的安全性需求:特定的安全性系统需求,自上向下进行传递的需求,一般是系统经过初步分析的结果中包含危险原因,且和软件相关的安全性需求,也存在部分在研制后期发现后,从系统层面下达的。

通用的安全性需求:通常是某一领域的共同的安全需要。

3.2软件安全性需求开发与分析的方法

系统专用的安全性需求,开发和分析除了根据系统的安全性需求和环境需求,还会依据通用标准、专用规范,根据资源的需求、接口需求以及危险报告,根据查找安全性核心功能,确定安全需求。

一般常用的方法有:基于软件功能的故障树分析方法、软件失效模式、影响和危害分析法。

针对安全性的关键功能,重点从:1)安全运行的模式、运行的状态以及安全运行的条件;2)容错与失效模式;3)危险命令处理;4)接口、数据、资源方面,进行需求分析。

3.2.1 安全运行的模式、运行的状态以及安全运行的条件

在这些情况下,随着运行模式或者任务阶段的不同,参数的允许边界可能会变化,比如在系统空载情况下,运行试验期间,对温度的要求,可能会降低。

安全性设计中一般我们需要分析出存在的潜在危险源,例如:顺序要求、不适当的事件、错误的量值、错误的极性、非控的命令、环境的因素导致的错误等,制定针对性的相应措施。

既然有了设计的措施,在测试过程中,要根据设计要求,制定针对性的测试要求,对设计的安全性要求进行逐个的测试,并根据具体测试要求的不同制定对应的测试策略。如错误的量值,规定的量值范围如0-100,是否确认了边界外的数据,是否对浮点数进行了处理,对0的处理正确性等。

3.2.2 容错和容失效

依据失效的容量,确定可接受的冗余要求;信息冗余要求;故障检测、隔离和恢复;冗余管理、转换逻辑。容错和容失效一般根据系统设计的要求而确定。

针对失效容限,可设置冗余的要求:一般针对软件安全程度,可设置软件的失效容限要求,例如,要求允许有一个或二个以上故障而不导致系统危险;根据程序的失效容限要求,对冗余要求的软件,也可采用回复块设计、屏蔽技术及多版本编程等方法实现。

信息的冗余要求:对于安全关键信息应该至少保存到2个存储空间,对于和安全核心功能的关键信息应通过至少两种产生方式或传输方式进行产生、收集或决定。

故障检测、隔离和恢复:按设计要求确定故障检测的要求,并按规定进行隔离错误或恢复系统等。

冗余管理/转换逻辑:如热备份、冷备份等,或者切换到其他的处理工作。

pYYBAGPFECOAKZC0AABqiX51kSM572.png

图2信号系统中CI子系统工作状态切换

3.2.3 危险命令处理

危险命令一般包括:接收、传送或者启动关键信号、危险命令的功能,危险命令处理特别注意较长的命令路径会由于通信线路干扰、设备干扰、认为差错,增大出错的概率

接口设计一般须根据接口定义的物理层和逻辑层协议来进行安全性设计。

3.2.4 数据安全

数据安全要包含所有过程中的数据,包括规定的静态数据、动态的输入输出数据以及内部生成数据的逻辑结构等,须说明对数据的约束。

3.2.5系统资源

·临界时间:即从故障产生到系统达到不安全状态的时间。

·自动安全保护:在临界时间比现实人工操作的响应时间短或没有人工干预的情况下,启动自动安全保护。

·采样速率:采样速率决定了判定结果的基础数据的样本量,只有有足够的样本量时,方可确保决策的正确性的概率。

·内存资源:根据设计评估内存的使用,通过估计代码规模来估算内存资源的消耗,同时还需考虑动态内存分配占据的比重,避免造成内存的溢出,一般在此必须考虑内存的余量,至少20%的余量设计。

04软件设计的安全性设计

在软件架构阶段,一般是根据软件需求设计系统软件的顶层结构和软件模块,针对软件功能需求,设计人员可以探索性的实验,构造原型软件,对需求进行验证。

在软件详细设计阶段,软件设计人员根据针对软件架构中定义的模块进行详细设计,每个模块应该被细分为能够被编码、翻译、检索的底层软件单元。如果软件模块能够被复用,设计人员应当采取合适的手段使得软件模块满足软件需求。

在软件编码阶段,非新建软件,开发人员需要从指定的配置库中获取源代码、调试脚本、开发文档。可以从编程语言的使用、复杂度控制、注释要求和方法、指针的使用、多余物处理等方面进行软件编码的安全性设计。

开发人员根据软件详细设计进行重新编码或者修改既有的代码,编码完成后应确保没有编译错误和报警。一般,行业内会制定编码规则等措施规范编码,开发人员编码需要根据严格遵守通用编码标准,记录修改编码的过程。软件调试人员制定测试策略和测试案例,用于调试代码,测试过程应该能够验证代码实现和软件功能的正确性。可以通过代码逻辑验证、数据验证、接口验证、死代码验证、中断的使用验证、软件测试验证等方法进行代码的验证。

05总结

系统从安全控制、需求安全分析,再到安全设计,每个环节都是必不可少。轨交系统应用到具体的子系统中,如联锁的冗余设计等。软件安全性考虑,应用在V模型等。很多系统也具备仿真技术的软件安全性设计。信号系统中的故障导向安全原则,也是对危险失效的一种防护。

审核编辑黄宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据
    +关注

    关注

    8

    文章

    7363

    浏览量

    95160
  • 信号
    +关注

    关注

    12

    文章

    2950

    浏览量

    80508
  • 软件安全
    +关注

    关注

    0

    文章

    30

    浏览量

    9421
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    智慧,可靠致远:迈威通信亮相智慧盛会

    于连,更在于通”为主题参展,系统展示了面向智慧场景的工业互联网解决方案,聚焦高可靠、高安全、高实时的通信能力,助力行业构建自主可控的数字化底座。
    的头像 发表于 04-13 19:22 275次阅读
    智慧<b class='flag-5'>轨</b><b class='flag-5'>交</b>,可靠致远:迈威通信亮相智慧<b class='flag-5'>轨</b><b class='flag-5'>交</b>盛会

    探索ATECC608B:高安全性加密认证设备的卓越之选

    探索ATECC608B:高安全性加密认证设备的卓越之选 在当今数字化时代,信息安全至关重要。对于电子工程师而言,选择一款可靠的加密认证设备是保障系统安全的关键。今天,我们就来深入了解一下
    的头像 发表于 04-06 12:05 842次阅读

    Atmel Crypto产品组合:全方位系统安全解决方案

    Atmel Crypto产品组合:全方位系统安全解决方案 在当今数字化时代,系统安全至关重要。Atmel的Crypto产品组合为各类应用提供了全面的系统安全解决方案,涵盖客户端和主机端硬件安全
    的头像 发表于 04-06 11:15 800次阅读

    从适航符合系统安全性:全电应急放系统设计验证逻辑与关键技术约束分析

    起落架是飞机重要的承力并兼有操纵特性的部件,其基本功能涵盖支撑机身、吸收起飞和着陆过程中的冲击力、保障飞机在地面时的稳定性和安全性。在飞行过程中,为减少飞行阻力、提高飞行性能,大部分飞机均设置有收放系统
    的头像 发表于 03-30 09:01 197次阅读
    从适航符合<b class='flag-5'>性</b>到<b class='flag-5'>系统安全性</b>:全电应急放<b class='flag-5'>系统</b>设计验证逻辑与关键技术约束分析

    Mini-ITX飞腾工控主板适配复杂、政务、金融场景的进阶需求

    随着国产芯片、固件、软件的不断成熟,、政务、金融三大核心领域对工控硬件的要求愈发严苛:既要兼顾空间紧凑,又要满足高算力、高安全、高稳定的进阶需求,还要适配多设备互联与恶劣环境运行
    的头像 发表于 03-28 10:02 555次阅读

    嵌入式系统安全设计原则

    掌握的能力。今天,我们就来系统梳理嵌入式系统安全设计的核心原则。一、最小权限原则(PrincipleofLeastPrivilege)核心思想:每个模块、每个进程
    的头像 发表于 01-19 09:06 562次阅读
    嵌入式<b class='flag-5'>系统安全</b>设计原则

    XKCON祥控挂式输煤栈桥机器人智能巡检系统为火电企业的输煤系统安全管理提供强有力的信息化手段

    XKCON祥控挂式机器人智能巡检系统维护成本低、使用寿命长,无需防护装备、无需轮班休息, 它在输煤栈桥的应用,不仅能够降低现场工作人员的劳动轻度和危险,还可为火电企业的输煤系统安全
    的头像 发表于 12-29 14:00 331次阅读
    XKCON祥控挂<b class='flag-5'>轨</b>式输煤栈桥机器人智能巡检<b class='flag-5'>系统</b>为火电企业的输煤<b class='flag-5'>系统安全</b>管理提供强有力的信息化手段

    图为科技携产品矩阵与全场景感知方案亮相上海

    12 月 17-19 日,交行业盛会启幕——第 20 届上海国际先进轨道交通展将在上海新国际博览中心盛大举办,图为科技将重磅亮相W5馆 A1130,与全球精英共赴这场“安全与智能
    的头像 发表于 12-15 14:35 270次阅读

    如何确保电能质量在线监测装置的用户操作日志审计功能的安全性

    确保电能质量在线监测装置用户操作日志审计功能的安全性,核心是构建 “日志全生命周期安全防护体系” ,覆盖 “日志生成→存储→访问→传输→备份→销毁” 全流程,同时结合技术防护、权限管控、合规验证
    的头像 发表于 12-11 16:49 1489次阅读
    如何确保电能质量在线监测装置的用户操作日志审计功能的<b class='flag-5'>安全性</b>?

    请问CW32L052C8T6这种安全性低功耗MCU的安全固件部分怎么实现?

    请问,CW32L052C8T6这种安全性低功耗MCU的安全固件部分怎么实现?
    发表于 12-05 07:19

    车规级与消费级芯片的可靠安全性与成本差异

    ;消费级芯片则面向大众市场,追求性价比和快速迭代。随着汽车智能化、电动化趋势加速,芯片在整车系统中的重要日益凸显。本文将从设计目标、应用场景、可靠安全性、成本结构及行业案例等维度
    的头像 发表于 11-18 17:27 1775次阅读
    车规级与消费级芯片的可靠<b class='flag-5'>性</b>、<b class='flag-5'>安全性</b>与成本差异

    如何采用SAFERTOS和ESM保护嵌入式系统安全

    信任根的重要组成部分是实时操作系统(RTOS),它为应用程序的运行提供了一个安全的平台。嵌入式系统的具体安全要求取决于其架构以及所面临的威胁。在本博客中,我们将探讨RTOS的
    的头像 发表于 10-24 15:51 1737次阅读

    如何确保电能质量在线监测装置频率偏差测量功能远程校准的安全性

    - 设备 - 审计” 全链路安全防护体系,同时结合电力行业特有的安全规范(如《电力监控系统安全防护规定》)设计针对措施。以下是分维度的具体实现方案: 一、通信链路
    的头像 发表于 10-14 17:59 813次阅读

    有哪些技术可以提高边缘计算设备的安全性

    边缘计算设备的安全性面临分布式部署、资源受限(算力 / 存储 / 带宽)、网络环境复杂(多无线连接)、物理接触易被篡改等独特挑战,因此其安全技术需在 “安全性” 与 “轻量化适配” 之间平衡。以下从
    的头像 发表于 09-05 15:44 1950次阅读
    有哪些技术可以提高边缘计算设备的<b class='flag-5'>安全性</b>?

    请问DM平台访问安全性如何控制?

    DM平台访问安全性如何控制?
    发表于 08-06 06:01