
1) 【一句话结论】铁路信息系统上云后,需构建“VPC网络隔离+WAF应用防护+IAM细粒度授权+日志全链路审计”的云安全架构,通过云原生安全工具实现等保2.0的“技术防护+管理要求”双合规。
2) 【原理/概念讲解】
老师解释:
3) 【对比与适用场景】
| 组件 | 定义 | 核心功能 | 适用场景 | 注意点 |
|---|---|---|---|---|
| VPC网络设计 | 虚拟私有云,隔离网络环境 | 网络隔离、子网划分、路由控制 | 隔离核心/非核心业务系统 | 子网划分需考虑业务隔离,避免跨子网未授权访问 |
| WAF | Web应用防火墙 | SQL注入、XSS、CC攻击防护 | 保护Web应用(如票务、登录) | 配置白名单,避免误拦截正常请求 |
| IAM权限管理 | 身份和访问管理 | 角色分配、策略控制、权限边界 | 细粒度控制不同角色权限 | 遵循最小权限原则,定期审计权限 |
| 日志审计 | 日志收集、存储、分析 | 日志采集、存储、查询、告警 | 满足等保2.0日志留存要求 | 日志需加密存储,避免泄露 |
4) 【示例】
VPC名称:铁路核心业务VPC
子网1:核心业务子网(10.0.0.0/24),用于票务、调度系统
子网2:非核心业务子网(10.0.1.0/24),用于办公、报表系统
路由表1(核心子网):仅允许访问内网网关、数据库子网(10.0.2.0/24)
路由表2(非核心子网):允许访问内网网关,限制访问核心子网
安全组:
- 核心业务安全组:允许HTTP(80)、HTTPS(443)入站,限制SSH(22)入站
- 非核心业务安全组:允许HTTP(80)、HTTPS(443)入站,允许SSH(22)入站(仅运维)
规则组:Web攻击防护
规则1:SQL注入防护(匹配请求参数中的SQL关键字,如' or 1=1;)
规则2:XSS防护(匹配请求体中的恶意脚本,如<script>)
规则3:CC攻击防护(限制单IP请求频率,如每分钟100次)
白名单:允许公司内网IP(10.0.0.0/8)访问
5) 【面试口播版答案】
“面试官您好,针对铁路信息系统上云后的安全架构设计,核心思路是构建‘网络隔离-应用防护-权限管控-日志审计’的分层防御体系,确保符合等保2.0要求。首先,VPC网络设计方面,会划分核心业务子网(如票务系统)和非核心子网(如办公系统),通过安全组和路由表限制跨子网访问,实现网络隔离,满足等保2.0中‘网络边界安全’的要求。然后,WAF部署在Web应用前端,针对SQL注入、XSS、CC攻击等Web层威胁进行防护,配置白名单和黑名单规则,避免误拦截正常业务请求。接着,IAM权限管理采用最小权限原则,为不同角色(如开发、运维、业务)分配细粒度权限,比如开发人员仅能访问开发环境资源,运维人员仅能管理数据库和服务器,确保权限边界清晰。最后,日志审计通过云日志服务(如阿里云日志服务)收集所有系统日志、网络日志和用户操作日志,设置日志留存30天(符合等保2.0要求),并配置告警规则,当检测到异常操作时及时通知安全团队。这样,从网络、应用、权限、日志四个层面构建安全防护体系,全面满足等保2.0的技术和管理要求。”
6) 【追问清单】
7) 【常见坑/雷区】