解紹梅 郝 威
(1.91213部隊指揮自動化站 煙臺 264003)(2.海軍工程大學電子工程學院 武漢 430033)
未來海上作戰將以航母編隊為核心,其信息化水平高、對信息系統的依賴性強,呈現出信息化、智能化、一體化趨勢,戰場環境、作戰手段、指揮方式等將發生根本性的變化,信息系統將成為敵對雙方攻擊的重點。而編隊信息系統的安全問題直接關系到編隊指揮控制信息的安全可靠和編隊信息化主戰武器的性能發揮,進而影響到編隊整體作戰能力。因此,增強編隊信息系統的安全防護能力,是確保系統穩定可靠和安全的基本目標[1~2]。
在當今信息攻擊技術層出不窮的時代,海上編隊信息系統信息安全方面既存在內部安全漏洞,又面臨外部敵人的惡意攻擊。加之海上編隊信息系統對外以無線通信為主,而無線通信系統固有的脆弱性與計算機安全的脆弱性疊加,使其信息安全與保密的漏洞成級數增長。因此,海上編隊需要更加嚴密的信息安全防護,它是確保作戰指揮順暢和軍事信息安全,確保諸兵力協同作戰時信息保密共享、信息綜合安全利用、武器可靠共用的重要手段。
針對上述問題,本文在對編隊信息系統面臨的安全威脅和存在的安全風險進行分析的基礎上,提出了編隊信息系統的安全防護需求,為編隊信息系統安全防護體系的構建提供了依據。
編隊信息系統所面臨的安全威脅具有多樣化的特點:既有來自外部的網絡安全威脅,也有來自內部的信息安全威脅;既有來自敵方的直接無線滲透等風險,還有延伸自陸上有線網絡的信息攻擊等傳統安全威脅。此外,從提高作戰效能的角度考慮,敵人在攻擊我方編隊信息網絡時,必將盡量選擇能夠對整個編隊的作戰能力產生最大影響的節點實施攻擊。因此,在對編隊信息系統可能受到的威脅進行分析時,既要考慮平時和戰時編隊信息網絡的內外網互聯互通關系和所面臨的各種潛在安全威脅,還要研究編隊下屬的各作戰平臺所面臨的網絡安全威脅,并評估其對整個編隊網絡信息的保密性、完整性、可用性、可審計性和不可否認性的潛在安全風險[3~4]。一般而言,編隊信息網絡面臨著以下幾類安全威脅:
1)被動攻擊,敵方可能以竊取信息為主要目的,通過搭線竊聽、信號偵收、流量分析、協議分析、密碼破譯等手段竊取編隊信息網絡中的各種信息,表1列出被動攻擊特征。

表1 被動攻擊特征
2)主動攻擊,敵方可能通過假冒、偽造、篡改、重放、非授權訪問、拒絕服務、惡意代碼等方式,破壞編隊信息網絡的正常通信,表2列出了主動攻擊的特征。

表2 主動攻擊特征
3)內部攻擊,包括惡意和非惡意的內部攻擊。惡意攻擊是指內部人員有計劃地竊聽、修改、破壞信息,通過欺騙方式未授權使用信息,或拒絕其他授權用戶的訪問。非惡意攻擊則是由于粗心、缺乏專業知識或無意間繞過安全策略對系統產生了破壞。由于內部人員知道系統的部署,知道有價值的數據存于何處,并且知道已采取的安全防范措施,因此內部人員惡意攻擊是最難檢測和防范的。內部攻擊特征如表3所示。

表3 內部攻擊特征
編隊信息系統在受到被動攻擊、主動攻擊、內部攻擊等威脅后,可能使其信息安全“五性”產生如下風險:
1)信息的保密性可能遭到破壞
編隊信息網絡中的信息傳輸主要是通過無線鏈路完成的,信息網絡邊界對來自敵方、海軍岸基指揮所及總部機關的指揮控制網絡、其他軍兵種戰術網絡都是可達的。由于所有通信內容(如通信信息、身份信息、位置信息、數據信息等)都是通過信道傳輸的,而無線信道是一個開放性信道,因此在編隊信息系統對外通信過程中,敵方可能通過竊聽、信號偵收、流量分析、協議分析、密碼破譯等被動攻擊手段竊取編隊信息網絡中的各種信息,也可通過內部人員攻擊,采用隱蔽通道竊取信息。
此外由于在無線網絡上的所有通信都可能暴露于敵方的攔截行為之中,因此任何與無線網絡相聯接的有線網絡上的信息都有可能被泄露。在連接VPN或局域網時,這些網絡的保護機制可能會因此而被攻破。無線鏈接為竊聽者打開了訪問入口,使得竊聽者可以繞開有線網上布置的任何防火墻或加密機制,最終造成信息的保密性遭到破壞。
2)信息的完整性可能遭到破壞
敵方可能通過攔截和監聽編隊信息網絡的無線信息傳輸,并采取假冒、偽造、篡改、重放、非授權訪問等主動攻擊方式,或采取修改數據/安全機制、建立未授權網絡連接等內部攻擊方式,進行未授權操作或破壞數據。如通過替換、插入、刪除信息或服務,產生欺騙性數據、修改數據、有選擇地放大或制造假情報,對編隊信息網絡輸入虛假信息而實施欺騙攻擊,從而使編隊信息網絡中信息的完整性遭到攻擊。
3)信息的可用性可能遭到破壞
敵方可能通過拒絕服務、惡意代碼、利用協議缺陷等主動攻擊方式,或通過干擾、過載、無線鏈路或處理器物理破壞,破壞編隊信息網絡的正常通信,使編隊信息網絡中信息的可用性遭到攻擊。
4)可審計性可能遭到破壞
敵方可通過無線偽冒,通過無線通信偵察、對設備盜竊或對ID重新編程,從而利用某個合法用戶的身份進行欺騙性通話,套取情報,篡改信息,進行欺騙。并且使可審計性遭到攻擊,無法對每個授權用戶的活動進行審計和跟蹤。
5)不可否認性遭到破壞
不可否認性主要指數據的原發者的不可抵賴機制、約束和防止數據原發者的抵賴行為。當編隊信息受到敵方有意的干擾后或信息安全受到其它威脅時,信息的不可否認性會遭到破壞,一些故意的破壞行為或者誤操作留下的痕跡會被破壞或刪除,從而給責任的追究或者安全隱患的查處帶來更多的困難[5~6]。
綜上所述,編隊信息系統面臨的安全風險既涉及到終端/服務器,也涉及到無線和有線通信網絡;既涉及到數據安全,也涉及到業務應用安全;因此以下從防護技術和安全管理的角度,提出了編隊信息系統的安全防護需求。
1)終端/服務器安全防護
在編隊信息系統中主要的終端設備是計算機終端/服務器,其數量較多、通用性較強、協議和接口標準都是公開的,這些終端之間通過較為脆弱的IP協議進行數據通信,并且終端上安裝的操作系統主要為漏洞較多的Windows系列操作系統,因此,在不設防的情況下,存在嚴重的安全隱患,例如一臺終端主機上不慎引入的蠕蟲在各個局域網內大規模蔓延、終端用戶的誤操作導致重要數據損壞、低等級用戶訪問了高等級用戶才允許訪問的主機資源等,這些都可能給信息系統帶來巨大的損失[7~8]。
針對編隊信息系統的終端/服務器安全,其安全防護需求主要是防止非法使用系統中的終端/服務器,防止終端/服務器信息遭受病毒破壞,或者終端/服務器中的信息泄露等。具體可通過主機監控、登錄控制、注冊表保護、行為審計、防病毒、主機入侵檢測等多種安全防護機制,使用信任技術和強身份識別功能等來為終端/服務器提供主機安全防護,防止終端非法操作,防止網絡病毒和主機入侵,阻斷非法終端入網訪問。
2)通信網絡安全防護
編隊信息系統中的傳輸信道多樣,既有各種雙絞線、光纖等有線信道,又有衛星、短波、超短波等無線信道。網絡安全指的是信息傳輸、交換過程中的安全問題,網絡安全主要威脅形式有網絡竊聽、網絡重傳、網絡擁塞、拒絕服務攻擊、電子欺騙、非授權訪問等。
針對編隊信息網絡所面臨的安全威脅,其安全防護需求主要有:防止被動攻擊的應對措施有虛擬專用網絡(VPN)、加密受保護網絡以及使用受保護的分布式網絡(如物理上受保護或帶報警裝置的有線分布式網絡)等手段。對抗主動攻擊的措施有邊界保護(如防火墻)、采用基于身份鑒別的訪問控制、網絡掃描、受保護的遠程訪問、安全管理、自動病毒檢測工具、審計和入侵檢測等手段。
3)數據安全和應用安全
數據安全主要關注信息系統中存儲、傳輸和處理過程中的數據的安全性,其目的是實現數據的保密性、完整性、可控性、不可否認性,并進行數據備份和恢復。在針對編隊信息系統的數據安全需求中,需對關鍵數據設置訪問權限[9,12]。
編隊信息系統具有信息獲取、處理、顯示、分發與控制、傳輸、指揮控制支持、值班勤務支持等能力,為了保障信息系統各種業務應用程序的安全運行,需要進行應用安全防護。應用安全防護需求主要涉及口令機制和關鍵業務系統的對外接口,包括文電傳輸、各種業務、語音通信、視頻會議與視頻點播等。主要與加密、數字簽名、訪問控制、認證、密鑰恢復、網絡監控管理和行政管理等安全措施有關。一般應從身份鑒別、安全標記、訪問控制、可信路徑、安全審計、剩余信息保護、通信完整性、通信機密性、不可否認性、軟件容錯、資源控制等方面考慮應用安全需求。
此外,信息系統中的各個網絡間在互聯互通過程中可能存在越權訪問、非法入侵等安全隱患,因此,應對各種應用業務系統進行安全隔離,并且在應用業務系統內部,根據業務種類的不同,按需進行安全隔離或受控互通。
4)安全管理
信息安全防護工作靠的是“三分技術,七分管理”。安全管理的范疇是系統運行過程中所涉及到的各種安全管理問題,主要包括人員、組織、技術、服務等方面。
信息系統的運用離不開具體實施操作的人員,人員不僅是信息系統應用的主體,同時也是安全管理對象。要確保編隊信息系統的安全,必須健全組織、加強編隊上人員的安全管理,防止數據丟失、損壞、篡改、泄漏,提高信息系統的安全性。
對相關人員按照“權利最小化”原則對其權利進行分化,依賴訪問控制、身份認證等技術對設備及系統進行安全有效的管理,保障系統穩定可靠的運行。
本文從終端/服務器、通信網絡、數據安全、業務應用安全、安全管理等方面出發,系統分析了海上編隊信息系統的安全防護需求,為提供有效可靠的信息和網絡安全防護功能、防止信息被非法訪問和竊取、阻止對信息系統及傳輸網絡的惡意攻擊和破壞、實現網絡/終端/服務器/系統/數據庫/重要信息的安全防護、確保各應用系統安全/穩定/可靠/高效的運轉提供了依據。
[1]盧新德.構建信息安全保障新體系[M].北京:中國經濟出版社,2007:1-13.
[2]聶玉寶,陳雙平.海軍軍事信息安全保障[M].北京:海潮出版社,2008,10.
[3]戴啟艷.影響信息系統安全的主要因素及主要防范技術[J].信息科技,2010(6):75-76.
[4]Keller J.The importance of military information security[J].Military&Aerospace Electronics.2007,18(10):1-6.
[5]王振東.軍事信息網絡安全防御系統的設計與實現[D].吉林:吉林大學,2008.
[6]Sumner M.Information security threats:A comparative analysis of impact,probablility,and preparedness[J].Information Systems Management,2009,26(1):2-12.
[7]Kadam A W.Information Security:A defensive Battle[J].Information Systems Security,2007,16(5):246-256.
[8]中國標準出版社第四編輯室.信息安全標準匯編信息安全測評卷[M].北京:中國標準出版社,2008:424-433,380-381,382.
[9]中國信息安全測評中心.信息安全積極防御技術[M].北京:航空工業出版社,2009:3-10.
[10]姚躍亭,趙建軍,尹波波.艦艇編隊防空目標分配優化算法研究[J].計算機與數字工程,2011(1).
[11]石劍琛.艦船電子信息系統安全防護體系研究[J].計算機與數字工程,2012(2).
[12]李雪,崔光耀,白潔,等.等級保護,信息安全的一張王牌[J].信息安全與通信保密,2007(11):9-17.