謝滿超 游 彬
(1.92098部隊 陵水 572400)(2.91431部隊 海口 570000)
指揮自動化系統信息安全防護模型研究*
謝滿超1游 彬2
(1.92098部隊 陵水 572400)(2.91431部隊 海口 570000)
指揮自動化系統面臨著多種信息安全隱患,論文根據指揮自動化系統仿真、評估和安全防護模型常見的安全指標,提出了一種改進的分層防護模型,旨在降低系統的人為安全隱患,為系統在創建安全堡壘時提供一種流程式選擇方案,最后根據影響網絡安全的因素,結合模糊層次分析法建立了網絡安全評價體系。
指揮自動化; 信息安全; 防護模型; AHP
Class Number TP393.08
21世紀戰場的主要戰爭形態將是核威懾條件下的信息化戰爭,未來海戰場的作戰也將以爭奪信息優勢為目標。因此,以海、陸、空、天、電的情報偵察探測系統為基礎,以信息保障為支持的綜合化、一體化的聯合作戰自動化指揮控制系統的性能,將直接影響和決定部隊的綜合作戰能力[1]。
戰時,作戰雙方必將采取多種攻擊形式竊取、破壞網內的機密信息,以干擾、破壞和摧毀指揮自動化系統的網絡作戰能力,奪取制信息權[2]。近年來,國內軍工企業、研究所和軍隊院校學者主要研究了指揮自動化的系統模擬仿真[3~7]、效能評估[8~9]和安全防御技術[10~13],而信息安全是系統能正常運作的最基本保障,因此,研究指揮自動化系統的安全防御技術具有十分重要的意義。
論文根據指揮自動化系統安全防護模型和仿真、評估常見的安全指標,結合技術保障部位在實際演練任務中的信息安全作戰防御經驗,提出了一種改進的分層安全防護模型。
從國內外各軍指揮自動化系統的發展來看,各軍兵種自主開發,近年來均在研究互通的一體化綜合信息系統[14~17]。
文獻[10]根據衡量網絡安全的完整性、真實性、可用性、實用性、占有性和保密性指標,提出了一種動態安全模型,如圖1所示。該模型在常規網絡安全體系基礎上,引入了系統學習進化機制,具有安全信息反饋和防御手段的自學習功能[10]。
該模型需要以技術防御體系為核心,體系包括系統安全、網絡安全、物理安全、服務安全和應用安全等,如表1所示。
動態安全模型雖然內容全面,但不包含完整的安全防御的流程,僅是各種安全措施的列舉,在實際應用中容易遺漏某項內容造成安全隱患。

表1 模型的技術防御體系
文獻[3]為了評價指揮自動化網絡的安全性,結合模糊層次分析法(FAHP)與神經網絡建立了指揮自動化網絡安全評價體系,該體系共分三層,分別對應模糊層次法的目標層、準則層和指標層。指標層與上節安全模型的防御體系相對應,不僅包括設備(軟件和硬件)、涉密信息的安全以及網絡所處的環境,除此之外還考慮了一個更重要的因素,即人為因素,包括人的素質、安全意識以及制度的約束等,文獻[3]針對考慮人為因素的安全評價體系,給出了一種詳盡的評價方法并驗證了其可行性。
為此,本文結合傳統的指揮自動化安全模型和各種仿真評估研究所考慮的指標,給出了一種安全防護分層模型,并列出了部分相應的安全產品,如圖2所示。
在分層安全防護模型中,包括管理安全層、環境安全層、物理安全層、應用安全層和數據安全層等五層,各層循序漸進、缺一不可,形成一個統一的整體。
· 管理安全層:安全防護的最低要求,目標是將人為主觀因素造成的安全隱患降至最低。在技術手段上,該層主要使用主機行為監控審計系統,避免值班員有意或無意的違規操作對系統造成破壞。
· 環境安全層:安全防護的最低客觀環境要求,提供最基本的作戰環境。該層主要使用頻譜監控等技術檢測營區周圍的電磁空間環境是否安全,并盡最大可能地提供多途徑的穩定電源供應。
· 物理安全層:對客觀環境采取的進一步安全防護措施,提供機房范圍內裝設備的安全工作環境。主要使用電子門禁設備和容災冗余備份技術來保障。
· 應用安全層:保障操作系統、作戰指揮應用軟件正常運轉的一層,直接影響指揮員、操作員等用戶與裝設備交互的體驗。該層采用的信息安全設備最多,主要包括防火墻、入侵檢測、漏洞掃描、防病毒系統等。
· 數據安全層:模型的最底層,也是最重要的一層,該層的安全以其他層為保障,是安全防護的最終目的,即防止涉密數據被敵方破壞、篡改和竊取。在以上各層的安全環境條件下,該層使用單向隔離網閘設備和數據加密、數字簽名、備份等技術保障指揮自動化系統的數據安全。
層次分析法(AHP)是一種對較為模糊或較為復雜的決策問題使用定性與定量分析相結合的手段做出決策的簡易方法,特別是將決策者的經驗判斷給予量化,將人們的思維過程層次化,逐層比較相關因素,逐層檢驗比較結果的合理性,由此提供較有說服力的依據。很多決策問題通常表現為一組方案的排序問題,這類問題就可以用AHP法解決。其原理是通過兩兩比較相互重量,得出每對重量比的判斷,從而構成判斷矩陣;然后通過求解判斷矩陣的最大特征值λmax和它所對應的特征向量,得出整組的相對重量。
本文在指揮自動化網絡安全評估過程中,運用層次分析法建模,按下面四個步驟進行: 1) 建立遞階層次結構模型; 2) 構造出各層次中的所有判斷矩陣; 3) 計算判斷矩陣的最大特征根和特征向量,層次單排序及一致性檢驗; 4) 綜合評估,層次總排序及一致性檢驗。
根據AHP的具體方法步驟如下:




上述得出的B為同一層次之間各風險因素在某一評價下的權重,而指揮自動化網絡的評價體系分為三個層次,因此,可根據專家多輪打分與全局權重,按上文的步驟,得到如表2所示的學習與測試樣本數據,其中,分值大小代表了各因素的安全程度的高低,并作為模型輸入及測試樣本,利用非線性映射存儲規律,可對專家提供的評價數據快速做出響應,得到目前XX機房指揮自動化網絡在各類風險因素下的綜合安全指數。

表2 模型的測試結果
從實驗結果看,該模型能初步量化各類風險因素對整個系統安全的影響,下一步將研究如何實現機器的自動處理,用于實現安全等級降低時模型進行自動報警和采取相應的安全措施。
受互聯網技術的影響,今后的指揮自動化系統將進一步由各種服務器、工作站、終端等集群形成全軍范圍內的廣域網, 網內的作戰數據有與Internet網絡同樣的共享和易于擴散等特性, 在處理、存儲、傳輸和使用上十分脆弱, 系統的信息安全將受到嚴重威脅,關于指揮自動化系統的信息安全模型、仿真、效能評估等研究非常重要。論文提出了一種改進的分層安全防護模型,與傳統的橫向安全防護模型不同,該模型融合了技術防御手段,并縱向地描述了各層的遞進關系,在實際指導信息安全產品裝設時有著分層設計、互不影響的優勢。
[1] 顧浩,周玉芳,岳崗,等.指揮自動化仿真測試技術研究[J].系統仿真學報,2002,14(12):1666-1670.
[2] 劉維國,趙希晶.指揮自動化網絡安全防御措施的探討[J].航天電子對抗,2003(3):42-45.
[3] 楊曉曉,湯自安.指揮自動化網絡的安全仿真分析[J].計算機工程,2013,39(10):151-155.
[4] 祝江漢,凌云翔,邱滌珊.指揮自動化系統效能仿真環境研究[J].計算機工程與科學,2004,26(1):58-61.
[5] 張義宏,蔣曉原,徐大勇.基于仿真的指揮自動化系統綜合效能評估研[J].計算機仿真,2005,22(11):8-10.
[6] 余云智,程健慶,周玉芳.作戰指揮自動化系統模擬訓練技術研究[J].艦船電子工程,2008,28(7):118-122.
[7] 錢蘭華,石志軍,李忠猛.基于北斗定位系統和MGIS的海軍裝備保障指揮自動化系統[J].艦船電子工程,2014,34(3):30-32.
[8] 劉俊先,修勝龍,歐陽震錚,等.指揮自動化系統效能評價指標體系的結構[J].火力與指揮控制,2005,30(6):18-21.
[9] 楊樺,盧興華,蔡振華,等.指揮自動化系統的生存性研究[J].兵工自動化,2008,27(1):66,79.
[10] 唐慧豐,于洪敏.一種安全模型在指揮自動化網中的應用[J].微計算機信息,2004(11):93,143.
[11] 王麗,婁建安,趙維霞.指揮自動化網絡安全系統的構建[J].兵工自動化,2006,25(3):26-27.
[12] 田建新,張德娟.軍隊指揮自動化系統信息安全防護研究[J].電腦知識與技術,2007,1(5):907-908.
[13] 徐小峰,張昕,劉文軍.指揮自動化網絡安全防護解析[J].信息化研究,2014,40(2):76-78.
[14] 單連平,王亞,吳維元.指揮自動化系統現狀與發展趨勢[J].指揮控制與仿真,2007,29(3):1-5.
[15] 劉巍,楊東升,陳利菊.美軍指揮自動化系統發展的幾點啟示[J].電腦與信息技術,2008,16(1):54-56.
[16] 馬建光,劉佳圭.從俄格戰爭看俄羅斯指揮自動化的發展[J].國防科技,2009,30(3):87-92.
[17] 龔旭,榮維良,李金和,等.聚焦俄軍防空指揮自動化系統[J].指揮控制與仿真,2006,28(6):116-120.
Information Security Protection Model of Command Automation
XIE Manchao1YOU Bin2
(1.No.92098 Troops of PLA, Lingshui 572400)(2.No.91431 Troops of PLA, Haikou 570000)
A variety of information security hidden problems are confronted with command automation system. According to its normal security indicators of simulation, evaluation, and protection model in other researches, this paper has proposed an improved layered protection model, in order to reduce man-made security hidden problems of the system, and provide an flow option when the system building security fortresses. Analytical hierarchy process(AHP) and neural network are used to build the network security evaluation system according to the relevant influencing factors.
command automation, information security, protection model, AHP
2016年10月5日,
2016年11月17日
謝滿超,男,高級工程師,研究方向:通信工程、信息安全。游彬,男,碩士研究生,助理工程師,研究方向:通信與信息系統。
TP393.08
10.3969/j.issn.1672-9730.2017.04.019