李晨+周正



摘 要:為保證艦艇編隊在未來海上作戰中的網絡空間安全,從我軍未來海上作戰環境出發,論文分析和總結了當前水面艦艇網絡空間所面臨的安全威脅。由此建立網絡空間安全測評框架,對基礎設施安全、電磁場安全、應用安全測評等關鍵技術實施給出了測評要素或方法,提出技術與管理相結合的安全保密體系測評方案。
關鍵詞:網絡空間;安全測評;基礎設施安全;電磁場安全;應用安全
中圖分類號: 文獻標識碼:A
Abstract: Base on the marine combat environment of our army in the furture, this paper analyzes and summarizes the security threats faced by the surface vessel cyberspace. Establish cyberspace security evaluation framework, give us evaluation elements or methods to the key technologies of infrastructure security, electromagnetic field security, application security, conducive to the development of security evaluation work of cyberspace propulsion.
Key words: cyberspace; security evaluation; infrastructure security; electromagnetic field security; applicationsecurity
1 引言
艦艇電子信息系統是新型艦艇裝備的核心,主要包括指揮系統、控制系統、通信系統、導航定位系統、情報系統、探測系統、偵察系統以及電子戰系統等[1]。各平臺復雜的信息系統所組成的網絡空間構成了信息資源爭奪的環境基礎,也就是我們常說的網絡空間[2]。隨著軍事革命的深入發展,未來海戰必定從傳統的平臺作戰轉換為網絡中心戰,海上艦艇編隊各平臺之間形成網絡空間作用愈加突顯,其中水面艦艇自身信息系統所形成的艦基網絡空間是海上網絡空間的重要組成部分。能否保證網絡空間安全深刻影響著制信息權與制電磁權的獲取,制信息權與制電磁權很大程度上會決定未來戰爭的勝負。
網絡空間不受地域限制、行動以光速計算、軍民高度融合以及作戰手段多樣的特點,使得保護網絡空間安全成為一項復雜的系統工程。為解決網絡空間安全問題,通常從網絡攻擊、網絡防御以及網絡偵察三個方面入手,網絡空間安全測評是其中網絡防御范疇的一種有效途徑。2013年中央軍委下發了《關于進一步加強軍隊信息安全工作的意見》,要求“加快重點信息系統等級保護建設”,說明研究網絡空間安全測評既有客觀現實需求也有重大戰略意義。目前國內并沒有標準化的網絡空間安全測評方案,傳統的信息安全測評方案只能滿足網絡空間安全某一方面或某幾方面的要求,無法涵蓋大多數網絡空間安全的內容。
本文針對海軍網絡空間安全實際需求,主要分析和研究艦基網絡空間面臨的安全問題和潛在威脅,重點探討了艦基網絡空間安全架構,構建一個網絡空間安全測評框架體系,為我軍網絡空間安全測評工作提供新的思路。
2 艦基網絡空間安全威脅分析
為確保網絡空間安全,結合未來面臨的網絡空間戰爭實際,將艦基網絡空間安全威脅分為基礎設施安全風險、電磁場安全風險、應用安全風險及自主可控風險四類。
2.1 基礎設施安全風險
在艦基網絡空間中,信息基礎設施是形成電磁網絡的物理基礎。首先,即使在部隊裝備內,信息基礎設施也有相當一部分是通用設施,無論多么先進的信息系統都需要合理的使用與管理,這其中操作流程、維護方案的制定和人員意識的培養都對設施整體安全有著重要影響。在艦基網絡空間中,專業人員的平時培養與補充方案、突發事件的應急預案以及設備受損之后的損害管制,也直接反映了艦艇的抗風險能力。其次,艦艇具有高機動性特點,作戰區域廣闊,海上復雜電磁環境與高溫高濕高鹽的自然環境也容易使設備穩定性減弱、實際作戰效能下降、使用壽命減少、維護難度增大。最后,隨著海軍建設的不斷推進,大型艦艇編隊必將駛出近海馳騁大洋,當戰時應對反輻射導彈、定向能武器、電磁脈沖武器等“硬”殺傷時,信息系統關鍵設備的抗毀傷能力、信息系統整體的魯棒性等,都是艦艇信息基礎設備面臨的弱點問題。
2.2 電磁場安全風險
無線通信是艦艇之間以及對外通信的主要手段,雷達偵察、防護和干擾更離不開電磁波,電磁場開放性、動態性的特點也使得攻擊干擾有可乘之機。例如平時敵軍收集足夠多艦艇電磁信號信息,通過地面分析站分析研究出我軍雷達、通信頻譜范圍、使用規律、加密方法等特征在技術上是完全可行的。戰時敵方可利用掌握的電磁頻譜信息,對我實施軍事欺騙、電磁干擾以及電磁壓制,倘若不進行有效防御或反擊,極易失去制電磁權,進而失去網絡空間作戰能力。除此之外,艦艇電磁場管理不規范也可能造成威脅。當前新型艦艇無線通信手段多樣,頻段分配不合理,使用時機規定不明確,容易出現自擾互擾問題,削弱艦艇網絡空間整體作戰能力,如在我新型艦艇上就出現過某型干擾設備開機后,衛星通信設備失靈的情況。
2.3 應用安全風險
艦基網絡空間應用安全風險主要體現在密鑰管理、網絡隔離、主動防御、容災備份等方面。首先,與其他網絡空間相比,艦基網絡空間在容災備份方面所面臨的風險增大,作為在海上獨立作戰的單元以及編隊節點,必須既要解決類別眾多的信息系統的數據流暢通,及時對系統故障點進行定位跟蹤,又要考慮艦艇的空間狹小與信息系統繁多矛盾突出,戰時恢復系統時間要求高,設計容災系統難度增大。其次,不合理的身份管理策略也將大大增加網絡空間應用風險。如管理員擁有存儲、網絡及計算資源配置的最高權限,一旦管理人員出現傷亡且無替代方案將導致較高風險。最后,人為的無意失誤,如操作人員安全配置不當、用戶安全意識不強、用戶口令選擇不慎、賬號權限的隨意轉借都對艦艇網絡空間應用安全有著潛在的威脅。endprint
2.4 自主可控風險
我軍部分工業控制系統的核心程序來源于國外,核心代碼對我們保密,使我們無法得知是否有預制后門或者漏洞,即使經過專家反編譯審核,軟件結構的脆弱性及不穩定性,也可成為艦艇網絡空間應用安全的薄弱環節。同時,艦艇探測系統、通信系統和防御系統等嵌入式系統中部分采用國外芯片,其中可能存在設計缺陷或預制后門,戰時啟動將對我造成不可預測的威脅。
3 艦基網絡空間安全測評框架設計
以此為依據提出從安全保密體系、內部網、電磁場、工業控制系統以及芯片五個方面進行網絡安全測評的方案。
3.1 安全保密體系測評
安全保密體系是艦艇信息保密共享、信息綜合安全利用、武器可靠共用的基礎,大型軍艦網絡化程度高、信息系統規模龐大。信息系統覆蓋了編隊的作戰指揮、輔助決策、裝備維護、后勤補給、導航定位、精確制導、戰場態勢及日常辦公等各個層面。信息系統的安全與否將直接關系到編隊指揮控制信息的安全可靠和編隊信息化主戰武器的性能發揮,進而影響到編隊整體作戰能力。因此,安全保密體系測評應診斷在技術和管理方面存在的問題和缺陷,評估其在網絡空間安全方面的總體防護效能。具體測評任務如圖1所示。
3.2 內部網安全測評
內部網是艦艇信息共享和交互的承載網絡,涵蓋或部分涵蓋艦內綜合信息傳輸網、作戰系統網、航空保障系統網等。內部網是傳統的網絡安全問題爆發的主要區域。研究內部網合規性和滲透性測評方法,測評其抵抗潛在網絡攻擊的能力,同時檢查其是否已遭受惡意程序和特種木馬攻擊并且實施核查取證。具體測評任務如圖2所示。
3.3 電磁場安全測評
艦艇的電磁場安全主要涉及電磁頻譜管理、電磁兼容性等方面,通信、雷達、電子戰等設備的可靠運行是艦艇及編隊首先各種任務的基礎。需要研究電磁場安全測評方法,測試評估預警探測、通信傳輸等系統或裝備在電磁場中的電磁頻譜安全性、編隊兼容性和信息安全性,并對其抗電磁摧毀能力進行評估。具體測評任務如圖3所示。
3.4 工業控制系統安全測評
艦艇的工業控制系統一般包括動力控制系統、電力控制系統、船塢控制系統、油料控制系統等,這些系統關鍵部件基本實現國產化,但其控制系統仍采用國外技術和設備。必須徹底檢測動力、電力、油料等工業控制系統所使用的設備、網絡、協議等所存在的安全隱患,評估其安全性能。具體測評任務如圖4所示。
3.5 芯片安全測評
艦艇上的探測系統、通信系統和防御系統等嵌入式系統中大量采用國外芯片,必須警惕這些進口芯片可能在生產和制造過程中由于存在設計缺陷或預制后門,在戰時可通過相連接的天線接收電磁指令被激活,以此來破壞或控制我方的信息系統。研究芯片安全測評方法,檢測各類芯片(尤其是進口芯片)可能存在的缺陷或后門,確保電子裝備或系統的可靠運行以及信息的安全保密。具體測評任務如圖5所示。
4 結束語
本文在分析和總結了艦基網絡空間安全威脅的基礎上建立了安全測評框架,重點地對艦基網絡空間安全測評實施過程中的體系安全、電磁場安全、芯片安全和工業系統安全測試關鍵技術進行了研究,對具體實施提出了工作思路。
網絡空間安全測評技術的研究是一個長期而持續的過程,隨著網絡空間技術發展而不斷發展。但勿容置疑的是,網絡空間安全測評對推動我軍網絡空間作戰理論發展將起到非常重要的作用,是未來研究的重要內容。
參考文獻
[1] 李旭,程雄,歐中紅,等.軍事信息系統綜合集成技術研究[J].計算機與數學工程,2015, 43(7): 1266-1269.
[2] 張煥國,韓文報,來學嘉,等.網絡空間安全綜述[J].中國科學:信息科學,2016, 46: 125-164.
[3] 郭宏生,等.網絡空間安全戰略[M].北京: 航空工業出版社, 2016.
[4] ITSEC(Information Technology Security Evaluation Criteria) [S]. Version 1.2, Office for Offcial Publications of the European Communities, 2010.
[5] ISO/IEC 27002:2013. Information Technology-Code of Practice for Information Security Risk Management Systems[S]. 2013.
[6] GB/T 20984-2009《信息安全技術 信息安全風險評估規范》[S].北京:中國標準出版社,2010.
[7] 吳曉平,付鈺.信息安全風險評估教程[M].武漢大學出版社,2011.
[8] X.Tian, Y. Bar-Shalom. Track-to-track fusion configurations and association in a sliding window[J]. Journal of advances in information fusion, 2009, 4(2):146-164.
[9] Quan H W, Xue A K, Peng D L. Joint target tracking and classification with heterogeneous sensors[J]. Electronics and Electrical Engineering, 2012, 120(4): 61-64.
[10] 方剛,李千目,張宏.基于狀態攻防圖模型的網絡安全防御策略生成方法[J]. 計算機應用,2013, 33(11):121-125.
[11] Wang Z, Luo J A, Zhang X P. A novel location-penalized maximum likelihood estimator for bearing-only target localization [J]. IEEE Transactions on Signal Process, 2012, 60(12): 3104-3113.
[12] Hongyan Zhu, Chongzhao Han, Hong Han, et al. The algorithm and simulations for the asynchronous track association[J]. Acta Simulata Systematica Sininca, 2004: 1400-1404.
[13] 張玲,李愷,廖云,等.云計算安全測評框架與實施[J].信息安全與通信保密, 2015, 6: 108-110.endprint