舰基网络空间安全评估体系框架设计
2017-09-30李晨周正
李晨+周正
摘 要:为保证舰艇编队在未来海上作战中的网络空间安全,从我军未来海上作战环境出发,论文分析和总结了当前水面舰艇网络空间所面临的安全威胁。由此建立网络空间安全测评框架,对基础设施安全、电磁场安全、应用安全测评等关键技术实施给出了测评要素或方法,提出技术与管理相结合的安全保密体系测评方案。
关键词:网络空间;安全测评;基础设施安全;电磁场安全;应用安全
中图分类号: 文献标识码:A
Abstract: Base on the marine combat environment of our army in the furture, this paper analyzes and summarizes the security threats faced by the surface vessel cyberspace. Establish cyberspace security evaluation framework, give us evaluation elements or methods to the key technologies of infrastructure security, electromagnetic field security, application security, conducive to the development of security evaluation work of cyberspace propulsion.
Key words: cyberspace; security evaluation; infrastructure security; electromagnetic field security; applicationsecurity
1 引言
舰艇电子信息系统是新型舰艇装备的核心,主要包括指挥系统、控制系统、通信系统、导航定位系统、情报系统、探测系统、侦察系统以及电子战系统等[1]。各平台复杂的信息系统所组成的网络空间构成了信息资源争夺的环境基础,也就是我们常说的网络空间[2]。随着军事革命的深入发展,未来海战必定从传统的平台作战转换为网络中心战,海上舰艇编队各平台之间形成网络空间作用愈加突显,其中水面舰艇自身信息系统所形成的舰基网络空间是海上网络空间的重要组成部分。能否保证网络空间安全深刻影响着制信息权与制电磁权的获取,制信息权与制电磁权很大程度上会决定未来战争的胜负。
网络空间不受地域限制、行动以光速计算、军民高度融合以及作战手段多样的特点,使得保护网络空间安全成为一项复杂的系统工程。为解决网络空间安全问题,通常从网络攻击、网络防御以及网络侦察三个方面入手,网络空间安全测评是其中网络防御范畴的一种有效途径。2013年中央军委下发了《关于进一步加强军队信息安全工作的意見》,要求“加快重点信息系统等级保护建设”,说明研究网络空间安全测评既有客观现实需求也有重大战略意义。目前国内并没有标准化的网络空间安全测评方案,传统的信息安全测评方案只能满足网络空间安全某一方面或某几方面的要求,无法涵盖大多数网络空间安全的内容。
本文针对海军网络空间安全实际需求,主要分析和研究舰基网络空间面临的安全问题和潜在威胁,重点探讨了舰基网络空间安全架构,构建一个网络空间安全测评框架体系,为我军网络空间安全测评工作提供新的思路。
2 舰基网络空间安全威胁分析
为确保网络空间安全,结合未来面临的网络空间战争实际,将舰基网络空间安全威胁分为基础设施安全风险、电磁场安全风险、应用安全风险及自主可控风险四类。
2.1 基础设施安全风险
在舰基网络空间中,信息基础设施是形成电磁网络的物理基础。首先,即使在部队装备内,信息基础设施也有相当一部分是通用设施,无论多么先进的信息系统都需要合理的使用与管理,这其中操作流程、维护方案的制定和人员意识的培养都对设施整体安全有着重要影响。在舰基网络空间中,专业人员的平时培养与补充方案、突发事件的应急预案以及设备受损之后的损害管制,也直接反映了舰艇的抗风险能力。其次,舰艇具有高机动性特点,作战区域广阔,海上复杂电磁环境与高温高湿高盐的自然环境也容易使设备稳定性减弱、实际作战效能下降、使用寿命减少、维护难度增大。最后,随着海军建设的不断推进,大型舰艇编队必将驶出近海驰骋大洋,当战时应对反辐射导弹、定向能武器、电磁脉冲武器等“硬”杀伤时,信息系统关键设备的抗毁伤能力、信息系统整体的鲁棒性等,都是舰艇信息基础设备面临的弱点问题。
2.2 电磁场安全风险
无线通信是舰艇之间以及对外通信的主要手段,雷达侦察、防护和干扰更离不开电磁波,电磁场开放性、动态性的特点也使得攻击干扰有可乘之机。例如平时敌军收集足够多舰艇电磁信号信息,通过地面分析站分析研究出我军雷达、通信频谱范围、使用规律、加密方法等特征在技术上是完全可行的。战时敌方可利用掌握的电磁频谱信息,对我实施军事欺骗、电磁干扰以及电磁压制,倘若不进行有效防御或反击,极易失去制电磁权,进而失去网络空间作战能力。除此之外,舰艇电磁场管理不规范也可能造成威胁。当前新型舰艇无线通信手段多样,频段分配不合理,使用时机规定不明确,容易出现自扰互扰问题,削弱舰艇网络空间整体作战能力,如在我新型舰艇上就出现过某型干扰设备开机后,卫星通信设备失灵的情况。
2.3 应用安全风险
舰基网络空间应用安全风险主要体现在密钥管理、网络隔离、主动防御、容灾备份等方面。首先,与其他网络空间相比,舰基网络空间在容灾备份方面所面临的风险增大,作为在海上独立作战的单元以及编队节点,必须既要解决类别众多的信息系统的数据流畅通,及时对系统故障点进行定位跟踪,又要考虑舰艇的空间狭小与信息系统繁多矛盾突出,战时恢复系统时间要求高,设计容灾系统难度增大。其次,不合理的身份管理策略也将大大增加网络空间应用风险。如管理员拥有存储、网络及计算资源配置的最高权限,一旦管理人员出现伤亡且无替代方案将导致较高风险。最后,人为的无意失误,如操作人员安全配置不当、用户安全意识不强、用户口令选择不慎、账号权限的随意转借都对舰艇网络空间应用安全有着潜在的威胁。endprint
2.4 自主可控风险
我军部分工业控制系统的核心程序来源于国外,核心代码对我们保密,使我们无法得知是否有预制后门或者漏洞,即使经过专家反编译审核,软件结构的脆弱性及不稳定性,也可成为舰艇网络空间应用安全的薄弱环节。同时,舰艇探测系统、通信系统和防御系统等嵌入式系统中部分采用国外芯片,其中可能存在设计缺陷或预制后门,战时启动将对我造成不可预测的威胁。
3 舰基网络空间安全测评框架设计
以此为依据提出从安全保密体系、内部网、电磁场、工业控制系统以及芯片五个方面进行网络安全测评的方案。
3.1 安全保密体系测评
安全保密体系是舰艇信息保密共享、信息综合安全利用、武器可靠共用的基础,大型军舰网络化程度高、信息系统规模庞大。信息系统覆盖了编队的作战指挥、辅助决策、装备维护、后勤补给、导航定位、精确制导、战场态势及日常办公等各个层面。信息系统的安全与否将直接关系到编队指挥控制信息的安全可靠和编队信息化主战武器的性能发挥,进而影响到编队整体作战能力。因此,安全保密体系测评应诊断在技术和管理方面存在的问题和缺陷,评估其在网络空间安全方面的总体防护效能。具体测评任务如图1所示。
3.2 内部网安全测评
内部网是舰艇信息共享和交互的承载网络,涵盖或部分涵盖舰内综合信息传输网、作战系统网、航空保障系统网等。内部网是传统的网络安全问题爆发的主要区域。研究内部网合规性和渗透性测评方法,测评其抵抗潜在网络攻击的能力,同时检查其是否已遭受恶意程序和特种木马攻击并且实施核查取证。具体测评任务如图2所示。
3.3 电磁场安全测评
舰艇的电磁场安全主要涉及电磁频谱管理、电磁兼容性等方面,通信、雷达、电子战等设备的可靠运行是舰艇及编队首先各种任务的基础。需要研究电磁场安全测评方法,测试评估预警探测、通信传输等系统或装备在电磁场中的电磁频谱安全性、编队兼容性和信息安全性,并对其抗电磁摧毁能力进行评估。具体测评任务如图3所示。
3.4 工业控制系统安全测评
舰艇的工业控制系统一般包括动力控制系统、电力控制系统、船坞控制系统、油料控制系统等,这些系统关键部件基本实现国产化,但其控制系统仍采用国外技术和设备。必须彻底检测动力、电力、油料等工业控制系统所使用的设备、网络、协议等所存在的安全隐患,评估其安全性能。具体测评任务如图4所示。
3.5 芯片安全测评
舰艇上的探测系统、通信系统和防御系统等嵌入式系统中大量采用国外芯片,必须警惕这些进口芯片可能在生产和制造过程中由于存在设计缺陷或预制后门,在战时可通过相连接的天线接收电磁指令被激活,以此来破坏或控制我方的信息系统。研究芯片安全测评方法,检测各类芯片(尤其是进口芯片)可能存在的缺陷或后门,确保电子装备或系统的可靠运行以及信息的安全保密。具体测评任务如图5所示。
4 结束语
本文在分析和总结了舰基网络空间安全威胁的基础上建立了安全测评框架,重点地对舰基网络空间安全测评实施过程中的体系安全、电磁场安全、芯片安全和工业系统安全测试关键技术进行了研究,对具体实施提出了工作思路。
网络空间安全测评技术的研究是一个长期而持续的过程,随着网络空间技术发展而不断发展。但勿容置疑的是,网络空间安全测评对推动我军网络空间作战理论发展将起到非常重要的作用,是未来研究的重要内容。
参考文献
[1] 李旭,程雄,欧中红,等.军事信息系统综合集成技术研究[J].计算机与数学工程,2015, 43(7): 1266-1269.
[2] 张焕国,韩文报,来学嘉,等.网络空间安全综述[J].中国科学:信息科学,2016, 46: 125-164.
[3] 郭宏生,等.网络空间安全战略[M].北京: 航空工业出版社, 2016.
[4] ITSEC(Information Technology Security Evaluation Criteria) [S]. Version 1.2, Office for Offcial Publications of the European Communities, 2010.
[5] ISO/IEC 27002:2013. Information Technology-Code of Practice for Information Security Risk Management Systems[S]. 2013.
[6] GB/T 20984-2009《信息安全技术 信息安全风险评估规范》[S].北京:中国标准出版社,2010.
[7] 吴晓平,付钰.信息安全风险评估教程[M].武汉大学出版社,2011.
[8] X.Tian, Y. Bar-Shalom. Track-to-track fusion configurations and association in a sliding window[J]. Journal of advances in information fusion, 2009, 4(2):146-164.
[9] Quan H W, Xue A K, Peng D L. Joint target tracking and classification with heterogeneous sensors[J]. Electronics and Electrical Engineering, 2012, 120(4): 61-64.
[10] 方剛,李千目,张宏.基于状态攻防图模型的网络安全防御策略生成方法[J]. 计算机应用,2013, 33(11):121-125.
[11] Wang Z, Luo J A, Zhang X P. A novel location-penalized maximum likelihood estimator for bearing-only target localization [J]. IEEE Transactions on Signal Process, 2012, 60(12): 3104-3113.
[12] Hongyan Zhu, Chongzhao Han, Hong Han, et al. The algorithm and simulations for the asynchronous track association[J]. Acta Simulata Systematica Sininca, 2004: 1400-1404.
[13] 张玲,李恺,廖云,等.云计算安全测评框架与实施[J].信息安全与通信保密, 2015, 6: 108-110.endprint