一种机动式系统的网络通信安全设计方法
2017-10-13康望东许桂明
◆康望东 柳 林 许桂明
一种机动式系统的网络通信安全设计方法
◆康望东1柳 林2许桂明2
(1. 92830部队 海南 570100;2.中国电子科技集团公司第二十八研究所 江苏 210007)
近年来机动式信息系统发展迅速,由于其使用要求的特殊性,网络通信安全运行是保障机动式信息系统可靠运行的最重要基础之一。机动式系统的网络通信安全涉及信息安全、链路可用等多个方面,本文从工程设计角度出发,结合系统的安全要求提出一种网络通信的安全设计方法,对机动式信息系统建设有一定的参考意义。
机动式信息系统;信息安全;网络通信;链路可用;网络通信安全设计方法
0 引言
网络是信息时代的产物,网络中心战是地理上分散的部队通过牢固的、规范的网络互连实现信息共享、实时掌握战场动态以减少决策失误而获得力量的一种作战模式。其关键是通过高效的网络访问控制、控制信息资源,以便对敌人实施快速、精确、全方位的打击[1]。美国作为全球信息化程度最高的国家,拥有世界上最先进和最庞大的信息系统,其网络战装备在编制体制、装备设备等方面具有“网络、信息和行动的优势”。信息系统是信息化战争的“中枢大脑”,是作为信息系统主要组成部分的网络通信分系统是是其神经中枢和命脉,重要性日益凸显。
为适应现代战争的发展,机动式信息系统具有的快速部署、组网灵活、抗毁容灾、适应性强等特点,近年来发展迅速。为确保机动式信息系统的生命力,强化其网络通信的安全性设计是系统发挥信息优势的重要基础。
1 网络通信安全的需求
新时期建设的信息系统具有高速化、智能化、应用综合化的特点[2],但同时带来了安全实现的复杂性,网络化互联带来了网络脆弱的安全隐患。如何确保网络通信的安全,使网络通信系统真正地高效运行并处于可用状态,是系统设计的重要工作之一,因此,研究网络通信安全防护体系具有十分重要的意义。网络通信安全的需求主要在信息安全和链路可用等方面:
1.1信息安全
网络通信安全最基本的要求就是要确保信息安全,信息安全防护是维护信息设备和系统的正常运转和应用的必要活动。信息安全包括信息的保密性、完整性、可控性和可追责性等。
1.2链路可用
链路可用是网络通信安全的重要属性,包括链路的畅通性、可靠性和抗毁容灾性等,机动系统的网络通信是实现机动式指挥所功能开设的基础,而网络通信的链路可用性是关键。
2 网络通信安全的隐患
机动式信息系统主要在野外开设,环境复杂,信息被窃听、泄漏的风险更大[3]。另一方面通信链路保障距离长、保护要求高,更容易受到损坏。系统网络通信一旦受到损坏,可能会导致网络中断、数据丢失、安全系统瘫痪等恶劣后果,严重时会危险网络通信安全。评估网络通信的安全,首先要分析、排除网络通信的安全隐患,并据此采取针对性措施。常见的安全隐患如表1所示。
网络通信系统中与安全关联的因素至少包括组成系统的硬件设备、软件、数据、链路等。对于信息系统可能存在的安全隐患,从技术角度看表1,根据来源可分为物理因素和人为因素。物理因素的安全隐患包括电磁泄漏、设备故障、链路损坏,人为因素包括电脑病毒、黑客攻击、操作不当、人员泄密等。
表1 网络通信安全隐患危害
3 安全设计方法
机动式信息系统使用环境的特殊性和复杂性,给机动网络通信安全实现带来更加严峻的挑战。面对种种隐患,如何对机动式网络通信系统进行安全设计成为目前最亟需解决的问题。
安全设计针对机动式网络通信系统的特殊性采用和传统方法不完全相同的设计思路:立足于实际需求,从网络安全、设备安全和数据安全[4]等全方面构建安全防护系统框架;从信息安全和链路可用两个方面重点开展设计,对隐患的来源划分层次,采用针对性的方法解决;综合运用多种安全技术,提供多层次、全方位的安全保密和保障功能。设计思路如下:
(1)遵循国家和军用有关信息系统安全标准和规定;
(2)安全防护措施不影响网络性能,尤其不能改变网络拓扑结构;
(3)用户使用方便,具有可管理性和易操作性,系统安装方便且易于维护与升级;
(4)安全保密产品必须通过国家主管部门检测,尽量采用国内成熟的安全技术和安全产品,做到经济实用、符合实际安全需要和投资预算。
3.1总体结构
机动式指挥信息系统的环境可以分为物理层、网络层和系统层3个层次:物理层是基础,包括系统安装和运行的物理环境;网络层包括构建系统信息互连与交互的通信网络本身及网络边界两部分;系统层指确保系统正常运行的“软环境”,主要包括操作系统、数据库及相关支撑软件。
机动式网络通信的安全设计从这三个层次着手,根据实现方式的不同可将设计内容归纳为物理隔离、通信加密、网络隔离、主动防御、冗余备份和权限管理等六方面。系统安全设计的总体框架如图1所示。
图1 信息系统安全防护总体框架
面对机动式网络通信系统不同的隐患,合理采用上述方法可以针对性的解决,具体对应关系如表2所示。
表2 网络通信安全隐患应对方法
3.2设计实现
针对上述提到的安全隐患,机动式网络通信的安全设计实现通常采取物理隔离、通信加密、网络隔离、主动防御、冗余备份和权限管理等方法来保障网络通信的安全。
3.2.1 物理隔离
物理隔离是最简单,同时也是最有效的措施之一[6]。机动式网络通信采用方舱电磁屏蔽、接口屏蔽、链路隔离、专网供电、计算存储设备加固等方法实现物理隔离。
(1)方舱电磁屏蔽
将需要保密的系统置于屏蔽室或法拉第屏蔽箱中,达到防止电磁辐射的目的。该技术是所有防辐射泄漏技术手段中最普遍采用也是最为可靠的一种。
为保证方舱的电磁屏蔽能力,抑制方舱各种孔缝和其他因素所产生的电磁泄漏,机动式方舱采用复合大板的设计、强调方舱门、舱壁开口、孔口、方舱接地以及组装屏蔽设计等,保证了良好的电磁屏蔽性。
(2)接口屏蔽
计算机和服务器的USB接口是病毒和木马最主要的来源之一,USB接口的滥用会严重危害系统安全。机动式系统通过软件对计算机和服务器的USB接口进行了监控管理。通过智能识别,鼠标和键盘可以通过USB接口连接电脑,如果U盘等外设接入电脑,软件会对该USB接口进行屏蔽,阻止非法外联行为,保障系统安全。
(3)链路隔离
机动式网络通信传输链路与国际互联网和公共信息网物理上完全隔离,确保系统的信息安全。机动式系统内部和与专用网络的链路均采用光纤链路。在使用光纤进行电波传输中,光信号会被完全限制在光纤里面,不会向外辐射电磁波,大大降低泄漏风险,保证了信息安全。
(4)专线供电
相比于弱点,强电的安全和泄密往往容易被忽略。根据斯诺登的爆料美军可以通过供电电路窃取计算机中的机密信息,一旦供电系统被劫持,会产生严重的安全和保密隐患。
机动式系统的供电严禁直接接入市电,必须使用专用的供电线路,这样可以避免供电系统受到攻击和泄密,保障了机动式的用电安全。
(5)计算存储设备加固
计算机、服务器、磁盘阵列等计算存储设备是电磁泄漏最重要的来源,网络通信对所有计算存储设备作加固处理,增厚的金属外壳能够有效屏蔽电磁波的泄漏,并且进出风口增设薄型EMI屏蔽通风板外接插座通过导电材料实现与机壳的电密封,插件面板间采用导电衬料实现屏蔽,使其电磁屏蔽性能符合相关应用标准的车载平台的要求。
3.2.2通信加密
通信加密是通过加密机构把各种通信中的原始数字信号,经某种特定的加密算法变换成与明文完全不同的数字信号,从而使其他人在没有密钥的前提下不能对其进行正常阅读。有效保障系统安全运行和信息在获取、传递、处理、分发、使用等环节的机密性、完整性、鉴别性、可用性和不可抵赖性[7],使系统具备较强的抗信息攻击及安全防护能力。根据加密对象的不同,机动式通信加密系统可以分为链路加密和网络加密。
(1)链路加密
链路加密是目前最常用的加密方法,通常用硬件在网络层以下的物理层实现。机动式系统支持多种类型的通信链路,主要分为有线链路加密和无线链路加密,有线链路加密主要指光路由电路由等,无线链路加密主要指天波、地波、卫星等无线路由通信等的加密。
(2)网络加密
3.2.3网络隔离
隔离是在数据安全交换过程中,在保证阻隔有害威胁的前提下,实现安全交换和资源共享[8]。通过隔离技术阻断了网络间的直接连接,隔离了通过连接协议及数据包的攻击,从而保证了网间数据交换的可靠和安全,以及对数据流进行有效的管控。相比于物理隔离,网络隔离是通过网络设备实现,机动网络系统中的网络隔离措施包括千兆防火墙、安全控制和网闸隔离等多种措施。
(1)防火墙
防火墙是一种隔离技术,是在两个网络通信时执行的一种访问控制手段。防火墙在被保护内部网和外部网络之间形成一道屏障,建立一个安全网关,防止发生不可预测、潜在破坏性侵入。它可通过检测、限制、更改等方式跨越防火墙的数据流在实现网络的安全防护。
(2)安全控制
安全控制通过安全网关实现综合信息网、专用网络等不同网络之间的安全隔离、路由信息受控交互、应用信息交换以及流量控制等,保证网络之间允许通过的应用信息能安全顺畅地实现通信。
(3)网闸隔离
网闸隔离,通过采用特殊的硬件设备来实现主机与主机之间、主机与网络之间、网络与网络之间的隔离。主要采用非网络方式传送等技术实现网络的安全隔离。
再次,可以利用JSP+HTML+TOMCAT模式与Solr-Cloud技术对所应用的服务其进行布置,并构建起B/S服务环境与适合数据仓库使用的系统。在相关技术的支持下实现对数据的注册、输入以及快速搜索及信息导出等。最后,用户可以利用系统成果数据构建起地理成果数据库、基础数据成果数据库等,并可以通过关键字的输入查询到所需要的地理信息。
3.2.4 主动防御
网络系统中的病毒、木马、黑客攻击、误操作等会对系统造成极大危害。如何有效避免各种隐患对网络的危害,是网络通信安全的重中之重。因此对网络中的计算机进行有效的检测、监控查杀等主动防御手段显得尤为重要。机动网络的主动防御功能包括杀毒软件、入侵检测、和漏洞扫描等。
(1)杀毒软件
杀毒软件是目前应用最广泛,最有效的查杀电脑中病毒的工具。在机动式安全系统中具有病毒查杀功能的有瑞星网络防病毒系统和数据安全导入终端系统,前者侧重于局域网内病毒的主动防范、系统监控和权限管理,防止病毒在局域网内转播,后者主要针对U盘等移动传输设备在信息导入时的安全问题,避免外界病毒进入系统。
(2)入侵检测
入侵检测是一种主动的网络通信安全防护措施,是通过分析网络传送的网络包来实现对攻击的检测。它可以帮助系统对付网络攻击,拓展了系统管理员的安全管理能力。入侵检测是网络通信安全防御系统不可或缺的组成部分,其可以部署在防火墙、访问控制列表中,能够实时地采集网络中的流量数据,对其进行分析、识别和处理,及时发现不正常的数据包,从而使系统能运行稳定而且能有效快速检测到绝大部分攻击行为[9]。
(3)漏洞扫描
漏洞扫描是指基于漏洞数据库通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,指出有关网络的安全漏洞以及被检测系统的薄弱环节,给出详细的检测报告,并针对检测到的网络通信安全隐患给出相应的修补措施和安全建议,防止系统遭受非法入侵。
3.2.5冗余备份
机动式系统对网络可靠性有着极高的要求,-为进一步提高系统的生存能力,需对系统进行冗余备份设计,包括链路冗余、路由冗余、设备冗余和数据备份等。
(1)链路冗余
机动式系统网络的接入通常采取链路冗余措施,设置多种类型线路备份,增强网络通信的抗毁容灾性。
(2)设备冗余
通过设备备份,提升系统网络的抗毁容灾的能力。通过配备主、备用通信管理服务器及控制终端,进一步提升网络的可靠性。通过配置通信控制终端,利用一键转移功能,实现通信网络的主备用线路、功能模块切换,保障通信连续不中断。
(3)路由冗余
系统网络的互联路由设备采用多路由冗余,保证一个路由故障时或者无法连接时,启用备用路由建实现网络的不中断,从而保障网络的持续性和可靠性。
(4)数据备份
数据安全是网络通信安全中最重要的一环。为了保障数据的安全,系统采用后台高可靠性双机热备、确保数据在后台自动备份保存技术,确保证系统数据的完整性和抗毁性。
(5)网关冗余
设置虚拟路由冗余协议(VRRP),进一步提升冗余备份路由的目的。通过动态的故障转移机制使虚拟路由设备的IP地址实现映射,解决网络中交换机汇聚与切换的问题,实现网关的冗余。
3.2.6权限管理
在网络系统中,不同的用户往往对应不同的操作权限,为了使信息系统保密性、高效性、可控性,防止非法访问、数据被窃取、破坏、滥用,需要对用户权限进行管理。主要权限管理包括访问控制、身份验证和数字证书等。
(1)访问控制
根据实际需求,在网络通信路由设备中通过设置VLAN (Virtual Local Area Network)、路由策略、QoS(Quality of Service)、ACL(Access Control list)和MAC地址绑定等功能,合理规划网络,实现对系统中网络设备的访问隔离和控制,方便机动网络维护和管理,消除网络风暴、垃圾流量、越权访问等问题,保证机动网络通信的稳定和安全。
(2)身份验证
身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用[10],它是网络信息安全的重要屏障。根据使用人员的职务、级别和工作需求等不同,在系统网络中分级设置管理员和操作员等角色及相应的权限。通过帐户密码验证、生物信息验证和物理密匙验证等手段识别使用者的身份,给予相应的操作权限。这样可以对使用人员的权限可以进行有效的管理,避免出现越级访问、数据篡改、信息泄密等问题。
(3)数字证书
数字证书也被称为数字标识,是一串能够表明网络用户身份信息的数据,数据证书的主要作用,是针对用户的个人身份信息进行验证,从而表明网上信息通信双方的身份。通过授予数字证书密匙、对访问者证书验证,保证有权限的用户安全使用系统,从而保障网络的信息安全。
3.3典型应用
给出一个机动式网络通信系统典型应用示例,网络通信安全系统连接意图分别如图2所示。其安全设计内容包括:
(1)系统采取低辐射技术,如车舱整体屏蔽技术,对计算机、服务器、磁盘阵列等计算存储设备进行加固处理,能有效屏蔽和减少电磁辐射,提升系统的信息安全性;
(2) 系统通信网络与外部连接采用链路冗余和路由冗余,保证系统的链路可用;
(3) 采用链路加密和多种网络隔离技术实现系统网络和外部的连接,确保信息安全;
(4)系统采用了病毒查杀、入侵检测、漏洞扫描、主机监控等主动防御技术,进一步保证系统的信息安全,增加系统安全的可靠性;
(5) 采用服务器和控制终端的冗余设计,增强了抗毁容灾的能力;
(6) 后台使用数据备份设备对重要数据及时备份,保证信息的完整性;
(7)对指挥终端、服务器等设备实施权限管理,实现信息使用控制,提高系统安全性。
图2 一种机动式网络通信系统组成
4 结束语
未来的战争中,军事信息网络必将成为敌我双方争夺的主要战场,网络通信安全关系到战争的走势,重要性愈发凸现。因此,完善机动式网络通信安全建设,加强网络通信安全防护,适应信息化建设和未来高科技战争需要的安全体系是当前的重要任务。
为提高机动网络系统的信息安全性和链路可用性,机动式网络通信系统对此做了多元化、全方面、深层次的安全实现方法,并已成功应用于机动指挥车,大幅度地增加了现有机动式网络通信的安全性、可靠性,满足了系统级指挥车的设计要求,有一定的推广价值。
[1]彭彩红,罗庆云,贺卫红,范进.计算机网络安全分析与防范技术[J].南华大学学报(自然科学版) , 2005.
[2]王艳柏, 谭璐.网络安全的探讨[J].长春大学学报,2005.
[3]杨剑锋,杨洋,田慧蓉,赵阳,刘楠,李金玉,杜之亭,张云勇.YD/T1736-2009中华人民共和国通信行业标准[M].互联网安全防护要求,2009.
[4]黄月江.信息安全与保密(第2版):现代与未来战争的信息卫士[M],2008.
[5]黄智勇.网络安全防护系统设计与实现.电子科技大学工程硕士论文,2011.
[6]朱莉.网络安全与防护的探索[J]科技信息(学术版) , 2006.
[7]董晓莹.网络安全漏洞及防范[J].辽宁师专学报(自然科学版),2005.
[8]赵树林,许桂明.基于信息速配的安全标定方法[J].网络安全技术与应用,2014.
[9]明智勇.网络安全初探[J]黄石教育学院学报,2005.
[10]樊鸿.军事网络安全及防护[J].电脑知识与技术,2013.