石玲玲+周阳+吕博
摘 要:基于军事信息系统特点,在对军事信息系统的安全威胁及安全需求进行深入分析的基础上,通过运用多级、多重、多类的安全防护机制及信息安全技术,构建了集物理安全、网络安全、通信安全、终端安全于一体的军事信息系统信息安全防御体系,能够从物理层面、链路层面、网络层面、应用层面等对军事信息系统实行全方位、大纵深、动态化的安全防护,为一体化信息安全总体技术在军事工程上的应用提供参考。
关键词:军事信息系统;信息安全;网络安全
中图分类号:TP393.08 文献标识码:A
Research of Information Security System in Military Information System Based on Depth Defense
Shi Ling-ling, Zhou Yang, Lv Bo
(Beijing Institute of Aerospace Systems Engineering, Beijing 100076)
Abstract: Based on characteristics of military information system, after discussion on the security attacks and security requirements of military information system, this article puts out the information security defense system integrated with physical security, network security, communication security, computing application security by using multi-stage, multiple safety protection mechanism and information security technology for the military information system, which can provide physical layer, link layer, network layer, and the application layer. This study will provide a reference for the application of integrated information security technology in military information system engineering.
Key words: Military Information System; Information Security; Network Security
1 引言
信息技術进步正改变着现代战争形态和作战样式。信息安全技术不但是发挥信息化技术带来的高效率、高效益的有力保证,而且还是对抗霸权主义、抵御信息侵略的重要军事屏障。在信息化作战环境下,获取信息的主动权就获得了战争的决胜权,信息网络是实现军事战场上各作战单元之间信息无缝交换的关键,针对信息及信息网络展开的激烈争夺和攻击,将是信息化战场敌我对决的关键。
由于自身的敏感性和脆弱性,信息化条件下的军事信息系统面临的安全形势更加严峻,威胁种类更加繁多。近年来,各种网络安全事件层出不穷,各型网络攻击手段和武器装备不断推新,这就催生了信息安全技术在军事领域的深化应用和快速发展。信息安全技术在提高C4ISR系统、指挥系统、通信系统等军事信息系统的信息安全保障水平,增强系统的实战抗攻击能力和生存能力方面发挥着越来越重要的作用,并已成为信息化战争中夺取战场“制信息权”的制高点。鉴于信息安全技术在军事信息系统领域中的重要应用,各国正在逐步加强军事信息系统的信息安全能力建设,信息安全能力已成为各国军事保障能力建设的重要部分。
信息安全防御体系是发挥军事信息系统信息化作战效能的最重要保护屏障,建立并完善军事信息系统的信息安全防御体系建设,将是提升军事信息系统应对未来复杂信息对抗环境下的重中之重。
2 军事信息系统安全需求分析
2.1 通信安全需求
军事信息系统链接了指挥首端和军事装备末端,是由各级、各类军事机构组成的分层、分级的立体化通信网络。各级指挥之间具有TCP/IP网络、卫星、微波、超短波、短波、中长波、散射等多种通信手段。军事信息系统中有大量关键信息,如各级指令、军事信息等在系统中流转、传输,这些敏感的数据信息在缺少安全保障机制通信信道中传输时,容易被非法窃取、篡改、删除、重放或伪造,因此军事信息在传输中的机密性、完整性、可用性和认证性必须得到保障。
军事信息安全传输需求。针对各类有线、无线等不同通信环境,对军事通信的信息传输进行加密处理,即使数据在传输过程中得到截获和窃听,也不会造成重要作战信息的泄露。
军事指令的真实性和权威性验证需求。军事指挥需要按照严格的指挥程序,各级指令的真实性和权威性需要进行严格验证。通信过程中的密码机制和安全协议,可以为各级指挥之间的信息完整性、可用性和认证性提供保障,并确保指令的真实性和权威性,使得整个军事指挥流程的有效、可靠。
密钥安全管理需求。密钥管理为信息加密提供密钥服务,包括密钥生产、分发、销毁等,军事信息系统中的密钥管理可以采取离线和有线、分布式和集中式等不同的方式。在线密钥管理需要密钥协商协议的支撑,为密钥分发提供安全保障。
通信可靠性保障需求。实现军事通信可靠性,确保各级指挥、各系统的互联互通,指挥消息的有效、可靠流转,需要标准、规范的通信协议的控制。endprint
2.2 网络安全需求
军事计算机网络为军事信息系统提供了网络平台,各级军事机构内部的计算机终端、服务器等通过交换设备构成了内部网络。各级机构之间通过路由器、安全网关等路由设备构成了外部网络。外部网络对于内部网络而言是未知、不安全且不可控的,需要在内外网之间进行网络边界安全防护,防范来自外网的攻击,同时还需要采用一定的安全策略,防御来自内部网络的各类攻击。具体需求有八点。
网络边界安全控制需求。对进入内网的数据进行过滤和控制,防止非法、非授权的数据包进行内部网络,一般采用防火墙设备解决边界网络安全控制问题。
网络入侵检测需求。网络入侵是军事网络面临的一个重要威胁,需要对网络或系统中的违反安全策略的异常行为和被攻击的迹象进行有效检测和识别,在网络系统受到危害之前拦截和响应入侵行为。一般采用入侵检测设备解决网络防入侵的安全问题。
网络病毒隔离需求。外部网络是造成军事计算机内网感染病毒的重要原因之一。所以必须在网络边界处进行病毒隔离,切断传播途径,防止病毒从网络边界进入内网。
网络监控及审计需求。网络监控和审计服务对维护军事涉密网络的安全性而言非常重要。通过行为监控、内容监控、数据库监控、网络状态监控,对网络、计算机进行监视和控制,并利用记录和统计日志为安全审计、安全事件追溯分析提供依据。
身份认证及访问控制需求。军事系统各级、各战位具有明显的级别特征。防止非授权或越权操作和访问,使信息按不同级别、不同权限实现安全共享在军事信息系统中非常重要。通过身份认证及访问控制,确保只有合法、授权的指挥终端、网络设备才能接入到军事指挥网络,确保各级指挥只能按照级别和权限访问相应的资源、操作相应的设备。
网络安全集中管理需求。军事信息系统中存在大量的信息安全设备,通过集中管理技术可以实现对网络中各类安全设备运行状态的集中监控,以及网络安全策略的统一制定和发布,提高系统的管理效率。
网络安全融合需求。军事信息系统中配置了大量的网络安全设备,网络设备所产生的安全信息,如网络威胁告警、网络运行状态、入侵攻击、病毒信息等具有一定的關联性,通过安全信息融合,分析安全事件的关联,可以深入挖掘安全隐患,掌握全网安全态势。
网络安全联动响应需求。安全设备快速联动和安全威胁快速响应,可以提高处理安全问题的效率。通过联动响应设计,实现全网络防火墙、入侵检测、网络防病毒、网络监控等安全设备的有效联动,一旦出现异常情况,实施快速定位、报警、阻断、隔离。
2.3 终端应用安全需求
计算终端、服务器等计算机设备在军事信息系统中大量使用,计算机面临的安全威胁也普遍存在。目前针对计算机系统的安全攻击手段越来越多样化、智能化,需要综合利用系统安全手段,确保计算机软硬件运行环境的安全。
漏洞检测需求。需要对计算机系统、数据库系统、应用程序等进行漏洞检测,及时识别系统漏洞进行修复。
计算机防病毒需求。通过有效检测的计算机病毒检测技术,避免因计算机系统感染病毒而导致系统不能正常使用。
系统容灾和恢复需求。重要数据、系统如数据服务器等需要有备份和应急恢复保障,能够在系统出现故障的时候,实现快速切换和应急替代,保证系统可以持续提供服务。
信息安全存储需求。对军事信息、指令信息进行安全存储防护,确保信息在服务器、数据库中安全存储,防止重要军事信息、测试数据等信息泄露。
主机监控及审计需求。通过对计算机主机进行监控,保障涉密数据不被恶意窃取,防止非法设备随意连接涉密计算机等。
2.4 物理安全防护需求
非国产化研制是目前军事信息系统软硬件产品中存在的最主要信息安全风险。美国等发达国家利用其在信息技术方面的优势,垄断了网络、计算机、软件等领域的大量技术和产品。采用不具备自主版权的进口软硬件,存在一定的后门和漏洞风险,会造成信息泄露。
国产化研制及系统加固需求。“棱镜门”事件为加强产品国产化研制敲响了警钟,军事领域要广泛采用国产化的操作系统、数据库系统和元器件、芯片、可信计算机等,防止软硬件产品存在漏洞和后门,或采用加固的计算机系统和产品。
信息安全检测需求。加强计算机产品的安全性检测,确保其性能指标、安全性符合国标、军标相关要求。需要成立相应的信息安全测评机构,负责对计算机系统、网络产品、应用程序、信息安全产品的测试和评估,以发现产品和系统的脆弱性。
物理介质安全保护需求。通信链路、软硬件产品等的物理安全防护存在薄弱环节。例如各级指挥机构之间通过光纤进行远距离传输,光纤链路面临着被物理破坏的威胁,造成数据泄露。
3 军事信息系统信息安全防护体系架构
3.1 信息安全体系架构
随着信息化攻击技术手段智能化、先进化,针对军事信息系统的攻击威胁也将更加复杂、多样,由多种安全手段综合、多重安全屏障构成的“纵深防御”体系是未来军事信息系统发展网络安全的一个重点。
以满足战时对军事信息系统的信息安全防护为需求,从保障军事通信数据机密性传输、网络边界安全、内网安全、应用安全等方面出发,综合利用多级、多层安全防护手段和主动防御措施,构建具备物理安全防护能力、网络安全防护能力、通信链路安全防护能力、应用安全防护能力为一体的立体化、全方位的信息安全纵深防御体系,从外围的物理安全,逐步向通信安全、网络安全及内部的应用安全,为军事信息系统打造层层深入、环环相扣的纵深防护安全屏障,实现深度安全防护、动态积极防御、精准安全态势感知、快速威胁预警和阻断隔离,确保军事网络安全防护能力实时可控,为夺取未来信息对抗中的主动权创造优势。整个信息安全防护体系,通过统一的信息安全集中管理平台[1],实现对军事信息系统运行状态的安全监控、安全策略的统一配置、联动响应策略制定、安全设备的集中管理。endprint
3.2 军事信息系统信息安全防护体系组成
3.2.1物理安全防护
“棱镜门”事件充分证明了自主研发的重要性。在航天军事领域,一方面要推行国产化自主可控的信息设备,包括元器件、计算机、网络设备和软件系统,另一方面要将信息安全提升到战略高度来部署,加强核心技术研究,形成拥有自主知识产权的、自主可控的国产化技术和产品。将国产自主可控作为设计原则,逐步实现核心芯片、核心计算处理设备及数据交换设备(如网络设备、可信计算机、服务器等)、软件产品(操作系统、数据库、应用软件、软件开发工具等)的全面国产化改造。开展基于国产化的军事信息系统网络架构设计及关键技术研究,开展相关产品的原理性样机研制、原理性试验、产品开发,加强和推广国产化产品在型号中的应用,逐步形成具有自主知识产权的系列产品。
3.2.2 通信安全防护
通信安全即数据传输安全,主要用于解决军事信息网络中的通信安全与保密问题。通过利用安全保密技术手段,确保数据在有线通信链路、无线通信链路等各种通信系统中的传输过程中不会遭遇窃听、修改、重放、伪造等攻击,确保数据的机密性、完整性、可用性和可认证性。系统保密采取终端加密方式、链路加密方式、网络加密方式的综合架构,通过软硬件保密产品内嵌的保密算法、安全协议等实现通信中的加密、消息源及信息认证、完整性保护等。
密钥管理采用一体化全生命周期密钥管理体制,形成集密钥产生、分发、销毁、更新为一体的管理机制,实现密钥的安全、高效使用。短波、超短波、卫星通信等无线通信的安全防护,除了加密还要考虑抗干扰通信、隐蔽通信等问题,确保信号的稳定和信道的畅通。新型信息安全技术可以用来改善目前军用网络信息安全防护能力,从而提高信息保护和信息对抗能力。量子通信具备通信容量大、传输速度快和无条件安全等特点,应用于军事信息系统安全保密技术领域,较传统加密技术具有无可比拟的优势。
3.2.3网络安全防护
网络安全防御通过根据军事信息系统网络的特点,利用“边界阻拦、内网查杀”的策略,建立起网络边界安全、内网安全的双重保障。通过合理利用和部署各种防火墙技术、入侵检测技术、网络监控及审计技术、虚拟专用网VPN技术、认证及访问控制技术、网关防病毒技术,使得计算机网络能够得到安全性防护,以能够抵御针对计算机内网、边界网络的各类攻击,确保网络能够持续、可靠提供服务。条件具备情况下,还可以通过探测敌方网络的脆弱性,对计算机网络实施反击,致使网络服务受阻,常用技术包括脆弱性扫描、网络监听和协议分析、口令破解、网络欺骗攻击、病毒攻击、拒绝服务攻击等。
3.2.4 应用安全防护
应用安全主要解决计算机系统的软硬件运行环境安全问题,通过配置安全策略、检测计算机系统的漏洞及进行修复和升级、设计和开发信息安全软件、介质与载体安全保护技术、安装防病毒软件、主机监控及审计技术。
3.3 军事信息系统信息安全防御流程
在信息化作战体系中,系统中的各类网络安全设备、安全元素对网络边界、系统内部各目标区域、目标物进行安全检测,并将多源、多类态势信息通过卫星、光纤、地面测控站等信息传输系统传输至网络安全管理中心,达到多维网络安全态势感知。安全通信系统为各类无线、有线的信息信道传输提供语音、数据、图像等信息的安全保密保障。网络安全管理中心通过信息融合处理快速、准确判明威胁和攻击的类型、发生区域以及攻击源的位置等,根据对威胁攻击的判定、评估和决策,确定应采取的响应措施。在安全管理系统的统一控制下,有关安全防护设备联动响应,针对威胁或攻击采取相应的措施,通过安全设备或嵌入通信系统、指控系统的安全防护元素,针对信息系统存在的安全漏洞或攻击事件造成的破坏实现对系统的修复,抵御威胁和攻击。安全管理系统根据信息获取系统传输的安全态势感知信息,对系统安全防御性能进行评估,实现“防、测、控、管、评”的闭环。
4 关键技术
网络安全深度数据挖掘技术,可以实现对系统中各种网络设备、监控设备以及防护设备提供的大量安全信息及安全事件的深度挖掘,并利用信息融合[2]技术,从各类海量信息进行特征提取和分析,对特征数据进行高效融合、联合分析,分析其内在关联性,发现潜在的安全威胁和隐含在正常数据流中的异常行为,达到对系统全网安全态势的全面掌握,从而实现对潜在威胁的快速、提前预警和快速定位,增强系统主动防御能力。
网络安全态势评估技术,可以對信息安全态势进行有效评估和预测,为动态优化调整安全策略提供辅助决策。目前应用于网络安全态势评估的数据融合算法,大致分为几类:基于逻辑关系的融合方法、基于数学模型的融合方法、基于概率统计的融合方法以及基于规则推理的融合方法。
一体化联动响应安全策略设计,可以实现系统在整体策略的控制下,防火墙、访问控制、入侵检测设备、病毒防御产品等安全设备、安全机制能够有效配合和联动响应,提高系统自动对网络攻击的识别和防御能力。一旦出现不符合型号规定的异常信息,进行联合定位、报警、阻断、隔离,提高对安全事件的快速响应速率和处理效能,在充分发挥各个安全单机产品的优势的基础上,达到整体性、最大化的防护效果。
5 结束语
信息安全防护能力是保障军事信息系统信息化效能最大化发挥的关键,没有信息安全就没有军事信息系统真正意义上的信息化。本文对军事信息系统的物理安全、通信安全、网络安全、应用安全进行了系统全面的防护需求分析,并基于需求分析,提出了适用于军事信息系统的一体化信息安全防御体系架构,能够从物理层、通信链路层、网络层、应用层为军事信息系统铸造立体化、全方位的信息安全防御屏障,能够有效增强军事信息系统抵御各类复杂应用环境下信息安全攻击威胁,有效提升军事信息系统信息安全防御能力,为提升军事信息化水平提供有力保障。
参考文献
[1] 马修湖,王涛.网络信息安全集中管理平台设计与实现 [J].江西通信科技. 2011 (02).
[2] 张淑雯,刘效武,孙雪岩.基于多源融合的网络安全态势层次感知 [J].计算机技术与发展. 2016 (10)[2].endprint