舰载信息系统网络安全测试试点研究

2024-04-14 09:28马珂王杰
信息系统工程 2024年1期
关键词:生存性脆弱性

马珂?王杰

摘要:随着信息技术的不断发展,国内的武器装备对软件的依赖性以及网络化程度不断增加,越来越多的武器装备暴露出网络安全问题。由于国内针对武器装备系统的网络安全保护和试验鉴定体系建設总体上处于起步阶段,针对武器系统免受网络威胁方面面临巨大的挑战。针对舰载信息系统装备中存在的网络安全问题开展深入分析,研究装备网络安全的试验测试方法,充分验证装备的网络安全性能,提前释放风险。

关键词:装备网络安全;试验鉴定;符合性;脆弱性;生存性

一、前言

21世纪,海洋战略在国家战略中占据着重要地位。我国海军担负着抵御海上威胁、保卫国家安全、反台独、保海上运输安全、维护海上领土主权、保护海洋资源等作战任务[1]。当前,海军面临着由近海防御向远海防卫的战略转型,实现从近岸“黄水”走向远洋“蓝水”的目标。随着面临威胁和作战场景的复杂化,海军装备逐渐向信息化、软件化发展,舰载信息系统装备面临的安全挑战也从实体领域向网络空间延伸[2]。

近年来,国际上各次冲突中爆发的装备网络安全事故层出不穷。2007年9月,以色列空军使用“舒特”机载网络攻击系统,突防和突击叙利亚境内纵深目标,使叙军防空系统在以色列飞机进入和撤出过程中毫无察觉[3]。2021年4月,美国导弹防御局取消了正在进行的17个网络安全评估项目,以寻求新的提升网络安全的思路和措施,原因是负责开发部署反导系统的机构未能完成对网络漏洞和可能攻击方式的评估[4]。2022年俄乌冲突中,俄罗斯向乌克兰发动大规模网络攻击,监视操控乌军卫星网络、无人机等军事目标,以及发电厂、银行等关键基础设施,造成乌军通信中断、指挥失灵、社会混乱,使乌军作战陷入被动[5]。

随着信息安全体系建设、装备“三化”融合、装备体系工程、装备数字化工程等纵深推进,装备网络安全已成为打赢信息化战争、避免未战先败的前提保证,对装备体系作战能力的基础性、全局性作用越来越凸显,在远洋作战中夺取信息优势和保持战争主动权发挥着不可或缺的作用[2]。2022年发布了关于开展装备网络安全试验考核的文件,明确了开展装备网络安全试验考核需把握的总体要求与任务定位[5],强调要“强力统筹推进、加强组织管理、夯实落实基础”。网络安全测试作为网络安全试验中重点工作之一,需要结合装备特点尽早开展。

舰载信息系统作为部署在战场前沿的核心装备,往往面临高强度对抗、大范围攻防等复杂作战环境,其网络安全防护能力与现代化的作战要求还不相适应,在高强度对抗环境下,带有潜在漏洞的装备极易成为未来战争中敌方网络攻击的首要目标,可能造成装备数据泄密、功能失效、系统瘫痪等严重后果。当前,舰载信息系统装备网络安全试验测试相关工作在产品中开展实施尚处于初级阶段[2],亟须充分研究舰载信息系统网络安全试验内容及相关技术方法,尤其是加强承制单位网络安全测试能力,充分验证舰载信息系统的网络安全性,提前释放风险。

本文首先结合舰载信息系统装备网络安全工作现状,分析推进落实装备网络安全试验考核面临的挑战,然后讨论在装备承制单位开展网络安全测试的思路,并结合某舰载信息系统装备开展网络安全测试工作试点,对下一步工作进行分析和讨论。

二、舰载信息系统网络安全工作面临的挑战

我国民用领域网络安全工作起步较早。自2006年中办27号文发布以来,国家信息化领导小组重点关注银行网络面临的风险和威胁,注意防范金融信息系统的攻击,防止国家经济命脉瘫痪。2016年11月,《网络安全法》正式发布,该法的出台是落实国家整体安全观的重要措施。

相比起民用领域,除了专门进行网络攻击、安防相关领域,通常认为武器装备部署在相对隔离安全的环境,装备网络安全工作没有得到足够的重视,往往认为只要网络出入口控制住了就没有安全风险。但随着国内外一起起网络安全攻击事件的发生,必须将网络安全工作下沉到各类装备当中。

装备承制单位面临着对在研装备迅速实施安防加固,新研装备转变研发模式的压力。当前装备网络安全工作尚未成熟,对其内涵外延的认识处在不断深入、发展的过程,舰载信息系统承制单位在开展网络安全工作时,面临的主要管理和技术挑战如下:

(一)网络安全文件体系尚未形成

当前装备网络安全试验考核的主要支撑文件待正式发布,缺少实施指南、指标体系、能力要求、机构和工具名录等支撑文件。

(二)网络安全标准规范体系尚未健全

当前相关标准主要围绕安全保密、信息安全等级评价、信息安全风险评估、安防设备等方面,不能完全适应装备网络安全试验考核要求。

(三)网络安全设计方面积累较少

多数装备研制单位在办公网络中信息安全工作推进有一定经验,但针对装备研制仍缺乏系统、全面的网络安全顶层设计,尚未对物理环境、电磁环境、操作系统、中间件、应用软件等进行系统性的网络安全防护设计。

(四)国产化背景下带来的技术风险

舰载信息系统基本实现基础软硬件全国产化,但国产化基础软硬件发展时间较短,安全防御技术研究不足,存在较大网络安全风险隐患,公开的网络安全漏洞及其补丁仍然较少,能够在全国产化软硬件平台上运行的安防工具也比较缺乏。

(五)网络安全能力要求尚不明确

缺少网络安全工作实施管理规定、流程要求,以及测试、试验和评估机构的管理和技术能力体系,缺少适合于装备领域的成熟网络安全测试工具。

面对上述挑战,结合推进装备网络安全试验考核落地的工作要求,我们思考通过测试推进舰载信息系统网络安全工作的方法。

三、舰载信息系统装备网络安全测试的要求

装备网络安全强调装备抵御网络威胁保持作战效能发挥的能力,是信息化装备的重要属性,反映的是装备在网络空间环境的适用性。在舰载信息系统网络安全工作起步阶段,开展网络安全测试,通过测试发现问题,督促整改,提升网络安全防护能力,是推进落实装备网络安全试验考核的有效手段。

(一)测试目的

舰载信息系统网络安全试验的目的是通过对信息系统在安全技术方面的试验,对舰载信息系统的安全符合性、脆弱性、生存性进行评价,为进一步提升舰载信息系统网络安全防护能力及抗攻击能力提供参考。具体包括以下几点:

1.在安全性試验环境中使用配套安全测试工具,开展网络安全试验评价,对舰载信息系统总体安全风险水平进行全面量化评价。

2.通过设计不同类型的网络安全测试科目及指标,评价舰载信息系统在符合性、脆弱性、生存性方面的安全防护能力,并评估其综合安全防护水平。

3.针对网络安全测试过程中发现的符合性、脆弱性、生存性方面的安全问题,提出针对性的安全防护建议。

(二)测试内容

依据有关文件及建设方案中的网络安全能力要求,本文针对系统安全防护要点,设置网络安全防护能力测试科目。网络安全防护能力测试科目分为符合性科目、脆弱性科目、生存性科目,三科目环环相扣、层层递进。符合性科目核查系统安全措施配置的有效性,脆弱性科目审查系统存在的薄弱点,生存性科目主要利用网络系统存在的漏洞和安全缺陷,对系统的硬件、软件及其中数据进行攻击测试,以试验系统应对网络攻击的能力,通过综合运用各种试验方法,验证系统试验对象在作战攻击下的安全防护、容错恢复等抗毁能力。

舰载信息系统安全能力试验科目从静态配置和攻防实战上提供多层次、多维度的安全试验,全面评估防护措施的有效性及抵御网络攻击的能力。舰载信息系统网络安全试验科目见图1。

1.符合性测试

依据GJB 5612A-2021、GB/T 22239-2019、GB/T 22239-2008等标准,符合性测试主要从物理安全、电磁信息安全、网络安全、系统安全、用户安全、应用安全、数据安全等方面开展符合性测试,对系统的安全符合性进行审查分析,找出系统存在的薄弱点,排查漏洞、后门、弱口令等问题或缺陷,评价信息安全措施、策略配置的有效性[3]。

2.脆弱性测试

参照GB/T 37027-2018、GB/T 30279-2020,主要从系统故障、信息泄露、数据篡改、非法控制方面开展脆弱性测试。脆弱性测试主要通过源代码安全审计、漏洞扫描、漏洞挖掘进一步发现舰载信息系统的安全漏洞,对系统的硬件、软件及其中数据进行攻击测试,进一步发现漏洞、后门、弱口令等问题或缺陷,寻找攻击可行的脆弱点,验证漏洞被利用的可能性,以找出网络安全防护的薄弱环节[4]。

3.生存性测试

生存性测试主要利用安全漏洞和安全缺陷对系统的硬件、软件及其中数据进行测试,寻找可行的攻击点(可以被未授权用户注入或提取数据的攻击点位),以试验系统在系统故障、信息泄露等方面的抗攻击能力,并基于测试结果评价系统应对网络攻击的能力。同时,综合运用各种测试方法,验证系统测试对象在作战攻击下的安全防护、容错恢复等抗毁能力,基于测试结果评价系统面临不同网络威胁攻击时保障任务完成的能力[5]。生存性试验主要由用户联合具备网络安全资助的试验单位组织专门的试验,开展网络攻防活动。

四、某舰载信息系统网络安全测试试点

本文依托某信息系统装备研制单位,开展装备网络安全符合性测试、脆弱性测试试点研究,主要包括代码安全审计、安全配置核查和安全漏洞扫描等。按装备网络安全试验考核要求属于鉴定试验、作战试验阶段的评估内容,后续将结合实际作战场景开展相应测试。由于保密安全要求,本文试验数据未使用精确值。

(一)代码安全审计

依据GB/T 39412-2020标准,本文采用代码安全审计工具和人工审查的方式对某信息系统4个配置项软件开展代码安全审计工作(由于保密要求,下表配置项名称用代号CSCI表示,代码规模参照GJB 8000-2013非嵌入式软件规模估计),工具直接审查结果汇总见表1。需要说明的是,工具结果未经人工确认,有误报的可能。

该信息系统代码安全高危漏洞主要包括空指针解引用、越界访问、有符号整数溢出、缓冲区下溢、未初始化值用于赋值操作等。软件研制团队对漏洞进行分析,确认问题后,修改代码,漏洞清零。

(二)安全配置核查

依据GJB 5612A-2021对某信息系统主机操作系统和数据库系统开展安全配置核查,同时运用漏洞扫描工具基线检查功能辅助完善配置核查。检查结果发现弱口令、组件和服务开启不规范等问题。

对该信息系统安全配置检查问题给出以下安全建议,研制团队参照相关建议对配置进行修复,漏洞清零。对于存在弱口令的系统,需在加强使用者安全意识的前提下,督促其修改密码,或者使用策略来强制限制密码长度和复杂性。对于存在弱口令或是空口令的服务,在一些关键服务上,应加强口令强度,同时需使用加密传输方式,对于一些可关闭的服务来说,建议关闭该服务以达到安全目的。

由于其他原因不能及时安装补丁的系统,考虑在网络边界、路由器、防火墙上设置严格的访问控制策略,以保证网络的动态安全。

(三)安全漏洞扫描

脆弱性测试科目主要通过漏洞扫描工具对某信息系统主机、服务、应用、端口等进行扫描,本次试点中共发现漏洞略低于100个,其中高风险漏洞≥25个、中风险漏洞约50个、低风险及以下漏洞≤25个。需要说明的是,试验使用的环境与系统直接部署环境的设备和软件的型号版本相同,但未打安全补丁,装备实际部署环境安全情况应好于试验结果。

对扫描出的安全漏洞,通过及时整改或补丁的形式进行漏洞封堵,并通过漏洞扫描工具回归测试,漏洞清零。

五、网络安全测试后续工作思路

本次试点是某信息系统装备承制单位开展网络安全测试的一次试点。通过试点,为信息系统装备承制单位开展网络安全测试探索了一条基本的道路和方向,对测试中碰到的问题一一解决,留下了较为有益的成果。结合试点的情况,对信息系统网络安全测试后续需要进一步加强和关注的方向进行了总结。

(一)完善工具

试点过程中,测试单位使用了多种网络测试工具,发现不同工具之间的测试效果既有重叠,也有差异,自动化扫描误报较多,需要与人工确认相结合,为了更加有效地发现漏洞,应采取多种工具互补的方式。

(二)优化环境

测试中遇到多种操作系统环境、多种编译环境、多个子网等情况,对于测试方法和测试工具适配提出了挑战,后续考虑在满足安全保密的情况下,运用虚拟化技术,减低环境差异性带来的工作量。

(三)内外结合

装备研制单位内部建强人员和技术能力,同时可以采取外协和自测相结合推进产品工作,尤其是对于渗透测试、漏洞挖掘、攻防对抗等技术要求较高的测试内容,可以采用和专业机构合作的方式,健全测试能力。

(四)流程贯通

网络安全工作是个系统性工作,需要建立方案分析、设计实现、测试验证、试验评估的全贯通流程,提升网络安全工作的规范性和有效性。

六、结语

本文结合装备网络安全试验考核推进要求,围绕某信息系统装备论述了网络安全工作的挑战和测试要求,开展试点研究,为后续装备网络安全测试的更加有效开展,提供支撑。

参考文献

[1]谢伟朋,郑超,薛卫.美军网络安全试验鉴定问题研究[J].通信技术,2021,54(4):981-984.

[2]刘映国.浅论我国武器装备发展历史性机遇的把握[J].军事经济研究,1998,19(10):4.

[3]蔡军.大规模网络安全威胁量化评估系统的研究与实现[D].长沙:国防科学技术大学,2009:10-12.

[4]郭巍,关兴卓.浅谈网络安全等级保护制度在《网络安全法》作用下的发展[J].网络安全技术与应用,2019(05):3.

[5]国家市场监督管理总局,中国国家标准化管理委员会.信息安全技术网络安全等级保护测评机构能力要求和评估规范(GB/T 36959-2018)[S].北京:中国标准出版社.

作者单位:马珂,海装驻南京地区第三军事代表室;王杰,南京电子技术研究所

责任编辑:周航

猜你喜欢
生存性脆弱性
自利的三种形式
基于DWT域的脆弱性音频水印算法研究
IP网脆弱性分析及安全控制策略探讨
网络可生存性研究
云计算系统认知生存模型及量化分析
煤矿电网脆弱性评估
基于复杂网络的软件可生存性研究综述
杀毒软件中指令虚拟机的脆弱性分析
基于攻击图的工控系统脆弱性量化方法
Survivability Estimation Model for Clustered Wireless Sensor Network Based on SMP*