活动测控装备网络安全研究

时间:2022-11-22 11:09:40

活动测控装备网络安全研究

摘要:随着网络通信技术在航天测控领域的大量应用,活动测控装备执行作战任务面临的网络安全威胁逐步显现并愈加复杂。本文从活动测控装备网络安全防御能力现状出发,提出了一套符合作战任务实际可行的网络安全防御措施,该措施对于防止测控信息泄露和完成作战任务具有重要的参考价值。

关键词:活动测控装备;网络安全设备;安全威胁;防御措施

随着网络技术在航天测控领域的不断普及与发展,网络安全风险问题日益突出[1-3]。活动测控装备网络指的是测控系统软硬件组成的试验任务专网、任务指挥专网和为装备提供保障的军事综合信息网,简称军综网。活动测控装备外出执行任务,测控信息常采用光纤或卫通链路与中心或战区互联,链路物理层和网络层管理的安全风险等级高。军综网用户多,安全设备少,易出现与试验网之间病毒交叉感染风险。为防止测控信息泄露,防止敌方网络攻击,研究活动测控装备网络安全防御问题迫在眉睫。

1网络安全防御现状

活动测控装备在场区,网络安全威胁主要来自试验任务专网。在驻地,除了试验任务专网,安全威胁主要来自办公用的军综网。目前活动测控装备网络安全防御现状可以概括为“六个缺乏”。1.1缺乏对光纤和卫通链路的管控措施。场区测控信息主要通过光缆和卫通接入中心或战区网。敌方可通过光纤耦合等方式窃取我方网络数据,并对我方装备部署定位;或通过截获我方卫通信号频谱,运用电磁欺骗方式可实施卫通网络入侵。目前仍缺乏对光纤和卫通链路传输安全的管控措施。1.2缺乏对网络传输设备的漏洞定期更新。通常装备寿命均在20年左右,列装的计算机操作系统版本老旧、漏洞众多、缺少补丁。试验任务专网打补丁、软件杀毒均由中心定期组织,漏洞修复和杀毒软件更新滞后,造成不能及时发现新植入病毒,使得网络安全威胁等级提升。1.3缺乏对网络软硬件设备的安全审计。安全审计就是收集网络审计事件,产生审计记录,根据记录分析原因采取处理措施。缺少对操作系统、数据库系统和应用软件系统的审计,表现在对权限违章和非法访问、病毒活动等没有报警信息,对数据库资源使用没有审查,对应用软件安装运行缺乏身份识别与确认,对软件工具使用未进行授权。1.4缺乏防电磁信息泄露的安全措施。对测控系统的客户机、服务器、设备、网络设备、传输线、连接器,对通过地线、电源线、有线或无线传播出去的电磁泄露信息,缺乏有效的屏蔽防护措施,以致有用信息易被敌方接收、重现而造成失泄密[4]。1.5缺乏严格的测控装备授权控制机制。未对服务器、客户机及网络设备划分信息密级,未对内部用户划分类别,没有明确什么类别的合法用户能对哪些信息资源和哪种信息密级可进行什么操作类型的访问。身份识别的口令简单、易猜测,没有安全存放,没有采用可变口令和经常变换口令等防护措施。1.6缺乏相应的网络安全防御战术战法。任务准备阶段,缺少对网络空间战场环境、接入网络的技术状态做出安全评估。任务执行阶段,当网络受到敌方攻击,缺少针对性强和有效、快速的应急措施。因此目前急需建立网络安全防御战术战法库。

2网络安全威胁

网络安全威胁来自网络入侵和网络攻击。网络入侵是网络战的首要条件,只有实现对敌网络的渗透,才能实施有针对性的网络攻击。网络攻击是网络战的核心,是降低敌方作战效能的具体方法。通常敌方可采取的入侵和攻击手段包括以下内容。2.1多渠道植入病毒和木马程序。敌方利用我方人员违规使用优盘等介质在内网与外网之间进行数据交换而趁机植入病毒、蠕虫和木马程序;或在我方采购的路由器、交换机、防火墙、网卡等网络设备,接入网络的打印机、摄像头、移动光驱等终端设备中事先植入木马和病毒;利用网络设备在生产、运输、存储等供应链环节存在的安全管理漏洞植入病毒和木马。2.2绕过防御系统实施网络攻击。敌方可利用我方计算机操作系统和应用程序的漏洞,破坏、绕过网络安全防御系统,启用事先植入的病毒、木马程序实施攻击,达到对我方计算机终端和网络接入设备控制、破坏和实施信息窃取的目的。2.3物理层破坏与电磁泄露窃密。敌方有意对我方网络线路、光纤通信线路实施破坏,或在预设阵地附近对卫星通信系统实施干扰,造成信息传输中断。利用我方网络端口、传输线路和信息处理终端因屏蔽不严或未屏蔽而造成的电磁信息辐射,窃取我方机密信息。

3网络安全防御措施

网络防御措施是指活动测控装备在机动转移、任务准备和任务实施三个阶段采取的一系列网络安全防御手段。这些手段无外乎PDRR(Protect,Detect,React,Restore),即保护、检测、反应、恢复安全保障体系。实际上,这八个字也是网络安全防御主要任务的概括[5]。3.1安全防御任务。结合活动测控装备网络体系实际,网络安全防御任务主要包括如下内容。(1)切断网络入侵通道增强用户自我保护意识,遵循预防、诊断和清除相结合的原则,对配属的计算机、服务器等网络设备病毒采取综合治理措施,对信息系统的薄弱环节进行加固,阻止触发网络攻击发生的条件形成。(2)快速响应网络攻击收到网络攻击报警信息,启用备份链路、备份终端、加密通道等应急处理手段,或者采取“平时一套、战时一套、保底一套”装备储备和运用原则,把系统恢复到原来的状态或比原来更安全的状态。(3)建立全网安防体系围绕网络三要素——用户、信息和网络基础设施,建立多层次的纵深型安全防御体系,确保管理安全、数据内容安全和网络基础设施的物理和运行安全,最终实现任务、指挥、办公信息安全可靠传输。3.2机动转移中的防御措施。机动转移是指活动测控装备从一个预设阵地转移至另一个预设阵地的行动过程。在此过程中,敌方可能会对我临时构建的无线通信指挥网络实施信号插入或干扰。指挥员务必减少无线通信设备开机次数,尽可能降低被敌方监听和入侵的可能性。一旦发现异常,迅速关机或采用其他约定好的保密方式通信。3.3任务准备中的防御措施。任务准备指的是分队到达预设阵地,装备展开以后,执行任务前的准备阶段。此阶段的防御措施分为管理措施和技术措施。(1)管理措施通过设置门禁、登记、巡逻等方式对任务阵地、办公场所进出人员进行严格管理,防止敌方混入我方军事管制区;协调任务合作单位定期对防区内通信线路进行共同巡检,防止敌方非法外接;装备采购部门必须在提供的合格供方名目中采购所需装备物资,有条件情况下对采购的网络备品、备件进行病毒检测查杀;确保入侵检测系统、网络审计系统,病毒预警系统、流量检测系统全时在线。(2)技术措施从网络入侵到实施攻击通常有一定时间周期,任务准备阶段可采用平时关机静默策略,规避敌方网络入侵与攻击;对试验任务专网病毒及补丁及时更新升级,并提高查杀频次,及时更新和检查防火墙、保密机等设备工作情况,做到防患于未然;对设备配置、卫星参数、测控软件等关键数据进行容灾备份,防止未授权使用和被非法冒充、篡改和窃取;对全网计算机操作系统、网络设备、安全产品及数据库漏洞进行检测,分析漏洞影响并及时修复;采用加扰设备和电磁屏蔽手段防范计算机终端电磁泄露;对网络安防技术状态进行调整,更新保密机和网闸策略。3.4任务准备中的应急措施。(1)切换至备份链路当使用双平面进行信息传输时,若受敌攻击后,造成部分终端被敌控制或者瘫痪,立即切断被攻击终端网络连接和受入侵平面链路,启用未入侵的链路。(2)采用备份装备卫通链路通常会使用多个频段、多个转发器和多个备用频点,一旦受敌网络攻击,立即切换至备用卫通设备或者更换至备用点频;当计算机终端受到攻击时,迅速启用热备份或冷备份计算机设备。(3)切换至卫通链路当光缆遭受敌方物理破坏,会导致军综网、指挥专网、试验任务专网全部瘫痪。立即启用本地综合卫通车与本地通信枢纽建立卫星通信链路,完成应急通信保障。

4后续针对性建设需求

4.1组织攻击测试加固系统漏洞。聘请地方网络安全机构充当“白帽”黑客,对我试验任务专网进行攻击测试,找出各业务系统的漏洞并进行加固,同时为后续网络安全系统建设提供依据。4.2建立定期网络安全情报沟通机制定期与上级通信网管中心、国家互联网应急中心加强情报交流,通过第三方数据源收集安全情报,掌握最新的攻击信息、安全策略和解决方案,增强网络安全防御的有效性。4.3对全网定期组织健康体检。协调有保密资质的安全单位对全网进行健康体检,清理网络漏洞和管理上的薄弱环节。联系设备提供商,对全网定期进行巡检,对部分老旧设备升级换代,定期更新软硬件系统配置。4.4开展网络攻防对抗训练。立足现有软、硬件设施,通过移植系统、复制数据、研发部分必要的软件,构建网络攻防演练环境。组建专业网络安防力量,利用内网部分电脑,设置演训导调科目,开展网络攻防红蓝对抗训练,提升人员网络攻击应急能力。

5结束语

“三分技术,七分管理”在网络安防业界已经得到共识。提升活动测控装备网络安全防御水平,除了采用先进的安防技术,更重要的是加强内部人员管理,规范内网用户的网络操作行为。只有这样,才能真正确保卫星控制命令发送和测量数据传输的安全、可靠,活动测控装备才能圆满完成任务。

参考文献:

[1]陈晓桦,武传坤.网络安全技术[M].人民邮电出版社,2017.

[2]翟健宏.信息安全导论[M].科学出版社,2011.

[3]沈昌祥.关于加强信息安全保障系统的思考[J].信息安全与通信保密,2002.

[4]国防科学技术工业委员会.GJB5095-2002信息技术安全通用要求[S],2002.

[5]连一峰,王航.网络攻击原理与技术[M].科学出版社,2004.

作者:金术良 杨彦伟 李永彬 宋飞杰 赵志强 刘昭晖 单位:63762部队