前言:寻找写作灵感?中文期刊网用心挑选的舰载信息基础设施信息安全论文,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。
1)关键核心技术受制于人,关键基础设施不自主,安全风险日趋严重
舰载信息基础设施的关键核心技术受制于人的问题十分突出,关键基础设施过分依赖国外的产品和技术,在国外网络攻击的强大威胁下,面临的信息安全风险将不断加大。当前,海军武器装备的芯片处理器、元器件、网络设备、存储设备、操作系统、通用协议和标准都大部分依赖进口,这些国外技术和产品难以控制的木马、漏洞和后门问题,使得网络和系统更易受到攻击,敏感信息泄露、系统停运等重要安全事件多发,安全状况堪忧,例如发生的微软黑屏事件和IntelCPU序列号事件。同时,涉及“棱镜门”的思科参与了中国几乎所有大型军政网络项目的建设,在大型骨干网络中,思科占据了70%以上的份额,并把持着所有超级核心节点。作为美国政府和军方的通信设备和网络技术主力设备供应商,在2006年美国115个政府部门参与的一场“网络风暴”的网络战演习中,思科是演习的重要设计者之一。甚至在战争状态中,美国政府和军方极有可能利用思科在全球部署的产品,利用思科对于网络设备、通信设备等掌控和监控能力,对我国实施致命打击。由于关键基础设备不自主所带来的安全风险日趋严重。
2)信息安全起步较晚,安全防护体系缺乏顶层设计,无法应对高强度攻击
“十一五”以来,国家和军队初步建成了涵盖信息安全防护、检测、响应与评估的信息安全保障体系,形成了信息安全保障组织管理、标准规范、技术研究与装备建设体系。但是,由于我国信息安全起步较晚,缺乏信息安全防护体系的顶层设计,相关核心关键技术尚未突破,再加上关键软硬件多依赖国外,主要采用“打补丁”的被动安全防护模式,主动防护能力不足,信息安全防护体系尚未完善;在信息安全产品及工程实现方面,大多滞后于军用信息系统装备建设。这种“打补丁”被动防护模式一方面会造成系统运行效能和可靠性降低,另一方面也会造成安全防护能力不够,无法针对重要信息系统和武器装备的高强度攻击实施有效的安全保障。我军面临的网络安全挑战日趋严峻,可能出现来自黑客组织、政府支持以及内部攻击行为,现有的安全防护体系尚无法抵御来自网络空间的高强度威胁。在这一背景下,信息安全已经成为关系我军军事信息系统和武器装备发挥作战效能的重要因素,我国信息安全发展内在压力大。
3)关键基础平台存在安全漏洞,基础架构不可信,安全防护能力低
当前我国的计算机、服务器、网络设备、存储设备和外设等关键基础平台存在明显的安全问题,安全防护能力低。这一方面是由于基础平台采用国外关键软硬件存在预设后门威胁,另一方面是由于采用传统的体系结构,自身架构不可信,在体系结构上存在安全漏洞。而上述的两方面安全问题,是无法通过防火墙、防病毒和入侵检测老三样和“打补丁”的防护手段能够弥补的。这也就造成了尽管在基础平台采取了安全防护措施,防护效果仍不到位的原因。由于关键基础平台是军事信息系统、武器装备以及其他安全防护装备的重要支撑,其在安全防护方面存在的隐患和漏洞直接影响着军事系统和武器装备的安全运行,以及其他安全防护装备的防护效能正常发挥。
二、舰载信息基础设施信息安全发展思考
从信息安全国家战略、我军信息安全发展策略可以看出,大力研究信息安全技术、构建完善的安全防护体系、研制信息安全基础产品在很长的时间内,仍将是国家和军队信息化建设的重点,价值和需求十分明确。根据《2020年海军信息安全保障体系规划》,面向海军武器装备和军事信息系统的安全防护需求,应以发展密码保障能力、监测预警能力、入侵防御能力、应急响应能力和信任保障能力为目标,对相关的信息安全关键技术和装备研制任务进行规划和研制。当前大部分信息安全系统主要由防火墙、入侵检测和防病毒等组成,这些常规的安全手段只能在网络层(IP)以共享信息资源为中心,在外围对非法用户和越权访问进行封堵,以达到防止外部攻击的目的,对共享资源的访问者源端不加控制,难以形成有效的防护。同时,被动封堵的方法是捕捉黑客攻击和病毒入侵的行为特征,其特征是已发生过的滞后信息,操作系统的不安全导致应用系统的各种漏洞层出不穷,无法从根本上解决问题,且恶意用户的攻击手段越来越高明,防护者只能将防火墙越砌越高、入侵检测越做越复杂,恶意代码库越做越大从而导致误报率增多,安全投入不断增加、运维和管理困难。
可信计算技术从计算机体系结构的安全漏洞着手,通过计算机底层硬件平台、BIOS和操作系统的有机结合,控制计算机中各种进程的执行,从而提高计算机终端系统的安全性;并在此基础上解决网络环境中终端设备的认证和可信接入问题,最终构建一个相对安全的计算环境,有效维护数据与计算的安全性、完整性和可用性,能够从根本上杜绝计算机病毒和木马攻击,可信计算产品以物理信任根可信计算模块TPM/TCM为核心,支撑计算机在整个运行过程中实现三个主要功能:第一,通过信任链传递来防御对软硬件的篡改或病毒的攻击;第二,建立可信身份,识别假冒平台;第三,将数据密封在一个安全区域中,进行高安全性的保护。
三、舰载基础设施信息安全可信化
1.舰载信息基础设施可信化设计
国军标《可信计算平台通用要求》、《军用计算机安全评估准则》和国标《计算机信息系统安全保护等级划分准则》给出了一般意义下的通用计算机平台可信计算实施框架和安全等级保护要求,本文以这3个标准的内容作为为参考,以可信计算为核心技术,构造舰载信息基础设施可信化基本框架,实现对系统整体、重要功能和数据的保护及控制,从而提升舰载信息基础设施的安全防护能力,为使舰载作战系统逐步达到高安全等级要求提供技术支撑。舰载信息基础设施可信化基本框架如图1所示,通过在舰载信息基础设施软硬件平台中实施可信计算技术,构造舰载信息基础设施中的可信计算基。该可信计算基提供密码学服务和密钥保护,并实现对基础硬件平台到基础软件平台的全信任链结构,对信息基础设施进行平台完整性防护、平台完整性报告、平台身份认证和平台数据安全,并进一步通过国产化操作系统实现访问控制技术、身份鉴别技术和数据完整性技术,从而为舰载信息基础设施提供安全等级要求。
2.舰载信息基础设施可信化核心技术
•基于TCM的显控终端可信度量技术通过构造完整的可信传递链,对不同层次、不同阶段的安全防护及访问控制措施进行关联与集成,实现针对新型舰用多功能显控终端计算机的可信防护安全体系。通过构造嵌入式可信计算机及PC平台的信任链传递技术[5~7],支撑基于军用TCM和国产部件的嵌入式可信计算机系统及PC机的设计与应用开发,构造国产化的系统可信度量根,同时提供自主可控的密码服务和密钥保护。信任链是可信计算的关键技术,通过信任链的作用来确保系统数据的完整性,从而提高系统的可信性。但是,早期的信任链只是在平台启动时才进行一次完整性校验。这对于频繁开机和关机的PC机来说是基本可以的。但是,对于服务器这种一旦开机就长时间不关机的计算平台来说是远远不够的。使用者很难通过开机时几分钟的数据完整性校验来确保服务器数月甚至数年的数据完整性。
因此,需要研究和研制国产化平台下能够反复进行系统完整性校验的信任链度量机制。•安全信息处理平台的端口控制技术基于CPU的工作状态划分(系统态和用户态)、存储器的分区隔离保护和I/O端口设置,对信息处理平台中的各种输入输出端口进行控制,实现端口与身份认证、策略管理的绑定管理,确保系统信息输入输出安全性。•数据安全传输与加密技术基于密码算法的数据安全存在与传输机制,确保信息和数据传输的安全性,同时实现对重要数据的加密存储和安全自毁。•平台接入和认证技术可信网络连接将可信计算机制延伸到网络,在显控终端接入网络之前,对操作员的身份进行认证,如果认证通过,则对终端平台的身份进行认证,如果认证通过,再对终端平台的可信状态进行度量,如果度量满足网络接入的安全策略,则允许终端接入网络,否则将终端连接到指定的隔离区域,对其进行安全性修补和升级。
通过信息系统中的平台采用可信的认证接入策略,确保信息系统能中的终端设备、子系统合法可信。通过安全网络路由和交换设备,通过平台接入的认证机制实现无线或有线网络设备的可信连接。•系统安全的访问控制技术、审计和防止客体重用技术根据相关国军标对通用计算机平台提出的安全等级保护要求,在系统软件层和应用软件层实现自主访问控制、强制访问控制、端口、标记、用户身份鉴别、客体重用、审计和数据完整性功能,完成系统软件层可信计算基的构建。
四、结语
舰载信息系统基础设施的建设和发展,是适应海军新时期军事转型的需要,是以提高舰艇装备的综合作战效能为目标,舰载信息基础设施的信息安全重要性不言而喻,通过实施可信安全防护技术,从硬件、固件、操作系统、网络等各层次提升计算机平台的安全防护效能,构造一个可信可控的计算环境,为关键军事业务运行提供高安全的计算环境,为武器装备提供基础业务支撑平台,对于保证军事信息系统的安全运行具有重要意义。
作者:裴晓黎 单位:北京西三环中路19号