?

戰場環境下裝備保障信息系統安全風險與防護

2015-01-10 06:48李宇明耿斌
裝備環境工程 2015年2期
關鍵詞:戰場威脅信息系統

李宇明,耿斌

(總裝備部軍械技術研究所,石家莊 050000)

戰場環境下裝備保障信息系統安全風險與防護

李宇明,耿斌

(總裝備部軍械技術研究所,石家莊 050000)

目的研究戰場環境下裝備保障信息系統的安全問題。方法從裝備保障及裝備保障信息系統的概念、分類和復雜戰場環境下裝備保障信息系統所面臨的安全威脅入手,依照五分法把裝備保障信息系統安全風險劃分為5個等級,推導出風險評估模型,提出實施裝備保障信息系統安全防護的技戰術策略。結果戰場環境下,為確保整個作戰進程中裝備保障活動安全、有效、穩定地進行,裝備保障信息系統防護必須遵循統一協調、綜合利用的積極防護原則,采用有效的風險控制措施加以應對。結論通過積極探索和發展裝備保障信息安全與防護理論,找準戰場環境信息防護中存在的薄弱環節,制定了裝備保障信息安全防護策略,加強裝備保障信息系統的安全管理工作,最終提高我軍裝備保障信息系統的防護能力。

戰場環境;裝備保障;信息系統;安全防護

戰場環境下,確保裝備保障信息系統安全是裝備保障安全工作的中心環節,將直接影響到裝備保障任務的完成和作戰進程的順利發展。定性和定量分析戰場環境下裝備保障信息安全風險程度,開展裝備保障信息系統安全風險評估,制定并采取適當的風險防護措施,確保整個裝備保障信息系統安全,是當前我軍實施裝備保障信息系統安全建設的一項重要任務。

1 裝備保障信息系統

裝備保障是指從事裝備工作的人員和組織,運用保障裝備、設施和相關資源,通過物資保障和技術保障,保持或恢復裝備良好狀況,以確保軍隊作戰和建設等軍事需要的各項活動的統稱[1]。裝備保障的主要業務包括組織指揮、物資供應、維修保障等。其組成要素包括保障組織、保障裝備、保障力量、保障手段、保障資源、保障活動等。裝備保障信息是建立在對信息的廣義理解之上,范圍涉及到整個裝備保障體系的各個環節和各項保障活動,涵蓋了裝備從生產到報廢的整個壽命周期,貫穿于裝備“管、修、供、訓、戰備”的各項業務管理過程中[2]。

裝備保障信息系統為軍隊裝備保障機構內部的作業、管理、分析和決策智能提供支持,它以裝備為受控對象,以系統論和控制論為指導,由一定的組織、人員、設備和軟件組成,按照規定的程序和要求,從事裝備技術保障信息服務,以支持和控制裝備保障活動有效的運行[3]。從層次結構區分,裝備保障信息系統可分為總部、戰區、軍團、兵團、部隊和分隊等裝備保障信息系統??偛考壯b備保障信息系統是由總部裝備機關使用的自動化業務工作平臺組成的計算機局域網絡;戰區級是由戰區內裝備保障機關使用的自動化業務工作平臺組成的計算機局域網絡;野戰級是由支撐野戰級裝備保障信息化系統各類軟件運行的硬件環境。它們的業務支撐軟件包括各級的戰場態勢監視系統、裝備保障資源可視化管理系統、遠程技術支援系統、裝備保障綜合數據庫系統等。

2 戰場環境對裝備保障信息系統安全威脅

戰場環境下,裝備保障信息系統所面臨的安全威脅一般可以分為人為威脅、自然威脅與環境威脅等3類。為了削弱我軍裝備保障能力,敵方必將使用多種信息攻擊手段,對我軍的裝備保障信息系統實施立體式綜合打擊。依據當前信息化戰爭的作戰規模和態勢,我們將裝備保障信息系統安全威脅劃分為電子攻擊威脅、網絡攻擊威脅和實體攻擊威脅等3類。

2.1 電子攻擊威脅

電子對抗實力是奪取戰場優勢的重要條件,是決定作戰勝負的基礎因素。電子作戰部隊擁有遙感遙測衛星、地面電子偵察站、空中電子偵察飛機、海上電子偵察艦船、預警雷達、預警機、電子干擾機、技偵部隊及各種監測系統組成的全方位立體通信偵察預警體系。電子攻擊成為未來影響我軍裝備保障信息系統安全的重要威脅。

2.2 網絡攻擊威脅

戰時,敵軍一方面會利用各種網絡命令和專用的軟硬件工具,收集和判斷我方裝備保障信息網絡系統的結構、軟硬件配置等,或直接從我方網絡系統中獲取情報信息的偵察手段[4]。另一方面會以“黑客”入侵和病毒“植入”等方式,對我裝備保障信息系統實施網絡攻擊,通過遠程登錄系統,竊取我軍裝備保障機密信息,擾亂我正常的裝備保障工作和信息流通秩序,破壞我軍裝備保障信息的完整性,甚至損毀我裝備保障計算機網絡系統中的硬件設施。

2.3 實體攻擊威脅

實體攻擊威脅指裝備保障信息系統的實物資源受到物理攻擊所遭受的威脅。在強大的偵察監視系統與電子干擾系統的支援下,敵方會利用地面火力攻擊、空中火力打擊、海上火力截擊和特種部隊突襲等方式,對我軍裝備保障信息系統實體、設施實施猛烈的物理攻擊。

3 裝備保障信息安全風險等級劃分

目前,戰場環境下裝備保障信息系統安全風險等級的劃分還沒有統一的標準,根據GB/Z 24364—2009《信息安全技術信息安全風險管理指南》中規定的風險等級,依照五分法[5]把裝備保障信息系統安全風險劃分為5個等級,將風險值設定在[0,1]之間。各風險等級對應的風險值為:Ⅰ級風險0~0.2;Ⅱ級風險0.2~0.4;Ⅲ級風險0.4~0.6;Ⅳ級風險0.6~0.8;Ⅴ級風險0.8~1.0。

其中,Ⅰ級風險屬于低風險等級,它的發生基本上不會影響裝備保障任務的完成,可以維持現有信息防護力量的部署不變。Ⅱ級風險屬于較低風險等級,它的發生將對裝備保障信息系統造成輕度影響,裝備保障任務完成的可能性較大。此時需要密切關注該風險,認真制定防護預案,一旦風險增大,能夠立即實施控制。Ⅲ級風險為一般風險等級,它會對裝備保障信息系統造成一定影響,裝備保障能力可能受到一定的削弱,會在一定程度上影響裝備保障任務的完成。此時應當對該風險實施控制,確保風險不再增大,同時盡可能減小其對裝備保障的影響。Ⅳ級風險屬于較高風險,它的發生將對裝備保障信息系統產生較大的影響,裝備保障能力受到嚴重削弱,大大降低完成裝備保障任務的可能性。此時應當在立足于自身信息防護力量的基礎上,選擇適當的風險控制措施,對該風險加以及時的控制。Ⅴ級風險為高風險等級,它會對裝備保障產生非常嚴重的影響,甚至造成裝備保障系統癱瘓,無法完成裝備保障任務。此時應當集中信息防護力量,運用有效的控制措施立即對該風險實施控制,適當時候還可以請求上級及友鄰部隊派遣專業信息防護力量實施支援。

4 裝備保障信息系統綜合安全風險評估模型

現代戰爭是一個復雜、動態的作戰過程,裝備保障信息系統安全風險也會隨戰場階段的變化而不斷改變。另外,由于裝備系統自身的復雜性和戰場環境威脅的多元性,裝備保障系統信息系統所面對的安全風險絕不是單一的。要在風險評估過程中體現這種動態性和復雜性,就應當分析每個作戰階段、每個子系統安全風險的具體情況。計算某一作戰階段上裝備保障信息系統安全防護的綜合風險,首先考慮每個子系統的風險對整個裝備保障信息系統的綜合影響;然后再對作戰過程中每一個階段的風險進行綜合加權處理;最終得戰時裝備保障信息系統安全的綜合風險值。

假設整個裝備保障信息系統中包含m個子系統,每個子系統將面對n類風險,則裝備保障信息系統中第j個子系統的安全風險Bj可以用式(1)表示:

式中:Ci為第i類風險的風險值為第i類風險的權重系數,表示一旦第i類風險發生,可能對該子系統造成影響的嚴重程度。

同理,第t個作戰階段的整個裝備保障信息系統的安全風險評估值At表示為:

式中:μj為第j個子系統在該階段裝備保障信息系統中的相對重要性。

如果把整個作戰過程簡單劃分為準備、開始、僵持、結束等4個階段,那么整個作戰過程裝備保障信息系統的綜合安全風險評估值W表示為:

式中:σt為第t個作戰階段上裝備保障信息系統所擔負的保障任務的相對重要性。

式中(1),(2),(3),分別代表不同條件下的權重系數和第類風險的風險值Ci??梢酝ㄟ^比較其在裝備保障信息系統中所擔負的主要任務、面臨的風險比重和重要程度,采取專家打分和層次分析的方法來得到。

5 戰場環境下裝備保障信息系統安全風險防護

裝備保障信息系統安全風險防護是針對信息系統安全風險,裝備保障指揮員通過采取適當的防護措施,對信息系統安全風險進行有效控制的過程。戰場環境下,裝備保障會面對各類風險,因此,裝備保障信息系統防護必須遵循統一協調、綜合利用的積極防護原則,采用有效的風險控制措施加以應對。具體來講,戰時裝備保障信息系統安全風險防護所要采取的措施應該從技術和戰術兩個層面進行考慮。

5.1 信息系統安全防護技術

信息系統安全防護技術是防止秘密信息或關鍵信息在產生、傳輸、存儲、利用過程中被泄漏或破壞,確保軍事信息的可用性、安全性、完整性、可控性和可靠性的一項技術[6]。依據裝備保障信息系統所面臨的主要威脅,主要包括電子防護技術和網絡防護技術。

在電子對抗斗爭中,裝備保障所采取的電子防護技術主要包括反通信偵察技術、反電子干擾技術。由于裝備保障在作戰中必將面臨巨大的電子干擾威脅,為了減少敵方實施的電子干擾對我裝備保障的影響,必須采取有效的反電子干擾技術,確保裝備保障中各類通信電子設備的正常工作。依據裝備保障特點,可采取的反電子干擾技術包括跳頻技術、直接序列擴頻技術、猝發通信技術、自適應技術、定向天線技術、通信組網技術以及采用抗干擾能力強的通信手段等技術。

另外,隨著計算機技術的快速發展與廣泛應用,計算機網絡已經成為各級軍事信息系統的神經中樞,戰時裝備保障中也大量應用了計算機網絡以提高裝備保障效能。由于計算機網絡技術中存在的各種安全漏洞,使得裝備保障面臨嚴重的網絡威脅。針對這些威脅與風險需要采取相應的信息安全防護技術來保障系統計算機網絡的安全,其中包括防火墻技術、電磁屏蔽技術、數據加密技術、防計算機病毒技術、入侵檢測技術以及備份技術、信息過濾技術和審計追蹤技術等。

5.2 信息系統安全防護戰術

依據戰時裝備保障信息系統安全防護特點,可以制定出以下四條具體的信息系統安全防護戰術。

1)隱真示假,防敵偵察監視。偵察與監視是敵軍獲取我裝備保障情報信息的重要方式,也是敵軍對我裝備保障實施信息攻擊的主要手段,它既包括了空間電子通信偵察、衛星偵察,又包括了空中偵察與地面偵察。面對無處不在的“電子眼”、“千里耳”,我裝備保障信息防護力量應立足自身防護能力,堅持從實際出發,采用多種多樣的方式與手段,隱真示假,削弱敵軍偵察監視效果。主要方式包括:利用地形、夜暗和不良天候等自然條件進行偽裝;充分運用偽裝網、迷彩衣、人工障礙,以及制式涂料等實施偽裝,降低目標的顯著性或改變目標外形;運用科學手段,設置與裝備保障相關設施、裝備具有相似熱輻射特征的假目標實施欺騙偽裝;認真研究敵偵察監視規律,靈活確定裝備保障活動時間。

2)戰技結合,防敵通信干擾。電子戰是當前信息作戰的基本作戰樣式,也是作戰過程中中敵軍將貫穿始終的主要信息攻擊方式。裝備指揮與通信是裝備保障行動實施有效控制的重要保障,也是敵軍電子干擾的重要對象。為了防敵通信干擾與破壞,我裝備保障信息防護力量必須采取戰技結合的方式。一方面,從技術上采取擴頻技術、捷變頻技術、數字穩頻技術、合資適應頻譜處理技術等技術手段,從電子裝備的結構、原理等方面提高抗干擾能力;另一方面,從戰術上采取電子信號靜默、電子信號佯動、電子信號欺騙等手段,欺騙迷惑敵人。

3)借力防護,防敵火力打擊。作戰中,敵軍各種火力對裝備保障信息防護實體的生存構成了巨大威脅。由于裝備保障信息防護力量對敵軍火力打擊的防衛能力極為有限,因此必須借助聯合作戰部隊的防衛作戰力量才能夠有效地壓制住敵軍對我裝備保障的火力優勢?;咀龇椋焊鞅U先海牐┦冀K貼近作戰部隊,借助作戰部隊建構的“盾牌”來隱蔽和掩護自己,抵御敵軍的各種火力攻擊,提高生存能力。

4)加強網絡安全管理,防敵網絡攻擊。網絡攻擊的發生主要與網絡安全管理制度的落實、網絡安全意識的強弱以及軟硬件設施的安全性能等因素有關。只有在提高網絡設施等硬件設施安全性能的同時,加強網絡安全意識,強化安全責任制度,落實各項管理制度,才能夠真正保證我裝備保障網絡的暢通與安全。具體包括人員安全管理、網絡設施安全管理、信息安全管理和網絡運行安全管理。

6 結語

目前,我軍裝備保障信息化建設已經步入了新的歷史發展時期,裝備保障信息化水平有了明顯的提高。為了達到習主席提出的“能打仗,打勝仗”的目標要求,確保整個作戰進程中裝備保障活動安全、有效、穩定地進行,就必須積極探索和發展裝備保障信息安全與防護理論,立足戰場環境,找準信息防護中存在的薄弱環節,科學地制定裝備保障信息安全防護措施和方案,有針對性地加強裝備保障信息系統的安全管理工作,最終提高我軍裝備保障信息系統的防護能力。

[1] 俞康倫.裝備保障系統運行理論研究[D].石家莊:軍械工程學院,2002.YU Kang-lun.Research on Equipment Support System Running Theory[D].Shijiazhuang:Ordnance Engineering University,2002.

[2]張玉鋒.裝備保障信息集成中間件關鍵技術的研究與實現[D].長沙:國防科學技術大學,2007 ZHANG Yu-feng.Research and Achievement on Intermediate Key Technique of Equipment Support Information[D].Changsha:Defence Science and Technique College,2007.

[3] 張海川,王盼卿,陳家文.基于SOA的裝備保障領域信息系統集成研究[J].微計算機信息,2006,22(6):158—160.ZHANG Hai-chuan,WANG Pan-qing,CHEN Jia-wen.Research on Equipment Support Information System Integration Based on SOA[J].Microcomputer Information,2006,22(6):158—160.

[4]中國人民解放軍總參謀部通信部.軍事信息系統安全[M].北京:解放軍出版社,2004.General Staff Communication Department of PLA.Military Information System[M].Beijing:PLA Publishing House,2004.

[5]孔凡.渡海登島作戰裝備保障信息防護問題研究[D].石家莊:軍械工程學院,2008.KONG Fan.Research on Inofrmation Protective Problem of Equipment Support in Crossing Sea and Landing War[D].Shijiazhuang:Ordnance Engineering University,2008.

[6] 韓林,李建華,孫克興.軍事電子信息系統安全[M].北京:軍事科學出版社,2002.HAN Lin,LI Jian-hua,SUN Ke-xing.Military Electron Information System Security[M].Beijing:Military Science Publishing House,2002.

Security Risk and Protection of Equipment Support Information System in Battlefield

LI Yu-ming,GENG Bin
(Ordnance Technique University,Shijiazhuang 050000,China)

ObjectiveTo study the security risk and protection of equipment support information system in the battlefield.MethodsBeginning from the concept and classification of equipment support information system and the security risks of the equipment support information system in the complex battlefield environment,the security scale of the equipment support information system could be divided into five grades by five-classification-method.The security risk evaluation model was deduced and the protection strategy for the equipment support information system was proposed.ResultsTo ensure the safety,effectiveness and stability of equipment support during the whole battle process in battlefield environment,the equipment support information system should follow the positive protection principle of harmonization and comprehensive utilization,and effective risk control measures should be used.ConclusionBy studying and developing the theory of equipment support information security and protection,the weakness of the information system in battlefield must be found,the protection strategy for the equipment support information systemshould be established,and finally the protection capability of the equipment support information system would be improved.

2014-08-21;

2014-12-15

2014-08-21;

2014-12-15

李宇明(1976—),男,河北人,博士,工程師,主要研究方向為裝備保障理論與外軍裝備保障信息。

Biography:LI Yu-ming(1976—),Male,from Hebei,Ph.D.,Engineer,Research focus:equipment support theory and foreign equipment support information.

battlefield environment;equipment support;information system;security protection

10.7643/issn.1672-9242.2015.02.019

TJ06;TP311.52

A

1672-9242(2015)02-0091-04

猜你喜歡
戰場威脅信息系統
企業信息系統安全防護
戰場上的神來之筆
C-130:戰場多面手
貼秋膘還有三秒到達戰場
人類的威脅
基于區塊鏈的通航維護信息系統研究
信息系統審計中計算機審計的應用
基于ADC法的指揮信息系統效能評估
搞笑圖片
也門,西方反恐的第三戰場
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合