信息安全与通信保密
主办单位:信息产业部
国际刊号:1009-8054
国内刊号:51-1608/TN
学术数据库优秀期刊 《中文科技期刊数据库》来源期刊
       首 页   |   期刊介绍   |   新闻公告   |   征稿要求   |   期刊订阅   |   留言板   |   联系我们   
  本站业务
  在线期刊
      最新录用
      期刊简明目录
      本刊论文精选
      过刊浏览
      论文下载排行
      论文点击排行
      
 

访问统计

访问总数:22740 人次
 
    本刊论文
关于作战指挥自动化系统信息安全问题的思考
 【摘要】本文介绍了军队作战指挥自动化系统信息安全存在的问题,结合现有信息安全技术,阐述了加强军队作战指挥自动化系统信息安全的对策。
  【关键词】作战指挥;自动化系统;信息安全
  1引言
  作战指挥自动化系统(C4ISR)作为作战效能的"倍增器",其中涉及许多信息安全技术。无论是平时还是战时,都会有大量涉及军事机密的信息在系统中处理和在各种存储媒体上存储,在各种通信信道上传输。如果这些信息被泄露、窃取或系统遭到破坏,就会给军队和国家造成不可弥补的巨大损失。因此,各国对C4ISR系统的信息安全总是非常重视,把信息系统安全放在了重要的位置。我军的C4ISR系统建设虽然还处在发展阶段,但也必须加紧对其信息安全问题进行认真研究。
  2危胁C4ISR系统信息安全的因素
  C4ISR系统不同于一般商用系统。一般商用系统虽然也会受到各方面的攻击,但这些攻击以商业利益为前提,如果攻击的代价大于所能得到的好处,那么就不会对它进行攻击。而C4ISR系统则不同,对它的攻击是不惜代价的。就其范围而言,不仅涉及到计算机系统及系统安全保密、通信系统及安全保密,还涉及到控制、情报收集等诸多方面,其应用环境也相当复杂。危及C4ISR系统信息安全的因素很多。
  (1)对秘密信息的威胁(窃取或破坏)。这类威胁可分为两类:主动攻击和被动攻击。主动攻击主要表现在假冒合法用户进入系统;对信息进行非法篡改,利用无用的信息将有用的信息冲掉;在计算机系统中设置特洛伊木马等。这类攻击会破坏信息的完整性,危害性极大。被动攻击只是窃取信息而不对其破坏,但危害性也很大。
  (2)对C4ISR系统本身安全的威胁。这种威胁不是直接窃取秘密信息,而是破坏信息的正常运行。主要有计算机病毒对系统的破坏、强电磁干扰和有意无意的操作错误等使系统失常或瘫痪。
  3C4ISR系统的信息安全技术
  针对信息系统面对的威胁,各国都在大力对其安全技术进行研究,有些技术已很成熟,而有些技术还在起步阶段,即使是一些成熟的技术,在应用方面也有许多工作要做。本人认为涉及到C4ISR系统的安全技术主要有几个方面。
  3.1实体安全技术
  实体安全技术是为了保证信息系统的安全可靠运行而采取的安全措施。
  (1)可靠性保证技术。可靠性保证是通过可靠性设计、容错设计、元器件筛选、工艺流程管理、故障诊断与维护等技术实现的。
  (2)抗干扰、防泄漏技术。采用适当的滤波去耦电路、电磁屏蔽技术和接地系统可以消除各种电磁干扰。采用电子隐蔽技术,例如对敌方信号施加干扰或采用跳频技术隐蔽我方信号,可以防止信息泄漏。此外,还可以通过减小发射功率、给设备增加电磁屏蔽等办法防止信息泄漏。
  (3)差错控制技术。采用奇偶校验、循环冗余校验、多重存储、多重传输等措施进行差错控制,保证信息的正确性和完整性。
  3.2数据安全技术
  数据安全技术包括用户鉴别与身份验证技术、数据加/解密技术、访问控制技术。
  (1)用户识别与身份验证技术。用户识别是明确要进入系统的对象,可通过给每个用户规定唯一的标识来实现。用户身份验证是对用户身份真假的鉴别。可用的方法包括口令验证、磁卡(或IC卡)验证和生理特征验证等技术。
  (2)数据加/解密技术。密码技术的基本思想是伪装信息,使未授权者不能理解它的真实含义。密码技术由两个基本要素构成,即密码算法和密钥。加密是通过密钥把明文变成密文,解密则施行与加密相反的变换,将密文恢复成明文。
  (3)数据库加密技术。C4ISR系统中的数据库主要储存作战指挥所需的资料和数据,它是C4ISR系统的重要组成部分。对数据库加密的方法有库外加密、库内加密、数据库硬件加密和密钥管理等技术。
  3.3软件安全技术
  软件保护的基本任务是防止软件的非法复制、非法授权侵入及对软件的分析、修改。软件安全技术包括软件防复制和反跟踪技术。
  (1)软件防复制。防复制方法通过采用专门措施,使利用正常拷贝命令和各种拷贝工具无法将软件完整复制,或复制的软件不能正常运行。具体有硬加密(包括激光加密、掩膜和加密卡等方法)、软件防复制和硬盘加密等方法。
  (2)反跟踪技术。软件加密除了对明文软件加密外,还必须采取反跟踪技术抵制、干扰破译工作的进行。这是因为任何加密措施都要与软件相结合,存放在存储介质中的加密软件只有在正确解密后才能使用,即解密算法和密钥都要存放在存储介质之中,否则被授权者也无法使用加密软件。破译者可以利用跟踪加密软件的解密过程,获得解密算法和密钥,进而得到明文软件。因此,要防止破译,必须反跟踪。反跟踪既要防止破译者的静态分析,也要防止其动态跟踪。
  3.4计算机病毒的防治
  计算机病毒是人为设计的一种功能程序。它可潜伏在系统软件中甚至固化在硬件中。计算机病毒可以通过网络、硬件及信息交换等途径传染,也可用无线电辐射方式注入。在计算机系统运行过程中,它占用存储空间、占用机时,使正常的程序被增、删、改,导致局部功能残缺,进而争夺对计算机的控制权,致使系统崩溃。
  计算机病毒的防治,首先是防,可采取安装防病毒系统,使用病毒扫描、监控报警及病毒检测软件等措施防止病毒的侵入。
  3.5网络安全技术
  C4ISR系统是一个纵横交错、一体化的网络系统。网络安全是C4ISR系统信息安全的一个关键因素。在C4ISR系统网络中,信息的完整性不仅要考虑信息的修改、删除、替换,还要考虑信息的插入和次序重排。除此之外,安全网络还必须考虑通信双方的真实性,必须以某种方式对通信双方进行确认和鉴别。网络加密的方法很多,常见的有链路加密、节点加密、端对端加密、报文鉴别与数字签名、访问控制和密钥管理等技术。4应采取的对策
  C4ISR系统建设要求高、难度大,必须引起高度重视。全军乃至全国要有"一盘棋"思想,下大决心,才能解决制约我军作战效能发挥的主要瓶颈--C4ISR系统的建设问题。在C4ISR系统信息安全方面,要做到几点。
  4.1领导重视
  C4ISR系统安全是一项复杂的系统工程,它构筑在现代信息系统的高科技平台上,面对的是国际国内复杂的社会环境,涉及到诸军兵种的协同应用,因此除要求在信息安全工作的同志奋力攻关外,还需要领导和有关部门的高度重视,充分认识到C4ISR系统安全保密的重要性,做到统一规划、统一协调,这是搞好信息安全工作的基本前提。
  4.2同步建设
  虽然C4ISR系统的使命(或功能)是使通信、指挥、信息处理实现自动化,从字面上体会不到信息安全的功能,但它确实非常重要,从某种意义上讲比其它功能更重要。因此必须从系统规划开始就要把安全考虑进出,从平台选择到交付使用都要同步建设,同步实施,使信息安全与系统功能溶为一体,形成一个有机整体。
  4.3安全、保密并举
  在C4ISR系统中,需要采取的安全保密措施是多方面的,多物理安全、设备安全、设备可靠性及使用管理等多个环节,绝不可把系统的安全保密看成是某一个部门或某些人的事情,不能认为信息加密了就万事大吉,要在行政立法、安全、保密技术等方面采取综合措施,才能保证整个系统的安全。
  4.4统一标准
  C4ISR系统是一个庞大的网络系统。许多密级不同的信息要在指挥员和战斗员之间、各军兵种之间互通,且不同的应用系统、不同的设备要上网,如果没有较为统一的标准,系统就不可能正常运行,信息安全措施也不可能发挥有效的作用。为此要在系统建设时制订和遵循相应的标准,统一管理制度、用户接口、信息互通的安全协议等。
  4.5加强合作
  C4ISR系统是一个综合应用系统,它的安全问题涉及到方方面面,多个技术领域,多个应用领域,且目前我国在这方面的技术人员还很少,任何单位或个人都不可能单独完成这项工作,如果不加强合作,各自研究,力量分散,就会导致低水平的重复研究,既浪费人力又浪费财力;而另一方面,有些C4ISR系统急需的信息安全技术又可能没有人研究或很少有人研究。所以,加强交流,分工合作,对于C4ISR系统建设是非常必要的。

特别说明:本站仅协助已授权的杂志社进行在线杂志订阅,非《信息安全与通信保密》杂志官网,直投的朋友请联系杂志社。
版权所有 © 2009-2024《信息安全与通信保密》编辑部  (权威发表网)   苏ICP备20026650号-8