武器装备作战运用数据安全研究

2015-04-02 14:00黎发新徐振兴李亚强
无线互联科技 2015年2期
关键词:武器装备数据安全

黎发新 徐振兴 李亚强

摘 要:文章从数据使用、数据传输、数据存储出发,以三维立体防护构建完善的数据安全系统,真正从“内容”上为武器装备提供一个高效、可靠的安全数据信息。

关键词:武器装备;作战运用;数据安全

随着通信网络的迅猛发展和信息技术在军事领域的广泛应用,未来作战双方都将面临高强度的电子对抗、电子病毒及火力摧毁等软、硬攻击。武器装备中的作战运用数据作为其信息系统的“血液”,对信息化条件下联合作战的影响越来越大,将是敌重点破坏的对象。因此,作战运用数据防护的问题十分重要,必须针对可能面临的威胁,采取相应的措施和方法,组织好数据的安全管防和容灾备份,并配套相关处置预案,确保数据安全,有效发挥基于信息系统的体系作战能力。

1 武器装备作战运用数据安全需求分析

存储数据的武器装备是安全防护的重点,主要有各类信息平台及终端,信息战中,敌方将重点攻击这些目标,影响数据安全的环节主要涉及信源(信宿)、信道、使用三个环节,影响因素可分为外部因素和内部因素。

1.1 作战运用数据在武器装备存储过程中的安全需求分析

⑴外部因素引发的安全威胁。一是敌反辐射导弹、电磁武器、核电磁脉冲炸弹、电子病毒等攻击存储作战运用数据的各类信息平台。二是火灾、水害、雷击等自然因素造成的数据安全事故。三是人为操作失误或设备故障。⑵内部因素引发的安全问题。一是电磁泄漏、电磁干扰等损害数据安全,另外不良环境也易造成数据损坏。二是软件存在预留后门、操作系统和数据库漏洞、口令设置等隐患可导致未经授权访问、修改甚至删除作战数据。

1.2 作战运用数据在传输过程中的安全需求分析

⑴外部因素引发的安全威胁。一是敌方对我网络结构、互联设备、通信协议等进行电磁干扰、截听、破译,非法窃取或篡改我方传输的作战数据。二是随机、突发的带电云层、其雷电辐射及人为噪声等环境噪声具有时间上的不确定性和能量分布的不均匀性,在某些特定的环境中对数据传输的影响比较强烈。⑵内部因素引发的安全威题。一是未来信息化战场上通信装备种类繁多,战场空间内已方大量的信息装备易形成电磁交叉、相互干扰,加剧了战场电磁环境的复杂性,从而引发数据安全问题。二是由于频谱资源稀缺,敌我双方的通信设备基本集中工作在短波或超短波频段上,使得有限的频段内敌我信号复杂、频率拥挤,使数据传输的电磁环境变得十分恶劣。

1.3 作战运用数据在使用过程中安全需求分析

一是以合法身份进入信息系统内部的人员,因违法违纪、操作技术不熟练或违反操作规程造成的安全问题。二是在运用信息系统时不按规定执行,如违反相关操作规程浏览机密信息导致作战数据外泄。三是因心理、技能素质不过硬,导致操作失误或操作不当造成系统故障影响作战数据安全。四是系统、应用、服务或网络环境的安全漏洞、后门或病毒,造成系统瘫痪或损毁。

2 武器装备作战运用数据安全保障措施与对策

数据安全是确保信息作战指挥控制活动顺利实施的前提,是信息制胜的重要保证。主要任务是保证我方存储、传递、使用数据的安全,即保证信息的完成性、可用性、机密性、可靠性、真实性。数据安全所涉及的范围广泛,影响数据安全的因素复杂,要综合采取安全措施。

2.1 做好存储过程中的安全防护

存储数据的各类终端是数据安全防护的重点,主要有信息作战指挥中心,交换节点、武器平台、各类装备有信息终端的设备等,信息作战中,这些目标将是敌方优先选择的打击目标,如果没有伪装、抗软硬打击的措施以及严格的保密和管理制度,防止敌方侵入及精确武器的打击,数据安全将无从谈起。对武器平台及各类终端可采取以下防护措施:⑴电磁防护。一是用金属材料将装备密封起来,使装备不受电磁脉冲干扰。二是装备壳体与地线连接,使装备与大地形成同电位。三是电缆和引线尽可能缩短,减少电磁脉冲对系统的藕合和干扰。四是采用具有良好的防护性能的电缆。五是采用气体放电和半导体防护装装置等。⑵网络防护。一是在信息系统的建设上要坚持走独立自主,自立更生的道路,以堵住“病毒”的来源。二是在网络的使用上,要严密控制、严格管理。三是要建立和健全数据安全防护机构和队伍,力争在技术上保安全。四是构建防火墙,以阻挡外部网络的入侵。⑶战术防护。一是疏开配置武器装备以减轻毁伤程度。二是构筑防护工事以提高装备的抗毁性。三是综合伪装武器装备以减少被发现概率。四是采取假目标或电磁佯动等信息欺骗手段迷惑敌人。五是采取躲避、驱逐、摆脱等战术手段。⑷技术防护。使用新型保密技术对存储在介质上的数据库数据进行加密处理,并严格密钥管理,是有效防止数据信息失泄密的技术手段。建立备用网络、采用双机操作、采取机外异地多点备份等方法进行容灾备份,以应对敌方硬摧毁、自然灾害、意外故障等安全事件的发生。

2.2 做好传输过程中的安全防护

武器平台的各类信息终端相互之间的数据交换和传递,是通过通信信道实施的,这些信道既有有线的,也有无线的,数据在有线信道传输过程中会产生电磁辐射,敌方能利用专门设备接收,在无线信道传输数据则无法阻止敌方的侦听或截获,如果数据传输信道的安全措施不完善,数据安全就无法保证。⑴网络防护。一是采用安全风险检测工具,对安全漏洞和安全隐患扫描,针对风险评估报告进行相应的修补整改。二是综合运用欺骗手段,破坏敌方对我数据进行采集和处理,使敌不能有效地发现和毁伤我信息系统。⑵采用新技术。新的技术可以较好适应不断恶化的战场环境,如猝发传输、数字通信保密性较好,自适应天线技术、跳频通信和扩频通信抗干扰能力较强,适当提高收信端信号强度等。⑶灵活运用各种抗干扰战术方法。通过加强抗干扰训练,采取多种通信手段结合并用,可有效压制或消灭敌干扰源。如建立隐蔽或复试无线电网,组织实施无线电转信,调整或加强人员、器材,使用反干扰专用联络文件,改变无线电台工作频率,改变无线电台特征,精简报文,组织无线电台遥控等。⑷抢占战场制信息权。一是利用电磁能对敌方进行电子干扰和使用反辐射武器、定向能武器和电磁脉冲武器等毁伤敌方电子信息设备、系统、网络及相关武器系统或人员。使敌电子设备效能下降,甚至系统瘫痪。二是采用信息通信保密、信息通信伪装和信息通信欺骗等方法,以及采用抗干扰的信息通信设备和提高信息通信人员的反干扰技能等方法保障己方电子设备和系统正常发挥效能。三是正确选择信息通信台站配置位置,组织反干扰信息通信网等综合措施,尽量避免敌对我信息通信系统的直接摧毁。

2.3 做好使用过程中的安全防护

在使用信息数据时,因不按规定执行,同样也妨害数据安全。如已方人员数据系统的内部的操作人员、编程人员、维护人员、网络管理人员和用户等,在这些人员中,如果有个别人员违法违纪,思想麻痹大意安全保密意识不强,操作技术不熟练,违反安全保密规定和操作规程,都会造成数据的泄密。⑴身份认证与授权管理。防止非法用户访问,通过完善策略控制,限制用户对网络上信息的非授权访问,保证网络上信息及信息系统的安全。认证可采用数字证书方式,通过公钥体制,保证用户身份的一致性与统一性,利用对网络信息的细粒度划分,达到对信息资源的严格管理与控制。⑵建立动态防护监测。通过对网络应用层的内容审计及网络层的入侵检测,记录网络状态及网络操作行为,进行关联性分析、优先级排序,让安全事件能够得到即时的处理,可有效预防外部网络攻击及内部网络泄密。⑶健全机构、制度。建立数据安全岗位责任制,以提高操作的人员的责任心和积极性。加强人员的培训,以提高操作人员的熟练程度。建立有效的奖惩措施,以提高全体人员的安全意识,充分发挥系统效能,共同维护数据安全。⑷完善预案。制定应急处理预案并组织应急处理演练,以提高人员应急处置能力,做好突发情况中的数据安全防护。主要包括操作系统瘫痪时的应急处理,网络硬件损毁时的应急处理,电源不稳引起元器件烧毁,设备寿命期外性能下降,紧急开设信息系统网络节点,系统自毁。

[参考文献]

[1]邢金利.新形势下加强作战数据安全保密的几点思考[J].信息安全与保密,2010(5).

[2]殷冬顺,梁博宁.保证数据安全措施的探讨[J].网络安全技术与应用,2008(8).

[3]施福忠.装备数据库系统数据安全防护研究[J].信息安全与保密,2009(6).

[4]王明举.基于身份认证技术的作战数据安全管理浅探[J].信息安全与保密,2010(3).

[5]王洪俭.网络环境下的数据安全解决方案研究[J].网络安全技术与应用,2008(5).

猜你喜欢
武器装备数据安全
云计算中基于用户隐私的数据安全保护方法
建立激励相容机制保护数据安全
大数据云计算环境下的数据安全
云环境中数据安全去重研究进展
浅议当前灭火抢险救援中存在的问题及解决对策
大数据安全搜索与共享
健全大数据安全保障体系研究