APP下载

军事物联网安全威胁分析及对策

2014-07-24陈钳生

新媒体研究 2014年8期
关键词:安全策略

摘 要 军事物联网是军队信息化建设的重要组成部分,是未来信息化战争的重要支撑平台,是打赢未来信息化战争的重要技术和物质保障,确保军事物联网安全对军队信息化建设有着十分重要的意义。文章从探索军事物联网的技术架构出发,分析军事物联网面临的主要安全威胁,提出应对策略。

关键词 军事物联网;安全;策略

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)08-0146-01

随着物联网技术的诞生和不断发展,物联网技术在军事管理、后勤保障、战场感知、军事指挥与训练等领域被广泛应用,打破了传统军事思维,对现有军事系统格局产生了巨大冲击。一方面,物联网将前线单兵、武器装备、指挥机关及后勤保障机构等战场诸要素连接为一个整体,能够为军队作战训练提质增效;另一方面,由于物联网是一个几乎无所不在的网络,军事物联网的许多网络终端、通信链路不可避免的将暴露在敌对方的监控之下,军事领域又是一个以对抗为第一目标的领域,其安全性将直接关系到战争的胜负、甚至战略的成败。因此,在军事物联网的建设过程中,应该把安全放在首位,同步安全建设。

1 军事物联网的安全分析

目前,世界各国,特别是发达国家的军队信息化建设,从技术的角度几乎无一例外地走着军民融合的道路。从技术实现上,军事物联网与民用物联网没有本质的区别,但在安全需求上军事物联网远远高于民用物联网。

1.1 军事物联网技术架构

目前,物联网的界限还不是十分清晰,但物联网的三层体系架构被普遍接受,通常物联网由感知层、网络层和应用层所构成。技术上,军事物联网也由这三层所构成,如图1所示。

图1 军事物联网技术架构

其中,感知层由传感器、RFID标签、RFID感应器及智能终端等组成,主要负责包括战场环境、作战单元和作战人员状态、物资保障需求等战场态势感知,网络层主要负责通信联络和指挥控制,应用层则负责对来自感知层的数据进行处理,通过各应用系统实施作战行动指挥。

1.2 军事物联网面临的主要安全威胁

1)感知层面临的安全威胁。军事物联网的感知层相对于民用物联网处在更加复杂恶劣的环境中,面临的威胁更加严峻。一是物理安全难以保证,电子标签和智能终端易于在战斗进程中遭受物理损坏;二是信号容易泄露易被干扰,感知层的RFID技术是基于无线通信的,特别是被抛射到敌方阵地的传感器,通常采用无线自组网的方式工作,信息传输完全依赖无线网络,信号传输很容易被敌方检测和干扰;三是容易被敌方控制、冒充和利用,散布在敌方阵地的传感器及智能终端,极易被敌方侦测发现,如果缺乏有效安全机制,敌方有足够的时间获取节点身份信息,甚至攻破通信协议,智能终端将被敌方操控并加以利用,敌方还可能通过虚拟节点对物联网发起攻击。

2)网络层面临的安全威胁。军事物联网的网络层安全包括无线传感网、移动通信网、基础通信网的传输安全,和异构网络互联安全。

传统互联网中的安全威胁在军事物联网中同样存在。多数国家的军事信息网是与国际互联网物理隔离的,军事物联网的网络层通常依赖军事信息指挥基础网络进行通信,但有资料表明西方发达国家有能力通过无线方式攻破与互联网物理隔绝的通信网络。因而,互联网中的安全威胁在军事物联网中同样存在,比如在互联网中一些常见的安全威胁,包括窃听、篡改、中断、伪造等,其方式有拒绝服务攻击、重发攻击、路由攻击、假冒身份等,这些攻击方式同样会发生在军事物联网的基础通信网络中。

物联网的异构复杂性使得物联网的安全性难以保证。物联网的接入方式选择多样,网络层多异构性,这使得网络的互通性、稳定性、和安全性较差,这也是物联网在网络层的薄弱环节。物联网的集群庞大也是安全的重要隐患,由于物联网中本身节点数量庞大,且以集群方式存在,在遇终端节点遭敌方控制并增加大量虚拟节点时,容易发生大量数据同时发送,进而导致网络拥塞,产生拒绝服务攻击。

3)应用层面临的安全威胁。如前所诉,军事物联网的应用层负责对来自感知层的数据进行处理,各应用系统通过指令形式实施对各作战单元、战斗人员和武器装备的作战行动指挥,这一环节至关重要也非常复杂。其面临的安全威胁一是战场数据和指令的保密性遭到破坏,系统数据被敌方窃取,甚至发向作战单元、战斗人员甚至武器装备的指令被敌方捕获,导致我方情况甚至作战意图完全暴露在敌方面前;二是指令的正确性、完整性遭篡改,应用层遭受入侵,发向作战单元、战斗人员和武器装备的指令被篡改,可能直接导致作战单元、战斗人员和武器装备不听指挥,甚至为敌所用,其后果将是灾难性的。

2 应对策略

1)感知层策略。为了确保军事物联网感知层传感器和智能终端的物理安全,在设计和制造过程中应考虑提高其在恶劣复杂环境下的适应能力,如抗震、防水、抗高温等能力;为了减少和避免被敌方人员发现的概率,在外型上应采取伪装手段;为了确保感知层信息通信安全,传感器网络需要有安全通信机制,可以通过密码技术实现,通过各种安全服务安全机制;另外终端节点,特别是散布到敌方的终端节点应该有自动封锁或者自毁功能,一旦被敌方发现或捕获,能够自动启动封锁或者自毁程序,使得敌方无法进一步获得有用信息,更不能被敌方控制利用。

2)网络层安全策略。一是利用防火墙技术、入侵检测技术、等网络安全技术加强对网络层传输的控制,及时发现非法访问和数据流,并阻止各类攻击行为的发生;利用加密技术和消息认证技术来保证传输信息的机密性和完整性。

3)应用层安全策略。应用层应严格用户权限管理体制,应用访问控制技术,采取基于角色的访问控制、基于属性的访问控制等策略,针对不同层级的用户分发不同核心数据访问权限;有计划地定期对终端进行安全扫描、检查、认证,及时发现并阻止非法终端接入系统;加强系统软件漏洞扫描、检测,及时发现软件漏洞,及时维护;加强安全审计,及时发现并阻止不安全行为。

参考文献

[1]张砚雪,宋增国.物联网安全问题的分析[J].计算机安全,2012(5).

[2]张道银,王薇.物联网安全威胁及对策[J].信息技术与标准化,2012(4).

[3]李园园,等.物联网框架安全威胁及相应策略研究[J].计算机技术与发展,2012(12).

作者简介

陈钳生(1969-),汉族,江西高安人,工学硕士。endprint

摘 要 军事物联网是军队信息化建设的重要组成部分,是未来信息化战争的重要支撑平台,是打赢未来信息化战争的重要技术和物质保障,确保军事物联网安全对军队信息化建设有着十分重要的意义。文章从探索军事物联网的技术架构出发,分析军事物联网面临的主要安全威胁,提出应对策略。

关键词 军事物联网;安全;策略

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)08-0146-01

随着物联网技术的诞生和不断发展,物联网技术在军事管理、后勤保障、战场感知、军事指挥与训练等领域被广泛应用,打破了传统军事思维,对现有军事系统格局产生了巨大冲击。一方面,物联网将前线单兵、武器装备、指挥机关及后勤保障机构等战场诸要素连接为一个整体,能够为军队作战训练提质增效;另一方面,由于物联网是一个几乎无所不在的网络,军事物联网的许多网络终端、通信链路不可避免的将暴露在敌对方的监控之下,军事领域又是一个以对抗为第一目标的领域,其安全性将直接关系到战争的胜负、甚至战略的成败。因此,在军事物联网的建设过程中,应该把安全放在首位,同步安全建设。

1 军事物联网的安全分析

目前,世界各国,特别是发达国家的军队信息化建设,从技术的角度几乎无一例外地走着军民融合的道路。从技术实现上,军事物联网与民用物联网没有本质的区别,但在安全需求上军事物联网远远高于民用物联网。

1.1 军事物联网技术架构

目前,物联网的界限还不是十分清晰,但物联网的三层体系架构被普遍接受,通常物联网由感知层、网络层和应用层所构成。技术上,军事物联网也由这三层所构成,如图1所示。

图1 军事物联网技术架构

其中,感知层由传感器、RFID标签、RFID感应器及智能终端等组成,主要负责包括战场环境、作战单元和作战人员状态、物资保障需求等战场态势感知,网络层主要负责通信联络和指挥控制,应用层则负责对来自感知层的数据进行处理,通过各应用系统实施作战行动指挥。

1.2 军事物联网面临的主要安全威胁

1)感知层面临的安全威胁。军事物联网的感知层相对于民用物联网处在更加复杂恶劣的环境中,面临的威胁更加严峻。一是物理安全难以保证,电子标签和智能终端易于在战斗进程中遭受物理损坏;二是信号容易泄露易被干扰,感知层的RFID技术是基于无线通信的,特别是被抛射到敌方阵地的传感器,通常采用无线自组网的方式工作,信息传输完全依赖无线网络,信号传输很容易被敌方检测和干扰;三是容易被敌方控制、冒充和利用,散布在敌方阵地的传感器及智能终端,极易被敌方侦测发现,如果缺乏有效安全机制,敌方有足够的时间获取节点身份信息,甚至攻破通信协议,智能终端将被敌方操控并加以利用,敌方还可能通过虚拟节点对物联网发起攻击。

2)网络层面临的安全威胁。军事物联网的网络层安全包括无线传感网、移动通信网、基础通信网的传输安全,和异构网络互联安全。

传统互联网中的安全威胁在军事物联网中同样存在。多数国家的军事信息网是与国际互联网物理隔离的,军事物联网的网络层通常依赖军事信息指挥基础网络进行通信,但有资料表明西方发达国家有能力通过无线方式攻破与互联网物理隔绝的通信网络。因而,互联网中的安全威胁在军事物联网中同样存在,比如在互联网中一些常见的安全威胁,包括窃听、篡改、中断、伪造等,其方式有拒绝服务攻击、重发攻击、路由攻击、假冒身份等,这些攻击方式同样会发生在军事物联网的基础通信网络中。

物联网的异构复杂性使得物联网的安全性难以保证。物联网的接入方式选择多样,网络层多异构性,这使得网络的互通性、稳定性、和安全性较差,这也是物联网在网络层的薄弱环节。物联网的集群庞大也是安全的重要隐患,由于物联网中本身节点数量庞大,且以集群方式存在,在遇终端节点遭敌方控制并增加大量虚拟节点时,容易发生大量数据同时发送,进而导致网络拥塞,产生拒绝服务攻击。

3)应用层面临的安全威胁。如前所诉,军事物联网的应用层负责对来自感知层的数据进行处理,各应用系统通过指令形式实施对各作战单元、战斗人员和武器装备的作战行动指挥,这一环节至关重要也非常复杂。其面临的安全威胁一是战场数据和指令的保密性遭到破坏,系统数据被敌方窃取,甚至发向作战单元、战斗人员甚至武器装备的指令被敌方捕获,导致我方情况甚至作战意图完全暴露在敌方面前;二是指令的正确性、完整性遭篡改,应用层遭受入侵,发向作战单元、战斗人员和武器装备的指令被篡改,可能直接导致作战单元、战斗人员和武器装备不听指挥,甚至为敌所用,其后果将是灾难性的。

2 应对策略

1)感知层策略。为了确保军事物联网感知层传感器和智能终端的物理安全,在设计和制造过程中应考虑提高其在恶劣复杂环境下的适应能力,如抗震、防水、抗高温等能力;为了减少和避免被敌方人员发现的概率,在外型上应采取伪装手段;为了确保感知层信息通信安全,传感器网络需要有安全通信机制,可以通过密码技术实现,通过各种安全服务安全机制;另外终端节点,特别是散布到敌方的终端节点应该有自动封锁或者自毁功能,一旦被敌方发现或捕获,能够自动启动封锁或者自毁程序,使得敌方无法进一步获得有用信息,更不能被敌方控制利用。

2)网络层安全策略。一是利用防火墙技术、入侵检测技术、等网络安全技术加强对网络层传输的控制,及时发现非法访问和数据流,并阻止各类攻击行为的发生;利用加密技术和消息认证技术来保证传输信息的机密性和完整性。

3)应用层安全策略。应用层应严格用户权限管理体制,应用访问控制技术,采取基于角色的访问控制、基于属性的访问控制等策略,针对不同层级的用户分发不同核心数据访问权限;有计划地定期对终端进行安全扫描、检查、认证,及时发现并阻止非法终端接入系统;加强系统软件漏洞扫描、检测,及时发现软件漏洞,及时维护;加强安全审计,及时发现并阻止不安全行为。

参考文献

[1]张砚雪,宋增国.物联网安全问题的分析[J].计算机安全,2012(5).

[2]张道银,王薇.物联网安全威胁及对策[J].信息技术与标准化,2012(4).

[3]李园园,等.物联网框架安全威胁及相应策略研究[J].计算机技术与发展,2012(12).

作者简介

陈钳生(1969-),汉族,江西高安人,工学硕士。endprint

摘 要 军事物联网是军队信息化建设的重要组成部分,是未来信息化战争的重要支撑平台,是打赢未来信息化战争的重要技术和物质保障,确保军事物联网安全对军队信息化建设有着十分重要的意义。文章从探索军事物联网的技术架构出发,分析军事物联网面临的主要安全威胁,提出应对策略。

关键词 军事物联网;安全;策略

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)08-0146-01

随着物联网技术的诞生和不断发展,物联网技术在军事管理、后勤保障、战场感知、军事指挥与训练等领域被广泛应用,打破了传统军事思维,对现有军事系统格局产生了巨大冲击。一方面,物联网将前线单兵、武器装备、指挥机关及后勤保障机构等战场诸要素连接为一个整体,能够为军队作战训练提质增效;另一方面,由于物联网是一个几乎无所不在的网络,军事物联网的许多网络终端、通信链路不可避免的将暴露在敌对方的监控之下,军事领域又是一个以对抗为第一目标的领域,其安全性将直接关系到战争的胜负、甚至战略的成败。因此,在军事物联网的建设过程中,应该把安全放在首位,同步安全建设。

1 军事物联网的安全分析

目前,世界各国,特别是发达国家的军队信息化建设,从技术的角度几乎无一例外地走着军民融合的道路。从技术实现上,军事物联网与民用物联网没有本质的区别,但在安全需求上军事物联网远远高于民用物联网。

1.1 军事物联网技术架构

目前,物联网的界限还不是十分清晰,但物联网的三层体系架构被普遍接受,通常物联网由感知层、网络层和应用层所构成。技术上,军事物联网也由这三层所构成,如图1所示。

图1 军事物联网技术架构

其中,感知层由传感器、RFID标签、RFID感应器及智能终端等组成,主要负责包括战场环境、作战单元和作战人员状态、物资保障需求等战场态势感知,网络层主要负责通信联络和指挥控制,应用层则负责对来自感知层的数据进行处理,通过各应用系统实施作战行动指挥。

1.2 军事物联网面临的主要安全威胁

1)感知层面临的安全威胁。军事物联网的感知层相对于民用物联网处在更加复杂恶劣的环境中,面临的威胁更加严峻。一是物理安全难以保证,电子标签和智能终端易于在战斗进程中遭受物理损坏;二是信号容易泄露易被干扰,感知层的RFID技术是基于无线通信的,特别是被抛射到敌方阵地的传感器,通常采用无线自组网的方式工作,信息传输完全依赖无线网络,信号传输很容易被敌方检测和干扰;三是容易被敌方控制、冒充和利用,散布在敌方阵地的传感器及智能终端,极易被敌方侦测发现,如果缺乏有效安全机制,敌方有足够的时间获取节点身份信息,甚至攻破通信协议,智能终端将被敌方操控并加以利用,敌方还可能通过虚拟节点对物联网发起攻击。

2)网络层面临的安全威胁。军事物联网的网络层安全包括无线传感网、移动通信网、基础通信网的传输安全,和异构网络互联安全。

传统互联网中的安全威胁在军事物联网中同样存在。多数国家的军事信息网是与国际互联网物理隔离的,军事物联网的网络层通常依赖军事信息指挥基础网络进行通信,但有资料表明西方发达国家有能力通过无线方式攻破与互联网物理隔绝的通信网络。因而,互联网中的安全威胁在军事物联网中同样存在,比如在互联网中一些常见的安全威胁,包括窃听、篡改、中断、伪造等,其方式有拒绝服务攻击、重发攻击、路由攻击、假冒身份等,这些攻击方式同样会发生在军事物联网的基础通信网络中。

物联网的异构复杂性使得物联网的安全性难以保证。物联网的接入方式选择多样,网络层多异构性,这使得网络的互通性、稳定性、和安全性较差,这也是物联网在网络层的薄弱环节。物联网的集群庞大也是安全的重要隐患,由于物联网中本身节点数量庞大,且以集群方式存在,在遇终端节点遭敌方控制并增加大量虚拟节点时,容易发生大量数据同时发送,进而导致网络拥塞,产生拒绝服务攻击。

3)应用层面临的安全威胁。如前所诉,军事物联网的应用层负责对来自感知层的数据进行处理,各应用系统通过指令形式实施对各作战单元、战斗人员和武器装备的作战行动指挥,这一环节至关重要也非常复杂。其面临的安全威胁一是战场数据和指令的保密性遭到破坏,系统数据被敌方窃取,甚至发向作战单元、战斗人员甚至武器装备的指令被敌方捕获,导致我方情况甚至作战意图完全暴露在敌方面前;二是指令的正确性、完整性遭篡改,应用层遭受入侵,发向作战单元、战斗人员和武器装备的指令被篡改,可能直接导致作战单元、战斗人员和武器装备不听指挥,甚至为敌所用,其后果将是灾难性的。

2 应对策略

1)感知层策略。为了确保军事物联网感知层传感器和智能终端的物理安全,在设计和制造过程中应考虑提高其在恶劣复杂环境下的适应能力,如抗震、防水、抗高温等能力;为了减少和避免被敌方人员发现的概率,在外型上应采取伪装手段;为了确保感知层信息通信安全,传感器网络需要有安全通信机制,可以通过密码技术实现,通过各种安全服务安全机制;另外终端节点,特别是散布到敌方的终端节点应该有自动封锁或者自毁功能,一旦被敌方发现或捕获,能够自动启动封锁或者自毁程序,使得敌方无法进一步获得有用信息,更不能被敌方控制利用。

2)网络层安全策略。一是利用防火墙技术、入侵检测技术、等网络安全技术加强对网络层传输的控制,及时发现非法访问和数据流,并阻止各类攻击行为的发生;利用加密技术和消息认证技术来保证传输信息的机密性和完整性。

3)应用层安全策略。应用层应严格用户权限管理体制,应用访问控制技术,采取基于角色的访问控制、基于属性的访问控制等策略,针对不同层级的用户分发不同核心数据访问权限;有计划地定期对终端进行安全扫描、检查、认证,及时发现并阻止非法终端接入系统;加强系统软件漏洞扫描、检测,及时发现软件漏洞,及时维护;加强安全审计,及时发现并阻止不安全行为。

参考文献

[1]张砚雪,宋增国.物联网安全问题的分析[J].计算机安全,2012(5).

[2]张道银,王薇.物联网安全威胁及对策[J].信息技术与标准化,2012(4).

[3]李园园,等.物联网框架安全威胁及相应策略研究[J].计算机技术与发展,2012(12).

作者简介

陈钳生(1969-),汉族,江西高安人,工学硕士。endprint

猜你喜欢

安全策略
我的手机在哪?
高考数列复习策略之二
Passage Four