指挥控制系统的信息安全要素_第1页
指挥控制系统的信息安全要素_第2页
指挥控制系统的信息安全要素_第3页
指挥控制系统的信息安全要素_第4页
指挥控制系统的信息安全要素_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

指挥控制系统的信息安全要素1引言目前我军大部分指挥自动化系统在设计时并未全面考虑信息安全的问题。而对于情报的保密仍然停留在简单的文本加密阶段,还没有形成完整的信息安全机制。故针对指挥自动化系统安全问题,从通信保密、报文鉴别、入侵检测和病毒防范等方面讨论了密码学中的一些加密技术和反攻击技术。2通信保密1系统易受攻击的环节(1)局域网在指挥控制系统中,大部分工作站是连到局域网上的。指挥中心的局域网是广播网络,数据以帧的形式传输,每一帧都包含源地址和目的地址。偷听者可监视通信量,并依据源地址和目的地址获取想要的通信量。若局域网通过通信服务器或局域网上的主机提供外部访问,外部侵入者就可以访问局域网并监视通信量。(2)通信链路攻击者可能需要对链路的一部分取得物理上的控制,修改传输内容,也可能仅仅需要观察传输内容。涉及的通信链路有线缆(双绞线、同轴电缆或光纤)、微波链路或者卫星信道。双绞线和同轴电缆可以使用侵入式窃听器,或者使用监视电磁辐射的感应设备开展攻击。因此攻击者很容易把微波和卫星传输截获下来。而光纤由于不产生电磁辐射,因此不会受到感应式窃听器的攻击。若对光纤开展物理损坏会使信号质量严重下降,比较容易检测出来,因此光纤媒体的安全性较高。除了各种通信链路会受到潜在的攻击外,沿途的各种处理器本身也是攻击的目标。在指挥控制系统中,多是基于局域网通信,各局域网内部虽然可以采取物理上的安全措施。但不排除系统内部存在泄密的危险。2.2链路加密和端到端加密(1)链路加密采用链路加密时每个易受攻击的通信链路的两端都装备一个加密设备,因此所有通过这些通信链路的通信量都是安全的。要有效实施这种方案,从信源端到目的地路径上的所有链路都必须使用链路加密。共享一条线路的每对结点应共享唯一的密钥,而每段链路应使用不同的密钥,因此必须提供许多密钥。而每个密钥必须只分配给两个结点。另外,由于交换机必须读取分组首部中的地址(虚电路号)以便对分组开展路由,报文在每进入一台分组交换机时都必须被解密一次,因而报文在每台交换机处容易受到攻击。(2)端到端加密使用端到端加密时加密过程是在两个端系统上完成的。源主机或终端对数据开展加密,加密形式的数据被原封不动地传过网络到达目的主机或终端。目的端和源端共享一个密钥,因此能够解密数据。使用端到端加密后用户数据就是安全的。然而通信量模式并不安全,因为分组首部是未经加密而传输的。另一方面端到端加密确实提供了一定程度的鉴别功能。如果两个端系统共享一个加密密钥,那么接收者可以肯定它收到的所有报文都来自声称的发送者,因为只有发送者才共享了相应的密钥。在链路加密方案中这样的鉴别功能不存在。3报文鉴别和认证差错控制码在常规加密中,明文不仅是简单的文本,还可能是二进制目的文件或数字化的图像信息等,要判断其文件形式以及真实的明文可能很困难。通常强制明文有某种构造,这种构造是易于识别但又不能复制且无需求助加密。可在加密以前对每个报文附加检错码,如帧检验序列号或检验和FCSo在发方,将明文P作为函数F的输入产生FCS附加到P上,作为一个整分组被加密。在收方,对报文分组开展解密,将结果看做附加FCS的报文。并使用一样的F生成FCS,与发方的FCS比较,两者相等即可确认报文是可信的。若敌方将加密过的TCP报文段中的某些比特做了替代,那么解密后的明文就不包括有意义的首部(检验和、序号等)。从而保证了报文段不发生未知的迟延、乱序或篡改。报文鉴别码另外一种常用的鉴别技术是使用密钥产生定长数据分组,即密码校验和(MAC),并将它附加在报文中。该技术假定通信双方,共享一个密钥Ko发方要发送报文时,将计算报文和密钥K的MAC函数值:MAC=CK(P),将报文加上MAC后发往接收者。使用一样的密钥,接收者用一样的MAC函数计算新的MAC值,与收到的MAC开展匹配,就可确认报文:(1)未被更改正;(2)来自可信的发送者;(3)序号的正确性。一般来说,MAC函数无需是可逆的,因此它比加密函数更不易被破解。鉴别函数与保密函数的分离提供了构造上的灵活性,报文鉴别码技术适用于需要对多个终点开展广播以及超过报文接收时间仍能继续延长保护期限的情况。数字签名报文鉴别用来保护通信双方免受任何第三方的攻击,但却无法防止通信双方的互相攻击。在很多涉及责任的情况下,使用数字签名,即笔记签名的模拟,可以防止收方或发方的抵赖行为。数字签名体制不仅包含产生签名的算法,同时还包括确认签名的验证算法。数字签名函数应包括鉴别函数。实质是将一方产生的随机数或私密密钥与明文结合形成签名,并通过有限域上的逆运算开展验证。只有发方才能产生有效的签名。数字签名算法主要有DSS和RSA算法。在实际鉴别应用中,考虑到机密性和时效性,通常结合时间戳和盘问/响应方法。检测与病毒防范1入侵检测入侵者的目标就是获得系统的访问权甚至控制权。通常采用的方法是设法取得用户口令,进而注册到系统,运用合法用户享有的特权。对此采取的对策是保护口令文件,一是对口令文件开展单向加密,保证它不会被明文存放;二是将口令文件的访问权利限制为一个或非常少的用户。文献中列举了了解口令的一些技术,对于那些尝试注册的猜测攻击,可以简单地使用拒绝三次口令失败的注册等策略来对付。文献中就介绍了生成可猜测口令的马尔可夫模型,用于检查用户口令的脆弱性。而对于利用程序后门或特洛伊木马来越过访问控制的技术,比较难以对付。故而防止入侵时必须尝试抵抗所有已知和未知的可能攻击,不可防止地,即使最好的入侵防止系统也会遭遇失败。系统的第二道防线是入侵检测,考虑的是在攻击成功之前或之后,发现和了解一个攻击。作用有:(1)迅速检测入侵行为,在数据被破坏或泄密之前最大程度地恢复保护数据,甚至驱逐入侵者。(2)有效的入侵检测系统常常兼有防止入侵的功能。(3)收集有关入侵的技术,加强入侵防止机制。入侵检测是基于入侵者的行为不同于一个合法用户的行为,并且通过量化的方式表现出来的一种假定。显然,入侵者与授权用户对资源的正确使用并不一定有清楚明确的界限,一般都会存在某些重叠。因而在实践中存在折衷和技巧的成分。目前入侵检测的技术主要有:•检测统计的反常:收集一段时间内合法用户行为有关数据,观察行为统计测试确定该行为是否合法。包括阈值检测和基于轮廓检测。•基于规则的检测:尝试定义用于确定给定行为是否是入侵者行为的规则集合。包括异常检测和渗透识别。又提出了分布式入侵检测的体系构造,使得检测不仅限于单系统,而是扩展到分布式的主机集合。检测更多地依赖多个分析中心的协调工作。4.2病毒防范绝对防止病毒进入系统是不可能的。对于病毒的防范也是基于检测的,要做的就是检测、标识和去除。反病毒软件现已发展到全方位保护的阶段,不仅包括了扫描和行为陷阱

构件,还包括访问控制能力,限制了病毒的渗透和感染传递能力。类属解密(GenericDecryption)技术和数字免疫系统较为出色。前者模拟病毒解密自身激活的过程,解释目标代其中的控制模块定期扫描目标代码的病毒签名。后者是建立监视系统,使用启发式规则推断病毒的出现可能,通过分析可疑样本,并在可控制的安全环境中模拟执行,生成标识和去除病毒的程序一“药方码中的指令,码中的指令,码中的指令,检测是否包括解密例程,让病毒自己暴露,码中的指令,检测是否包括解密例程,让病毒自己暴露,对于基于专用网的指挥自动化系统来说,防火墙的选择也非常必要。它利用单个或多个计算机系统相互合作,在外部网与内部网间建立可控连接,并提供了可应用安全和审计的单个阻塞点,从而使内部网免受外部攻击。防火墙定位在服务受限上,主要提供服务、方向、用户和行为4个方面的控制,可以实现隔离未授权用户和监视安全相

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论