張玉佩 郭祥宇 王月
【摘要】 本文通過分析戰術互聯網的發展、特點,以及現實應用中的矛盾問題,并提出了改進措施,對如何提高戰術互聯網戰場管理和抗毀傷能力提出了有效建議。
【關鍵詞】 戰術互聯網 抗毀性
隨著電子信息技術的飛速發展,戰術互聯網已經從擔負戰場通信任務逐步轉變成為戰斗機動、保障支援、火力打擊以及指揮控制等,提供實時信息遠程輸送的綜合通信系統。隨著現代戰爭中非火力化、非直接對抗化特點日益顯著,戰術互聯網作為戰場通信網絡主要構成,其各個節點已逐步成為現代戰爭首要毀傷目標。怎樣從網絡安全、戰場防護等方面從本質上提高戰術互聯網的抗毀傷抗打擊能力成為當前國內外研究熱難點問題。
一、戰術互聯網發展及特點
美軍在海灣戰爭后首次提出“數字化部隊”思想,此后,法、英、德等國相繼制定出臺了對應的數字化部隊建設方案計劃。1996年,英國國防部直接頒布了“陸軍數字化總綱”;1998年,德國組建了一個數字化營,并在5年后建成2個數字化師。2000年,法國陸軍試編了一個數字化旅,大約6000余人,并在 2002 年,多次組織該旅進行實戰化試驗。由于由于技術和耗資等方面因素的制約,各國研究投入力度都無法超越美國。但隨著柵格技術的發展,美軍已著手建設實時性、安全性、功能性、保密性更強的GIG(全球信息柵格),其主要目的就是:在統一的框架下,完全實現計算機網絡、傳感系統、作戰指揮平臺的系統集成,并按照“按需定制”的原則,把C4網絡系統細分為若干信息柵格,進而實現系統為不同用戶提供最直接最有利的信息。戰術互聯網的設計,由于在體系構建和協議結構大多借鑒了當今互聯網技術,甚至大多數網絡技術都是使用了商用民用技術。主要技術有: 骨干網絡數據交換與傳輸采用異步傳輸方式(ATM)、自組織組網技術、標準商用網絡、分布式管理技術。然后,商用網絡技術設計之初并未考慮戰術環境下的應用條件,所以在戰術互聯網的特點和可能遭遇的網絡攻擊手段欠缺設計思考,信息傳輸的穩定性、可靠性難以確保。
二、存在的安全隱患
1、路由器。由于普通商用技術及開放標準協議在戰術互連網中的廣泛應用,因此其交換層次、實施協議已透明的技術,沒有任何“神秘感”可言,加之戰術多網網關以及各局域網路由器,全部都是采用商用技術的路由器,在實施網絡攻擊時,以往對商用路由器有效的攻擊方法,全部可以作為借鑒手段。
2、鏈接方式。在連接方式上,戰術互聯連網由于為了多方組網,因此提供了無線接入方式,一方面雖然為組網提供的便利條件,但是另一方面也為通過網絡無線注入帶來相應的的攻擊危險。另外,在網絡體系中明顯具備重要、關鍵的骨干節點遭到直接攻擊時。整個網絡將會部分癱瘓,比如,互聯網控制器就是可連接增強型定位報告系統(EPLRS)和單信道地面機載無線電系統(SINGCGARS)之間的關鍵節點。
3、拓撲結構。戰術互聯網最初的設計目的就是在戰場環境下要實現部隊的運動中通信。這個定位直接決定了其網絡拓撲結構必須處于相對運動和變化的環境。戰場中的通信節點必然要搭載或借助各種車輛以及升空平臺和衛星。戰場中作戰任務瞬息萬變,節點也必然不斷改變入網形態,頻繁的加入和離開網絡必然會直接影響網絡拓撲結構狀態,同時各節點之間所存在的信任關系也必然會隨著節點入網、離開而發生改變。靜態配置的安全防范措施已難以滿足安全要求。
4、保密機制。與傳統局域網如出一轍,其保密機制是通過數字簽名、傳輸加密等方式,從上至下進行安全認證以及身份管理和密鑰分發控制,這種層次管理機制一旦頂層管理中心遭敵俘獲,戰術互聯網的安全認證和管理必然會收到影響,尤其是當地方采取分發使用虛假密鑰時,網絡內部所有情報信息就會直接被敵截獲利用。
三、安全防護措施
1、節點管理。在分級式的安全管理與認證中,頂層單元會將生成的密鑰向下級節點單位分發,同時進行認證簽名。這種方式在一定程度上來說,肯定具備安全防護手段,頂層單元能夠不定時更改密鑰,同時之前分發的密鑰及證書也會作廢,與現行密鑰不匹配的節點單位必然不能接入網絡,防止了整個戰術互聯網被監聽和滲透的可能性。此外還有一個冒險的優勢就是增強節點之間的信任程度,各個節點之間,可以通過互相驗證簽發證書,來解決相互監督與信任的難點,進而有效解決了頂層節點無人監管的問題,這樣就避免了單一指揮節點被攻破而影響整個戰術互聯網行動的風險。
2、強化監測。一方面要在各節點上鋪開對應的檢測系統,實現節點和鏈路、節點相互之間鏈路流量的實時監控,一旦某鏈路流量出現異常或者有鏈路接入,及時上報處理。另一方面,是要加強報文分析檢測,在接收報文時,一旦發送端地址信息出現異常,應當迅速告警。這就要求在各節點地址分配時,根據各擔負任務對地址進行加密,而不是隨機產生,這樣在報文收發時,可以同時判斷IP 地址,進而進行身份驗證。
3、網絡重組。當多個通信節點遭敵毀傷、打擊、干擾無法實現正常通信組網功能時,原戰術互聯網已經不能滿足執行任務需求,因此,必須重新組網。通過使用備用節點、衛星通信、升空中繼平臺等方式,甚至可以依靠下一節點作為中繼,實現網絡重組,此外在戰術互聯網實際應用手段中,還應該設置假目標來迷惑敵軍電子打擊和干擾力量。