999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

船舶網(wǎng)絡安全綜述

2018-10-22 03:46:08蘇義鑫劉宇杰
船電技術 2018年9期
關鍵詞:網(wǎng)絡安全船舶信息化

蘇義鑫,劉宇杰,龍 飛

?

船舶網(wǎng)絡安全綜述

蘇義鑫1,劉宇杰1,龍 飛2

(1. 武漢理工大學自動化學院,武漢 430070,2. 武漢船舶電力推進研究所,武漢 430064)

現(xiàn)代船舶的核心部位及輔助設施的電子化與信息化程度越來越高。采用電子/信息化系統(tǒng)一方面降低了控制成本、提高了船舶操控性能,另一方面引入了與網(wǎng)絡相關的安全風險。目前國內(nèi)外針對船舶網(wǎng)絡安全風險已有了一定的意識,但對于船舶網(wǎng)絡風險應對措施的研究還處于探索階段。本文歸納和總結了船舶電子/信息化系統(tǒng)的網(wǎng)絡結構特點、船舶網(wǎng)絡易受攻擊的部分以及針對船舶網(wǎng)絡的攻擊類型。在此基礎上,對船舶網(wǎng)絡威脅的應對策略提出了建議。

船舶 電子/信息化系統(tǒng) 網(wǎng)絡安全

0 引言

隨著計算機技術在船舶工業(yè)的廣泛應用,現(xiàn)代船舶的信息化程度和自動化程度越來越高。船舶電子/信息化系統(tǒng)由數(shù)百個電子控制單元及其內(nèi)置功能組成,系統(tǒng)中運行著成千上萬種控制軟件,很多模塊直接通過衛(wèi)星連接到互聯(lián)網(wǎng)。

電子/信息化系統(tǒng)的引入使船員可以實時監(jiān)控船舶各部分狀態(tài),大幅降低了船舶的控制難度和船舶航行中的人員需求,航海行業(yè)可以投入更少的人來操控更大的船舶。

同時,電子/信息化系統(tǒng)使現(xiàn)代船舶轉(zhuǎn)變?yōu)橥ㄐ艠屑~、娛樂中心、學習空間和移動辦公室等,大幅提高了乘員的乘坐體驗[1]。

造船業(yè)通常采用通用的操作系統(tǒng)及通信協(xié)議、工業(yè)PLC和其它高度商業(yè)化的產(chǎn)品構建電子/信息化系統(tǒng)。這雖然有利于降低船舶電子/信息化系統(tǒng)的研發(fā)和部署的成本,但是由于這些軟硬件產(chǎn)品通常具有公開資料,降低了攻擊者對船舶網(wǎng)絡發(fā)起攻擊的難度[2]。

目前針對船舶電子/信息化系統(tǒng)進行的網(wǎng)絡攻擊呈現(xiàn)上升趨勢,根據(jù)HIS和BIMCO在2016年7月針對300名業(yè)內(nèi)人士的調(diào)查[3],65名受訪者遇到過網(wǎng)絡安全威脅。其中77 %受到惡意軟件攻擊,57 %受到網(wǎng)絡釣魚攻擊,25 %遭遇賬戶盜用,23 %受到魚叉式網(wǎng)絡釣魚攻擊。

本文首先對船舶電子/信息化系統(tǒng)的網(wǎng)絡結構進行分析,并對船舶網(wǎng)絡的易受攻擊點進行探討,然后討論了攻擊者對船舶進行網(wǎng)絡攻擊的類型,最后提出了對船舶網(wǎng)絡安全威脅的應對措施。

1 船舶網(wǎng)絡結構

圖1分層展示船舶電子/信息化系統(tǒng)的網(wǎng)絡結構。船舶網(wǎng)絡結構大致分為用戶網(wǎng)絡及一般應用層、綜合管理監(jiān)視層和船舶控制網(wǎng)絡層。船舶采用衛(wèi)星通信連接到互聯(lián)網(wǎng),各網(wǎng)絡層之間的連接通常設有防火墻。通常船舶整體設計和建造的周期較長,船舶電子/信息化系統(tǒng)的設計周期難以跟上行業(yè)的快速變化。且船舶航行數(shù)年才進行一次檢修和升級改造,因此船舶的電子/信息化系統(tǒng)的硬件升級頻率也較低[4]。

根據(jù)Rahul Bhandari等人的調(diào)查,目前大部分船舶沒有隨船配備負責船舶網(wǎng)絡安全的IT人員[5]。

由于船舶電子/信息化系統(tǒng)的軟硬件缺乏維護和升級,導致船舶網(wǎng)絡結構具有較多的薄弱位置。

圖1 船舶網(wǎng)絡結構示意圖

2 船舶網(wǎng)絡易受攻擊點

2.1 GPS和ECDIS

全球定位系統(tǒng)(GPS)是船舶在海上航行時提供導航位置信息的關鍵技術,是電子海圖顯示與信息系統(tǒng)(ECDIS)的重要組成部分。

GPS所用的全球?qū)Ш叫l(wèi)星系統(tǒng)(GNSS)通常信號微弱,而且沒有較強的安全認證措施,很容易受到干擾,導致信號中斷或信號覆蓋[6]。

2013年,德克薩斯大學奧斯汀分校的一個研究小組演示了通過操縱船舶的GPS系統(tǒng)來遠程控制船舶[7]。該研究小組通過偽造的民用GPS信號覆蓋了真實的GPS信號,使“White Rose of Drax”號游艇在地中海航行時被“欺騙”。當時游艇上的船員能夠明顯感受到船舶正在轉(zhuǎn)彎,航海圖上仍然顯示著一條直線。

船舶的電子海圖顯示與信息系統(tǒng)(ECDIS)包含電子導航圖和船舶航行狀態(tài)實時信息,并集成了來自GPS和其它導航傳感器如雷達、探深儀及AIS的信息。

除前文所述的GPS干擾可對ECDIS的正常工作造成干擾,攻擊者還可通過非法訪問ECDIS軟件系統(tǒng)來修改顯示信息或篡改存儲文件。

2014年1月,NCC團隊針對主流ECDIS生廠商的產(chǎn)品進行了測試。測試表明這些ECDIS系統(tǒng)存在漏洞可以讓攻擊者讀取、下載、替換或刪除ECDIS中的任何文件,并可以訪問與ECDIS連接的其它系統(tǒng)。這類攻擊可能因船員在系統(tǒng)中插入被感染的USB裝置、系統(tǒng)下載被感染的文件或系統(tǒng)中存在未及時修補的軟件漏洞而被發(fā)起[7]。

2.2 AIS

自動識別系統(tǒng)(AIS)是一種安裝在船舶上的安全導航設備,通過與附近的船舶、AIS岸臺及衛(wèi)星的通信,可以交流船舶的航向、速度、位置、貨物類型或其它海上航行必要的安全信息。國際海事組織要求航行于國際水域、總噸位超過300的船舶以及所有的客船均安裝AIS。

AIS沒有內(nèi)置的安全措施,通信數(shù)據(jù)未經(jīng)加密,因此容易被外部人員利用和操縱。考慮到AIS的廣泛應用,船員需要對相關安全風險提高警惕。

目前針對AIS的攻擊主要有3種[9,10]:

1)通過偽造AIS數(shù)據(jù)來創(chuàng)造一艘虛擬船舶,觸發(fā)目標船舶的碰撞預警或發(fā)布虛假的風暴預報,迫使目標船舶改變航線;

2)冒充海事官方發(fā)出AIS指令誘導船員關閉AIS收發(fā)器,使目標船舶脫離監(jiān)測。此類AIS攻擊可能伴隨著后續(xù)犯罪行為;

3)誘使附近的船舶提高AIS數(shù)據(jù)交換頻率,制造數(shù)據(jù)風暴,是一種變相的拒絕服務攻擊。

2.3 貨物管理系統(tǒng)

貨物管理系統(tǒng)用于管理船舶運輸?shù)呢浳锏念愋汀?shù)量、位置、目的地、裝卸時間等信息。在航行中船舶所用的操作系統(tǒng)通常得不到及時的更新[11],普遍存在漏洞,這些漏洞可導致貨物管理系統(tǒng)軟件或其它軟件遭受滲透。

攻擊者針對船舶貨物管理系統(tǒng)的入侵可能包含以下3種行為[12]:

1)收集貨物運輸?shù)脑敿毿畔ⅲ瑢ふ覚C會盜竊貨物;

2)篡改貨物跟蹤系統(tǒng)的記錄,隱匿特定的貨物集裝箱,進行販毒或人口販賣等犯罪;

3)刪除貨物管理系統(tǒng)的記錄,使船舶的貨物管理和跟蹤陷入混亂。在數(shù)據(jù)恢復前會導致貨運中斷,帶來巨大的經(jīng)濟損失。即使數(shù)據(jù)最終成功恢復,也可能導致貨物丟失或貨物送錯。

2.4 船舶控制網(wǎng)絡

現(xiàn)代船舶的鍋爐控制系統(tǒng)、電站及電源管理系統(tǒng)、推進系統(tǒng)、操舵控制系統(tǒng)、應急報警系統(tǒng)和自動監(jiān)測系統(tǒng)等均帶有計算機控制模塊。目前很多生產(chǎn)廠商針對這些系統(tǒng)提供了衛(wèi)星遠程訪問功能,用于進行診斷或升級等輔助操作。

2013年12月,安全公司IOActive針對使用國際海事衛(wèi)星組織(Inmarsat)和銥星衛(wèi)星連接終端的安全性進行了研究[13]。研究結果表明多數(shù)終端包含嚴重的安全問題,其中就包括船舶常用的VSAT和FB終端。

通過針對船舶的衛(wèi)星網(wǎng)絡連接發(fā)起攻擊,攻擊者可以直接訪問船舶的核心控制系統(tǒng),遠程操縱船舶。同時,與船舶控制網(wǎng)絡直接相連的其它系統(tǒng),如全球海上遇險和安全系統(tǒng)(GMDSS)及船舶安全報警系統(tǒng)(SSAS)也很容易隨船舶控制網(wǎng)絡一同被滲透。

3 船舶網(wǎng)絡攻擊類型

針對船舶的網(wǎng)絡攻擊有多種類型,大部分攻擊者的目的是獲取直接或間接的經(jīng)濟利益,也有一些攻擊者的目的是開展政治行為或進行恐怖主義活動。

3.1 貨物盜竊或走私

攻擊者通過攻擊船舶的貨物管理系統(tǒng),可以讀取船上貨物詳細信息或修改貨物記錄,此類攻擊主要是為了獲取經(jīng)濟利益。

通過分析船上貨物的類型、存放位置和裝卸計劃,攻擊者可以勾結同伙在貨物裝卸期間有針對性地盜竊高價值貨物。這類盜竊犯罪通常難以追查,可帶來巨大的經(jīng)濟損失。

攻擊者可通過修改貨物管理系統(tǒng)中的記錄來隱藏特定的貨柜,進行走私活動。2013年,安特衛(wèi)普港當局發(fā)現(xiàn)被攻擊者入侵貨物管理系統(tǒng),犯罪分子利用系統(tǒng)漏洞進行了長達兩年的毒品走私活動[14]。

3.2 船舶遠程劫持

攻擊者可以通過干擾船舶的GPS信號及侵入ECDIS來破壞船舶的導航系統(tǒng),或加密海圖等重要航行信息,使船舶無法正常航行,以此勒索贖金[15]。

攻擊者也可以利用虛假的導航信息使船舶偏離原有航線,并發(fā)出虛假AIS指令關閉船舶的AIS通信,使船舶脫離官方的觀測,實現(xiàn)對船舶的遠程劫持。船舶遠程劫持與傳統(tǒng)的海盜行為類似,但是攻擊者犯罪成本更低、風險更小。

3.3 網(wǎng)絡恐怖主義行為

攻擊者通過對船舶控制網(wǎng)絡的滲透,可以直接對船舶的推進系統(tǒng)、操舵控制系統(tǒng)或鍋爐系統(tǒng)等進行控制。如果恐怖分子發(fā)起此類攻擊,可能造成船舶相撞、觸礁、擱淺或?qū)е挛kU品泄露[16]。

4 船舶網(wǎng)絡安全

計算機網(wǎng)絡攻擊的手段已經(jīng)具有相當?shù)某墒煨裕安⒉灰驗楹叫性诤Q笊隙瓦@些威脅隔離。與此相反,由于航海業(yè)對于網(wǎng)絡安全威脅的認識還不夠深入,而且船舶的信息化系統(tǒng)升級緩慢、漏洞較多,船舶已成為網(wǎng)絡攻擊的新目標。

為了提升船舶的網(wǎng)絡安全性,可采取以下措施:

1)對船員進行網(wǎng)絡安全培訓,杜絕在系統(tǒng)中隨意使用USB設備和點擊未知來源的電子郵件;

2)在部署船舶電子/信息化系統(tǒng)時,采用由不同供應商產(chǎn)品組成的多架構冗余系統(tǒng),降低系統(tǒng)被攻擊者完全破壞的概率;

3)隨船配備專門負責網(wǎng)絡安全的IT人員,隨時監(jiān)控系統(tǒng)的運行狀態(tài),包括人員權限及軟件活動等情況,并負責船舶的電子/信息化系統(tǒng)軟件升級和漏洞修補;

4)建立網(wǎng)絡攻擊響應流程,提高船員識別網(wǎng)絡攻擊的能力,進行船舶電子/信息化系統(tǒng)災后恢復的演練。

5 結語

船舶網(wǎng)絡安全并不是虛幻的概念,而是真實存在的威脅。本文通過對國外學者發(fā)表的關于船舶網(wǎng)絡安全的研究工作的整理、研究和分析,得出以下結論:

1)由于目前大多數(shù)船舶沒有隨船IT人員,而且船舶電子/信息化系統(tǒng)中有許多易受攻擊的部分,所以船舶網(wǎng)絡安全的形勢嚴峻,船舶行業(yè)需要高度重視這個問題.

2)目前攻擊者對船舶的主要網(wǎng)絡攻擊類型有貨物盜竊或走私、船舶遠程劫持和網(wǎng)絡恐怖主義行為。計算機網(wǎng)絡攻擊技術的快速發(fā)展使針對船舶的網(wǎng)絡攻擊發(fā)生率也隨之上升。

3)針對船舶網(wǎng)絡攻擊,船運業(yè)需要從人員和設備兩方面入手進行防范。一方面需要對船員進行培訓,使他們適應網(wǎng)絡環(huán)境下的新威脅;一方面需要在系統(tǒng)架構方面針對網(wǎng)絡攻擊進行設計,例如采用多架構冗余結構、進行充分的網(wǎng)絡安全測試等。

[1]Mendes J, Guerreiro M. Conceptualizing the cruise ship tourist experience[J]. Cruise ship tourism, 2017(Ed. 2): 205-219.

[2]Babineau G L, Jones R A, Horowitz B A. System-aware cyber security method for shipboard control systems with a method described to evaluate cyber security solutions[C]//Homeland Security(HST), 2012 IEEE Conference on Technologies for IEEE, 2012: 99-104.

[3]Lee Y C, Park S K, Lee W K, et al. Improving cyber security awareness in maritime transport: A way forward[J]. ????????????, 2017, 41(8): 738-745.

[4]Reilly G, Jorgensen J. Classification considerations for cyber safety and security in the smart ship era[C]//Proceedings of the International Smart Ships Technology Conference. 2016: 26-27.

[5]Bhandari R, Mohanty S S, Wylie J. Cyber security the unknown threat at sea[J]. 18-th Annual General Assembly of the International Association of Maritime Universities, 2017: 101.

[6]Thomas M, Norton J, Jones A, et al. Global navigation space systems: reliance and vulnerabilities[J]. The Royal Academy of Engineering, L-ondon, 2011.

[7]Bhatti J, Humphreys T E. Covert control of surface vessels via counterfeit civil GPS signals[J]. University of Texas, unpublished, 2014.

[8]DiRenzo J, Goward D A, Roberts F S. The little-known challenge of maritime cyber security[C]//Information, Intelligence, Systems and Applications (IISA), 2015 6th International Conference on IEEE, 2015: 1-5.

[9]Balduzzi M, Pasta A, Wilhoit K. A security evaluation of AIS automated identification system[C]//Proceedings of the 30th annual computer s-ecurity applications conference. ACM, 2014: 436-445.

[10] Balduzzi M, Wihoit K, Pasta A. Hey captain, where’s your ship? attacking vessel tracking systems for fun and profit[C]//Hack in the Box (HITB) Security Conference in Asia. 2013.

[11] Jensen L. Challenges in maritime cyber-resilien-ce[J]. Technology Innovation Management Review, 2015, 5(4): 35.

[12] Jones K D, Tam K, Papadaki M. Threats and Impacts in Maritime Cyber Security[J]. 2016.

[13] Santamarta R. A wake-up call for SATCOM security[J]. Technical White Paper, 2014.

[14] Fink G A, Edgar T W, Rice T R, et al. Overview of security and privacy in cyber-physical systems[J]. Security and Privacy in Cyber-Physical Systems: Foundations, Principles and Applications, 2017: 1-23.

[15] Kelley J. From super-yachts to web isolation[J]. Computer Fraud & Security, 2017, 2017(12): 5-7.

[16] Dombrowski P, Demchak C C. Cyber war, cybered conflict, and the maritime domain[J]. Naval War College Review, 2014, 67(2): 70.

Overview on Ship Cyber Security

Su Yixin1, Liu Yujie1, Long Fei2

(1. School of Automation, Wuhan University Of Technology, Wuhan 430070, China; 2. Wuhan Institute of Marine Electric Propulsion, Wuhan 430064, China)

TN915

A

1003-4862(2018)09-0011-04

2018-05-02

蘇義鑫(1965-),男,博士生導師。研究方向:智能控制理論與應用、系統(tǒng)優(yōu)化、船舶自動化。Email: suyixin@whut.edu.cn

劉宇杰(1994-),男,碩士生。研究方向:智能控制理論。Email: liuyujie@whut.edu.cn

猜你喜歡
網(wǎng)絡安全船舶信息化
計算流體力學在船舶操縱運動仿真中的應用
月“睹”教育信息化
《船舶》2022 年度征訂啟事
船舶(2021年4期)2021-09-07 17:32:22
幼兒教育信息化策略初探
甘肅教育(2020年18期)2020-10-28 09:06:02
船舶!請加速
網(wǎng)絡安全
網(wǎng)絡安全人才培養(yǎng)應“實戰(zhàn)化”
上網(wǎng)時如何注意網(wǎng)絡安全?
我國擬制定網(wǎng)絡安全法
聲屏世界(2015年7期)2015-02-28 15:20:13
信息化是醫(yī)改的重要支撐
主站蜘蛛池模板: 亚洲日本中文字幕乱码中文| 免费在线a视频| 97视频在线精品国自产拍| 日本高清有码人妻| 国产成人精品高清不卡在线| 日韩精品成人网页视频在线| 三级毛片在线播放| 日韩成人在线视频| 国产aⅴ无码专区亚洲av综合网| 国产极品粉嫩小泬免费看| 国产精品99久久久| 性做久久久久久久免费看| 啪啪啪亚洲无码| 亚洲天堂区| 成人在线欧美| 狠狠综合久久| 3344在线观看无码| 日韩毛片免费观看| 最新国产高清在线| 国内精品小视频福利网址| 好紧太爽了视频免费无码| 日韩在线观看网站| 欧美福利在线观看| 欧美中文一区| 在线不卡免费视频| 潮喷在线无码白浆| 日韩欧美国产精品| av大片在线无码免费| 亚洲国产精品人久久电影| 中文字幕丝袜一区二区| yjizz视频最新网站在线| 视频国产精品丝袜第一页| 亚洲人成网站观看在线观看| 欧美一区二区啪啪| 国内精自线i品一区202| 亚洲热线99精品视频| 亚洲日韩AV无码一区二区三区人| 国产夜色视频| 欧美日本激情| 国产成人精彩在线视频50| 国产69囗曝护士吞精在线视频| 无码网站免费观看| 久久国产精品国产自线拍| 97成人在线观看| аv天堂最新中文在线| 日韩福利在线视频| 久草中文网| 99久久精品免费看国产免费软件| 久久精品丝袜| 久精品色妇丰满人妻| 精品超清无码视频在线观看| 欧美影院久久| 久久婷婷人人澡人人爱91| 91亚洲精品第一| 免费啪啪网址| 亚洲精品卡2卡3卡4卡5卡区| 国内黄色精品| 国产在线观看高清不卡| 亚洲高清资源| 色婷婷电影网| 91www在线观看| 亚洲欧美日本国产专区一区| 亚洲中文久久精品无玛| 国产精品自拍露脸视频| 五月天综合婷婷| 日本爱爱精品一区二区| 久久精品电影| 99久久国产精品无码| 久久国产精品夜色| 露脸国产精品自产在线播| 色综合久久无码网| 天天色天天综合| 97在线公开视频| 免费一极毛片| 免费国产一级 片内射老| 久久人人97超碰人人澡爱香蕉| 国产午夜一级淫片| 另类欧美日韩| 91av成人日本不卡三区| 特级毛片8级毛片免费观看| 精品国产污污免费网站| 18禁黄无遮挡免费动漫网站|