馬珂?王杰


摘要:隨著信息技術的不斷發展,國內的武器裝備對軟件的依賴性以及網絡化程度不斷增加,越來越多的武器裝備暴露出網絡安全問題。由于國內針對武器裝備系統的網絡安全保護和試驗鑒定體系建設總體上處于起步階段,針對武器系統免受網絡威脅方面面臨巨大的挑戰。針對艦載信息系統裝備中存在的網絡安全問題開展深入分析,研究裝備網絡安全的試驗測試方法,充分驗證裝備的網絡安全性能,提前釋放風險。
關鍵詞:裝備網絡安全;試驗鑒定;符合性;脆弱性;生存性
一、前言
21世紀,海洋戰略在國家戰略中占據著重要地位。我國海軍擔負著抵御海上威脅、保衛國家安全、反臺獨、保海上運輸安全、維護海上領土主權、保護海洋資源等作戰任務[1]。當前,海軍面臨著由近海防御向遠海防衛的戰略轉型,實現從近岸“黃水”走向遠洋“藍水”的目標。隨著面臨威脅和作戰場景的復雜化,海軍裝備逐漸向信息化、軟件化發展,艦載信息系統裝備面臨的安全挑戰也從實體領域向網絡空間延伸[2]。
近年來,國際上各次沖突中爆發的裝備網絡安全事故層出不窮。2007年9月,以色列空軍使用“舒特”機載網絡攻擊系統,突防和突擊敘利亞境內縱深目標,使敘軍防空系統在以色列飛機進入和撤出過程中毫無察覺[3]。2021年4月,美國導彈防御局取消了正在進行的17個網絡安全評估項目,以尋求新的提升網絡安全的思路和措施,原因是負責開發部署反導系統的機構未能完成對網絡漏洞和可能攻擊方式的評估[4]。2022年俄烏沖突中,俄羅斯向烏克蘭發動大規模網絡攻擊,監視操控烏軍衛星網絡、無人機等軍事目標,以及發電廠、銀行等關鍵基礎設施,造成烏軍通信中斷、指揮失靈、社會混亂,使烏軍作戰陷入被動[5]。
隨著信息安全體系建設、裝備“三化”融合、裝備體系工程、裝備數字化工程等縱深推進,裝備網絡安全已成為打贏信息化戰爭、避免未戰先敗的前提保證,對裝備體系作戰能力的基礎性、全局性作用越來越凸顯,在遠洋作戰中奪取信息優勢和保持戰爭主動權發揮著不可或缺的作用[2]。2022年發布了關于開展裝備網絡安全試驗考核的文件,明確了開展裝備網絡安全試驗考核需把握的總體要求與任務定位[5],強調要“強力統籌推進、加強組織管理、夯實落實基礎”。網絡安全測試作為網絡安全試驗中重點工作之一,需要結合裝備特點盡早開展。
艦載信息系統作為部署在戰場前沿的核心裝備,往往面臨高強度對抗、大范圍攻防等復雜作戰環境,其網絡安全防護能力與現代化的作戰要求還不相適應,在高強度對抗環境下,帶有潛在漏洞的裝備極易成為未來戰爭中敵方網絡攻擊的首要目標,可能造成裝備數據泄密、功能失效、系統癱瘓等嚴重后果。當前,艦載信息系統裝備網絡安全試驗測試相關工作在產品中開展實施尚處于初級階段[2],亟須充分研究艦載信息系統網絡安全試驗內容及相關技術方法,尤其是加強承制單位網絡安全測試能力,充分驗證艦載信息系統的網絡安全性,提前釋放風險。
本文首先結合艦載信息系統裝備網絡安全工作現狀,分析推進落實裝備網絡安全試驗考核面臨的挑戰,然后討論在裝備承制單位開展網絡安全測試的思路,并結合某艦載信息系統裝備開展網絡安全測試工作試點,對下一步工作進行分析和討論。
二、艦載信息系統網絡安全工作面臨的挑戰
我國民用領域網絡安全工作起步較早。自2006年中辦27號文發布以來,國家信息化領導小組重點關注銀行網絡面臨的風險和威脅,注意防范金融信息系統的攻擊,防止國家經濟命脈癱瘓。2016年11月,《網絡安全法》正式發布,該法的出臺是落實國家整體安全觀的重要措施。
相比起民用領域,除了專門進行網絡攻擊、安防相關領域,通常認為武器裝備部署在相對隔離安全的環境,裝備網絡安全工作沒有得到足夠的重視,往往認為只要網絡出入口控制住了就沒有安全風險。但隨著國內外一起起網絡安全攻擊事件的發生,必須將網絡安全工作下沉到各類裝備當中。
裝備承制單位面臨著對在研裝備迅速實施安防加固,新研裝備轉變研發模式的壓力。當前裝備網絡安全工作尚未成熟,對其內涵外延的認識處在不斷深入、發展的過程,艦載信息系統承制單位在開展網絡安全工作時,面臨的主要管理和技術挑戰如下:
(一)網絡安全文件體系尚未形成
當前裝備網絡安全試驗考核的主要支撐文件待正式發布,缺少實施指南、指標體系、能力要求、機構和工具名錄等支撐文件。
(二)網絡安全標準規范體系尚未健全
當前相關標準主要圍繞安全保密、信息安全等級評價、信息安全風險評估、安防設備等方面,不能完全適應裝備網絡安全試驗考核要求。
(三)網絡安全設計方面積累較少
多數裝備研制單位在辦公網絡中信息安全工作推進有一定經驗,但針對裝備研制仍缺乏系統、全面的網絡安全頂層設計,尚未對物理環境、電磁環境、操作系統、中間件、應用軟件等進行系統性的網絡安全防護設計。
(四)國產化背景下帶來的技術風險
艦載信息系統基本實現基礎軟硬件全國產化,但國產化基礎軟硬件發展時間較短,安全防御技術研究不足,存在較大網絡安全風險隱患,公開的網絡安全漏洞及其補丁仍然較少,能夠在全國產化軟硬件平臺上運行的安防工具也比較缺乏。
(五)網絡安全能力要求尚不明確
缺少網絡安全工作實施管理規定、流程要求,以及測試、試驗和評估機構的管理和技術能力體系,缺少適合于裝備領域的成熟網絡安全測試工具。
面對上述挑戰,結合推進裝備網絡安全試驗考核落地的工作要求,我們思考通過測試推進艦載信息系統網絡安全工作的方法。
三、艦載信息系統裝備網絡安全測試的要求
裝備網絡安全強調裝備抵御網絡威脅保持作戰效能發揮的能力,是信息化裝備的重要屬性,反映的是裝備在網絡空間環境的適用性。在艦載信息系統網絡安全工作起步階段,開展網絡安全測試,通過測試發現問題,督促整改,提升網絡安全防護能力,是推進落實裝備網絡安全試驗考核的有效手段。
(一)測試目的
艦載信息系統網絡安全試驗的目的是通過對信息系統在安全技術方面的試驗,對艦載信息系統的安全符合性、脆弱性、生存性進行評價,為進一步提升艦載信息系統網絡安全防護能力及抗攻擊能力提供參考。具體包括以下幾點:
1.在安全性試驗環境中使用配套安全測試工具,開展網絡安全試驗評價,對艦載信息系統總體安全風險水平進行全面量化評價。
2.通過設計不同類型的網絡安全測試科目及指標,評價艦載信息系統在符合性、脆弱性、生存性方面的安全防護能力,并評估其綜合安全防護水平。
3.針對網絡安全測試過程中發現的符合性、脆弱性、生存性方面的安全問題,提出針對性的安全防護建議。
(二)測試內容
依據有關文件及建設方案中的網絡安全能力要求,本文針對系統安全防護要點,設置網絡安全防護能力測試科目。網絡安全防護能力測試科目分為符合性科目、脆弱性科目、生存性科目,三科目環環相扣、層層遞進。符合性科目核查系統安全措施配置的有效性,脆弱性科目審查系統存在的薄弱點,生存性科目主要利用網絡系統存在的漏洞和安全缺陷,對系統的硬件、軟件及其中數據進行攻擊測試,以試驗系統應對網絡攻擊的能力,通過綜合運用各種試驗方法,驗證系統試驗對象在作戰攻擊下的安全防護、容錯恢復等抗毀能力。
艦載信息系統安全能力試驗科目從靜態配置和攻防實戰上提供多層次、多維度的安全試驗,全面評估防護措施的有效性及抵御網絡攻擊的能力。艦載信息系統網絡安全試驗科目見圖1。
1.符合性測試
依據GJB 5612A-2021、GB/T 22239-2019、GB/T 22239-2008等標準,符合性測試主要從物理安全、電磁信息安全、網絡安全、系統安全、用戶安全、應用安全、數據安全等方面開展符合性測試,對系統的安全符合性進行審查分析,找出系統存在的薄弱點,排查漏洞、后門、弱口令等問題或缺陷,評價信息安全措施、策略配置的有效性[3]。
2.脆弱性測試
參照GB/T 37027-2018、GB/T 30279-2020,主要從系統故障、信息泄露、數據篡改、非法控制方面開展脆弱性測試。脆弱性測試主要通過源代碼安全審計、漏洞掃描、漏洞挖掘進一步發現艦載信息系統的安全漏洞,對系統的硬件、軟件及其中數據進行攻擊測試,進一步發現漏洞、后門、弱口令等問題或缺陷,尋找攻擊可行的脆弱點,驗證漏洞被利用的可能性,以找出網絡安全防護的薄弱環節[4]。
3.生存性測試
生存性測試主要利用安全漏洞和安全缺陷對系統的硬件、軟件及其中數據進行測試,尋找可行的攻擊點(可以被未授權用戶注入或提取數據的攻擊點位),以試驗系統在系統故障、信息泄露等方面的抗攻擊能力,并基于測試結果評價系統應對網絡攻擊的能力。同時,綜合運用各種測試方法,驗證系統測試對象在作戰攻擊下的安全防護、容錯恢復等抗毀能力,基于測試結果評價系統面臨不同網絡威脅攻擊時保障任務完成的能力[5]。生存性試驗主要由用戶聯合具備網絡安全資助的試驗單位組織專門的試驗,開展網絡攻防活動。
四、某艦載信息系統網絡安全測試試點
本文依托某信息系統裝備研制單位,開展裝備網絡安全符合性測試、脆弱性測試試點研究,主要包括代碼安全審計、安全配置核查和安全漏洞掃描等。按裝備網絡安全試驗考核要求屬于鑒定試驗、作戰試驗階段的評估內容,后續將結合實際作戰場景開展相應測試。由于保密安全要求,本文試驗數據未使用精確值。
(一)代碼安全審計
依據GB/T 39412-2020標準,本文采用代碼安全審計工具和人工審查的方式對某信息系統4個配置項軟件開展代碼安全審計工作(由于保密要求,下表配置項名稱用代號CSCI表示,代碼規模參照GJB 8000-2013非嵌入式軟件規模估計),工具直接審查結果匯總見表1。需要說明的是,工具結果未經人工確認,有誤報的可能。
該信息系統代碼安全高危漏洞主要包括空指針解引用、越界訪問、有符號整數溢出、緩沖區下溢、未初始化值用于賦值操作等。軟件研制團隊對漏洞進行分析,確認問題后,修改代碼,漏洞清零。
(二)安全配置核查
依據GJB 5612A-2021對某信息系統主機操作系統和數據庫系統開展安全配置核查,同時運用漏洞掃描工具基線檢查功能輔助完善配置核查。檢查結果發現弱口令、組件和服務開啟不規范等問題。
對該信息系統安全配置檢查問題給出以下安全建議,研制團隊參照相關建議對配置進行修復,漏洞清零。對于存在弱口令的系統,需在加強使用者安全意識的前提下,督促其修改密碼,或者使用策略來強制限制密碼長度和復雜性。對于存在弱口令或是空口令的服務,在一些關鍵服務上,應加強口令強度,同時需使用加密傳輸方式,對于一些可關閉的服務來說,建議關閉該服務以達到安全目的。
由于其他原因不能及時安裝補丁的系統,考慮在網絡邊界、路由器、防火墻上設置嚴格的訪問控制策略,以保證網絡的動態安全。
(三)安全漏洞掃描
脆弱性測試科目主要通過漏洞掃描工具對某信息系統主機、服務、應用、端口等進行掃描,本次試點中共發現漏洞略低于100個,其中高風險漏洞≥25個、中風險漏洞約50個、低風險及以下漏洞≤25個。需要說明的是,試驗使用的環境與系統直接部署環境的設備和軟件的型號版本相同,但未打安全補丁,裝備實際部署環境安全情況應好于試驗結果。
對掃描出的安全漏洞,通過及時整改或補丁的形式進行漏洞封堵,并通過漏洞掃描工具回歸測試,漏洞清零。
五、網絡安全測試后續工作思路
本次試點是某信息系統裝備承制單位開展網絡安全測試的一次試點。通過試點,為信息系統裝備承制單位開展網絡安全測試探索了一條基本的道路和方向,對測試中碰到的問題一一解決,留下了較為有益的成果。結合試點的情況,對信息系統網絡安全測試后續需要進一步加強和關注的方向進行了總結。
(一)完善工具
試點過程中,測試單位使用了多種網絡測試工具,發現不同工具之間的測試效果既有重疊,也有差異,自動化掃描誤報較多,需要與人工確認相結合,為了更加有效地發現漏洞,應采取多種工具互補的方式。
(二)優化環境
測試中遇到多種操作系統環境、多種編譯環境、多個子網等情況,對于測試方法和測試工具適配提出了挑戰,后續考慮在滿足安全保密的情況下,運用虛擬化技術,減低環境差異性帶來的工作量。
(三)內外結合
裝備研制單位內部建強人員和技術能力,同時可以采取外協和自測相結合推進產品工作,尤其是對于滲透測試、漏洞挖掘、攻防對抗等技術要求較高的測試內容,可以采用和專業機構合作的方式,健全測試能力。
(四)流程貫通
網絡安全工作是個系統性工作,需要建立方案分析、設計實現、測試驗證、試驗評估的全貫通流程,提升網絡安全工作的規范性和有效性。
六、結語
本文結合裝備網絡安全試驗考核推進要求,圍繞某信息系統裝備論述了網絡安全工作的挑戰和測試要求,開展試點研究,為后續裝備網絡安全測試的更加有效開展,提供支撐。
參考文獻
[1]謝偉朋,鄭超,薛衛.美軍網絡安全試驗鑒定問題研究[J].通信技術,2021,54(4):981-984.
[2]劉映國.淺論我國武器裝備發展歷史性機遇的把握[J].軍事經濟研究,1998,19(10):4.
[3]蔡軍.大規模網絡安全威脅量化評估系統的研究與實現[D].長沙:國防科學技術大學,2009:10-12.
[4]郭巍,關興卓.淺談網絡安全等級保護制度在《網絡安全法》作用下的發展[J].網絡安全技術與應用,2019(05):3.
[5]國家市場監督管理總局,中國國家標準化管理委員會.信息安全技術網絡安全等級保護測評機構能力要求和評估規范(GB/T 36959-2018)[S].北京:中國標準出版社.
作者單位:馬珂,海裝駐南京地區第三軍事代表室;王杰,南京電子技術研究所
責任編輯:周航