您好,欢迎来到华佗健康网。
搜索
您的当前位置:首页赛博空间与通信网络安全问题研究

赛博空间与通信网络安全问题研究

来源:华佗健康网
第5期 2011年1O月 中I鼋鼋;钶譬善呵宪 宪譬极 Journal of CAEIT Vo1.6 No.5 0ct.2011 赛博空间与通信网络安全问题研究 吴巍 050081) (中国电子科技集团公司第54研究所,石家庄摘要:赛博空间是一个类似于的真实存在的客观领域,通信网络是构成赛博空间的重要组成部 分,其自身的安全与否将直接关系到整个赛博空间的安全,保障其在对抗环境下的可靠安全运行是 进行有效赛博空间防御作战的基础。 关键词:赛博;赛博空间;通信网络安全 中图分类号:E87;TN915.08 文献标识码:A 文章编号:1673-5692(2011)05-473-04 The Research of Cyberspace and Communication Network Security Problems WU Wei (The 54th Research Institute of CETC,Shijiazhuang 050081,China) Abstract:Cyberspace is a real objective ifeld which like land,ocean,sky and space ifeld.Communica— tion network is the important basic parts of the cyberspace,the security of communication network will di- rectly influence the safety of cyberspace.The reliable and safety operation of the communication network in the fight against environment is the important ̄undation to steer cyberspace defensive fighting. Key words:cyber;cyberspace;communication network security 国将来在外交、军事、执法等方面将如何结合赛博空 0 引 言 2009年5月29日,美国总统奥巴马发表了题 为“保护美国赛博(Cyber)基础设施”的讲话;同日 下午,白宫公布了《赛博空间(Cyberspace)评 间。总统奥巴马在计划书的前言中指出,这是美国 第一次针对赛博空间制定全盘计划。美国的此 项动作引起了世界各国的广泛关注,必将对全球安 全环境产生深远影响。 本文研究了赛博空间的内涵,介绍了该领域国 估:确保可信和具有恢复能力的信息与通信基础设 施》…;6月23 13,美国防盖茨签署命令,成立 赛博空间司令部,负责美军在赛博空间的军事行动。 其后美国空军、陆军、海军及海军陆战队均推出了一 系列相关措施,这标志着美国正凭助其技术优势,谋 外研究与发展现状,给出了通信网络安全问题的由 来与考虑,以及通信网络安全的关键技术。 1概念与内涵 赛博空间是哲学和信息领域中的一个抽象概 念,该词是控制论(cybernetics)和空间(space)两个 求并确保赛博空间的主宰地位。2011年5月l6 3,白宫、、1司法部、商务部、国土、国防 部这六个重要部门在白宫一同宣布了《赛博空间国 际策略》 (International Strategy for Cyberspace)。 全文共25页,将跨越18个联邦部门,说明了美 收稿日期:2011-04.12 修订日期:2011-06-04 词的组合,其概念最早由加拿大科学幻想小说家吉 布森于1984年在一本科幻小说中首先提出,本意是 一种能够与人的神经系统相连接的计算机信息系统 474 中1日雹;纠譬研宪陂譬瓤 2011年第5期 所产生的虚拟空间。20多年来,计算机与网络技术 迅猛发展,赛博空间已逐渐变成现实,并已成为了基 于计算机、通信网络和电磁空间而生成的一个与物 质世界并行的“新世界”。 1.1赛博空间的定义 就世界范围来看,目前对赛博空间的认识还在 发展之中,随着研究的不断深入,其内涵还在不断的 拓展。下面介绍两个比较典型的定义。 (1)赛博空间是一个相关联的信息技术基础设 施的网络,包括Internet、电信网、计算机系统及关键 产业中的嵌入式处理器和控制器——《美国总统第 54号令/23号令》。 (2)赛博空间是一个利用电子系统与电磁频谱 通过网络化系统与相关基础设施进行存储、修改与 交换数据信息的域。——《美国防部军事相关术语 词典2009修订版》E3]。 由此可见,赛博空间是一个类似于陆、海、空、天 的真实存在的客观领域,该领域以使用电磁能量的 电子设备、网络,以及网络化软硬件系统为物理载 体,以信息和对信息的控制力为主要内容,通过对数 据的存储、修改和交换,实现对物理系统的操控。 1.2赛博空间的基本特征 赛博空间是与陆海空天并行的第五维作战域,在 时、空域上与海、陆、空、天等领域重叠,具有以下特征。 (1)无界性:网络与电磁空间的规模可以无限 大、范围广; (2)高速性:信息以光速传播; (3)关联性:虚拟空间与现实世界的相互关联l生; (4)开放性:电磁与网络空间的开放性。 赛博空间本质上是一个“控制域”,正如人的神 经系统控制人的行为一样,各个行业和领域的运转, 也是由通过赛博空间实施的“控制行为”来操纵的。 万物都是相互联系的,而赛博空间将这种联系无限 地放大了,通过对某一环节赛博空间的破坏,将有可 能使整个领域或其他领域陷入瘫痪。正是由于这样 的特点,使得未来战争的形态可能会发生变化,“非 接触作战”、“软杀伤”等作战概念将得到进一步的 发展 1.3 国外发展与研究现状 美国赛博空间司令部的成立引起了世界各军事 强国的积极反响,英、法、俄、以、印、日、韩等都高调 做出回应,有的建立相关机构、有的将赛博空间作为 重点发展方向。但不论是在作战理论研究还是在技 术发展方面,美军都处于世界的引领和主导地位。 下面重点分析美国的相关情况。 (1)不断调整赛博空间发展战略与作战思想 自从赛博空间及相关作战概念提出以来,美军 根据不同时期国家战略安全的需要,不断调整并逐 步完善保护赛博空间安全和获取赛博空间优势的发 展战略。目前,美国在谋求赛博空间优势上着力强 调发展“先发制人”的进攻性能力,完成了从“赛博 空间作战以防御为重点”到“赛博空间作战攻防兼 备”,再到攻势作战的战略思想大转变。 (2)快速发展赛博空间作战力量 美各军种都成立了赛博空间司令部和相关的赛 博战,虽然在力量构成上不尽相同,但基本思路 是一致的,都是将分布在不同部门的情报、信息作 战、网络运行、电子战和空间战等力量进行整合,以 形成整体赛博空间作战能力。 (3)探索取得赛博空问优势的手段 美军从2001年~2010年共举行过6次施里弗 (Schriever)演习 ,每两年举办一次,主要目的是探 查在太空与赛博空间中的关键问题,研究美军对太 空系统和赛博空问能力的紧急需求,探讨未来保护 太空与赛博空间领域的具体手段。 美国于2006年、2008年和2010年共举行了3 次名为“赛博风暴(Cyber Storm) JI’的演习,旨在全 面检验美国各机构应对赛博空间攻击的紧急反 应和复原能力。 美军于2010年lO月15日举行了首次聚 焦赛博空间的演习:“赛博闪电演习(Cyber Lightning Exercise)[6j”,目的是测试美空军第460太空联队在 竞争性赛博环境中的运行能力。 (4)积极研究与探索赛博空间攻防技术 (a)大力发展赛博空间感知技术,解决赛博空 间中的目标发现、网络运行状态检测、攻击预警、攻 击源跟踪定位等问题,旨在从整体上全面获得赛博 空间态势。 (b)全力推进能对电磁频谱、通信网络和信息 化武器系统等进行多层攻击的技术。 (C)积极研究赛博空间主动防御和纵深防御 技术。 (d)重视试验评估环境建设与效果评估技术研 究,美军重视建设贴近实战环境的试验评估环境,强 调研究基于真实环境、真实目标的评估验证技术。 2011年第5期 吴巍:赛博空间与通信网络安全问题研究 475 2008年,美国会批准投巨额资金建设国家赛博靶场 (NRC),旨在搭建一个现实的、高质量的测量、评 估、检验平台与环境。 (5)研发实战的赛博武器增强赛博空间攻击能力 从2O世纪90年代起,美国的多个军事和防务 企业就开始了赛博武器(Cyberweapon)的研发工作, 目前已经拥有的赛博武器分为两类。其中的第一类 以侦察或影响敌方计算机网络或通信网络为主要作 战目的,其作战样式为病毒植人、拒绝服务、信息篡 改、网络嗅探、恶意代码、逻辑等,例如,美军的 “舒特(Suter)”系统,能够通过无线手段进入和攻击 敌方的计算机网络和通信指挥系统;另一类以影响 或破坏敌方物理基础设施为主要作战目的,包括高 能微波武器、瞬变电磁装置、嗜食集成电路芯片的微 生物、破坏电路的微米/纳米机器人等。 2通信网络安全问题的考虑 由赛博空间的定义可知,通信网络是构成赛博 空间的重要组成部分,其自身的安全与否将直接关 系到整个赛博空问的安全。美军在进行赛博空间安 全防御上,就是通过提升其赛博空间(包括其中的 通信网络)承受攻击的健壮性,使得在遭到入侵和 攻击时,仍能保证作战任务的完成。因此,可以说通 信网络的安全是赛博空间安全的重要基础。 2.1通信网络安全问题的由来 通信网络安全问题是在对抗条件下敌方利用通 信网络技术的缺陷、对通信网络技术或工程应 用的潜在问题进行攻击,使通信网络出现工作反常。 网络安全问题与通信网络技术机理、实现技术和工 程应用方式密切相关。 (1)技术机理类通信网络安全问题 通信网络按照其复用技术和寻址技术机理来进 行分类 ,可以分为四种网络形态,见表1。 表1通信网络分类 网络形态 技术机理 公用交换电话网(PSTN) 确定复用和有连接操作寻址 互联网(Intemet) 统计复用和无连接操作寻址 全业务网(FSN) 确定复用和无连接操作寻址 下一代网络(NGN-IP/MPLS) 统计复用和有连接操作寻址 不同的通信网络形态/技术机理,应用不同的实 现技术(实现成本也会不同),因此会产生不同的通 信网络安全问题。总的来说,采用有连接寻址、用户 面与控制面分离等技术的通信网络安全性比较高。 (2)实现技术类通信网络安全问题 通信网络的实现技术也会带来安全问题,例如 通信频段与天线形式(定向/全向)的选择、网络远 程管理功能设置、用户接人控制等。通过周密的工 程设计是可以避免很多网络安全问题的。 (3)工程应用类通信网络安全问题 此类问题是指对通信网络技术的应用方式不同 所造成的安全问题。例如,无线通信网具有开放,在 对抗环境下其安全性较差,要根据其特点加强控制 与管理。 2.2通信网络安全的内涵 通信网络安全的内涵包括通信网络的可用性、 保密性、完整性和可控性,另外,考虑到通信网络的 特殊性,其最低安全保障也是通信网络安全的一个 因素。 (1)通信网络可用性:即通信网络可被授权实 体访问并按照需求使用的特性; (2)通信网络保密性:即通信网络中的信息不 会被泄露给非授权用户和实体的特性; (3)通信网络完整性:即通信网络中的信息未 经授权不能进行修改的特性; (4)通信网络可控性:即通信网络的所有者拥 有对网络装备及信息传送的控制能力; (5)通信网络最低安全保障:即通信网络在受 到打击大规模损毁时,能够提供最基本通信要求的 能力。 2.3通信网络的分层安全模型 通信网络完成信息传送与服务功能,由信息承 载网、信令网、管理网和服务网组成,为了保障通信 网的安全,在每一个层面上,都应具有防护、检测、和 快速反应的安全(PDR)模块,提供一系列安全服务 与措施,如图l所示。 图1通信网络的分层安全模型 476 中日鼋;钾譬呵雹限譬瓤 2011年第5期 2.4通信网络的安全服务 目前明确的通信网安全服务共有9类,它们是 访问控制、信息保密、数据完整性、系统完整性、行为 完整性、容灾恢复、资源可用性、抗抵赖性、指挥控制 等服务,这些服务是分布于通信网络的不同层面的, 完成着保障通信网络安全的功能。 (1)承载网涉及通信网的物理层和链路层,其 主要的安全服务类型包括信息保密、入侵检测、安全 隔离、资源可用性控制服务等。 (2)信令网完成信息传输的控制功能,其安全 服务类型包括访问控制、数据完整性、容灾恢复、资 源可用性、抗抵赖、指挥控制服务等。 (3)管理网完成通信网的管理与控制,其安全 服务的类型包括访问控制、信息保密、数据完整性、 系统完整性、容灾恢复、资源可用性、抗抵赖、指挥控 制服务等。 (4)服务网涉及应用层,其安全服务类型包括 数据完整性、行为完整性、信息保密等。 3通信网络安全的主要关键技术 (1)信息传输安全技术 通信息的传输安全应考虑有线和无线传输 信道的物理层与链路层保护。除了必须采取的信息 加密技术之外,还应当研究传输信号的抗截获、抗侦 察技术,以及传输线路的(侦听、非法接人等)攻击 检测和与防护等技术。 (2)信息交换安全技术 通信网安全信息交换技术用于对信息安全可靠 的寻址、选路与交换提供保护,主要涉及对等信令实 体的身份认证、路由表访问控制、地址欺骗防护、信 令协议攻击防护等技术。在安全信息交换技术方 面,采用自主的通信协议(包括:呼叫处理、信令处 理、路由协议等)非常重要,这将对实现可信与安全 的信息交换提供坚实的基础。 (3)网络管理安全技术 通信网的网络管理系统实际上是一个计算机网 络,网管信息的传送使用的是通信网中的专用线路, 管理对象是通信网络的各类网元设备。通信网网络 管理安全技术研究的重点是:网络管理安全需求的 等级划分,网络管理安全架构与访问控制,网络资源 的保护机制与实时监控,基于策略的网络管理等。 (4)通信网络服务安全技术 通信网的服务安全主要涉及高层应用系统,其 安全防护技术包括:应用系统访问控制、服务数据包 过滤、入侵检测、防病毒、及通信网服务信息安全隔 离等技术。 (5)通信网络安全性能分析评估技术 通信网安全性能的分析评估用于评定通信网络 的安全防护能力,针对通信网安全策略,给出理论和 仿真分析,运用定性和定量相结合的分析手段,给出 威胁标识和风险评估模型,通信网络安全威胁标识 和风险评估方法,通信网的渗透性检测和安全脆弱 性评估。 4 结 语 通信网络作为赛博空间的重要组成部分,保障 其可靠安全的运行是进行有效赛博空间防御作战的 基础,面对未来赛博空间作战的需求,应当深入研究 通信网络的安全问题和提高其安全性的关键技术。 参考文献: [1]DAVID E SANGER,JOHN MARKOFF.Obama Outlines Coordinated Cyber—Security Plan[N].The New York Times, 2009.5.29. [2]WILLIAM LYNN.DoD’s New Cyber Strategy[R].For- eign Affairs,2010. [3]U.S.Department of Defense Dictionary fo Military Related Terms.美国防部军事相关术语词典[M].Amended,2OO9. [4]SENIOR AIRMAN ERICA PICARIELLO.Cyber Aimren Train with Mobile satellite Operators[Z].Schriever Air Force Base,2010. [5]DEPARTMENT OF HOMELAND SECURITY OFFICE OF CYBERSECURITY AND COMMUNICATIONS NATION. AL CYBER SECURITY DIVISION.CYBER STORM III Final Repo ̄[R].2011. [6]460th SPACE WING PUBLIC AFFAIRS.Panthers Wrap up First Ever Cyber Lightning Exercise[R].Buckley AFB, 2010. [7]孙玉.电信网总体概念讨论[M].北京:人民邮电出版 社.2007. 作者简介 雷 硕技士术E,。吴 研・m究ai巍l员:w(,u1主9w5要@6一研ma)究il,.男方cti,向.重ae为.庆c通n忠 信县网人络, 

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- huatuo0.com 版权所有 湘ICP备2023021991号-1

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务