指挥控制系统的信息安全要素.docx
《指挥控制系统的信息安全要素.docx》由会员分享,可在线阅读,更多相关《指挥控制系统的信息安全要素.docx(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、指挥控制系统的信息安全要素1引言目前我军大部分指挥自动化系统在设计时并未全面考 虑信息安全的问题。而对于情报的保密仍然停留在简单的文 本加密阶段,还没有形成完整的信息安全机制。故针对指挥 自动化系统安全问题,从通信保密、报文鉴别、入侵检测和 病毒防范等方面讨论了密码学中的一些加密技术和反攻击 技术。2通信保密1系统易受攻击的环节(1)局域网在指挥控制系统中,大部分工作站是连到局域网上的。 指挥中心的局域网是广播网络,数据以帧的形式传输,每一 帧都包含源地址和目的地址。偷听者可监视通信量,并依据 源地址和目的地址获取想要的通信量。若局域网通过通信服 务器或局域网上的主机提供外部访问,外部侵入者就
2、可以访 问局域网并监视通信量。(2)通信链路攻击者可能需要对链路的一部分取得物理上的控制,修 改传输内容,也可能仅仅需要观察传输内容。涉及的通信链 路有线缆(双绞线、同轴电缆或光纤)、微波链路或者卫星 信道。双绞线和同轴电缆可以使用侵入式窃听器,或者使用 监视电磁辐射的感应设备开展攻击。因此攻击者很容易把微 波和卫星传输截获下来。而光纤由于不产生电磁辐射,因此 不会受到感应式窃听器的攻击。若对光纤开展物理损坏会使 信号质量严重下降,比较容易检测出来,因此光纤媒体的安 全性较高。除了各种通信链路会受到潜在的攻击外,沿途的各种处 理器本身也是攻击的目标。在指挥控制系统中,多是基于局 域网通信,各局
3、域网内部虽然可以采取物理上的安全措施。 但不排除系统内部存在泄密的危险。2.2链路加密和端到端加密(1)链路加密采用链路加密时每个易受攻击的通信链路的两端都装 备一个加密设备,因此所有通过这些通信链路的通信量都是 安全的。要有效实施这种方案,从信源端到目的地路径上的 所有链路都必须使用链路加密。共享一条线路的每对结点应 共享唯一的密钥,而每段链路应使用不同的密钥,因此必须 提供许多密钥。而每个密钥必须只分配给两个结点。另外, 由于交换机必须读取分组首部中的地址(虚电路号)以便对 分组开展路由,报文在每进入一台分组交换机时都必须被解 密一次,因而报文在每台交换机处容易受到攻击。(2)端到端加密使
4、用端到端加密时加密过程是在两个端系统上完成的。 源主机或终端对数据开展加密,加密形式的数据被原封不动 地传过网络到达目的主机或终端。目的端和源端共享一个密 钥,因此能够解密数据。使用端到端加密后用户数据就是安 全的。然而通信量模式并不安全,因为分组首部是未经加密 而传输的。另一方面端到端加密确实提供了一定程度的鉴别 功能。如果两个端系统共享一个加密密钥,那么接收者可以 肯定它收到的所有报文都来自声称的发送者,因为只有发送 者才共享了相应的密钥。在链路加密方案中这样的鉴别功能 不存在。3报文鉴别和认证差错控制码在常规加密中,明文不仅是简单的文本,还可能是二进 制目的文件或数字化的图像信息等,要判
5、断其文件形式以及 真实的明文可能很困难。通常强制明文有某种构造,这种构 造是易于识别但又不能复制且无需求助加密。可在加密以前 对每个报文附加检错码,如帧检验序列号或检验和FCSo在 发方,将明文P作为函数F的输入产生FCS附加到P上,作 为一个整分组被加密。在收方,对报文分组开展解密,将结 果看做附加FCS的报文。并使用一样的F生成FCS,与发方 的FCS比较,两者相等即可确认报文是可信的。若敌方将加 密过的TCP报文段中的某些比特做了替代,那么解密后的明 文就不包括有意义的首部(检验和、序号等)。从而保证了 报文段不发生未知的迟延、乱序或篡改。3.1 报文鉴别码另外一种常用的鉴别技术是使用密
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 指挥 控制系统 信息 安全 要素
限制150内