军事物联网安全防护建设浅析

(整期优先)网络出版时间:2021-09-30
/ 2

军事物联网安全防护建设浅析

李同 田书宇

中国人民解放军 93307部队 沈阳 110141

摘要:军事物联网是军队信息化建设的重要组成部分,是未来信息化战争的重要支撑平台,确保军事物联网安全对军队信息化建设有着十分重要的意义。本文从军事物联网的概念、特点出发,探索军事物联网的层次架构,并对自身存在的安全缺陷进行分析,提出应对策略。

关键词:军事物联网;安全;信息化建设

1.物联网概述

1.1物联网的概念

物联网(Internet of Things,IOT)是指通过部署具有一定感知、处理、执行和通信等能力的设备,按一定的标准协议将物与物、人与物、人与人连接起来进行信息交换、协作处理,以实现对网内各项资产进行识别、定位、跟踪、管理和控制的新一代网络信息基础设施和信息处理系统。理论上讲就是将通信网和互联网联合应用的拓展和延伸,其关键是利用智能感知技术,进行数据信息的采集、检测、感知等,通过通信网、互联网等进行传输互联,利用智能终端进行处理和计算,实现人对物理世界的控制和管理。

1.2军事物联网

立足于信息化联合作战的军事发展趋势,结合物联网技术的特色,军事物联网(Military Internet of Thing,MIOT)应运而生。军事物联网是将军事设施、战斗装备、武器装备、战斗人员与军用网络结合,从而实现物与物、人与物、人与人互联的智能化、信息化网络。军事物联网是在深入分析军事应用需求的基础上,采用识别和感知技术设备,明确标识体系,建立信息采集、存储、处理和运用机制,实现相关应用实体属性可知、动作可视、变化可控,并通过标准规范体系实现军事应用实体之间的通信、共享和协作,对于推进军队战斗力生成模式转变、提升军队信息化建设整体效能具有重要意义。

1.3军事物联网特性

军事物联网是物联网技术在军事领域的应用,与通用物联网有所区别,主要表现为以下几个方面:

(1)对象不同。军事物联网涉及的对象是涵盖作战单元的军事实体,面对纷繁复杂、瞬息万变的战场环境,其对象更加复杂。

(2)对时效性要求高。未来信息化战争是高速度、高精度、高强度的战争,具有突发性,作战样式转换迅速,战场上物质流、能量流、信息流的流量增大,获取情报信息、传输信息、实施作战行动、评估作战效果的时间大大缩短,作战节奏明显加快。

(3)对安全性要求高。在军事物联网中,各武器装备能“看见”、可“交流”、会“思考”、听“指挥”,当所有军事实体都智能化、网络化,一旦遭到破坏可能引发连锁反应,造成整个系统瘫痪,甚至反为敌用,危及国家安全,后果不堪设想。

(4)对抗毁性要求高。军事物联网在战时遭受的是敌方不间断的攻击、破坏甚至摧毁,损伤因素更为复杂,破坏程度难以预测,因此系统的恢复性、适应性尤为重要,必须最大限度提高抗毁性,确保联合作战过程中装备指挥与保障的顺利进行。

  1. 军事物联网架构及安全漏洞分析

2.1军事物联网技术架构

军事物联网层次架构可以分为感知层、网络层和应用层,体系架构如图1所示。其中,感知层由传感器、RFID标签、FRID感应器及智能终端组成,是物联网结构体系的底层,也是信息源头,主要负责对物联网中武器装备的全面感知、数据采集和协同信息处理等工作。网络层主要负责通信联络和指挥控制,对感知层采集的数据进行实时、高效、准确地传递。应用层负责对来自感知层的数据进行分析处理,通过各类应用系统实施作战行动指挥[1]

615575adeafdb_html_e7fcef137c7e6439.png

图1 军事物联网体系架构图

2.2军事物联网安全威胁分析

  1. 感知层面临的安全威胁

军事物联网的感知层相对于民用物联网处在更加复杂恶劣的环境中,面临的威胁更加严峻。首先是物理安全难以保证,各类智能终端易遭受物理损坏。其次,感知层的终端一般为信息处理能力弱、存储容量低的FRID传感器,使得一些高强度的信息加密、认证算法无法运转,难以进行安全保护。另外,物联网中大部分终端设备都在无人地点且实时连网,若敌方接触到设备并进行控制则有可能为敌方所用。

  1. 网络层面临的安全威胁

军事物联网的网络层安全包括无线传感器、移动通信网、基础通信网的传输安全、异构网络互联安全[2]。传统互联网中常见的安全威胁,例如拒绝服务式攻击、重发攻击、路由攻击、假冒身份证等同样存在于军事物联网中。同时,开放的无线信道也会带来安全隐患,为满足物联网终端设备自由移动的需求,通常采用无线方式进行组网,信号传输容易被敌方监听和干扰,甚至篡改、冒充和伪造信息。

  1. 应用层面临的安全威胁

军事物联网的应用层负责对来自感知层的数据进行处理,各应用系统通过指令形式实施对各作战单元、战斗人员和武器装备的作战行动指挥。其面临的安全威胁形式多样、破坏力强,其中最为致命的是指令的正确性、完整性遭破坏,应用层遭受入侵,发向作战单元、战斗人员和武器装备的指令被敌方篡改,可能直接导致其不听指挥,甚至为敌所用。

  1. 军事物联网安全问题应对策略

3.1加强身份鉴别

依托无线射频识别、红外感应、全球定位、激光扫描、统一身份识别认证等技术,通过严格认证和授权措施对不同门类和级别的用户进行权限设置以确保数据应用环节安全,实现装备的全生命周期监管。

3.2严格访问控制

通过建立基于角色的安全管理机制,限制对各级信息进行查询、管理、调配的权限,并引入审计制度,监控审查系统日志中所有用户的登录请求和活动记录,保证网络访问和操作的安全性。

3.3确保物理安全

利用温湿度、声、光、位移等传感器,结合卫星定位构成末端运行状态监测系统,实时监控各要素实体的工作状态和位置信息,以便及时发现丢失、干扰、损毁及入侵状况,并及时采取对策消除隐患。选配通用兼容、低辐射、抗干扰性强的硬件设备,对关键设备进行物理屏蔽,使用滤波和干扰手段使电磁信号辐射降到最低。

3.4严控数据安全

需贯穿数据采集、处理、存储、传输及应用的全过程,采用符合国军标的设备技术,防止采集节点假冒,采用科学合理的数据融合技术去除相似、冗余、不可靠的信息,对关键数据采用加密技术,加强存储运输过程的安全性[3]

3.5强化制度安全

完善军事物联网安全保密管理机制,适时修订完善安全标准规范和组织管理体系,建立健全物联网安全测评、风险评估、入侵防范、应急处置等机制,增强物联网信息采集、传输、处理、应用等各环节的安全保障能力,研究制定“可发现、可防御、可替换”的物联网安全保障长效机制,加强对系统解决方案、核心设备与运营服务的风险评估,建立健全物联网系统全生命周期的安全保障体系,从制度机制上构建一个完善的物联网军事应用安全保障体系[4]

  1. 结语

军事物联网是军事变革深入发展的新契机,必将带领军队信息化建设进入新时代,如何确保信息安全是军事物联网应用需要突破的“瓶颈”,加强物联网安全防护方面的自主研究和技术创新,对于我国军事发展具有十分重要的意义。


参考文献:

[1]杜英.刘会英. 军事物联网信息安全威胁及攻击技术探析[J]. 无线互联科技,2015,(14):53-54.

[2]陈钳生. 军事物联网安全威胁分析及对策[A]. 科技创新论坛,2014,(08):146-150.

[3]吴量.宓文勇.周霄宇. 军事物联网在后勤信息化建设中的应用与安全[A]. 智能处理与应用,2018,(02):103-105.

[4]蓝士斌.夏文祥. 推进军事物联网体系建设的对策思考[A]. 物联网学报,2018,(02):54-57.