基于的炮兵指挥信息系统风险评估

中国论文网 发表于2022-11-15 01:30:42 归属于通信学论文 本文已影响610 我要投稿 手机版

       中国论文网为大家解读本文的相关内容:          

摘 要:风险评估是解决信息系统安全问题的重要手段,本文结合当前部队指挥信息系统存在的安全隐患,在炮兵指挥信息系统中采用OCTAVE风险评估准则的评估方法,找出信息系统存在的安全漏洞,制定风险消减计划,确保指挥信息系统的安全。

关键词:炮兵;指挥信息系统;OCTAVE风险评估

1.引言
目前,信息安全风险评估已成为信息安全领域的研究热点,国内外已建立了一系列信息安全风险评估标准。信息系统在军事领域的广泛应用,部队对信息系统的依赖性越来越大,在未来的炮兵作战行动中,面对复杂的战场电磁环境和敌对我指挥信息系统攻击,炮兵指挥信息系统面临着严重的威胁。炮兵指挥信息系统的系统风险是客观存在的,一旦发生风险事件,对国家和军队将造成无法挽回的损失,对战争的胜败产生重大影响。做好炮兵指挥信息系统安全的风险评估研究工作,就是要在风险辨识的基础上,对信息安全风险进行科学评估,及时发现信息系统存在的安全隐患,找到解决安全隐患的方法,将风险控制在可接受的范围之内并采取一定的措施规避风险。
2.炮兵指挥信息系统安全需求分析
指挥信息系统[1]是指军队指挥机构中,以计算机系统为基础,收集与处理军事指挥控制所需的信息,并为各级指挥员提供战场军事情报的应用系统。系统以计算机为中心,通过通信网络与各种终端设备相连接,运行专用信息管理软件,实现军事情报信息的收集、传递、处理和显示的功能。
指挥信息系统的系统安全风险,是指由于人为或自然的威胁,系统存在的脆弱性,导致泄密事件发生并造成的影响。进行信息系统安全风险评估,就是要找出系统存在的弱点或者漏洞,制定风险消减计划,从而最大限度地保障信息系统的安全[2]。没有及时准确的指挥信息系统风险评估,首长机关将无法对其信息系统安全的状况做出准确的决策,信息就可能无法准确安全地传输到每个作战单元,将会导致一场战争的失败。因而,做好部队信息安全风险评估工作是非常必要的,同时也是部队信息化建设工作中的重要部分。
风险评估方法简介
OCTAVE[3](Operationally Critical Threat,Asset and Vulnerability Evaluation;可操作性关键威胁,资产和脆弱性评估)是美国卡内基·梅隆大学软件工程研究所下属的CERT协调中心在1999年开发的,用来定义一种系统的、综合的、企业范围内的风险评估方法。
OCTAVE风险评估方法的基本原则是:自主、适应度量、执行已定义的过程、连续过程的基础,是一种资产驱动的评估方法,它根据组织资产所处的环境条件来构造组织的风险框架 。
  OCTAVE最注重可操作性,其次是关键性。OCTAVE方法使用三阶段方法对技术问题和管理问题进行研究。三个阶段为:第一阶段,构建资产威胁配置文件;第二阶段,识别基础结构的弱点;第三阶段,开发安全策略和计划。其评估过程如表1。
  
评估方法在炮兵指挥信息系统中的应用
运用OCTAVE评估方法对炮兵指挥信息系统进行风险评估,并按照该方法的三个阶段将其分为风险识别、脆弱性分析和风险消减计划制定。
4.1风险识别
在风险识别阶段,要对炮兵指挥信息系统的安全威胁进行识别并分类,然后运用不同的评估方法进行评估。在炮兵指挥信息系统中存在的安全威胁主要可分为人为故意行为、人为意外行为、系统问题、其他问题等。
人为故意行为:是指敌对分子通过各种手段对炮兵指挥信息系统进行干扰或攻击,以达到干扰军事行动和窃取军事秘密的目的。具体表现为:利用电磁干扰系统的无线传输、外界电磁注入、对系统传输的数据进行监听或截获、利用系统漏洞攻击指挥信息系统等多种手段。同时内部人员将系统内的重要信息透露给外部人员,也会对指挥信息系统造成非常严重的影响。
人为意外行为:是指用户及系统的管理人员业务知识欠缺而误操作造成的系统数据丢失。具体表现为:人员素质不高进行的误操作、操作不当造成系统崩溃、受限用户执行了管理员权限更改系统配置等。
系统问题:是指硬件系统或者软件系统造成的信息传输中断。具体表现为:计算机系统、交换机、路由器等设备老化、计算机系统软件或信息系统应用软件崩溃或错误、各种备份数据损坏或者丢失等都将会延误作战的最佳时机,造成作战效果不明显。
其他问题:主要包括断电、断水、长途通信不可用、自然灾害、环境影响等。
指挥信息系统的风险不仅仅是以上技术层的风险,管理层也会存在很多风险,具体表现为:管理制度不健全、管理手段落后等。
4.2脆弱性分析
在脆弱性分析阶段,运用风险识别的分类结果对信息系统资产进行脆弱性分析。系统的脆弱性不能对系统的安全造成影响,但是它影响系统的信息安全,炮兵指挥信息系统中脆弱性概况为以下两个方面:人的脆弱性和技术的脆弱性。
(1)人的脆弱性:主要是指管理人员的脆弱性和操作人员的脆弱性。管理人员的脆弱性表现为管理人员思想不稳定造成的管理制度落实不到位,如政审不严格、管理层人员被敌对分子策反、漏洞扫描制度不坚持等。操作人员的脆弱性表现为操作人员专业技术不精,安全保密意识不高,存在的弱点或者漏洞就会被攻击者利用,威胁到指挥信息系统的安全,造成系统的崩溃或者信息的泄漏。如操作不当造成的系统崩溃,将系统口令无意间泄露等。
(2)技术的脆弱性:技术的脆弱性主要表现为系统的脆弱性和传输手段的脆弱性。系统的脆弱性包括操作系统和信息系统存在的系统漏洞、软件设计的漏洞,系统安全配置漏洞等都是造成信息系统不安全的技术因素。传输手段落后、传输设备老化都是影响信息系统安全的脆弱性。信息技术的发展,使得信息系统的更加脆弱,容易遭到敌对分子的破坏,因此技术的脆弱性也将大大影响到指挥信息系统的安全。
4.3风险消减计划制定
通过对炮兵指挥信息系统的风险识别、确定信息系统的安全威胁和信息系统的脆弱性分析,我们根据炮兵指挥信息系统的现状、安全威胁和信息系统的脆弱性制定以下计划:
(1)组建合理的安全管理机构
炮兵指挥信息系统是炮兵部队作战的“神经”,为保障炮兵指挥信息系统安全运行,应当成立专门的安全管理机构,特别是在作战过程中,要做到的统一领导、统一组织、统一规划,安全管理机构负责制定严格安全管理制度和安全保密制定,组织专业的技术人员结合信息系统运行情况和战场环境,实时对指挥信息系统的安全进行评估,制定相应的风险消减计划,确保指挥信息系统的信息安全和不间断地传输,达成作战目的。
(2)严格执行战场管理制度和战场保密规定
实施有效的战场管理制度,是炮兵指挥信息系统安全不可缺少的关键。根据战场环境和作战时机,制定严格的安全操作规程、坚持好病毒防范和漏洞扫描制度、严格做好保密设备安全管理制度、建立维护和维修管理制度。管理人员和操作人员应该业务熟练并严格遵守操作规程,维护维修人员应该根据作战时机对系统进行维护,确保炮兵指挥信息系统在作战中的安全。严格执行战场保密规定,必须对指挥信息系统管理人员和操作人员进行严格审查和保密教育,以保证关键岗位人员的安全可靠,如系统管理员、系统维护人员、系统操作人员等。
(3)建立严格的系统防护措施
炮兵指挥信息系统的安全防护措施应该从五个方面进行考虑,主要包括网络层安全、系统层安全、应用层安全、主机安全、应用程序安全。具体各层次安全防护措施如表2所示。

5.总结
本文中提出了利用OCTAVE风险评估方法来对炮兵指挥信息系统进行安全风险评估,并给出了其具体应用。对炮兵指挥信息系统系统安全进行风险识别,运用OCTAVE评估方法对风险因素进行综合分析,找到影响指挥信息系统信息安全的关键因素,为如何保障指挥信息系统信息传输的完整性、连续性、和安全性提供科学依据,确保指挥信息系统的安全。
参考文献:
[1]程启月.基于信息系统的指挥效能评估与风险管理[M].北京:国防大学出版社,2011.4
[2]吴世忠,江常青,彭勇. 信息安全保障基础[M].北京:航空工业出版社,2009.
[3] Operationally Critical Threat,Asset and Vulnerability Evaluation Framework Version 1.0, June 1999

  中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。

返回通信学论文列表
展开剩余(