王斌,王基策,尚穎,王曉菲,溫泉
?指揮控制與通信?
防空反導(dǎo)體系網(wǎng)絡(luò)攻擊效能評(píng)估與防御策略建議*
王斌,王基策,尚穎,王曉菲,溫泉
(北京計(jì)算機(jī)技術(shù)及應(yīng)用研究所,北京 100854)
網(wǎng)絡(luò)化防空反導(dǎo)體系能夠靈活管控作戰(zhàn)資源、有效實(shí)現(xiàn)動(dòng)態(tài)跨域指控、高效完成作戰(zhàn)任務(wù),然而網(wǎng)絡(luò)化、一體化作戰(zhàn)在提升作戰(zhàn)效能的同時(shí),增加了武器系統(tǒng)遭受網(wǎng)絡(luò)攻擊的風(fēng)險(xiǎn),將嚴(yán)重威脅作戰(zhàn)裝備網(wǎng)絡(luò)安全及其作戰(zhàn)效能。以美軍戰(zhàn)術(shù)級(jí)防空反導(dǎo)體系為例,針對(duì)其網(wǎng)絡(luò)化作戰(zhàn)特點(diǎn),分析防空反導(dǎo)作戰(zhàn)網(wǎng)絡(luò)的安全脆弱性,構(gòu)建網(wǎng)絡(luò)攻擊風(fēng)險(xiǎn)評(píng)估模型,評(píng)估網(wǎng)絡(luò)節(jié)點(diǎn)被毀癱風(fēng)險(xiǎn)。設(shè)計(jì)指控連通度、指控網(wǎng)絡(luò)效率指標(biāo)和網(wǎng)絡(luò)通信效能指標(biāo),旨在利用其評(píng)估節(jié)點(diǎn)遭受網(wǎng)絡(luò)攻擊的效能損失。利用OPNET網(wǎng)絡(luò)仿真平臺(tái)和Python NetworkX庫,開展網(wǎng)絡(luò)攻擊仿真實(shí)驗(yàn)及效能評(píng)估?;诰W(wǎng)絡(luò)攻擊效能評(píng)估結(jié)果,針對(duì)性地給出網(wǎng)絡(luò)安全防御策略建議,可為防空反導(dǎo)體系安全防御能力提升建設(shè)提供一定參考。
防空反導(dǎo)體系;網(wǎng)絡(luò)化;網(wǎng)絡(luò)攻擊;效能評(píng)估;安全防御;安全脆弱性
隨著彈道導(dǎo)彈、巡航導(dǎo)彈等空襲武器裝備的研發(fā)升級(jí),以及無人機(jī)蜂群等新型裝備的發(fā)展應(yīng)用,防空反導(dǎo)系統(tǒng)面臨的作戰(zhàn)目標(biāo)愈加復(fù)雜多變。傳統(tǒng)的以武器系統(tǒng)為基本單元、以樹狀指控為基本特征的“煙囪式架構(gòu)”被打破,在網(wǎng)絡(luò)中心戰(zhàn)的概念牽引下,正逐步實(shí)現(xiàn)傳感器與防空反導(dǎo)武器系統(tǒng)的互聯(lián)互通,通過傳感器、攔截器等各類作戰(zhàn)要素之間的動(dòng)態(tài)集成和協(xié)同規(guī)劃,增強(qiáng)態(tài)勢(shì)感知能力、提高殺傷鏈閉環(huán)效率、提升作戰(zhàn)效能水平。
當(dāng)前,美陸軍正加緊建設(shè)一體化防空反導(dǎo)(integrated air and missile defense,IAMD)體系,開展一體化防空反導(dǎo)作戰(zhàn)指控系統(tǒng)(integrated battle command system,IBCS)的開發(fā)和試驗(yàn),旨在升級(jí)改造現(xiàn)有防空系統(tǒng),通過動(dòng)態(tài)集成傳感器系統(tǒng)和武器平臺(tái),形成戰(zhàn)區(qū)防空反導(dǎo)作戰(zhàn)態(tài)勢(shì),進(jìn)而動(dòng)態(tài)調(diào)配作戰(zhàn)資源,靈活完成作戰(zhàn)任務(wù),達(dá)到系統(tǒng)作戰(zhàn)效能的最優(yōu)化,實(shí)現(xiàn)“任意傳感器→任意射手”的動(dòng)態(tài)跨域指控目標(biāo),形成防空反導(dǎo)一體化作戰(zhàn)能力[1]。
盡管一體化防空反導(dǎo)能夠有效提升作戰(zhàn)效能,然而在日益開放復(fù)雜的戰(zhàn)場(chǎng)環(huán)境下,大量傳感器和武器裝備聯(lián)網(wǎng)、武器平臺(tái)協(xié)同作戰(zhàn)會(huì)給防空反導(dǎo)網(wǎng)絡(luò)化作戰(zhàn)帶來諸多安全威脅,如節(jié)點(diǎn)被控制、阻塞,鏈路被干擾等[2]。一旦作戰(zhàn)網(wǎng)絡(luò)中的重要節(jié)點(diǎn)和鏈路被破壞,可能會(huì)造成信息流轉(zhuǎn)遲滯、防御功能短時(shí)失效,進(jìn)而降低防空反導(dǎo)網(wǎng)絡(luò)化作戰(zhàn)效能。
本文以美軍戰(zhàn)術(shù)級(jí)防空反導(dǎo)體系為例,站在攻擊者視角,首先研究網(wǎng)絡(luò)主要節(jié)點(diǎn)的脆弱性和可利用性,建立防空反導(dǎo)體系網(wǎng)絡(luò)攻擊風(fēng)險(xiǎn)評(píng)估模型,分析節(jié)點(diǎn)的被毀癱風(fēng)險(xiǎn);其次,設(shè)計(jì)指控連通度、指控網(wǎng)絡(luò)效率和網(wǎng)絡(luò)通信效能3項(xiàng)指標(biāo),通過仿真實(shí)驗(yàn)分析和評(píng)估網(wǎng)絡(luò)攻擊效能;最后,針對(duì)網(wǎng)絡(luò)攻擊效能評(píng)估結(jié)果,給出防空反導(dǎo)體系網(wǎng)絡(luò)安全防御策略建議。
網(wǎng)絡(luò)化、一體化防空反導(dǎo)體系是指打散武器系統(tǒng)內(nèi)部傳感器、攔截器、指揮站等作戰(zhàn)要素,基于自適應(yīng)動(dòng)態(tài)組網(wǎng)架構(gòu)和一體化火控網(wǎng)絡(luò)實(shí)現(xiàn)高效利用作戰(zhàn)資源的耦合鉸鏈,通過多域傳感器數(shù)據(jù)融合構(gòu)建精準(zhǔn)態(tài)勢(shì)圖像,利用一體化智能指控靈活調(diào)用作戰(zhàn)資源,從而有效提升防空反導(dǎo)體系的作戰(zhàn)效能[3]。
美軍為提升武器系統(tǒng)之間的互聯(lián)互通互操作性,實(shí)現(xiàn)各種作戰(zhàn)資源的一體化、分布式管控,正推進(jìn)IBCS系統(tǒng)建設(shè),增強(qiáng)一體化防空反導(dǎo)作戰(zhàn)能力。該系統(tǒng)主要由作戰(zhàn)中心(engagement operations center,EOC)和一體化火力控制網(wǎng)絡(luò)(integrated fire control network,IFCN)通信中繼(IFCN-Relay,F(xiàn)N-R)等構(gòu)成。EOC作為一體化防空反導(dǎo)體系通用指揮控制平臺(tái),通過面向服務(wù)的思想集成作戰(zhàn)籌劃設(shè)計(jì)、網(wǎng)絡(luò)化資源與跟蹤管理、交戰(zhàn)計(jì)劃與決策等功能,是體系的中樞節(jié)點(diǎn)。IFCN采用孔狀的無線自組織網(wǎng)絡(luò)[3],為各類作戰(zhàn)要素之間的作戰(zhàn)業(yè)務(wù)交互提供連通支持,并通過企業(yè)集成總線架構(gòu)和發(fā)布訂閱機(jī)制實(shí)現(xiàn)EOC與作戰(zhàn)資源緊耦合交鏈[4]。
通過武器平臺(tái)側(cè)的A-Kit,解耦武器系統(tǒng)內(nèi)部關(guān)鍵組件;EOC、FN-R通過自帶的B-Kit組件與各武器平臺(tái)A-Kit相適配,重構(gòu)其與各武器平臺(tái)的作戰(zhàn)關(guān)聯(lián),實(shí)現(xiàn)對(duì)各種武器系統(tǒng)的狀態(tài)監(jiān)控和交戰(zhàn)控制[5]。在IFCN網(wǎng)絡(luò)的支持下,通過具備高/低速率(3~30 Mbit/s)支持的無線鏈路和FN-R節(jié)點(diǎn),“愛國(guó)者”-3系統(tǒng)、“薩德”系統(tǒng)、陸基發(fā)射先進(jìn)中程空空導(dǎo)彈、“哨兵”系統(tǒng)等多種類、多建制的雷達(dá)、發(fā)射車、旅/營(yíng)/連級(jí)EOC等將實(shí)現(xiàn)互聯(lián)互通[3];各級(jí)EOC也可接入Link-16數(shù)據(jù)鏈進(jìn)行業(yè)務(wù)信息交互;海軍一體化防空火控系統(tǒng)(naval integrated fire control-counter air,NIFC-CA)、空/海軍空中平臺(tái)通過橋接站也能夠接入作戰(zhàn)網(wǎng)絡(luò)[5]。在作戰(zhàn)資源要素互聯(lián)互通的條件下,EOC能夠集成多域多源作戰(zhàn)數(shù)據(jù),構(gòu)建空情融合圖像[1],結(jié)合各類作戰(zhàn)資源,選擇最優(yōu)的交戰(zhàn)決策和作戰(zhàn)裝備,從而增強(qiáng)提升作戰(zhàn)靈活性和適應(yīng)性,形成跨作戰(zhàn)域、跨地平線、跨作戰(zhàn)單元的網(wǎng)絡(luò)化協(xié)同作戰(zhàn)能力。
在現(xiàn)代戰(zhàn)場(chǎng)環(huán)境中,防空反導(dǎo)系統(tǒng)的網(wǎng)絡(luò)化發(fā)展能夠提升多域協(xié)同作戰(zhàn)效能,但同時(shí)也增加了武器系統(tǒng)遭受網(wǎng)絡(luò)攻擊的風(fēng)險(xiǎn),嚴(yán)重降低武器裝備的安全性與可靠性,導(dǎo)致作戰(zhàn)體系失能失效。本小節(jié)主要對(duì)防空反導(dǎo)武器系統(tǒng)的網(wǎng)絡(luò)安全威脅進(jìn)行簡(jiǎn)要分析。
(1) 裝備自身存在安全漏洞
如果武器裝備中的作戰(zhàn)軟件、操作系統(tǒng)、固件、硬件或協(xié)議中存在安全漏洞,則敵方可能利用所發(fā)現(xiàn)的安全漏洞,獲取各類裝備的訪問權(quán)限,接管控制相關(guān)作戰(zhàn)節(jié)點(diǎn);或者發(fā)起拒絕服務(wù)攻擊,導(dǎo)致關(guān)鍵信息系統(tǒng)死機(jī)崩潰,甚至作戰(zhàn)系統(tǒng)網(wǎng)絡(luò)癱瘓。
(2) 裝備供應(yīng)鏈引入安全隱患
現(xiàn)代化武器系統(tǒng)器件采購日漸全球化,不僅武器系統(tǒng)自身存在著安全漏洞,敵方還可能從中間件、產(chǎn)品軟硬件供應(yīng)鏈植入后門、木馬等病毒,發(fā)起網(wǎng)絡(luò)攻擊。
(3) 安全控制不足提供利用渠道
盡管很多武器系統(tǒng)采取了身份認(rèn)證、訪問控制、防火墻等防護(hù)手段以抵御網(wǎng)絡(luò)攻擊,但仍存在系統(tǒng)安全配置不當(dāng)、密碼設(shè)置簡(jiǎn)單等問題,導(dǎo)致系統(tǒng)的安全控制可以被敵方利用或繞過。
(4) 系統(tǒng)互聯(lián)互通擴(kuò)大安全危害
網(wǎng)絡(luò)化防空反導(dǎo)體系下,武器系統(tǒng)內(nèi)外部裝備以各種方式相互連接,敵方可能從非關(guān)鍵作戰(zhàn)節(jié)點(diǎn)的漏洞作為攻擊突破口,利用系統(tǒng)互聯(lián)互通的特性,訪問和破壞系統(tǒng)的關(guān)鍵組件,進(jìn)而影響作戰(zhàn)指揮決策等過程。此外,在各作戰(zhàn)節(jié)點(diǎn)間通過無線鏈路傳輸信息以實(shí)現(xiàn)協(xié)同作戰(zhàn)的過程中,攻擊者可能通過干擾、阻塞通信鏈路等手段,影響指令下發(fā)等數(shù)據(jù)傳輸業(yè)務(wù)。
考慮到戰(zhàn)時(shí)環(huán)境下,網(wǎng)絡(luò)攻擊的主要目的是癱瘓對(duì)手通信和指控網(wǎng)絡(luò)中的關(guān)鍵節(jié)點(diǎn)、阻塞關(guān)鍵鏈路,破壞網(wǎng)絡(luò)體系的可用性,本文設(shè)定如下攻擊場(chǎng)景:攻擊者通過抵近攻擊方式捕獲敵方戰(zhàn)場(chǎng)合法網(wǎng)絡(luò)設(shè)備,并通過利用安全漏洞、安全控制缺陷等方式獲取網(wǎng)絡(luò)設(shè)備的控制權(quán),進(jìn)一步使用該網(wǎng)絡(luò)設(shè)備,并利用其他目標(biāo)設(shè)備中存在的安全漏洞向其發(fā)起拒絕服務(wù)攻擊。成功的攻擊將致使網(wǎng)絡(luò)中的目標(biāo)設(shè)備完全癱瘓,使其所在裝備失能失效;同時(shí)將改變網(wǎng)絡(luò)設(shè)備的連通關(guān)系,并影響網(wǎng)絡(luò)通信能力,使得網(wǎng)絡(luò)通信性能下降,甚至終止服務(wù)。
本節(jié)將建立防空反導(dǎo)體系網(wǎng)絡(luò)攻擊效能評(píng)估模型,首先分析防空反導(dǎo)體系中各類節(jié)點(diǎn)遭受網(wǎng)絡(luò)攻擊的可能性,其次建立攻擊效能評(píng)估指標(biāo)體系,用于評(píng)估各節(jié)點(diǎn)遭受網(wǎng)絡(luò)攻擊對(duì)于網(wǎng)絡(luò)整體效能的影響。利用該模型,能夠識(shí)別出對(duì)網(wǎng)絡(luò)效能影響較大的關(guān)鍵節(jié)點(diǎn),為進(jìn)一步防御策略制定提供決策依據(jù)。
美軍一體化火力控制網(wǎng)絡(luò),其網(wǎng)絡(luò)接入裝備包括指控平臺(tái)EOC和通信中繼車FN-R,這兩類裝備也正是網(wǎng)絡(luò)攻擊的主要目標(biāo),在此對(duì)這兩類重要節(jié)點(diǎn)遭受網(wǎng)絡(luò)毀癱攻擊的風(fēng)險(xiǎn)進(jìn)行評(píng)估,計(jì)算成功攻擊網(wǎng)絡(luò)節(jié)點(diǎn)的可能性。攻擊成功的可能性主要依賴于系統(tǒng)是否存在安全脆弱性,以及安全脆弱性可利用的難易程度。
3.1.1安全脆弱性識(shí)別
文獻(xiàn)[1]對(duì)美軍一體化防空反導(dǎo)作戰(zhàn)指控系統(tǒng)核心裝備EOC系統(tǒng)、FN-R的系統(tǒng)組成及關(guān)聯(lián)關(guān)系進(jìn)行了較詳細(xì)的分析,本文在此研究基礎(chǔ)上,對(duì)其信息系統(tǒng)開展脆弱性分析。通過檢索美國(guó)國(guó)家漏洞庫NVD[6],發(fā)現(xiàn)EOC內(nèi)部網(wǎng)絡(luò)使用的思科3850型交換機(jī)、4351&4321型路由器和5508型防火墻中2018—2022年被公開的安全脆弱性有24個(gè),如表1所示。安全脆弱性的主要類型是遠(yuǎn)程拒絕服務(wù)類,如CVE-2019-1873[7],該脆弱性存在于思科ASA、FTD軟件密碼驅(qū)動(dòng),未認(rèn)證的遠(yuǎn)程攻擊者可以向目標(biāo)設(shè)備發(fā)送精心制作的SSL/TLS數(shù)據(jù)包重啟目標(biāo)設(shè)備,導(dǎo)致設(shè)備拒絕服務(wù)。此外,還存在認(rèn)證繞過,權(quán)限提升等類型脆弱性,如CVE-2022-20864[8],該安全脆弱性存在于思科交換機(jī)ROMMON軟件中,攻擊者可以重啟交換機(jī)進(jìn)入控制臺(tái)窗口輸入特定命令,能夠使攻擊者讀取任意文件或重置特權(quán)密碼。對(duì)于通信中繼FN-R,由于未獲得其內(nèi)部路由器和交換機(jī)設(shè)備型號(hào),假設(shè)其采用與EOC型號(hào)相同的思科4321型路由器和3850型交換機(jī)。
表1 EOC和FN-R系統(tǒng)安全脆弱性
3.1.2安全脆弱性的可利用性
安全脆弱性的可利用性指脆弱性被攻擊者成功利用的可能性,其主要與利用的難易程度相關(guān)。本文參照CVSS脆弱性評(píng)估系統(tǒng)[9],對(duì)脆弱性的可利用性進(jìn)行量化評(píng)分,綜合考慮了脆弱性的攻擊位置、攻擊復(fù)雜性、所需特權(quán)、用戶交互等要素的影響,通過對(duì)不同要素賦值并相乘得到可利用性評(píng)分,評(píng)分公式為:可利用性()=攻擊位置×訪問復(fù)雜性×所需特權(quán)×用戶交互,各要素賦值見表2,安全脆弱性可利用性評(píng)分見表1。
3.1.3節(jié)點(diǎn)被毀癱風(fēng)險(xiǎn)
式(1)可知節(jié)點(diǎn)存在的脆弱性數(shù)量對(duì)其毀癱風(fēng)險(xiǎn)具有極大影響,為此,在評(píng)估美軍EOC和FN-R設(shè)備的毀癱風(fēng)險(xiǎn)時(shí),假設(shè)美軍按年度例行開展漏洞掃描和修復(fù)工作,其EOC和FN-R設(shè)備存在著2022年度公布的拒絕服務(wù)類漏洞。經(jīng)計(jì)算,EOC節(jié)點(diǎn)包含拒絕服務(wù)類脆弱性6項(xiàng),毀癱風(fēng)險(xiǎn)值為0.98(EOC節(jié)點(diǎn)使用了思科4351型和4321型路由器,雖然這兩型路由器安全脆弱性CVE編號(hào)重合,但在實(shí)際攻擊過程中這兩型設(shè)備視為不同的攻擊目標(biāo),因而分開統(tǒng)計(jì)其脆弱性);FN-R節(jié)點(diǎn)包含拒絕服務(wù)類脆弱性3項(xiàng),毀癱風(fēng)險(xiǎn)值為0.85。對(duì)比FN-R節(jié)點(diǎn)和EOC節(jié)點(diǎn)的毀癱風(fēng)險(xiǎn)值,可知EOC節(jié)點(diǎn)被成功攻擊的概率是FN-R節(jié)點(diǎn)的1.15倍。
表2 CVSS量化賦值
特別說明,由于所掌握設(shè)備及脆弱性信息并不全面,該評(píng)估不可避免存在誤差。真實(shí)世界的裝備網(wǎng)絡(luò)安全測(cè)試評(píng)估人員可通過漏洞掃描、攻擊滲透測(cè)試等方式獲取裝備實(shí)際的安全脆弱性,之后采用本文方法進(jìn)行評(píng)估。
在網(wǎng)絡(luò)化防空反導(dǎo)體系下,關(guān)鍵節(jié)點(diǎn)被破壞可能影響防空反導(dǎo)網(wǎng)絡(luò)中傳感器、發(fā)射器和指控節(jié)點(diǎn)之間的連通能力,使得指控鏈路發(fā)生改變或毀壞;也會(huì)影響網(wǎng)絡(luò)的信息傳輸能力,降低網(wǎng)絡(luò)通信效能甚至癱瘓整個(gè)網(wǎng)絡(luò)通信。因此,本文設(shè)計(jì)了指控連通度、指控網(wǎng)絡(luò)效率、網(wǎng)絡(luò)吞吐量3項(xiàng)指標(biāo),用于分析網(wǎng)絡(luò)節(jié)點(diǎn)失效對(duì)網(wǎng)絡(luò)整體效能的影響,實(shí)現(xiàn)防空反導(dǎo)體系下網(wǎng)絡(luò)攻擊效果的量化評(píng)估。
3.2.1網(wǎng)絡(luò)化指控連通能力評(píng)估
在攻擊者對(duì)關(guān)鍵節(jié)點(diǎn)發(fā)起毀癱攻擊造成關(guān)鍵節(jié)點(diǎn)失效時(shí),會(huì)改變網(wǎng)絡(luò)的連通關(guān)系,降低網(wǎng)絡(luò)的連通能力。本文重點(diǎn)關(guān)注防空反導(dǎo)作戰(zhàn)網(wǎng)絡(luò)中指控鏈路的連通能力,設(shè)計(jì)了指控連通度和指控網(wǎng)絡(luò)效率兩個(gè)指標(biāo)。
指控連通度指標(biāo)反映能夠連通的指控鏈路數(shù)量,其定義為
指控網(wǎng)絡(luò)效率指標(biāo)的設(shè)計(jì)參考網(wǎng)絡(luò)效率指標(biāo)[10],用于反映指控鏈路的連通效率,其定義為
3.2.2網(wǎng)絡(luò)通信效能評(píng)估
為驗(yàn)證網(wǎng)絡(luò)化防空反導(dǎo)體系遭受網(wǎng)絡(luò)攻擊的網(wǎng)絡(luò)效能損失,本文以美軍戰(zhàn)術(shù)級(jí)(營(yíng)級(jí))防空反導(dǎo)體系為例,仿真構(gòu)建美軍一體化火力指控網(wǎng)絡(luò)。
在網(wǎng)絡(luò)連通能力評(píng)估實(shí)驗(yàn)中,使用Python NetworkX[11]復(fù)雜網(wǎng)絡(luò)分析庫構(gòu)建網(wǎng)絡(luò)拓?fù)?,?jì)算各節(jié)點(diǎn)間最短路徑長(zhǎng)度及網(wǎng)絡(luò)效率。在網(wǎng)絡(luò)通信效能評(píng)估實(shí)驗(yàn)中,使用OPNET網(wǎng)絡(luò)仿真工具[12]中的無線自組網(wǎng)MANET對(duì)象模型家族搭建實(shí)驗(yàn)環(huán)境,設(shè)計(jì)業(yè)務(wù)流以用于模擬戰(zhàn)場(chǎng)網(wǎng)絡(luò)指控和通信過程。通過在節(jié)點(diǎn)未損傷和節(jié)點(diǎn)失效的狀態(tài)下運(yùn)行仿真實(shí)驗(yàn),統(tǒng)計(jì)全局吞吐量,獲得網(wǎng)絡(luò)通信效能的對(duì)比結(jié)果,從而分析不同節(jié)點(diǎn)被攻擊對(duì)網(wǎng)絡(luò)通信效能的影響。
本小節(jié)主要介紹網(wǎng)絡(luò)通信效能評(píng)估仿真試驗(yàn)的環(huán)境構(gòu)建。本文參考美軍“混編營(yíng)”體制下的戰(zhàn)場(chǎng)配置,設(shè)置12套FN-R,2套戰(zhàn)術(shù)級(jí)EOC(Y-EOC),4套火力級(jí)EOC(X-EOC),各類傳感器(AN/MPQ-53/65雷達(dá),AN/MPQ-64雷達(dá))、攔截器(愛國(guó)者導(dǎo)彈,復(fù)仇者導(dǎo)彈)等作戰(zhàn)資源,模擬網(wǎng)絡(luò)化協(xié)同作戰(zhàn)過程,設(shè)計(jì)的防空反導(dǎo)作戰(zhàn)網(wǎng)絡(luò)拓?fù)淙鐖D1所示(圖中連線為示意網(wǎng)絡(luò)連接情況,在仿真工具模擬無線通信場(chǎng)景下無連線),部分仿真參數(shù)如表3所示。
圖1 IFCN仿真場(chǎng)景
4.2.1網(wǎng)絡(luò)攻擊效果分析
本實(shí)驗(yàn)比較了網(wǎng)絡(luò)節(jié)點(diǎn)被攻擊前后的網(wǎng)絡(luò)連通能力和通信效能,在網(wǎng)絡(luò)未受到攻擊時(shí),指控連通度為870,指控網(wǎng)絡(luò)效率為0.221,網(wǎng)絡(luò)全局吞吐量為157.703 kbit/s;網(wǎng)絡(luò)中各節(jié)點(diǎn)被攻擊后,其指控網(wǎng)絡(luò)連通度、網(wǎng)絡(luò)效率和吞吐量統(tǒng)計(jì)結(jié)果如表4所示。
由統(tǒng)計(jì)結(jié)果可以得出,Y-EOC1節(jié)點(diǎn)和FN-R4節(jié)點(diǎn)失效對(duì)指控連通度和指控網(wǎng)絡(luò)效率的影響最大。通過觀察網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),可發(fā)現(xiàn)這兩個(gè)節(jié)點(diǎn)之間的鏈路為左右兩大區(qū)域的唯一鏈路,任一節(jié)點(diǎn)遭受攻擊都會(huì)使兩塊區(qū)域分割為獨(dú)立的作戰(zhàn)區(qū)域(“飛地”),使得兩方探測(cè)器獲得的態(tài)勢(shì)信息無法共享,也使得“任意傳感器→最佳射手”的跨域指控能力大為降低。對(duì)網(wǎng)絡(luò)通信效能影響最大的是Y-EOC1節(jié)點(diǎn)和X-EOC4節(jié)點(diǎn),均為網(wǎng)絡(luò)左側(cè)區(qū)域的指控節(jié)點(diǎn)。結(jié)合網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)可發(fā)現(xiàn),網(wǎng)絡(luò)左側(cè)區(qū)域密度明顯小于右側(cè)網(wǎng)絡(luò)密度。這說明由于局部網(wǎng)絡(luò)密度較低,少數(shù)關(guān)鍵節(jié)點(diǎn)負(fù)擔(dān)較多的通信流量,一旦這些節(jié)點(diǎn)失效,將對(duì)網(wǎng)絡(luò)整體通信性能造成較大損傷。
表3 通信網(wǎng)絡(luò)參數(shù)
表4 網(wǎng)絡(luò)節(jié)點(diǎn)失效性能損失
4.2.2網(wǎng)絡(luò)攻擊效能評(píng)估
本節(jié)結(jié)合節(jié)點(diǎn)被毀癱風(fēng)險(xiǎn)的可能性,分析網(wǎng)絡(luò)攻擊對(duì)于網(wǎng)絡(luò)效能的影響。通過表4可以看出,EOC節(jié)點(diǎn)的失效損失排名較未考慮攻擊成功概率的情況有所提升,其原因正是EOC節(jié)點(diǎn)的失效風(fēng)險(xiǎn)大于FN-R節(jié)點(diǎn)的失效風(fēng)險(xiǎn)。對(duì)于網(wǎng)絡(luò)攻擊者來說,可以根據(jù)其掌握的設(shè)備組成、脆弱性等信息,評(píng)估脆弱性被利用的可能性、發(fā)起網(wǎng)絡(luò)攻擊的攻擊效能,優(yōu)先選擇對(duì)網(wǎng)絡(luò)性能影響最大的設(shè)備發(fā)起攻擊。對(duì)于防御者而言,其裝備中存在的安全脆弱性數(shù)量、脆弱性的危害程度都會(huì)對(duì)網(wǎng)絡(luò)整體的安全性造成影響,防御者應(yīng)采取漏洞掃描、漏洞挖掘方式排除自己設(shè)備安全脆弱性。
基于防空反導(dǎo)網(wǎng)絡(luò)風(fēng)險(xiǎn)評(píng)估和網(wǎng)絡(luò)攻擊效能評(píng)估實(shí)驗(yàn)結(jié)果,本文提出以下針對(duì)性安全防御策略。
(1) 基于網(wǎng)絡(luò)仿真實(shí)驗(yàn)結(jié)果分析,一旦戰(zhàn)時(shí)防空反導(dǎo)網(wǎng)絡(luò)中的關(guān)鍵節(jié)點(diǎn)和鏈路被毀癱,對(duì)其網(wǎng)絡(luò)連通能力和通信效能將產(chǎn)生重要傷害。因此,可以使用本文所提評(píng)估方法,識(shí)別出對(duì)網(wǎng)絡(luò)效能損傷較大的關(guān)鍵節(jié)點(diǎn),并在關(guān)鍵節(jié)點(diǎn)及相關(guān)鏈路處實(shí)施冗余備份,當(dāng)關(guān)鍵節(jié)點(diǎn)網(wǎng)絡(luò)設(shè)備遭到攻擊時(shí),啟用備份組件替代工作。考慮到同型號(hào)的設(shè)備通常具有相同的安全脆弱性,遠(yuǎn)程網(wǎng)絡(luò)攻擊可能使同型號(hào)設(shè)備被攻擊后短時(shí)全部毀癱,因此不能直接采用相同型號(hào)設(shè)備進(jìn)行冗余備份,可以采用多樣化的冗余備份技術(shù),即在實(shí)現(xiàn)冗余備份時(shí)選擇使用不同硬件平臺(tái)、不同操作系統(tǒng)和應(yīng)用軟件,從而避免攻擊者使用相同的攻擊方法入侵多個(gè)冗余設(shè)備。此外,如果網(wǎng)絡(luò)密度太低,一些關(guān)鍵節(jié)點(diǎn)將承擔(dān)較重的通信負(fù)載,節(jié)點(diǎn)失效將導(dǎo)致網(wǎng)絡(luò)吞吐量降低,致使局部乃至整體網(wǎng)絡(luò)擁塞,因此,應(yīng)該增加通信中繼節(jié)點(diǎn),提升網(wǎng)絡(luò)密度,增強(qiáng)通信性能。
(2) 根據(jù)文獻(xiàn)[1]對(duì)美軍一體化防空反導(dǎo)作戰(zhàn)指控系統(tǒng)核心裝備的組成分析情況,發(fā)現(xiàn)其裝備中集成了許多商用的核心網(wǎng)絡(luò)設(shè)備,這些公開的網(wǎng)絡(luò)設(shè)備會(huì)吸引全球黑客和安全研究人員開展脆弱性挖掘工作,增大脆弱性的暴露范圍和程度。盡管武器裝備處于內(nèi)網(wǎng)隔離環(huán)境,也應(yīng)及時(shí)開展脆弱性修復(fù)工作,避免網(wǎng)絡(luò)公開漏洞成為攻擊者的攻擊武器,降低裝備遭受網(wǎng)絡(luò)攻擊的可能性。此外,武器裝備還是情報(bào)組織的重要關(guān)注對(duì)象,其設(shè)備信息存在被泄露的風(fēng)險(xiǎn),應(yīng)盡快徹底地挖掘分析自身裝備的安全脆弱性并及時(shí)修復(fù)。
(3) 從攻擊者角度看,實(shí)施遠(yuǎn)程網(wǎng)絡(luò)攻擊的必要條件是了解和探測(cè)攻擊目標(biāo)的相關(guān)信息,包括目標(biāo)系統(tǒng)設(shè)備型號(hào)、運(yùn)行的操作系統(tǒng)信息、相關(guān)軟件類型版本、運(yùn)行的網(wǎng)絡(luò)協(xié)議、網(wǎng)絡(luò)地址等信息,信息了解越充分,能夠分析或掃描得到的脆弱性越多,攻擊的成功率也會(huì)隨之提高。為此,防御者可考慮實(shí)施主動(dòng)防御機(jī)制,如采用蜜罐、蜜網(wǎng)技術(shù),向攻擊者提供誘餌目標(biāo),提前捕獲并分析攻擊行為;采用欺騙防御技術(shù),向攻擊者提供虛假系統(tǒng)信息,迷惑攻擊者偵察探測(cè);或采用移動(dòng)目標(biāo)防御、擬態(tài)防御技術(shù),動(dòng)態(tài)隨機(jī)變換目標(biāo)環(huán)境,增加攻擊難度。
網(wǎng)絡(luò)化防空反導(dǎo)體系力求實(shí)現(xiàn)以指揮控制為核心的、作戰(zhàn)要素動(dòng)態(tài)重組的深度協(xié)同作戰(zhàn)能力,其必須建立在安全可靠的網(wǎng)絡(luò)架構(gòu)基礎(chǔ)之上,然而作戰(zhàn)要素的互聯(lián)互通互操作特性也為防空反導(dǎo)體系帶來了嚴(yán)重的網(wǎng)絡(luò)安全威脅。本文在此背景下,以美軍戰(zhàn)術(shù)級(jí)防空反導(dǎo)體系為例,分析了防空反導(dǎo)體系的網(wǎng)絡(luò)安全威脅和脆弱性,建立了防空反導(dǎo)體系網(wǎng)絡(luò)攻擊風(fēng)險(xiǎn)評(píng)估模型,提出了安全脆弱性可利用性評(píng)估模型和網(wǎng)絡(luò)攻擊效能評(píng)估方法,通過仿真實(shí)驗(yàn)驗(yàn)證了該方法的有效性。此外,基于網(wǎng)絡(luò)攻擊風(fēng)險(xiǎn)評(píng)估結(jié)果,針對(duì)性地提出了安全防御策略。本文所提方法和建議可為我軍開展防空反導(dǎo)體系網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估和安全防護(hù)體系建設(shè)提供一定的借鑒和參考。
[1] 李森, 田海林, 王剛, 等. 美一體化防空反導(dǎo)作戰(zhàn)指控系統(tǒng)(IBCS)研究[J]. 現(xiàn)代防御技術(shù), 2022, 50(4): 84-100.
LI Sen, TIAN Hailin, WANG Gang, et al. Research on IAMD Battle Command System (IBCS) of the US[J]. Modern Defence Technology, 2022, 50(4): 84-100.
[2] 武思軍. 防空反導(dǎo)網(wǎng)絡(luò)化作戰(zhàn)發(fā)展研究[J]. 現(xiàn)代防御技術(shù), 2012, 40(1): 55-59, 103.
WU Sijun. Research for Development of Network Centric Warfare on Air and Missile Defense[J]. Modern Defence Technology, 2012, 40(1): 55-59, 103.
[3] 孫濤. 美防空反導(dǎo)領(lǐng)域開放體系架構(gòu)技術(shù)發(fā)展與應(yīng)用[J]. 軍事文摘, 2023(1): 57-61.
SUN Tao. Development and Application of Open System Architecture Technology in the Field of US Air Defense and Missile Defense[J]. Military Digest, 2023(1): 57-61.
[4] 賴文星, 王創(chuàng)維, 顧村鋒, 等. 一體化防空協(xié)同組網(wǎng)作戰(zhàn)研究[J]. 空天防御, 2022, 5(4): 92-96.
LAI Wenxing, WANG Chuangwei, GU Cunfeng, et al. Integrated Air Defense Cooperative Networking Operation Research[J]. Air & Space Defense, 2022, 5(4): 92-96.
[5] 李森, 張濤, 陳剛, 等. 美陸軍一體化防空反導(dǎo)體系建設(shè)研究及啟示[J]. 現(xiàn)代防御技術(shù), 2020, 48(6): 26-38.
LI Sen, ZHANG Tao, CHEN Gang, et al. Integrated Air and Missile Defense System-of-Systems of the US Army and Its Inspiration[J]. Modern Defence Technology, 2020, 48(6): 26-38.
[6] NIST. National Vulnerability Database[EB/OL]. [2023-05-09]. https://nvd.nist.gov/.
[7] NIST. CVE-2022-20864 Detail[EB/OL]. [2023-05-09]. https://nvd.nist.gov/vuln/detail/CVE-2022-20864.
[8] NIST. CVE-2019-1873 Detail[EB/OL]. [2023-05-09]. https://nvd.nist.gov/vuln/detail/CVE-2019-1873.
[9] NIST. Vulnerability Metrics[EB/OL]. [2023-05-09]. https://nvd.nist.gov/vuln-metrics/cvss.
[10] 任卓明, 邵鳳, 劉建國(guó), 等. 基于度與集聚系數(shù)的網(wǎng)絡(luò)節(jié)點(diǎn)重要性度量方法研究[J]. 物理學(xué)報(bào), 2013, 62(12): 522-526.
REN Zhuoming, SHAO Feng, LIU Jianguo, et al. Node Importance Measurement Based on the Degree and Clustering Coefficient Information[J]. Acta Physica Sinica, 2013, 62(12): 522-526.
[11] NetworkX. Network Analysis in Python[EB/OL]. [2023-05-09]. https://networkx.org/.
[12] OPNET. Opnet Network Simulator[EB/OL]. [2023-05-09]. https://opnetprojects.com/opnet-network-simulator.
[13] 李亮. 評(píng)價(jià)中權(quán)系數(shù)理論與方法比較[D]. 上海: 上海交通大學(xué), 2009.
LI Liang. Weights Theory and Weighting Methods Comparison in the Evaluation[D]. Shanghai: Shanghai Jiao Tong University, 2009.
Effectiveness Evaluation and Defense Strategies for Network Attacks of Air and Missile Defense System
WANGBin,WANGJice,SHANGYing,WANGXiaofei,WENQuan
(Beijing Institute of Computer Technology and Application , Beijing 100854, China)
The networked air and missile defense system has the ability to flexibly control combat resources, effectively realize dynamic cross-domain command and control, and efficiently complete combat tasks. However, networked and integrated operations increase the risk of weapon systems suffering from cyber attacks while improving combat effectiveness, which will seriously threaten network security and combat effectiveness of combat equipment. Taking the U.S. tactical-level air and missile defense system as an example, according to its networked combat characteristics, this paper analyzes the security vulnerabilities of the air and missile defense network, and constructs an assessment model to analyze the probabilities of destroying network nodes. Three indicators are designed and used to evaluate the network performance loss of the node suffered network attack. The OPNET platformand the NetworkX are used to carry out network simulation experiments. Based on the evaluation results, the network defense strategies are proposed to provide reference for the improvement of the security defense capability.
air and missile defense system;networking; network attack; effectiveness evaluation; security defense; security vulnerabilities
2023 -04 -19 ;
2023 -05 -10
王斌(1981-),男,山西運(yùn)城人。研究員,博士,研究方向?yàn)樾畔踩?/p>
10.3969/j.issn.1009-086x.2023.03.007
TJ0;E96;E835.8
A
1009-086X(2023)-03-0057-09
王斌, 王基策, 尚穎, 等.防空反導(dǎo)體系網(wǎng)絡(luò)攻擊效能評(píng)估與防御策略建議[J].現(xiàn)代防御技術(shù),2023,51(3):57-65.
Reference format:WANG Bin,WANG Jice,SHANG Ying,et al.Effectiveness Evaluation and Defense Strategies for Network Attacks of Air and Missile Defense System[J].Modern Defence Technology,2023,51(3):57-65.
通信地址:100854 北京市142信箱406分箱