美国人给我们上的“安全观”课

来源:战略前沿技术 作者:远望智库预见未来 时间:2018-04-12
0 美国 字号:A-A+
分享到: 收藏 打印

近期,美国违背市场规则,在美国市场禁售华为手机,美其名曰保护美国公民的信息安全,从而保护美国的安全。受到同样待遇的还有中国的中兴公司。联想近期发生的美欧政府阻止中国企业依据市场规则收购、并购欧美相关信息企业的作为,以及美国在半导体、芯片、5G标准等高科技领域对中国的阻碍和限制等一系列非市场行为,美国这个“师傅”以情景教学的方式,在技术和装备发展领域给我们上了一堂生动的“安全观”课程。

美国.jpg

装备发展的“安全观”可以从“硬件和软件”两个视角观察。硬件安全的主要关注点是器件的国产化,确保装备发展的自主保障,在这一方面我们虽有差距,但已取得了巨大的进步,飞腾、龙芯等CPU逐渐提升,长沙景嘉微电子已研发成功自主可控GPU,并在部分领域开始了国产化替代;软件安全的关注范围较广,包括发展思路、操作系统、应用软件等多个领域,随着我国装备自主创新发展态势的呈现,我们的装备发展思路正逐步从“模仿跟随”向“自主创新”转变,但在操作系统等应用层面还存在较大差距,国产操作系统的应用尚不普遍,这种现象有可能对未来作战带来巨大的潜在隐患。

美国一 .jpg

在英阿马岛之战中,英国首先迫使法国停止对阿方提供“飞鱼”导弹,其次要求法方向英方提供“飞鱼”导弹的绝密技术参数,并不惜以断交相威胁。英方的举措导致阿方在后续作战中无弹可用,发射出的导弹面对精确的针对性干扰也无法命中目标,阿空军的作战能力大幅缩水。此外,还有打印机芯片中暗藏的木马病毒致使伊拉克防空系统瘫痪,被间谍植入的计算机病毒对伊朗离心机造成的破坏等实际案例。还有某交换机安装了具有后门的美国VxWorks操作系统,黑客仅用20分钟就窃取了我国资料库中11000份信息。实际案例证明,在未来的对抗中,若硬件的供应渠道被有效阻断,软件的技术参数被全面掌握,则仗尚未开打,胜负就已确定。历史上的惨痛教训定要吸取,“以史为鉴”方可不蹈失败的覆辙。

怎样确保我们的装备在作战使用中的安全?这一问题涉及的范围较广,但若单从电子攻击角度看,美军的“舒特”系统可以为我们提供一定的借鉴。

“舒特”系统是美军发展的集电子攻击、网络攻击为一体的电子战系统。据美国媒体报道,美军在叙利亚战场使用“舒特”系统瘫痪并接管控制了叙利亚的俄制防空系统。面对这一报道,国内对“舒特”系统进行了广泛和深入的研究,所得的认识不尽一致,尤其是在对“舒特”系统可接管控制对手网络化作战系统的认识上存在较大差异。有的研究认为“舒特”系统具有“网络入侵、接管和控制”能力,有的研究则认为美国媒体的报道是一个坊间传闻,具有战略欺骗、威慑和误导的用意。

尽管研究的认识不尽一致,但正如习主席指出的:“我们的军事斗争准备,要建立在宁可信其有的基础上。只有‘信其有’并做好应对准备,才有可能阻遏敌手可能采取的行动。”

为了验证“舒特”系统接管控制对手网络化作战系统的能力,有技术团队通过半实物仿真试验和现役装备现场试验,验证了对通信系统和雷达系统“注入”信号的技术可行性,成功实现了通过无线信道进行信号的“注入”。对“注入”的信号如何在“注入”后发挥接管控制网络化作战系统的作用还需进一步研究。

通过试验研究,技术团队探索了信号“注入”的技术原理和方法,初步明晰了信号“注入”的技术和作战使用制约因素。对技术原理、方法和制约因素的深入理解和掌握,是己方实施“注入”干扰和对敌方“注入”干扰反制行动的基础。

在讨论信号“注入”的技术和作战使用制约因素前,首先简要介绍“分层攻击”的概念。

在信息系统中,需要解决数据传输有效性、可靠性、可达性、可辨识性、可控性等问题。一般地讲,数据传输的有效性和可靠性问题属于通信问题,它与通信信道的选择密切相关;数据传输的可辨识性问题属于应用服务问题,它与业务种类、终端设备类型、网络协议、数据处理方法等相关。通信系统、雷达系统和卫星导航系统是三类典型的信息系统,也是信息攻击的主要目标。典型信息系统的接收端模型如图所示。

美国新.jpg

在图中所示的信息系统接收端模型中,将通信接收机、雷达接收机和卫星导航接收机统一起来进行考虑,图中所示的A点—F点,分别表示信号处理流程中的各个关键节点。通信接收机的典型处理流程是输入的电子信号经A点—F点逐级处理,雷达接收机和卫星导航接收机的信号处理流程是输入的电子信号只经过A、B、E和F点的处理。模型从功能上划分为五个层次,分别是物理层、接入层、网络层、业务层和服务层,由于雷达接收机不涉及多址连接和信道分配问题,所以没有接入层和网络层。

在实际作战中,对信息系统的攻击是分层进行的,针对不同功能层实施攻击,会带来不同的作战效果,也存在不同的制约因素。对低层攻击的制约因素较少,对高层攻击的效果最好,但制约因素也最为苛刻。攻击瞄准的功能层越高,攻击的隐蔽性就越好。隐蔽性会放大攻击的破坏力,但实现难度也更高。

实现分层攻击要满足的一个必要条件就是充分掌握对方信息系统技术参数和数据。对信息系统的某一层进行攻击,就必须掌握这一层及其以下各功能层的协议、规程、规范、信号的格式及当前系统的工作状态等等。这些信息掌握地越全面越准确,攻击信号与对方信号的相关性就越强,攻击的效果也就越好。

例如,反辐射攻击和压制干扰是攻击物理层的A点,攻击方通过机载电子战系统即可实时侦察获取频率、位置等攻击数据;欺骗干扰攻击业务层的E点,攻击方通过机载电子战系统可实时侦察获取频率、信号样式等攻击数据,并针对性设计攻击信号;“注入”信号或数据的干扰攻击服务层的F点,攻击是以“无察觉”的“正常”信号模式进行,呈现网络病毒攻击的样式。要实现信息系统的“网络入侵、接管和控制”,则要对信息系统进行深层攻击,就需要掌握被攻击装备的协议、规程、规范、信号格式、数据处理方法等技术参数,这些技术参数的掌握直接决定攻击的成败和效果。

传统的获取对方信息系统技术参数的方法,一是靠平时长期侦察积累,这也是美国侦察飞机整天绕着我国飞行的主要目的;二是靠战时实时截获处理。通过平时的技术侦察手段建立比较完善的特征数据库,在战时实时截获处理对方信号,从中判明对方信息系统当前工作状态,两种手段有效结合,才能确保攻击的有效性。而对较高功能层的攻击,靠长期侦察积累和实时截获处理是难以获取对方系统技术参数的。

面对这一难题,就出现了非传统的获取方法,一是靠间谍窃取,二是靠渠道获得,三是让对手自己引入“隐患”。

苏联解体后,美国从前华约国家获得了许多俄制装备,通过对这些装备的深入解剖研究,美国人掌握了许多通过侦察、间谍等手段难以获取的俄制装备信号格式、交互协议、数据处理方法等深层次信息,从而针对性设计相应的电子战措施,并与盟友共享,在实战中运用。因此,美军的“舒特”系统在叙利亚战场上对俄制防空系统的压制和欺骗是有效的,美国媒体报道的“接管和控制”能力是有可能实现的。

让对手自己引入“隐患”就是通过在芯片、操作系统、应用软件中预先植入“病毒”的方式,若对手的装备使用美国的硬件或软件,则对手就无意中帮助美国人将间谍、木马、逻辑炸弹等潜在“破坏者”安放在了自己的作战装备中,我们自己帮助敌人解决了实现难度最大的问题。在战时一旦需要,美国人即可以通过某种手段激活潜在的“破坏者”,伊拉克防空系统因打印机芯片中暗藏的木马病毒激活而瘫痪就是实例。

因此,在装备的“安全观”上,我们要向美国“师傅”学习,美国“师傅”对我信息产业的打压,除了有技术优势、商业利益等方面的考虑,其对未来信息安全的考虑应该占有相当重的份量。美国人在商用领域尚且如此,则我们在军用领域更应该注重。在装备发展中,除要充分重视硬件国产化保障的安全性外,还要充分重视软件的安全性,尤其是在目前装备功能软件化定义发展趋势下,要尽快、全面地实现装备软件操作系统的国产化,不要犯帮助美国人将潜在“隐患”安装在自己的装备中的“低级错误”。

目前,国产硬件和软件的发展取得了长足的进步,但仍存在性能难以满足高端需求,可靠性尚存在差距等问题。解决这些问题的关键方法就是应用,通过应用中发现问题、解决问题。技术的成熟是靠大规模的应用推进的,靠再多的测试也是无法使技术快速成熟的。在此方面有很多成功的探索,如在操作系统方面,全自主开发的“天脉”系列嵌入式操作系统,已大范围应用在飞机装备领域,成熟度大幅提高,也提升了国人使用自主研发软件的信心,目前正在贯彻“军民融合”战略,在国家民用客机、轨道交通等其他高安全领域中推广应用。因此,只有大规模的应用,才有可能快速提升国产化硬件和软件的性能、成熟度和持续性发展,这一规律在很多领域已得到充分的验证。

当前的和平环境还给了我们在应用中发现和改正问题的机会,但这种机会还能持续多久?一旦有战事,是没有机会改正问题的!

本文链接:http://www.globalview.cn/html/societies/info_23902.html

文章仅代表作者观点,不代表本站立场。转载请注明出处和本文链接

责任编辑:笋溪

看完这篇文章心情如何

头条

胳膊肘往外拐的人是怎么想的

胳膊肘往外拐的人是怎么想的
相当一个时期以来,包括我国在内的一些外交政策的专业性或公共性观察者,在论及美国与一些国家的[详细]

文章排行

评论排行