• 加密寶:加密貨幣及區塊鏈知識一站式分享社區。
    • 加密寶:2019年8月1日正式上线。
    • 加密寶:本站永久網址:https://cryptobo.org/。

基於區塊鏈的軍事數據安全治理框架

資訊 幣圈觀察員 1週前 (03-19) 474次瀏覽 0個評論 掃描二維碼

原標題:基於區塊鏈的軍事數據安全治理框架

基於區塊鏈的軍事數據安全治理框架

摘 要:

軍事數據是戰爭指揮決策的重要支撐。由於采集手段受限、共享交換渠道不暢、共享意識不強等因素,數據建設面臨數據積累不足、數據孤島、數據質量不高以及數據安全管控薄弱等問題與挑戰。通過在數據采集、共享交換、綜合處理、數據應用等數據全生命周期中,引入區塊鏈技術,建立瞭基於區塊鏈的軍事數據安全治理架構,設計瞭數據可信采報、數據安全共享交換、數據訪問控制及數據行為存證等關鍵技術,並針對軍事數據安全治理提出瞭思考和建議。

內容目錄:

1 軍事數據安全治理需求

2 基於區塊鏈的軍事數據安全治理

2.1 架構設計

2.2 關鍵技術

2.2.1 基於設備狀態監控的數據可信采報

2.2.2 基於 BitXMesh 的數據安全共享

2.2.3 基於零信任的數據訪問控制

2.2.4 基於行為映射的數據行為存證

3 思考建議

4 結 語

未來戰爭是極具“大數據戰”特征的信息化戰爭,誰掌握瞭數據,誰就掌握瞭決策優勢、指揮優勢和戰場主動權。軍事數據,既是作戰體系有效運轉的關鍵支撐,又是保證指揮控制準確高效的重要依據,更是武器裝備戰鬥效能發揮的倍增器。大力推動軍事數據工程建設,構建以數據為支撐的體系對抗能力,是奪占軍事競爭制高點、謀求戰場致勝的重要途徑。然而,由於數據需求不清晰、數據標準不統一、數據共享不順暢、數據業務不夠專業等因素,極大制約軍事數據建設運用。其深層次原因在於缺乏有效的數據安全治理手段,導致數據資產不願共享、不敢共享、不能共享。因此,剖析軍事數據安全治理需求,突破數據安全治理關鍵技術,對軍事數據工程建設具有重大意義。

區塊鏈 作為一項顛覆性技術,已經逐漸進入軍事領域,美俄等國傢及北約等軍事組織都在積極探索區塊鏈軍事應用。區塊鏈本質是一種以數據加密、時間戳和分佈式共識算法等技術為依托,實現鏈式存儲、智能合約和隱私保護等高級功能的分佈式賬本技術。區塊鏈的安全機理是在網絡中存在敵手的情況下,利用未受損節點的數量優勢壓制敵方行動,讓信息永久防操控或破壞 [3]。這解決瞭在包含部分不可信節點的網絡上安全可靠交換信息的數據科學難題。區塊鏈去中心化、去信任、防篡改等技術特點,使其在數字存證、數據共享、多方協作及可信環境構建方面具有獨特的優勢。區塊鏈技術的引入,將為軍事大數據工程建設提供數據安全治理的新范式,保障瞭在高度對抗環境下數據生成、存儲、分發、處理、分析和利用的安全可信。

針對軍事數據安全治理問題,聚焦數據全生命周期面臨的安全威脅,通過引入區塊鏈等技術,探索基於區塊鏈的軍事數據安全治理架構構建技術。該架構重點研究瞭數據可信采報、安全共享、訪問控制及可信存證等關鍵機制,可實現數據采集、共享交換、綜合處理和數據應用等各階段的安全可信和可追溯、可審計,為軍事數據建設提供安全防護手段。

1 軍事數據安全治理需求

軍事數據生命周期由各類戰場數據產生開始,歷經數據采集、數據傳輸、數據存儲、數據分析與使用、數據共享和數據銷毀等諸多環節,各個環節都存在不同的安全威脅。特別是在數據采集、數據傳輸、數據分析與使用等環節的安全威脅最為突出,如圖 1 所示。

圖 1 軍事數據生命周期及潛在安全風險

數據采集是軍事數據建設的第一步,主要實現戰場態勢等情況向數據的轉變,具體指采集方對用戶終端、智能設備、傳感器等產生的數據進行記錄和預處理的過程。在數據采集過程中,可根據網絡帶寬、采集精度等因素,對采集的數據進行直接上傳或者經壓縮、變換和加噪等處理後再上傳。通常真實數據一旦被采集,就完全脫離生產者的控制。而軍事活動的對抗性,使軍事數據的真實性成為敵我雙方博弈的關鍵目標。因此,數據采集的安全性和數據的真實性是數據安全治理的第一道防線。

數據傳輸是指將采集到的大數據經由采集設備傳輸到大型集中式數據中心的過程。在數據傳輸的各個階段、各個環節,不僅存在數據泄露、篡改、非授權訪問等風險,還可能面臨數據流攻擊導致的數據失真,及多源異構數據遭受關聯分析造成數據泄露。亟需采用安全高效的數據傳輸手段,保證數據傳輸的完整性和機密性。

數據分析與使用是對集中式數據中心存儲的數據進行訪問、讀取與分析處理的過程,是發掘數據價值的重要階段。數據被采集後常匯集於大型數據中心,而大量集中存儲的有價值數據極易成為不法分子的攻擊目標,面臨外部黑客攻擊、內部人員竊密和不同利益方對數據的超權限使用等惡意行為。針對軍事數據面臨的上述安全風險,亟需突破數據可信采報、數據安全傳輸與共享交換、數據訪問控制以及數據行為存證等安全治理技術,構建安全可靠的數據安全治理體系。

2 基於區塊鏈的軍事數據安全治理

上述問題與挑戰的核心在於缺乏安全可靠的數據共享渠道和治理手段。依托區塊鏈的可追溯、不可篡改、激勵和多方協作特性,通過定義數據共享交換接口,可構建可信的數據治理環境,實現數據安全共享和受控訪問,從技術上保證上鏈數據的安全可靠,消除數據共享的安全顧慮。

2.1 架構設計

基於區塊鏈的軍事數據安全治理架構主要包括 3 層,分別為資源層、服務層和應用層,如圖 2 所示。

圖 2 基於區塊鏈的數據治理技術架構

資源層主要包括基礎資源和信息資源。基礎資源為作戰數據管理提供計算、存儲、網絡傳輸能力和區塊鏈基礎設施,其中,區塊鏈基礎設施主要是提供區塊鏈記賬節點,為區塊鏈平臺運行提供基礎支撐。信息資源存儲領域數據、綜合分析數據和知識圖譜。

服務層主要包括安全治理服務、數據支撐服務和軍事數據業務服務。安全治理服務主要包括信源校驗、數據加解密、身份認證、訪問控制、可信共享和鏈上存證等安全服務,是可信數據采報、安全數據共享、受控數據訪問及數據行為存證服務等軍事數據安全治理的基礎支撐。數據支撐服務主要是為軍事數據全生命周期服務。軍事數據業務服務主要是提供數據管理、數據服務、模型服務、知識服務和可視化服務等框架,為軍事數據業務提供查詢引擎、數據分析和數據可視化等能力。

應用層主要包括軍事業務管理系統、軍事大數據應用、軍事數據存證及數據采集設備管控服務,可為各軍事領域提供安全可靠的數據業務服務。

2.2 關鍵技術

基於區塊鏈的軍事數據安全治理框架,旨在打造軍事數據保障全生命周期的安全生態環境,重點提供基於設備狀態監控的數據可信采報、基於 BitXMesh 的數據安全共享、基於零信任的數據訪問控制和基於行為映射的數據行為存證等關鍵技術。

2.2.1 基於設備狀態監控的數據可信采報

戰場態勢感知是聯合作戰指揮決策的重要環節,數據的準確性、可信性直接決定瞭指揮決策的正確性。數據采報作為態勢感知的重要環節,主要是以攝像頭、傳感器等物聯網設備構成的末端數據采集系統,對軍事活動地域的態勢情況進行實時采集,並引入人工智能技術對圖像、視頻等數據進行自動提取,形成軍事數據的過程 。為瞭保證采集數據的真實可信,利用區塊鏈芯片提供的智能合約接管物聯網設備數據采集接口,對采集數據進行上鏈存儲,具體模型如圖 3 所示。

圖 3 基於設備狀態監控的數據可信采報

首先,根據軟硬件資源情況對數據采集設備進行分類,分別部署全節點和輕節點區塊鏈芯片(全節點記錄全部賬本,輕節點僅記錄區塊頭),與網絡節點共同構成區塊鏈數據可信采集網絡;其次,設計一種兩級共識協議,利用區塊鏈對數據采集設備狀態進行記賬監控,通過兩級狀態校驗,一旦某設備狀態發生異常變更,立即將其標記為可疑設備,從而避免因設備故障、被控等問題產生錯誤情報,導致指揮決策失誤,主要流程如下文所述。

(1)狀態信息采集。根據設備性能差異在設備中植入全量或輕量區塊鏈芯片,通過芯片提供的編程接口,設計設備狀態采集與傳輸的智能合約,周期性獲取設備狀態信息,通過加密算法廣播至傳感器網絡。(2)設備狀態校驗。一是傳感器節點交叉校驗。位於同一網絡的傳感設備收到其他傳感器節點廣播的狀態信息後,根據傳感網節點間位置關系校驗其中經緯度的可靠性,並在所屬網絡 50% 以上節點確定校驗結果後,連同校驗結果一起,經由網絡節點加密廣播至區塊鏈記賬節點。二是記賬節點綜合校驗狀態。記賬節點結合歷史數據對當前設備狀態更新進行綜合驗證,判斷該設備運行、位置以及核心配置是否正常、合法,並對狀態不合法、情況不正常的設備進行可疑標記,通過消息機制將校驗結果推送至管理機構進行人工核查。(3)數據可信采報。物聯網節點在獲取戰場態勢數據時,根據節點計算能力及容量,對采集數據進行安全可信傳輸,由於數據傳輸接口由區塊鏈智能合約接管,所有原始數據摘要均需要通過區塊鏈網絡上鏈存儲。同時,智能數據提取模塊利用圖像識別、動作識別、語音識別等技術,實現數據的自動提取,並將提取結果上鏈存儲,確保數據從產生到呈現每一環節的可信可追溯。

2.2.2 基於 BitXMesh 的數據安全共享

在現代戰爭中,戰場態勢等軍事數據共享是作戰指揮決策、作戰協同的重要依托,但傳輸信道不安全、傳輸協議不安全等因素可能造成軍事數據遭篡改,導致態勢不一致、作戰協同失敗的後果,進而影響瞭作戰進程及結果。數據安全共享主要通過成熟 BitXMesh 服務器提供的數據資產發佈確權、數據共享分佈式共識、數據資產流轉追溯和數據交換等數據安全共享服務,實現數據的安全共享交換。基本思路如圖 4 所示,應用服務器通過 BitXMesh 接入區塊鏈平臺,依托 BitXMesh 的安全傳輸和可信存儲能力實現大數據量的安全共享。其中,BitXMesh的基本結構如圖 5 所示,支持文件、模型、接口、數據源等多形式的數據共享,其服務器包括服務系統和安全 SDK 套件,服務系統主要包括區塊鏈服務系統、數據關聯分析與查詢、數據資產評價統計、系統參數配置和國密算法模塊等;安全 SDK 套件主要對 BitXMesh 具備的數據安全共享服務進行封裝,並以 API 的形式對外提供調用接口。數據安全共享的主要內容如下所述。

圖 4 基於 BitXMesh 的數據安全共享

圖 5 BitXMesh 服務器結構

(1)數據資產發佈確權。軍事數據提供方發佈數據資產時,利用安全 SDK 套件讀取資產的數據指紋,連同發佈時間、發佈者等信息異同記錄到區塊鏈服務系統中,生成不可篡改的記錄。數據資產發佈後,任何時間均可通過資產數據指紋查詢首次發佈記錄。(2)數據共享分佈式共識。在軍事數據共享過程中,將發佈數據、制定共享策略、讀取數據等請求發送到區塊鏈服務器後,分佈區塊鏈網絡的各個節點將按照共識算法開展多方驗證。對於發佈數據,各節點對記錄數據的方式與位置進行共識驗證,達成共識後記錄數據指紋;對於制定共享策略,各節點按照策略格式、合規性等驗證,達成共識後確認;對於讀取數據,各節點按照共享策略驗證讀取條件,達成共識後授權。(3)數據資產流轉追溯。主要依托全局數據確權及共享交換的不可篡改記錄,確保軍事數據共享在整個生命周期擁有較為完善的流轉使用存證,繼而獲得整個數據使用過程的使用者、使用對象、使用數據方式、使用數據時間、使用數據范圍等信息,實現數據資產流轉的追溯 。(4)數據交換。主要是基於 BitXMesh 提供的可信硬件、聯邦計算、加解密機制等,根據特定用戶數據需求和數據訪問控制策略等條件,采取數據安全傳輸、數據可用不可見等交換模式,實現數據資產的安全交換。

2.2.3 基於零信任的數據訪問控制

傳統安全防護模型通常認為內部人員是可信的,但有時會因有意或無意行為,導致軍事數據遭泄露或惡意篡改,給國防軍隊帶來重大損失。基於零信任的數據訪問策略遵循“永不信任且始終驗證”原則 [6],必須經過驗證才能完成授權,實現數據訪問,確保訪問數據的用戶、應用程序等實體的安全性,打破傳統的“網絡邊界防護”思維,對邊界內部或外部的網絡全部采取不信任的態度。基於零信任的數據訪問控制模型如圖 6 所示,主要包括控制平面和數據平面,其中,控制平面實現標簽管理、策略管理和訪問控制判決等,數據平面實現訪問策略的執行和訪問行為的上鏈存證。基於零信任的數據訪問控制主要包括如下步驟。

圖 6 基於零信任的數據訪問控制

(1)統一的數據資源分類分級描述。依據作戰數據治理法規標準、結合實際業務應用場景,對相關軍事業務系統中的資產和數據進行梳理,從不同業務系統、業務流程、業務事項等業務維度,區分數據重要性、敏感性、機密性和風險系數等安全維度,對作戰數據相關資產和數據進行分類分級,對於敏感數據,根據不同級別對數據進行分級分類描述和數據目錄構建,並采用不同的數據標簽對軍事數據進行統一的標簽化描述,並明確數據安全保護范圍。(2)基於身份認證與信任評估的訪問判決。訪問判決是零信任模型的決策中樞,負責驅動整個零信任模型的正常運轉。訪問判決采用身份認證與信任評估相結合的方式對數據訪問主體的可信狀態進行判決分析。在數據訪問主體初次請求訪問數據或建立連接後經歷特定時間段再請求訪問時,通過身份認證來進行訪問判決;當請求主體已經建立數據訪問連接且在特定時間周期之前,采用信任評估算法進行訪問判決。身份認證基於傳統密碼學手段,采用動態口令、指紋識別和認證令牌等方式進行合法身份鑒別,而信任評估算法以用戶屬性、設備狀態、訪問對象、訪問行為以及外部威脅情報等參數為輸入,采用輕量化、計算效率高的算法對數據訪問請求者進行評估。兩種方式相結合具有以下優勢:一方面能夠確保初次訪問身份的合法性和訪問過程中實體的可信狀態;另一方面避免頻繁進行身份認證帶來的資源消耗和時延。(3)基於動態授權的數據精確訪問。數據精確訪問遵循最小化原則進行實施,僅賦予用戶完成特定工作所需的最小訪問權限。在認證預授權過程中,從參與者(包括用戶、設備及應用程序)到數據資源的每個數據流均進行身份驗證 / 信任評估和授權,並采取動態授權和細粒度的方式進行持續分析和評估訪問授權,確保數據資源訪問的無序性和可控性。

2.2.4 基於行為映射的數據行為存證

數據質量管理和安全防護是數據管理的重要內容,定位數據生產、流轉、訪問和銷毀的行為主體和行為屬性是提升數據質量、追溯數據安全事件的重要手段。基於行為映射的軍事數據行為存證主要是利用區塊鏈智能合約對數據訪問行為進行映射並上鏈存儲。數據訪問行為包括數據采報行為、數據導入導出及數據全生命周期中的數據存取、綜合分析和可視化呈現等行為。基於行為映射的數據行為存證主要包括如下內容。(1)數據生命周期全程追溯。依托區塊鏈構建軍事數據與數據生產者或訪問者的“錨定”關系,數據由誰產生、什麼時間產生、誰使用過、誰更改過都通過區塊鏈接口上鏈存儲。一旦這些數據行為上鏈,通過時間戳和憑證固化,其產生、流轉、使用、歸檔和銷毀全生命周期將會形成難以篡改的可信證據集合,實現全過程追溯。如圖 7 所示,通過將數據采集、數據存儲、數據訪問和數據導入導出等全生命周期行為進行上鏈存證,可有效解決當前數據管理中可能出現的缺數據、刪資料和改結果等人為活動,實現事件可追蹤、事故可追責的目標。(2)數據導入導出行為管控。主要是區塊鏈的不可篡改、可追溯特性,設計區塊鏈的智能合約,實現導入導出全流程的電子化。如圖 7所示,通過將數據導入導出逐級審核批準過程、惡意代碼檢測結果、導入導出操作過程等關鍵行為記錄以及對應數據唯一標識上鏈,為事後責任認定提供可信的存證記錄。同時可將導入導出人員的“單點故障”轉變為區塊鏈技術的安全、可信。利用區塊鏈的加解密機制,將申請導入導出的數據和實際審批數據進行關聯,保證數據的一致性。

圖 7 基於行為映射的數據行為存證

3 思考建議

一是加快推進區塊鏈與軍事大數據工程的深度融合。“區塊鏈 +”的優勢在於不僅能夠實現點與點的互聯互通,而且能夠在陌生的節點之間建立信任關系,從而使任何兩個節點都能高效率完成各種交換。去中心化、不可篡改和分佈式信任等特性融合所形成的規則,使原本分散的交易數據實現流動聚合,湧現出一個價值數據的巨大“鳥群”,深化其自身的種種智能。區塊鏈的優勢無疑將為軍事大數據工程建設提供強勁動力,須加快推進區塊鏈與大數據工程的融合。

二是聚力突破區塊鏈大規模部署應用的核心技術。區塊鏈的核心關鍵詞在於“信任”,其應用價值在於“數據存證溯源、多方業務協作、彼此互不信任”。目前對區塊鏈的研究還未完善,存在應用場景尚不明確、行業標準尚未規范和體系兼容有待探索等系列問題,區塊鏈在軍事大數據工程的深度運用還有諸多關鍵技術亟待突破,如大數據量共享交換和多鏈融合技術等。

三是加強區塊鏈人才培養,聚力推動區塊鏈軍事運用。區塊鏈技術是密碼學、分佈式計算等關鍵技術的組合創新,熟練掌握區塊鏈技術的門檻較高。因此,要科學設置區塊鏈相關課程體系和人才培養路線,推動區塊鏈技術人才培養。同時,要以軍事需求為牽引,引入區塊鏈技術人才,推動區塊鏈技術研究,確保區塊鏈在軍事大數據建設中能夠發揮其應有的作用。

4 結 語

軍事大數據工程建設是推動聯合作戰邁向信息化、數據化、智能化的重要舉措。利用區塊鏈、物聯網及人工智能等前沿技術,實現數據安全治理,是解決軍事數據工程建設痛難點問題的主要手段。聚焦突破數據可信采報、數據安全共享交換、數據訪問控制及數據行為存證等關鍵技術,旨在打通軍事數據采集處理、共享交換、綜合分析及數據應用全生命周期,實現數據的安全可信與數據運營行為的存證追溯,為軍事數據建設提供安全管控技術支撐。

引用本文:易卓 , 葉軍 , 張國超 . 基於區塊鏈的軍事數據安全治理框架 [J]. 信息安全與通信保密 ,2022(2):81-90.

作者簡介 >>>

易 卓,男,博士,高級工程師,主要研究方向為網絡空間安全;

葉 軍,男,碩士,高級工程師,主要研究方向為信息網絡安全;

張國超,男,碩士,工程師,主要研究方向為應用統計分析。

選自《信息安全與通信保密》2022年第2期(為便於排版,已省去參考文獻)


本文由幣圈觀察員整理髮布,但不代表加密寶立場,無任何投資建議,謹防風險!https://cryptobo.org/68209.html
喜歡 (0)

您必須 登錄 才能發表評論!