国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

船舶網(wǎng)絡(luò)安全綜述

2018-10-22 03:46:08蘇義鑫劉宇杰
船電技術(shù) 2018年9期
關(guān)鍵詞:網(wǎng)絡(luò)結(jié)構(gòu)攻擊者航行

蘇義鑫,劉宇杰,龍 飛

?

船舶網(wǎng)絡(luò)安全綜述

蘇義鑫1,劉宇杰1,龍 飛2

(1. 武漢理工大學(xué)自動化學(xué)院,武漢 430070,2. 武漢船舶電力推進研究所,武漢 430064)

現(xiàn)代船舶的核心部位及輔助設(shè)施的電子化與信息化程度越來越高。采用電子/信息化系統(tǒng)一方面降低了控制成本、提高了船舶操控性能,另一方面引入了與網(wǎng)絡(luò)相關(guān)的安全風險。目前國內(nèi)外針對船舶網(wǎng)絡(luò)安全風險已有了一定的意識,但對于船舶網(wǎng)絡(luò)風險應(yīng)對措施的研究還處于探索階段。本文歸納和總結(jié)了船舶電子/信息化系統(tǒng)的網(wǎng)絡(luò)結(jié)構(gòu)特點、船舶網(wǎng)絡(luò)易受攻擊的部分以及針對船舶網(wǎng)絡(luò)的攻擊類型。在此基礎(chǔ)上,對船舶網(wǎng)絡(luò)威脅的應(yīng)對策略提出了建議。

船舶 電子/信息化系統(tǒng) 網(wǎng)絡(luò)安全

0 引言

隨著計算機技術(shù)在船舶工業(yè)的廣泛應(yīng)用,現(xiàn)代船舶的信息化程度和自動化程度越來越高。船舶電子/信息化系統(tǒng)由數(shù)百個電子控制單元及其內(nèi)置功能組成,系統(tǒng)中運行著成千上萬種控制軟件,很多模塊直接通過衛(wèi)星連接到互聯(lián)網(wǎng)。

電子/信息化系統(tǒng)的引入使船員可以實時監(jiān)控船舶各部分狀態(tài),大幅降低了船舶的控制難度和船舶航行中的人員需求,航海行業(yè)可以投入更少的人來操控更大的船舶。

同時,電子/信息化系統(tǒng)使現(xiàn)代船舶轉(zhuǎn)變?yōu)橥ㄐ艠屑~、娛樂中心、學(xué)習(xí)空間和移動辦公室等,大幅提高了乘員的乘坐體驗[1]。

造船業(yè)通常采用通用的操作系統(tǒng)及通信協(xié)議、工業(yè)PLC和其它高度商業(yè)化的產(chǎn)品構(gòu)建電子/信息化系統(tǒng)。這雖然有利于降低船舶電子/信息化系統(tǒng)的研發(fā)和部署的成本,但是由于這些軟硬件產(chǎn)品通常具有公開資料,降低了攻擊者對船舶網(wǎng)絡(luò)發(fā)起攻擊的難度[2]。

目前針對船舶電子/信息化系統(tǒng)進行的網(wǎng)絡(luò)攻擊呈現(xiàn)上升趨勢,根據(jù)HIS和BIMCO在2016年7月針對300名業(yè)內(nèi)人士的調(diào)查[3],65名受訪者遇到過網(wǎng)絡(luò)安全威脅。其中77 %受到惡意軟件攻擊,57 %受到網(wǎng)絡(luò)釣魚攻擊,25 %遭遇賬戶盜用,23 %受到魚叉式網(wǎng)絡(luò)釣魚攻擊。

本文首先對船舶電子/信息化系統(tǒng)的網(wǎng)絡(luò)結(jié)構(gòu)進行分析,并對船舶網(wǎng)絡(luò)的易受攻擊點進行探討,然后討論了攻擊者對船舶進行網(wǎng)絡(luò)攻擊的類型,最后提出了對船舶網(wǎng)絡(luò)安全威脅的應(yīng)對措施。

1 船舶網(wǎng)絡(luò)結(jié)構(gòu)

圖1分層展示船舶電子/信息化系統(tǒng)的網(wǎng)絡(luò)結(jié)構(gòu)。船舶網(wǎng)絡(luò)結(jié)構(gòu)大致分為用戶網(wǎng)絡(luò)及一般應(yīng)用層、綜合管理監(jiān)視層和船舶控制網(wǎng)絡(luò)層。船舶采用衛(wèi)星通信連接到互聯(lián)網(wǎng),各網(wǎng)絡(luò)層之間的連接通常設(shè)有防火墻。通常船舶整體設(shè)計和建造的周期較長,船舶電子/信息化系統(tǒng)的設(shè)計周期難以跟上行業(yè)的快速變化。且船舶航行數(shù)年才進行一次檢修和升級改造,因此船舶的電子/信息化系統(tǒng)的硬件升級頻率也較低[4]。

根據(jù)Rahul Bhandari等人的調(diào)查,目前大部分船舶沒有隨船配備負責船舶網(wǎng)絡(luò)安全的IT人員[5]。

由于船舶電子/信息化系統(tǒng)的軟硬件缺乏維護和升級,導(dǎo)致船舶網(wǎng)絡(luò)結(jié)構(gòu)具有較多的薄弱位置。

圖1 船舶網(wǎng)絡(luò)結(jié)構(gòu)示意圖

2 船舶網(wǎng)絡(luò)易受攻擊點

2.1 GPS和ECDIS

全球定位系統(tǒng)(GPS)是船舶在海上航行時提供導(dǎo)航位置信息的關(guān)鍵技術(shù),是電子海圖顯示與信息系統(tǒng)(ECDIS)的重要組成部分。

GPS所用的全球?qū)Ш叫l(wèi)星系統(tǒng)(GNSS)通常信號微弱,而且沒有較強的安全認證措施,很容易受到干擾,導(dǎo)致信號中斷或信號覆蓋[6]。

2013年,德克薩斯大學(xué)奧斯汀分校的一個研究小組演示了通過操縱船舶的GPS系統(tǒng)來遠程控制船舶[7]。該研究小組通過偽造的民用GPS信號覆蓋了真實的GPS信號,使“White Rose of Drax”號游艇在地中海航行時被“欺騙”。當時游艇上的船員能夠明顯感受到船舶正在轉(zhuǎn)彎,航海圖上仍然顯示著一條直線。

船舶的電子海圖顯示與信息系統(tǒng)(ECDIS)包含電子導(dǎo)航圖和船舶航行狀態(tài)實時信息,并集成了來自GPS和其它導(dǎo)航傳感器如雷達、探深儀及AIS的信息。

除前文所述的GPS干擾可對ECDIS的正常工作造成干擾,攻擊者還可通過非法訪問ECDIS軟件系統(tǒng)來修改顯示信息或篡改存儲文件。

2014年1月,NCC團隊針對主流ECDIS生廠商的產(chǎn)品進行了測試。測試表明這些ECDIS系統(tǒng)存在漏洞可以讓攻擊者讀取、下載、替換或刪除ECDIS中的任何文件,并可以訪問與ECDIS連接的其它系統(tǒng)。這類攻擊可能因船員在系統(tǒng)中插入被感染的USB裝置、系統(tǒng)下載被感染的文件或系統(tǒng)中存在未及時修補的軟件漏洞而被發(fā)起[7]。

2.2 AIS

自動識別系統(tǒng)(AIS)是一種安裝在船舶上的安全導(dǎo)航設(shè)備,通過與附近的船舶、AIS岸臺及衛(wèi)星的通信,可以交流船舶的航向、速度、位置、貨物類型或其它海上航行必要的安全信息。國際海事組織要求航行于國際水域、總噸位超過300的船舶以及所有的客船均安裝AIS。

AIS沒有內(nèi)置的安全措施,通信數(shù)據(jù)未經(jīng)加密,因此容易被外部人員利用和操縱??紤]到AIS的廣泛應(yīng)用,船員需要對相關(guān)安全風險提高警惕。

目前針對AIS的攻擊主要有3種[9,10]:

1)通過偽造AIS數(shù)據(jù)來創(chuàng)造一艘虛擬船舶,觸發(fā)目標船舶的碰撞預(yù)警或發(fā)布虛假的風暴預(yù)報,迫使目標船舶改變航線;

2)冒充海事官方發(fā)出AIS指令誘導(dǎo)船員關(guān)閉AIS收發(fā)器,使目標船舶脫離監(jiān)測。此類AIS攻擊可能伴隨著后續(xù)犯罪行為;

3)誘使附近的船舶提高AIS數(shù)據(jù)交換頻率,制造數(shù)據(jù)風暴,是一種變相的拒絕服務(wù)攻擊。

2.3 貨物管理系統(tǒng)

貨物管理系統(tǒng)用于管理船舶運輸?shù)呢浳锏念愋?、?shù)量、位置、目的地、裝卸時間等信息。在航行中船舶所用的操作系統(tǒng)通常得不到及時的更新[11],普遍存在漏洞,這些漏洞可導(dǎo)致貨物管理系統(tǒng)軟件或其它軟件遭受滲透。

攻擊者針對船舶貨物管理系統(tǒng)的入侵可能包含以下3種行為[12]:

1)收集貨物運輸?shù)脑敿毿畔ⅲ瑢ふ覚C會盜竊貨物;

2)篡改貨物跟蹤系統(tǒng)的記錄,隱匿特定的貨物集裝箱,進行販毒或人口販賣等犯罪;

3)刪除貨物管理系統(tǒng)的記錄,使船舶的貨物管理和跟蹤陷入混亂。在數(shù)據(jù)恢復(fù)前會導(dǎo)致貨運中斷,帶來巨大的經(jīng)濟損失。即使數(shù)據(jù)最終成功恢復(fù),也可能導(dǎo)致貨物丟失或貨物送錯。

2.4 船舶控制網(wǎng)絡(luò)

現(xiàn)代船舶的鍋爐控制系統(tǒng)、電站及電源管理系統(tǒng)、推進系統(tǒng)、操舵控制系統(tǒng)、應(yīng)急報警系統(tǒng)和自動監(jiān)測系統(tǒng)等均帶有計算機控制模塊。目前很多生產(chǎn)廠商針對這些系統(tǒng)提供了衛(wèi)星遠程訪問功能,用于進行診斷或升級等輔助操作。

2013年12月,安全公司IOActive針對使用國際海事衛(wèi)星組織(Inmarsat)和銥星衛(wèi)星連接終端的安全性進行了研究[13]。研究結(jié)果表明多數(shù)終端包含嚴重的安全問題,其中就包括船舶常用的VSAT和FB終端。

通過針對船舶的衛(wèi)星網(wǎng)絡(luò)連接發(fā)起攻擊,攻擊者可以直接訪問船舶的核心控制系統(tǒng),遠程操縱船舶。同時,與船舶控制網(wǎng)絡(luò)直接相連的其它系統(tǒng),如全球海上遇險和安全系統(tǒng)(GMDSS)及船舶安全報警系統(tǒng)(SSAS)也很容易隨船舶控制網(wǎng)絡(luò)一同被滲透。

3 船舶網(wǎng)絡(luò)攻擊類型

針對船舶的網(wǎng)絡(luò)攻擊有多種類型,大部分攻擊者的目的是獲取直接或間接的經(jīng)濟利益,也有一些攻擊者的目的是開展政治行為或進行恐怖主義活動。

3.1 貨物盜竊或走私

攻擊者通過攻擊船舶的貨物管理系統(tǒng),可以讀取船上貨物詳細信息或修改貨物記錄,此類攻擊主要是為了獲取經(jīng)濟利益。

通過分析船上貨物的類型、存放位置和裝卸計劃,攻擊者可以勾結(jié)同伙在貨物裝卸期間有針對性地盜竊高價值貨物。這類盜竊犯罪通常難以追查,可帶來巨大的經(jīng)濟損失。

攻擊者可通過修改貨物管理系統(tǒng)中的記錄來隱藏特定的貨柜,進行走私活動。2013年,安特衛(wèi)普港當局發(fā)現(xiàn)被攻擊者入侵貨物管理系統(tǒng),犯罪分子利用系統(tǒng)漏洞進行了長達兩年的毒品走私活動[14]。

3.2 船舶遠程劫持

攻擊者可以通過干擾船舶的GPS信號及侵入ECDIS來破壞船舶的導(dǎo)航系統(tǒng),或加密海圖等重要航行信息,使船舶無法正常航行,以此勒索贖金[15]。

攻擊者也可以利用虛假的導(dǎo)航信息使船舶偏離原有航線,并發(fā)出虛假AIS指令關(guān)閉船舶的AIS通信,使船舶脫離官方的觀測,實現(xiàn)對船舶的遠程劫持。船舶遠程劫持與傳統(tǒng)的海盜行為類似,但是攻擊者犯罪成本更低、風險更小。

3.3 網(wǎng)絡(luò)恐怖主義行為

攻擊者通過對船舶控制網(wǎng)絡(luò)的滲透,可以直接對船舶的推進系統(tǒng)、操舵控制系統(tǒng)或鍋爐系統(tǒng)等進行控制。如果恐怖分子發(fā)起此類攻擊,可能造成船舶相撞、觸礁、擱淺或?qū)е挛kU品泄露[16]。

4 船舶網(wǎng)絡(luò)安全

計算機網(wǎng)絡(luò)攻擊的手段已經(jīng)具有相當?shù)某墒煨?,船舶并不因為航行在海洋上而和這些威脅隔離。與此相反,由于航海業(yè)對于網(wǎng)絡(luò)安全威脅的認識還不夠深入,而且船舶的信息化系統(tǒng)升級緩慢、漏洞較多,船舶已成為網(wǎng)絡(luò)攻擊的新目標。

為了提升船舶的網(wǎng)絡(luò)安全性,可采取以下措施:

1)對船員進行網(wǎng)絡(luò)安全培訓(xùn),杜絕在系統(tǒng)中隨意使用USB設(shè)備和點擊未知來源的電子郵件;

2)在部署船舶電子/信息化系統(tǒng)時,采用由不同供應(yīng)商產(chǎn)品組成的多架構(gòu)冗余系統(tǒng),降低系統(tǒng)被攻擊者完全破壞的概率;

3)隨船配備專門負責網(wǎng)絡(luò)安全的IT人員,隨時監(jiān)控系統(tǒng)的運行狀態(tài),包括人員權(quán)限及軟件活動等情況,并負責船舶的電子/信息化系統(tǒng)軟件升級和漏洞修補;

4)建立網(wǎng)絡(luò)攻擊響應(yīng)流程,提高船員識別網(wǎng)絡(luò)攻擊的能力,進行船舶電子/信息化系統(tǒng)災(zāi)后恢復(fù)的演練。

5 結(jié)語

船舶網(wǎng)絡(luò)安全并不是虛幻的概念,而是真實存在的威脅。本文通過對國外學(xué)者發(fā)表的關(guān)于船舶網(wǎng)絡(luò)安全的研究工作的整理、研究和分析,得出以下結(jié)論:

1)由于目前大多數(shù)船舶沒有隨船IT人員,而且船舶電子/信息化系統(tǒng)中有許多易受攻擊的部分,所以船舶網(wǎng)絡(luò)安全的形勢嚴峻,船舶行業(yè)需要高度重視這個問題.

2)目前攻擊者對船舶的主要網(wǎng)絡(luò)攻擊類型有貨物盜竊或走私、船舶遠程劫持和網(wǎng)絡(luò)恐怖主義行為。計算機網(wǎng)絡(luò)攻擊技術(shù)的快速發(fā)展使針對船舶的網(wǎng)絡(luò)攻擊發(fā)生率也隨之上升。

3)針對船舶網(wǎng)絡(luò)攻擊,船運業(yè)需要從人員和設(shè)備兩方面入手進行防范。一方面需要對船員進行培訓(xùn),使他們適應(yīng)網(wǎng)絡(luò)環(huán)境下的新威脅;一方面需要在系統(tǒng)架構(gòu)方面針對網(wǎng)絡(luò)攻擊進行設(shè)計,例如采用多架構(gòu)冗余結(jié)構(gòu)、進行充分的網(wǎng)絡(luò)安全測試等。

[1]Mendes J, Guerreiro M. Conceptualizing the cruise ship tourist experience[J]. Cruise ship tourism, 2017(Ed. 2): 205-219.

[2]Babineau G L, Jones R A, Horowitz B A. System-aware cyber security method for shipboard control systems with a method described to evaluate cyber security solutions[C]//Homeland Security(HST), 2012 IEEE Conference on Technologies for IEEE, 2012: 99-104.

[3]Lee Y C, Park S K, Lee W K, et al. Improving cyber security awareness in maritime transport: A way forward[J]. ????????????, 2017, 41(8): 738-745.

[4]Reilly G, Jorgensen J. Classification considerations for cyber safety and security in the smart ship era[C]//Proceedings of the International Smart Ships Technology Conference. 2016: 26-27.

[5]Bhandari R, Mohanty S S, Wylie J. Cyber security the unknown threat at sea[J]. 18-th Annual General Assembly of the International Association of Maritime Universities, 2017: 101.

[6]Thomas M, Norton J, Jones A, et al. Global navigation space systems: reliance and vulnerabilities[J]. The Royal Academy of Engineering, L-ondon, 2011.

[7]Bhatti J, Humphreys T E. Covert control of surface vessels via counterfeit civil GPS signals[J]. University of Texas, unpublished, 2014.

[8]DiRenzo J, Goward D A, Roberts F S. The little-known challenge of maritime cyber security[C]//Information, Intelligence, Systems and Applications (IISA), 2015 6th International Conference on IEEE, 2015: 1-5.

[9]Balduzzi M, Pasta A, Wilhoit K. A security evaluation of AIS automated identification system[C]//Proceedings of the 30th annual computer s-ecurity applications conference. ACM, 2014: 436-445.

[10] Balduzzi M, Wihoit K, Pasta A. Hey captain, where’s your ship? attacking vessel tracking systems for fun and profit[C]//Hack in the Box (HITB) Security Conference in Asia. 2013.

[11] Jensen L. Challenges in maritime cyber-resilien-ce[J]. Technology Innovation Management Review, 2015, 5(4): 35.

[12] Jones K D, Tam K, Papadaki M. Threats and Impacts in Maritime Cyber Security[J]. 2016.

[13] Santamarta R. A wake-up call for SATCOM security[J]. Technical White Paper, 2014.

[14] Fink G A, Edgar T W, Rice T R, et al. Overview of security and privacy in cyber-physical systems[J]. Security and Privacy in Cyber-Physical Systems: Foundations, Principles and Applications, 2017: 1-23.

[15] Kelley J. From super-yachts to web isolation[J]. Computer Fraud & Security, 2017, 2017(12): 5-7.

[16] Dombrowski P, Demchak C C. Cyber war, cybered conflict, and the maritime domain[J]. Naval War College Review, 2014, 67(2): 70.

Overview on Ship Cyber Security

Su Yixin1, Liu Yujie1, Long Fei2

(1. School of Automation, Wuhan University Of Technology, Wuhan 430070, China; 2. Wuhan Institute of Marine Electric Propulsion, Wuhan 430064, China)

TN915

A

1003-4862(2018)09-0011-04

2018-05-02

蘇義鑫(1965-),男,博士生導(dǎo)師。研究方向:智能控制理論與應(yīng)用、系統(tǒng)優(yōu)化、船舶自動化。Email: suyixin@whut.edu.cn

劉宇杰(1994-),男,碩士生。研究方向:智能控制理論。Email: liuyujie@whut.edu.cn

猜你喜歡
網(wǎng)絡(luò)結(jié)構(gòu)攻擊者航行
基于微分博弈的追逃問題最優(yōu)策略設(shè)計
到慧骃國的航行
正面迎接批判
愛你(2018年16期)2018-06-21 03:28:44
小舟在河上航行
航行
青年歌聲(2017年6期)2017-03-13 00:57:56
基于互信息的貝葉斯網(wǎng)絡(luò)結(jié)構(gòu)學(xué)習(xí)
知識網(wǎng)絡(luò)結(jié)構(gòu)維對于創(chuàng)新績效的作用機制——遠程創(chuàng)新搜尋的中介作用
滬港通下A+ H股票網(wǎng)絡(luò)結(jié)構(gòu)演化的實證分析
復(fù)雜網(wǎng)絡(luò)結(jié)構(gòu)比對算法研究進展
有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
尼勒克县| 延川县| 临洮县| 南康市| 惠安县| 方正县| 通江县| 原阳县| 贡觉县| 滁州市| 丰宁| 阳谷县| 平昌县| 南郑县| 额敏县| 井陉县| 巴东县| 腾冲县| 巴楚县| 乌兰浩特市| 福泉市| 板桥市| 阿荣旗| 吉木萨尔县| 博湖县| 南川市| 烟台市| 沙河市| 麻阳| 洛宁县| 洪洞县| 曲松县| 庆元县| 河西区| 安庆市| 新营市| 鹰潭市| 平果县| 灌阳县| 镇康县| 甘孜县|