摘 要:
軍事數據是戰(zhàn)爭指揮決策的重要支撐,。由于采集手段受限,、共享交換渠道不暢,、共享意識不強等因素,,數據建設面臨數據積累不足,、數據孤島,、數據質量不高以及數據安全管控薄弱等問題與挑戰(zhàn),。通過在數據采集,、共享交換,、綜合處理,、數據應用等數據全生命周期中,引入區(qū)塊鏈技術,,建立了基于區(qū)塊鏈的軍事數據安全治理架構,,設計了數據可信采報、數據安全共享交換,、數據訪問控制及數據行為存證等關鍵技術,,并針對軍事數據安全治理提出了思考和建議。
內容目錄:
1 軍事數據安全治理需求
2 基于區(qū)塊鏈的軍事數據安全治理
2.1 架構設計
2.2 關鍵技術
2.2.1 基于設備狀態(tài)監(jiān)控的數據可信采報
2.2.2 基于 BitXMesh 的數據安全共享
2.2.3 基于零信任的數據訪問控制
2.2.4 基于行為映射的數據行為存證
3 思考建議
4 結 語
未來戰(zhàn)爭是極具“大數據戰(zhàn)”特征的信息化戰(zhàn)爭,,誰掌握了數據,,誰就掌握了決策優(yōu)勢、指揮優(yōu)勢和戰(zhàn)場主動權,。軍事數據,,既是作戰(zhàn)體系有效運轉的關鍵支撐,又是保證指揮控制準確高效的重要依據,,更是武器裝備戰(zhàn)斗效能發(fā)揮的倍增器,。大力推動軍事數據工程建設,構建以數據為支撐的體系對抗能力,,是奪占軍事競爭制高點,、謀求戰(zhàn)場致勝的重要途徑。然而,,由于數據需求不清晰,、數據標準不統(tǒng)一、數據共享不順暢、數據業(yè)務不夠專業(yè)等因素,,極大制約軍事數據建設運用,。其深層次原因在于缺乏有效的數據安全治理手段,導致數據資產不愿共享,、不敢共享,、不能共享。因此,,剖析軍事數據安全治理需求,,突破數據安全治理關鍵技術,對軍事數據工程建設具有重大意義,。
區(qū)塊鏈 作為一項顛覆性技術,,已經逐漸進入軍事領域,美俄等國家及北約等軍事組織都在積極探索區(qū)塊鏈軍事應用,。區(qū)塊鏈本質是一種以數據加密,、時間戳和分布式共識算法等技術為依托,實現鏈式存儲,、智能合約和隱私保護等高級功能的分布式賬本技術,。區(qū)塊鏈的安全機理是在網絡中存在敵手的情況下,利用未受損節(jié)點的數量優(yōu)勢壓制敵方行動,,讓信息永久防操控或破壞 [3],。這解決了在包含部分不可信節(jié)點的網絡上安全可靠交換信息的數據科學難題。區(qū)塊鏈去中心化,、去信任,、防篡改等技術特點,使其在數字存證,、數據共享,、多方協(xié)作及可信環(huán)境構建方面具有獨特的優(yōu)勢。區(qū)塊鏈技術的引入,,將為軍事大數據工程建設提供數據安全治理的新范式,保障了在高度對抗環(huán)境下數據生成,、存儲,、分發(fā)、處理,、分析和利用的安全可信,。
針對軍事數據安全治理問題,聚焦數據全生命周期面臨的安全威脅,,通過引入區(qū)塊鏈等技術,,探索基于區(qū)塊鏈的軍事數據安全治理架構構建技術。該架構重點研究了數據可信采報、安全共享,、訪問控制及可信存證等關鍵機制,,可實現數據采集、共享交換,、綜合處理和數據應用等各階段的安全可信和可追溯,、可審計,為軍事數據建設提供安全防護手段,。
?。?/p>
軍事數據安全治理需求
軍事數據生命周期由各類戰(zhàn)場數據產生開始,歷經數據采集,、數據傳輸,、數據存儲、數據分析與使用,、數據共享和數據銷毀等諸多環(huán)節(jié),,各個環(huán)節(jié)都存在不同的安全威脅。特別是在數據采集,、數據傳輸,、數據分析與使用等環(huán)節(jié)的安全威脅最為突出,如圖 1 所示,。
數據采集是軍事數據建設的第一步,,主要實現戰(zhàn)場態(tài)勢等情況向數據的轉變,具體指采集方對用戶終端,、智能設備,、傳感器等產生的數據進行記錄和預處理的過程。在數據采集過程中,,可根據網絡帶寬,、采集精度等因素,對采集的數據進行直接上傳或者經壓縮,、變換和加噪等處理后再上傳,。通常真實數據一旦被采集,就完全脫離生產者的控制,。而軍事活動的對抗性,,使軍事數據的真實性成為敵我雙方博弈的關鍵目標。因此,,數據采集的安全性和數據的真實性是數據安全治理的第一道防線,。
數據傳輸是指將采集到的大數據經由采集設備傳輸到大型集中式數據中心的過程。在數據傳輸的各個階段,、各個環(huán)節(jié),,不僅存在數據泄露,、篡改、非授權訪問等風險,,還可能面臨數據流攻擊導致的數據失真,,及多源異構數據遭受關聯分析造成數據泄露。亟需采用安全高效的數據傳輸手段,,保證數據傳輸的完整性和機密性,。
數據分析與使用是對集中式數據中心存儲的數據進行訪問、讀取與分析處理的過程,,是發(fā)掘數據價值的重要階段,。數據被采集后常匯集于大型數據中心,而大量集中存儲的有價值數據極易成為不法分子的攻擊目標,,面臨外部黑客攻擊,、內部人員竊密和不同利益方對數據的超權限使用等惡意行為。針對軍事數據面臨的上述安全風險,,亟需突破數據可信采報,、數據安全傳輸與共享交換、數據訪問控制以及數據行為存證等安全治理技術,,構建安全可靠的數據安全治理體系,。
2
基于區(qū)塊鏈的軍事數據安全治理
上述問題與挑戰(zhàn)的核心在于缺乏安全可靠的數據共享渠道和治理手段,。依托區(qū)塊鏈的可追溯,、不可篡改、激勵和多方協(xié)作特性,,通過定義數據共享交換接口,,可構建可信的數據治理環(huán)境,實現數據安全共享和受控訪問,,從技術上保證上鏈數據的安全可靠,,消除數據共享的安全顧慮。
2.1 架構設計
基于區(qū)塊鏈的軍事數據安全治理架構主要包括 3 層,,分別為資源層,、服務層和應用層,如圖 2 所示,。
資源層主要包括基礎資源和信息資源,。基礎資源為作戰(zhàn)數據管理提供計算,、存儲、網絡傳輸能力和區(qū)塊鏈基礎設施,,其中,,區(qū)塊鏈基礎設施主要是提供區(qū)塊鏈記賬節(jié)點,為區(qū)塊鏈平臺運行提供基礎支撐。信息資源存儲領域數據,、綜合分析數據和知識圖譜,。
服務層主要包括安全治理服務、數據支撐服務和軍事數據業(yè)務服務,。安全治理服務主要包括信源校驗,、數據加解密、身份認證,、訪問控制,、可信共享和鏈上存證等安全服務,是可信數據采報,、安全數據共享,、受控數據訪問及數據行為存證服務等軍事數據安全治理的基礎支撐。數據支撐服務主要是為軍事數據全生命周期服務,。軍事數據業(yè)務服務主要是提供數據管理,、數據服務、模型服務,、知識服務和可視化服務等框架,,為軍事數據業(yè)務提供查詢引擎、數據分析和數據可視化等能力,。
應用層主要包括軍事業(yè)務管理系統(tǒng),、軍事大數據應用、軍事數據存證及數據采集設備管控服務,,可為各軍事領域提供安全可靠的數據業(yè)務服務,。
2.2 關鍵技術
基于區(qū)塊鏈的軍事數據安全治理框架,旨在打造軍事數據保障全生命周期的安全生態(tài)環(huán)境,,重點提供基于設備狀態(tài)監(jiān)控的數據可信采報,、基于 BitXMesh 的數據安全共享、基于零信任的數據訪問控制和基于行為映射的數據行為存證等關鍵技術,。
2.2.1 基于設備狀態(tài)監(jiān)控的數據可信采報
戰(zhàn)場態(tài)勢感知是聯合作戰(zhàn)指揮決策的重要環(huán)節(jié),,數據的準確性、可信性直接決定了指揮決策的正確性,。數據采報作為態(tài)勢感知的重要環(huán)節(jié),,主要是以攝像頭、傳感器等物聯網設備構成的末端數據采集系統(tǒng),,對軍事活動地域的態(tài)勢情況進行實時采集,,并引入人工智能技術對圖像、視頻等數據進行自動提取,,形成軍事數據的過程 ,。為了保證采集數據的真實可信,,利用區(qū)塊鏈芯片提供的智能合約接管物聯網設備數據采集接口,對采集數據進行上鏈存儲,,具體模型如圖 3 所示,。
首先,根據軟硬件資源情況對數據采集設備進行分類,,分別部署全節(jié)點和輕節(jié)點區(qū)塊鏈芯片(全節(jié)點記錄全部賬本,,輕節(jié)點僅記錄區(qū)塊頭),與網絡節(jié)點共同構成區(qū)塊鏈數據可信采集網絡,;其次,,設計一種兩級共識協(xié)議,利用區(qū)塊鏈對數據采集設備狀態(tài)進行記賬監(jiān)控,,通過兩級狀態(tài)校驗,,一旦某設備狀態(tài)發(fā)生異常變更,立即將其標記為可疑設備,,從而避免因設備故障,、被控等問題產生錯誤情報,導致指揮決策失誤,,主要流程如下文所述,。
(1)狀態(tài)信息采集,。根據設備性能差異在設備中植入全量或輕量區(qū)塊鏈芯片,,通過芯片提供的編程接口,設計設備狀態(tài)采集與傳輸的智能合約,,周期性獲取設備狀態(tài)信息,,通過加密算法廣播至傳感器網絡。(2)設備狀態(tài)校驗,。一是傳感器節(jié)點交叉校驗,。位于同一網絡的傳感設備收到其他傳感器節(jié)點廣播的狀態(tài)信息后,根據傳感網節(jié)點間位置關系校驗其中經緯度的可靠性,,并在所屬網絡 50% 以上節(jié)點確定校驗結果后,,連同校驗結果一起,經由網絡節(jié)點加密廣播至區(qū)塊鏈記賬節(jié)點,。二是記賬節(jié)點綜合校驗狀態(tài),。記賬節(jié)點結合歷史數據對當前設備狀態(tài)更新進行綜合驗證,判斷該設備運行,、位置以及核心配置是否正常,、合法,并對狀態(tài)不合法,、情況不正常的設備進行可疑標記,,通過消息機制將校驗結果推送至管理機構進行人工核查,。(3)數據可信采報,。物聯網節(jié)點在獲取戰(zhàn)場態(tài)勢數據時,,根據節(jié)點計算能力及容量,對采集數據進行安全可信傳輸,,由于數據傳輸接口由區(qū)塊鏈智能合約接管,,所有原始數據摘要均需要通過區(qū)塊鏈網絡上鏈存儲。同時,,智能數據提取模塊利用圖像識別,、動作識別、語音識別等技術,,實現數據的自動提取,,并將提取結果上鏈存儲,確保數據從產生到呈現每一環(huán)節(jié)的可信可追溯,。
2.2.2 基于 BitXMesh 的數據安全共享
在現代戰(zhàn)爭中,,戰(zhàn)場態(tài)勢等軍事數據共享是作戰(zhàn)指揮決策、作戰(zhàn)協(xié)同的重要依托,,但傳輸信道不安全,、傳輸協(xié)議不安全等因素可能造成軍事數據遭篡改,導致態(tài)勢不一致,、作戰(zhàn)協(xié)同失敗的后果,,進而影響了作戰(zhàn)進程及結果。數據安全共享主要通過成熟 BitXMesh 服務器提供的數據資產發(fā)布確權,、數據共享分布式共識,、數據資產流轉追溯和數據交換等數據安全共享服務,實現數據的安全共享交換,?;舅悸啡鐖D 4 所示,應用服務器通過 BitXMesh 接入區(qū)塊鏈平臺,,依托 BitXMesh 的安全傳輸和可信存儲能力實現大數據量的安全共享,。其中,BitXMesh的基本結構如圖 5 所示,,支持文件,、模型、接口,、數據源等多形式的數據共享,,其服務器包括服務系統(tǒng)和安全 SDK 套件,服務系統(tǒng)主要包括區(qū)塊鏈服務系統(tǒng),、數據關聯分析與查詢,、數據資產評價統(tǒng)計,、系統(tǒng)參數配置和國密算法模塊等;安全 SDK 套件主要對 BitXMesh 具備的數據安全共享服務進行封裝,,并以 API 的形式對外提供調用接口,。數據安全共享的主要內容如下所述。
?。?)數據資產發(fā)布確權,。軍事數據提供方發(fā)布數據資產時,利用安全 SDK 套件讀取資產的數據指紋,,連同發(fā)布時間,、發(fā)布者等信息異同記錄到區(qū)塊鏈服務系統(tǒng)中,生成不可篡改的記錄,。數據資產發(fā)布后,,任何時間均可通過資產數據指紋查詢首次發(fā)布記錄。(2)數據共享分布式共識,。在軍事數據共享過程中,,將發(fā)布數據、制定共享策略,、讀取數據等請求發(fā)送到區(qū)塊鏈服務器后,,分布區(qū)塊鏈網絡的各個節(jié)點將按照共識算法開展多方驗證。對于發(fā)布數據,,各節(jié)點對記錄數據的方式與位置進行共識驗證,,達成共識后記錄數據指紋;對于制定共享策略,,各節(jié)點按照策略格式,、合規(guī)性等驗證,達成共識后確認,;對于讀取數據,,各節(jié)點按照共享策略驗證讀取條件,達成共識后授權,。(3)數據資產流轉追溯,。主要依托全局數據確權及共享交換的不可篡改記錄,確保軍事數據共享在整個生命周期擁有較為完善的流轉使用存證,,繼而獲得整個數據使用過程的使用者,、使用對象、使用數據方式,、使用數據時間,、使用數據范圍等信息,實現數據資產流轉的追溯 。(4)數據交換,。主要是基于 BitXMesh 提供的可信硬件,、聯邦計算、加解密機制等,,根據特定用戶數據需求和數據訪問控制策略等條件,,采取數據安全傳輸、數據可用不可見等交換模式,,實現數據資產的安全交換,。
2.2.3 基于零信任的數據訪問控制
傳統(tǒng)安全防護模型通常認為內部人員是可信的,但有時會因有意或無意行為,,導致軍事數據遭泄露或惡意篡改,給國防軍隊帶來重大損失,?;诹阈湃蔚臄祿L問策略遵循“永不信任且始終驗證”原則 [6],必須經過驗證才能完成授權,,實現數據訪問,,確保訪問數據的用戶、應用程序等實體的安全性,,打破傳統(tǒng)的“網絡邊界防護”思維,,對邊界內部或外部的網絡全部采取不信任的態(tài)度?;诹阈湃蔚臄祿L問控制模型如圖 6 所示,,主要包括控制平面和數據平面,其中,,控制平面實現標簽管理,、策略管理和訪問控制判決等,數據平面實現訪問策略的執(zhí)行和訪問行為的上鏈存證,?;诹阈湃蔚臄祿L問控制主要包括如下步驟。
?。?)統(tǒng)一的數據資源分類分級描述,。依據作戰(zhàn)數據治理法規(guī)標準、結合實際業(yè)務應用場景,,對相關軍事業(yè)務系統(tǒng)中的資產和數據進行梳理,,從不同業(yè)務系統(tǒng)、業(yè)務流程,、業(yè)務事項等業(yè)務維度,,區(qū)分數據重要性、敏感性,、機密性和風險系數等安全維度,,對作戰(zhàn)數據相關資產和數據進行分類分級,,對于敏感數據,根據不同級別對數據進行分級分類描述和數據目錄構建,,并采用不同的數據標簽對軍事數據進行統(tǒng)一的標簽化描述,,并明確數據安全保護范圍。(2)基于身份認證與信任評估的訪問判決,。訪問判決是零信任模型的決策中樞,,負責驅動整個零信任模型的正常運轉。訪問判決采用身份認證與信任評估相結合的方式對數據訪問主體的可信狀態(tài)進行判決分析,。在數據訪問主體初次請求訪問數據或建立連接后經歷特定時間段再請求訪問時,,通過身份認證來進行訪問判決;當請求主體已經建立數據訪問連接且在特定時間周期之前,,采用信任評估算法進行訪問判決,。身份認證基于傳統(tǒng)密碼學手段,采用動態(tài)口令,、指紋識別和認證令牌等方式進行合法身份鑒別,,而信任評估算法以用戶屬性、設備狀態(tài),、訪問對象,、訪問行為以及外部威脅情報等參數為輸入,采用輕量化,、計算效率高的算法對數據訪問請求者進行評估,。兩種方式相結合具有以下優(yōu)勢:一方面能夠確保初次訪問身份的合法性和訪問過程中實體的可信狀態(tài);另一方面避免頻繁進行身份認證帶來的資源消耗和時延,。(3)基于動態(tài)授權的數據精確訪問,。數據精確訪問遵循最小化原則進行實施,僅賦予用戶完成特定工作所需的最小訪問權限,。在認證預授權過程中,,從參與者(包括用戶、設備及應用程序)到數據資源的每個數據流均進行身份驗證 / 信任評估和授權,,并采取動態(tài)授權和細粒度的方式進行持續(xù)分析和評估訪問授權,,確保數據資源訪問的無序性和可控性。
2.2.4 基于行為映射的數據行為存證
數據質量管理和安全防護是數據管理的重要內容,,定位數據生產,、流轉、訪問和銷毀的行為主體和行為屬性是提升數據質量,、追溯數據安全事件的重要手段,。基于行為映射的軍事數據行為存證主要是利用區(qū)塊鏈智能合約對數據訪問行為進行映射并上鏈存儲。數據訪問行為包括數據采報行為,、數據導入導出及數據全生命周期中的數據存取,、綜合分析和可視化呈現等行為?;谛袨橛成涞臄祿袨榇孀C主要包括如下內容,。(1)數據生命周期全程追溯。依托區(qū)塊鏈構建軍事數據與數據生產者或訪問者的“錨定”關系,,數據由誰產生,、什么時間產生、誰使用過,、誰更改過都通過區(qū)塊鏈接口上鏈存儲,。一旦這些數據行為上鏈,通過時間戳和憑證固化,,其產生,、流轉、使用,、歸檔和銷毀全生命周期將會形成難以篡改的可信證據集合,實現全過程追溯,。如圖 7 所示,,通過將數據采集、數據存儲,、數據訪問和數據導入導出等全生命周期行為進行上鏈存證,,可有效解決當前數據管理中可能出現的缺數據、刪資料和改結果等人為活動,,實現事件可追蹤,、事故可追責的目標。(2)數據導入導出行為管控,。主要是區(qū)塊鏈的不可篡改,、可追溯特性,設計區(qū)塊鏈的智能合約,,實現導入導出全流程的電子化,。如圖 7所示,通過將數據導入導出逐級審核批準過程,、惡意代碼檢測結果,、導入導出操作過程等關鍵行為記錄以及對應數據唯一標識上鏈,為事后責任認定提供可信的存證記錄,。同時可將導入導出人員的“單點故障”轉變?yōu)閰^(qū)塊鏈技術的安全,、可信。利用區(qū)塊鏈的加解密機制,將申請導入導出的數據和實際審批數據進行關聯,,保證數據的一致性,。
3
思考建議
一是加快推進區(qū)塊鏈與軍事大數據工程的深度融合,?!皡^(qū)塊鏈 +”的優(yōu)勢在于不僅能夠實現點與點的互聯互通,而且能夠在陌生的節(jié)點之間建立信任關系,,從而使任何兩個節(jié)點都能高效率完成各種交換,。去中心化、不可篡改和分布式信任等特性融合所形成的規(guī)則,,使原本分散的交易數據實現流動聚合,,涌現出一個價值數據的巨大“鳥群”,深化其自身的種種智能,。區(qū)塊鏈的優(yōu)勢無疑將為軍事大數據工程建設提供強勁動力,,須加快推進區(qū)塊鏈與大數據工程的融合。
二是聚力突破區(qū)塊鏈大規(guī)模部署應用的核心技術,。區(qū)塊鏈的核心關鍵詞在于“信任”,,其應用價值在于“數據存證溯源、多方業(yè)務協(xié)作,、彼此互不信任”,。目前對區(qū)塊鏈的研究還未完善,存在應用場景尚不明確,、行業(yè)標準尚未規(guī)范和體系兼容有待探索等系列問題,,區(qū)塊鏈在軍事大數據工程的深度運用還有諸多關鍵技術亟待突破,如大數據量共享交換和多鏈融合技術等,。
三是加強區(qū)塊鏈人才培養(yǎng),,聚力推動區(qū)塊鏈軍事運用。區(qū)塊鏈技術是密碼學,、分布式計算等關鍵技術的組合創(chuàng)新,,熟練掌握區(qū)塊鏈技術的門檻較高。因此,,要科學設置區(qū)塊鏈相關課程體系和人才培養(yǎng)路線,,推動區(qū)塊鏈技術人才培養(yǎng)。同時,,要以軍事需求為牽引,,引入區(qū)塊鏈技術人才,推動區(qū)塊鏈技術研究,,確保區(qū)塊鏈在軍事大數據建設中能夠發(fā)揮其應有的作用,。
?。?/p>
結 語
軍事大數據工程建設是推動聯合作戰(zhàn)邁向信息化、數據化,、智能化的重要舉措,。利用區(qū)塊鏈、物聯網及人工智能等前沿技術,,實現數據安全治理,,是解決軍事數據工程建設痛難點問題的主要手段。聚焦突破數據可信采報,、數據安全共享交換,、數據訪問控制及數據行為存證等關鍵技術,旨在打通軍事數據采集處理,、共享交換,、綜合分析及數據應用全生命周期,實現數據的安全可信與數據運營行為的存證追溯,,為軍事數據建設提供安全管控技術支撐,。