【 摘要 】 2008年美军网络严重感染蠕虫病毒,导致军事秘密泄露,为堵塞漏洞,美军开展了代号为“杨基鹿弹”的专项行动。本文由“杨基鹿弹”行动引起对我军移动存储介质安全保密管理的思考,分析了我军移动存储介质使用管理中存在的安全威胁,并提出安全防范建议。
【 关键词 】 “杨基鹿弹”;移动存储介质;保密;安全管理
The Thoughts On Our Army Security Management of Removable Mass Storage Device
Liu Yi
(88 Branch,92493 Troops of PLALiaoningHuludao 125000)
【 Abstract 】 The worm virus did great damage to the network of US army in 2008, which gave rise to the leakage of military secrets . To solve this event, For blocking the vulnerability, US army launched the special action named “Operation Buckshot Yankee”. This paper utilizes the“Operation Buckshot Yankee”to arouse and strengthen our management and understanding to the removable mass storage device,and analysis the security threats about using and managing the removable mass storage device of our Army.Finally, it puts forward some securiy precautions.
【 Keywords 】 “operation buckshot yankee”;removable mass storage device;privacy; security management.
0 引言
2008年美军中央司令部保密军事网络遭遇到蠕虫病毒入侵,造成重大军事秘密泄露。经分析这起事件是由一个U盘而引起的,美军为此展开了代号为“杨基鹿弹”的专项行动,采取一系列措施全面加强网络空间防御能力。可见移动存储介质的使用管理,影响整个网络信息系统安全,因此认真分析军队移动存储介质保密管理存在的安全威胁,并积极采取防范措施极为重要。
1 美军“杨基鹿弹”行动起因及采取的措施
2008年秋天,美军中央司令部在中东某军事基地的一台军用笔记本电脑不慎接触到一个被植入蠕虫病毒的U盘。蠕虫病毒以U盘和其他移动存储介质为跳板,侵入到美军中央司令部网络。该网络承载着包括阿富汗和伊拉克战区指挥官使用的作战计划等重要秘密。侵入美军网络的蠕虫病毒经变种配置,具有扫描电脑、开启后门,并通过后门向远程指挥控制服务器传送数据的能力。为了抵御病毒入侵,消除恶意程序,美国国防部开展了名为“杨基鹿弹”的专项行动。
由于蠕虫病毒能够从移动载体自我复制到电脑,再从电脑复制到移动载体,如此循环进行传播,美军主要采取禁用U盘和其他移动存储介质拷贝、交换数据;禁用Windows操作系统的“自动运行”功能;对受到影响的联网电脑和服务器进行杀毒作业;暂时切断军队内网与外部公共网络的链接等方法进行清除,并采取HBSS网络安全解决方案。该方案的设备控制模块,可以限制U盘或其它移动存储介质对系统的访问。尽管如此,蠕虫病毒究竟搜集了多少信息、如何将信息传输到外网、传给了谁,这些问题至今都难以回答。
2 我军移动存储介质使用管理存在的安全威胁
2.1 违规使用感染病毒
军队对于移动存储介质的使用虽有明确的规定,但仍然存在违规使用情况。文件不分密级存储、在涉密与非涉密计算机之间交叉使用、随意拷贝存储数据均可能导致感染各类病毒,病毒经由移动存储介质反复使用广泛传播,极易导致泄密事件发生。
2.2 安全管理制度不完善
军队使用的移动存储介质从来源渠道上,缺少准入标准与监管机制,缺少制约制度和技术限制,缺乏介质安全生命周期的监控审计。移动存储介质从其购买、注册、标识、传递、使用、保存、维修到报废过程都与介质的存储信息安全性息息相关,但现实的移动存储介质在其整个生命周期中缺乏实时跟踪和事后审计,使得泄密事件发生后无法追根溯源,及时堵塞漏洞。
2.3 主要技术防范手段存在漏洞
军队目前针对移动存储介质采用的技术防范手段,是对军队使用计算机安装保密管理软件,并对使用的移动存储介质进行注册受权,从而实现只有安装管理软件的计算机和进行保密注册的移动存储介质才能相互匹配使用,避免了移动存储介质的交叉使用。但该软件存在一定的技术漏洞,如计算机重装系统后软件自动卸载,缺乏强制使用性;管理软件与内部使用的个别系统不兼容,个别电脑不能安装等。
3 对我军移动存储介质安全保密管理建议
3.1 完善移动存储介质管理制度
目前军队对移动载体的管理多重视使用时的管理,而忽视了采购,维修报废的初期和末端安全管理。应该统一购买安全认证的移动存储介质、统一保密注册登记,制定严格可行的使用管理制度、培养专门人才负责移动存储介质的维修和报废处理。建立从购买、注册、标识、传递、使用、保存、维修、报废的“户籍”档案,确保每个时间段的使用都有据可查。
3.2 使用专网安全U盘
为确保移动存储介质安全,禁止使用U盘等移动存储介质是不现实不可取的,针对部队网络安全保密一般采取建立内部专网和实际,可以使用专网安全U盘,其特有的安全防范技术可以保障秘密安全。
安全U盘可以记录其所有操作,即何时在哪台计算机上进行哪些操作。
安全U盘的私有文件系统应用,使重要资料只能在U盘资源管理器中加载和识别,无误差地实现了安全U盘内文件操作的使用审计。
安全U盘的解密存储技术,保证安全U盘即使被暴力拆开,读取其Flash芯片也不能恢复原有文件。同时,所有的安全U盘必须通过密钥管理中心进行密钥初始化,方能在政府、军队等专网上注册使用。因此,每个安全U盘都具有密钥唯一性,即使是其生产厂家也无法破解。
安全U盘具有互联网告警功能,自动检测当前计算机是否连接到互联网,如果已经连接则禁止U盘打开。如果打开安全U盘后,计算机再连接互联网,则安全U盘会强制关闭。
3.3 加强对具有移动存储功能电子设备管理
在涉及移动储存介质管理时,往往把目光集中在办公使用的U盘、移动硬盘上,而忽视了相机记忆棒、MP3\4、手机等管理。这些大多为个人用品,无法强制进行保密注册,在保密管理上,主要以制定保密政策来被动规范限制,很难主动防范。在这种情况下,必须加强检查监督,加大对违规使用的惩处力度。
3.4 强制性人员培训,确保根源安全
美国“杨基鹿弹”行动的起因就是人为的U盘违规操作造成失泄密,可见人的保密意识是做好防范的根本。在这个问题上不应该区分机关基层、干部战士、8小时以内以外,必须全员全时全方位的防范。要定期开展保密技术防范技能及保密法则法规的培训,增强官兵日常防范意识和技能,加强对移动存储介质使用的敏感性,消除可能的秘密隐患。
4 结束语
在军队信息化建设中,小小的移动储存介质可能给整个安全保密系统带来大大的威胁,如何采取制度、技术等措施主动防范,堵塞漏洞是当今部队必须重视的问题,我们必须把隐患消灭在平时,避免实施“我军杨基鹿弹”行动。
参考文献
[1] 周德川.“杨基鹿弹”行动之深度曝光[J].外军网络空间战.2012(1):36-39.
[2] 周德川. 一个U盘引发的大事件[J].外军网络空间战.2011(1):8-11.
[3] 郝光烨. 浅谈专网安全U盘技术和应用管理[J].信息安全与通信保密.2012(6):50-52.
作者简介:
刘 一(1982-),女,助理工程师,经济学学士;主要关注和研究领域:信息安全管理。