軍用預測性維修網絡建立在防級別的軍用數字基礎設施之上,需要滿足極其嚴格的標準,網絡性得到充分保證,但仍有人對其性提出質疑。相比之下,其預測性維修網絡存在極大的風險。應該充分借鑒和學習軍方先進的網絡安防經驗。
當前,各大制造商、運營商、MRO企業(yè)都在研究預測性維修服務,紛紛建立預測性維修網絡。但預測性維修網絡在實現維修便捷、帶來經濟效益的同時,也帶來了網絡性方面的挑戰(zhàn)。
在軍用航空領域,軍用飛機的預測性維修網絡需要滿足極其嚴格的標準,但也正在從防級別的軍用數字基礎設施中獲益。大部分軍用數字基礎設施已經與公共網絡進行物理隔離,軍用預測性維修網絡性得到充分保證,但仍有人對軍用網絡系統的性提出質疑,認為網絡黑客有可能通過該系統竊取機密數據。相比之下,民航領域的網絡風險系數更高,所采取的措施也僅僅是使用成本較低的攝像頭監(jiān)控網絡。也許只有深刻認識到軍用網絡系統所面臨的嚴峻挑戰(zhàn)后,民航企業(yè)才能夠真正意識到民航預測性維修網絡的重要性,并充分借鑒和學習軍方先進的網絡安防經驗。
ALIS),主要用于保障F-35戰(zhàn)斗機,該系統改變了美國飛機維修的方式。在過去,需要由維修人員通過拆解戰(zhàn)斗機零部件的方式進行故障診斷;但現在,維修人員只需將一臺筆記本電腦與F-35戰(zhàn)斗機相連接,飛機就能自動報告究竟是哪個部件發(fā)生了故障。
ALOU)。在ALOU中心所進行的數據分析可以幫助精簡整個機隊的備件訂購流程、優(yōu)化維修方案,進而提升飛機的可用性。
同時,ALIS系統也是F-35戰(zhàn)斗機起飛前上傳數據的途徑。起飛前,飛行員對飛行任務進行簽字確認、對“加密盒”(用于將特定任務數據上傳至機載系統)進行編程這一系列操作均需要通過ALIS的子系統——聯合任務規(guī)劃系統(Joint Mission Planning System,JMPS)完成。因此可以說,沒有ALIS系統的支持,F-35戰(zhàn)斗機也就無法起飛。
相比單獨的端對端、飛機對制造商的連接,ALIS系統將數據傳輸鏈劃分為以下4個相對獨立的部分,以更好地抵御網絡黑客的攻擊。
1) 部分是維修人員將經過改裝的便攜計算機與F-35戰(zhàn)斗機進行連接并下載飛行數據,然后開展相應的維修作業(yè)。
2) 第二部分是將F-35戰(zhàn)斗機的飛行任務數據同步至被稱為中隊運營單元(Squadron Operating Unit,SOU)的服務器上。每個F-35戰(zhàn)斗機基地均配裝了一臺SOU服務器,該服務器發(fā)揮著本地數據存儲庫的作用,并且采取物理隔離的方式確保數據的。
3) 第三部分是將SOU服務器的數據傳輸至CPE (Central Point of Entry)服務器上,每個F-35戰(zhàn)斗機的伙伴國都擁有一臺CPE服務器,作為該國ALIS系統運行的中心樞紐。
4) 第四部分則是CPE服務器與ALOU中心的連接。
值得注意的是,該加密已經與公共網絡隔離。
其他軍用預測性維修系統也可能應用類似的網絡安防措施,該中心旨在管理所有“魚鷹”(Osprey)傾轉旋翼機機隊的后勤保障工作。不方便透露部署的具體內容,
但是,即使對網絡系統采取再嚴密的安防措施,甚至將網絡系統進行單獨隔離也無法確保其。即使令整個網絡系統處于完全隔離狀態(tài),也并不意味著網絡黑客無法通過其他方式侵入,況且是一個規(guī)模龐大且?guī)в兄T多不同端口的全球性網絡。
當預測性維修網絡系統與外部網絡連接時極易出現漏洞。對ALIS系統來說,該系統與外部網絡的連接主要集中在ALOU中心完成,ALIS系統需要通過ALOU中心與商用貨架產品(COTS)軟件進行連接,由于商用貨架產品軟件的可靠性永遠不可能達到,不可避免會出現漏洞,網絡黑客可能會利用這些未被及時發(fā)現、未得到及時修復的軟件漏洞偷偷地侵入預測性維修網絡系統并長期潛伏。因此,不管預測性維修網絡系統多么可靠,一旦安裝了COTS軟件,網絡攻擊者便有了入侵網絡系統的可乘之機。
ALIS系統項目成員已意識到繼續(xù)使用COTS軟件所存在的潛在危險。ALIS系統項目組曾在2015年9月舉辦的美國國防部維修研討會上指出COTS軟件存在漏洞,并強烈建議著手開發(fā)COTS軟件的替代產品。
網絡滲透試驗(penetration tests)是測試網絡性的重要措施之一,試驗方法是由網絡試驗團隊扮演外部攻擊者的角色嘗試入侵系統。美國作戰(zhàn)測試與評估局(DOT & E)在2015年的年度報告中宣布,F-35的聯合項目辦公室(JPO)已決定將ALIS系統的滲透試驗推遲到F-35研發(fā)項目完成后,在實際運營環(huán)境中完成。以確保交付的項目都能順過后續(xù)在實際運營環(huán)境中所需完成的滲透試驗要求。此外,并根據試驗結果不斷改進ALIS系統。
美國作戰(zhàn)測試與評估局曾在2016年1月份發(fā)布的年度報告中列舉了多項計劃于2016年底進行的試驗,以及F-35A戰(zhàn)斗機的“cooperative vulnerability and assessment”試驗。目前,且針對試驗中暴露的問題已采取了相應的改進措施。這些試驗并非嚴格意義上的合格驗證試驗,試驗的主要目的是從中獲取支撐持續(xù)研發(fā)活動的相關輸入。網絡測試是一種龐雜、不斷重復的活動,到目前為止,ALIS系統已累計完成了2000多項測試。
大多數情況中,軍用預測性維修網絡用戶的違規(guī)行為所導致的風險是遭網絡黑客竊取有用的戰(zhàn)略戰(zhàn)術信息。盡管這是需要認真對待的嚴重問題,但不太可能出現網絡黑客通過入侵網絡系統擾亂飛機飛行活動等“世界末日”場景。但是,民用航空領域近年來涌現了大批預測性維修解決方案,其網絡系統確實存在著嚴重風險。
卻收效甚微,主要是因為他們開發(fā)的多數是扁平、多孔的網絡,且大多數使用的是早已過時的舊軟件,導致整個網絡基礎設施仍舊相當脆弱。
此外,民航業(yè)預測性維修網絡系統的復雜性在于它與航材采購、運營管理等系統的網絡互連互通。以將飛機的航電系統與直面客戶的網絡系統完全隔離。否則,黑客就可能利用直面客戶的網絡系統中的漏洞,通過扁平的多孔網絡迅速侵入飛機控制系統。盡管這一網絡攻擊在技術層面上是可行的,但在現實生活中發(fā)生概率仍然極小,因為黑客只有侵入飛機及其航電系統的源代碼才能達成目的,
為了確保網絡,尤其是公共網絡系統;應加強取證準入管控,確保操作人員只有經批準授權才能將設備的數據上傳至機上核心系統。