APP下载

指挥信息系统安全防护作战视图研究*

2015-03-09刘蕊,马宇峰,张润洲

现代防御技术 2015年2期
关键词:体系结构视图信息系统



指挥信息系统安全防护作战视图研究*

刘蕊1,2,马宇峰1,张润洲1

(1.西安通信学院,陕西 西安710106; 2.中国人民解放军95880部队,北京100843)

摘要:目前指挥信息系统安全防护体系轮廓不清且一体化程度不高,不能有效地进行系统的综合集成。体系结构设计是一种重要的系统顶层设计方法,而作战视图是系统顶层设计的重要组成部分。通过分析军事信息系统体系结构框架作战视图产品的内容和相互逻辑关系,给出网络防御作战任务和行动、作战节点以及信息交换需求的描述,建立了作战视图的几种典型模型。为体系化建设指挥信息系统安全防护体系提供了理论依据,同时为安全防护体系总体设计奠定了基础。

关键词:安全防护;军事信息系统体系结构框架;作战视图

0引言

指挥信息系统安全防护,是指为确保己方信息系统的可生存性,通过网络系统的聚合,集预警探测、综合防护、指挥控制、支援保障等于一体的全系统全要素的信息对抗。网络防御作战中,信息优势是关键,争夺制信息权是网络作战的一个焦点。未来的网络战[1]已不是平台与平台之间的对抗,而是系统体系与系统体系之间的对抗。指挥信息系统只有通过内部各网络系统之间的协调配合及各种作战资源的整合,才能形成多功能、多层次、全方位、大范围的网络防御作战体系,因此必须着眼研究当前指挥信息系统安全防护的体系结构[2]。目前,网络安全防护体系轮廓不清,技术呈叠加式运用且一体化程度不高,从体系结构入手,可以从根本上理解网络安全防护系统的内在规律,确保系统间的可集成和互操作性,为军队体系化建设指挥信息系统安全防护体系提供理论支持。本文着重描述了指挥信息系统安全防护体系的作战视图。

1军事信息系统体系结构模型

1.1多视图体系结构发展现状

体系结构框架是军事信息系统体系结构描述的规范,为理解、比较和集成体系结构提供统一标准[3]。通常,体系结构由全视图、作战视图、系统视图和技术标准视图等多视图形式展现。每个视图又包含若干模型,这些模型是在体系结构设计过程中形成的规范化图形、文本和表格,又称为体系结构产品。在军事应用中,采用多视图体系结构描述方法[4]从不同的视角描述复杂信息系统体系结构,不仅能建立作战人员、技术人员以及管理人员之间沟通的桥梁,实现作战、系统、技术等方面的综合,同时也降低了设计的复杂程度,通过视图、模型之间的联系,确保了体系结构产品数据的一致性。

外军在体系结构技术方面开展了深入的研究,其中最具代表性、应用最普及的是美军体系结构框架。目前,美军已经正式颁布了5个版本的体系结构框架,形成了一套较为科学、规范的体系结构设计方法,其适用范围从C4ISR领域扩大到国防部各个领域,并被英国、澳大利亚、以色列等国家参照[5]。其2009年颁布的DOD AF2.0版[6]扩充了原先的视图和产品,包括8个视图和51种产品,为国防部的各类体系结构的描述、开发、表示和集成提供了一种通用的方法。

经过多年探索实践,在体系结构研究方面取得不少成果,其中“作战—信息—系统—技术”4视图框架最具代表性。与其他框架相比,4视图框架突显了信息资源管理与规划在我军信息系统建设中至关重要的作用;从模型的划分、命名到内容描述上都更便于我军事人员的理解,确保了框架的可操作性,具有我军特色。

因此,本文主要基于4种视图框架中的作战视图,分析网络防御作战任务对系统的需求,为指挥信息系统安全防护体系总体设计奠定基础。

1.2作战视图的定义和作用

作战视图以任务或作战过程等为基础,主要描述作战体系构成,作战任务和行动、作战要素及完成或支援军事作战的信息交换需求。作战视图包含作战构想图(ZZ-1)、指挥与协同关系图(ZZ-2)、作战活动模型(ZZ-3)、作战体系节点连接图(ZZ-4)、作战规则集(ZZ-5)、作战状态转换图(ZZ-6)和作战时间序列图(ZZ-7)等7类相关描述产品[7]。它们表示了作战节点和要素、分配的任务和行动、节点间所需的信息流。

作战视图定义了信息交换的类型、交换的频率、信息交换和信息交换的自然特性所支持的任务和行动,常用图形描述[8]。这些描述内容对推进网络防御作战的行动和评估有一定作用,并且有利于确定由物理资源和系统支持的作战要求。作战视图是对系统宏观和抽象的设计,可以被认为是相对不变的,一般与系统结构及技术无关,但有时也会受到新的技术能力的影响或推动[9]。

根据应用背景,在此仅以ZZ-1、ZZ-2、ZZ-3和ZZ-4等核心模型为代表展开分析。

1.3作战视图模型间的关系

视图模型之间存在着一些共同被关注的特性,这些特性常常会重复出现在不同的模型中,有些内容虽然分布在不同的模型中,但彼此之间存在制约关系,因此,各体系结构模型间并不孤立,而是密切相关的。体系结构模型之间的相关性确保了众多模型能够综合成为一个统一的整体,为体系结构的综合集成提供完整性、相关性和一致性基础。图1描述了作战视图核心模型间的主要关系。

图1 作战视图核心模型关系图Fig.1 Correlation of the core models of   operational view

(1) 根据作战构想图(ZZ-1)确定的作战构想,由指挥与协同关系图(ZZ-2)确定指挥机构及作战单元,并明确其指挥与协同关系。

(2) ZZ-1确定的使命任务,由作战活动模型(ZZ-3)分解细化为各种作战活动。

(3) ZZ-3中的作战活动由ZZ-2中指挥机构及作战单元执行。

(4) ZZ-2将一定的指挥机构与作战单元与作战体系节点连接图(ZZ-4)中作战体系节点对应关联起来 。

(5) ZZ-3中的作战活动分配到ZZ-4中的作战体系节点中;作战活动之间的信息交换关系映射到作战体系节点间的需求线;作战活动模型分解的详细程度应该与负责执行这些活动的作战体系节点相匹配。

2指挥信息系统安全防护作战视图描述

根据上述描述,首先建立作战构想,确定作战的基本使命、任务,以及完成任务的关键过程,在此基础上形成作战构想图(ZZ-1)。接着根据作战构想,确定ZZ-2指挥机构、作战单元及其相互关系;分析作战任务的执行过程,明确支持作战构想的作战活动,得到作战活动模型(ZZ-3)。在完成ZZ-2和ZZ-3的基础上,建立主要作战体系节点,并描述作战节点之间的信息交换需求及与外界的连接关系,形成作战体系节点连接描述(ZZ-4)。

2.1作战构想图(ZZ-1)

安全防护体系作为指挥信息系统安全可控运行的重要保障,需要自身的作战构想图来说明规划阶段提出的体系结构信息,包括完成哪些任务、为何提出该任务、由谁来完成、如何完成、完成任务的顺序、达到的目的等[10]。

首先分析指挥信息系统面临的主要威胁类型以及网络攻击行为的主要阶段,针对以上威胁行为,考虑军队信息安全防护体系建设需求及特点,参考我国863信息安全专家组推出的WPDRRC安全模型[11],将网络防御主要任务划分为7个环节:预警、支援、保护、检测与分析、响应、恢复和反击等。这7个环节反映了防御任务的强时序性、可控性和协作性,提升系统的动态防御能力。防御任务被利用并分配进网络防御活动中,这些操作活动跨越3个层级的网络作战指挥与控制活动,与其相关联的是它们的主要数据支持单元,以及赋予防护体系实现自动化与互操作能力的标准和网络防御数据战略。最后,根据这些标准和进程,建立网络防御能力的整个生命周期。

根据上述思路,形成指挥信息系统安全防护作战构想如图2所示,由图示最底端开始,显示了指挥信息系统面临的主要威胁类型、网络攻击的主要阶段、分配了网络防御任务的操作活动(厚度表示操作活动在各层被执行的相对程度)、主要数据支持单元和网络防御能力的生命周期。

2.2指挥与协同关系图(ZZ-2)

指挥与协同关系图(ZZ-2)描述了体系结构中的指挥机构及作战单元,明确其指挥与协同等关系,其目的是为了说明系统结构对应的指挥机构及其相互关系。根据网络防御作战构想,确定参与防御作战的组织机构,并明确其指挥与协同关系。如图3所示,整个图被分成3个网络作战层级。

最顶层是作为总指挥的总部网络作战指挥部,下属战区网络防御作战中心。总部网络作战指挥部下达作战命令,具体的作战任务由战区网络防御作战中心负责组织实施。网络防御的外部协调一般发生在第1层级。

第2层级中,各战区的陆军、海军和空军设有各自的网络防御中心受命于战区网络防御指挥中心进行网络防御作战,且同战区间的陆、海、空军之间进行网络协同防御,进而提高一体化作战效能。

图2 指挥信息系统安全防护作战构想图Fig.2 Operational conceiving graph of command information system security protection

图3 指挥信息系统安全防护指挥与协同关系图Fig.3 Synergy relation of command information system security protection

第3层级主要为陆、海、空军网络防御作战中心下属的指挥所安全防护机构和地区安全防护机构,主要负责本地网络防御作战。

民族图腾图案纹样风格。这类风格的纹样基本是以蒙古民族特有的图腾纹样为基础,利用描摹纸将图案描摹到皮上走一遍刀线,然后利用敲边工具,敲打出阴影和立体感。用到的印花工具也是相对比较简单。

2.3作战活动模型(ZZ-3)

作战活动模型(ZZ-3)描述作战能力,将能力与作战活动(或任务)相联系,并表明作战活动之间的信息输入/输出流。作战活动模型是为了明确网络防御作战过程中可能存在的主要作战活动,对系统主要活动进行层次化分解。

根据网络防御作战构想确定的任务使命,由作战活动模型分解为各种作战活动,图4为指挥信息系统安全防护作战活动的层次结构关系,并逐级向下分解,直到满足作战所需要的层次为止。

网络防御作战是以积极防御的作战思想为指导,为保护和增强己方实时、准确、可靠的收集、处理及利用信息的能力,而采取的一系列连续性的军事行动。它是通过对已方的网络系统采用各种防护措施,防止敌方的网络入侵和其他形式的破坏活动,保护已方网络系统的正常工作和使用。主要包括攻击预警、综合防护、防御指挥和对抗反击4个子活动。

(1) 攻击预警是指通过收集分析网络中的异常和入侵信息,判断未来可能遭受的网络攻击,并对网络做出威胁评测,及时发出预警并预测敌方可能的行动路线,通过响应模块实施响应措施。具体包括网络监控、统计分析和事件预警等作战活动。

(2) 综合防护是指通过建立机固一体、网系互联的安全控制机制,自主可信的安全计算环境以及栅格服务安全防护模式,提供全网全程一致的信任支撑保障,综合运用各种网络安全防护手段,确保系统应对安全威胁和抗攻击的能力,同时达到阻断攻击的目的。具体包括接入管控、安全配置、访问控制、信任支撑和监察管理等作战活动。

(3) 防御指挥是指综合预警信息和网络攻击数据,进行安全态势综合评估,形成态势信息以支持指挥人员做出决策,制定防御作战计划,对作战行动进行管理协调。具体包括指挥决策、制定作战计划、态势评估和指挥控制等作战活动。

(4) 对抗反击是指系统按照指控命令,运用应急处置、防护反击等手段,实施网络攻击追溯和主动抑制,确保信息系统的可生存性,并对防御作战效能进行评估,为防御指控系统形成更为有效的指控信息提供支撑。具体包括应急处置、攻击追溯、防护反击和评估验证等作战活动。

为表现作战活动之间的信息交换关系,采用过程图与层次结构图共同描述作战活动模型。以活动描述语言IDEF0[12]为基础,将作战活动逐层分解,建立“父子活动”模型。以网络防御作战活动层次结构图第1层活动之间的关系为例进行说明,对应的活动模型如图5所示。图中,矩形框表示作战活动,左右侧箭头表示输入、输出信息流,上部表示约束活动发生的控制条件,下部为执行机制。

首先对网络实施攻击预警,及时发现攻击行为并发出预警信息,为快速组织网络防御创造条件;在感知敌方攻击行为的基础上,通过动态组织调度各种网络防护手段挫败敌方攻击,从而保护己方的系统和信息安全; 综合运用应急处置及防护反击等手段,消灭敌人攻击威胁,消除破坏影响;最后对网络防御作战效能进行评估验证,为及早发现和解决问题,全面提高网络的抗摧毁,防侦测,反攻击等综合防御能力提供支撑。

图4 指挥信息系统安全防护作战活动层次结构Fig.4 Operational activities of command information system security protection hierarchy chart

图5 网络防御作战活动分解模型Fig.5 Decomposition model of operational activities fornetwork defense

2.4作战体系节点连接图(ZZ-4)

作战体系节点连接图(ZZ-4)描述了作战体系节点和其完成的活动,以及为完成活动所进行的信息交换需求。其中,作战体系节点对应ZZ-2中一定的指挥机构和作战单元,且每个节点必须完成相应的作战活动, 这些作战活动来自作战活动模型(ZZ-3)。作战体系节点间的需求线由作战活动之间的信息交换关系映射得到。ZZ-4与ZZ-2、ZZ-3所关注的内容并不相同,ZZ-4主要关注的是网络防御作战系统的组成以及它们之间的信息交换关系。

在分析系统主要作战单元及活动的基础上,得到网络防御作战的重要节点及其之间的信息交换需求,如图6所示。图中,需求线用箭头表示信息流的方向,并标注了节点间交换的主要信息类型,每个作战节点旁标注其完成的主要作战活动。

图6 指挥信息系统安全防护作战体系节点连接图Fig.6 Operational system node connection graph of command information system security protection

根据指挥信息系统安全防护作战活动和指挥关系,主要设计4个节点,即攻击预警节点、综合防护节点、防御指挥节点和对抗反击节点。其中防御指挥节点是信息处理的中枢,攻击预警节点负责发现网络攻击行为和企图,并发出安全预警信息;综合防护节点综合组织利用各种网络安全防护手段,阻断攻击者的入侵;对抗反击节点按照作战命令进行网络防御反击,消灭敌人攻击威胁,确保指挥信息系统的可生存性,并反馈作战效果。

3结束语

本文针对网络安全防护体系轮廓不清,一体化程度不高的问题,从体系结构入手,基于军事信息系统体系结构框架对指挥信息系统安全防护作战视图进行了分析。初步建立了作战构想图(ZZ-1)、指挥与协同关系图(ZZ-2)、作战活动模型(ZZ-3)以及作战节点连接图(ZZ-4)等4种核心作战模型,从宏观上对指挥信息系统安全防护作战体系结构和作战过程进行了描述与分析,明确了作战目标、活动、角色和信息流等要素之间的相互关系,目的在于对网络防御作战系统产生清晰的认识和理解,为下一步分析作战能力和设计安全防护系统模型提供前提基础。上述体系结构分析方法对指挥信息系统安全防护体系建设具有一定的指导作用,对于开展其他复杂系统的研究设计也具有借鉴意义。

参考文献:

[1]杨艳萍,叶锡庆,张明安,等.战场网络战基本模型研究[J].系统仿真学报,2011,23(5): 1015-1019.

YANG Yan-ping, YE Xi-qing, ZHANG Ming-an, et al. Research on Basic Models for Battlefield Network War[J].Journal of System Simulation, 2011, 23(5):1015-1019.

[2]张佳南,葛健,潘海侠.论体系结构[J].计算机科学,2012,39(10): 61-64.

ZHANG Jia-nan, GE Jian, PAN Hai-xia. On Architecture[J].Computer Science, 2012,39(10): 61-64.

[3]DOD Architecture Framework Working Group. DOD Architecture Framework Version 1.0Volume Ⅰ: Definitions and Guidelines[R].Washington,U.S.: Department of Defense, 2004.

[4]刘彬,米东,杜晓明,等.基于多视图的复杂系统仿真概念模型体系结构研究[J].计算机应用研究,2011, 28(10):3783-3785.

LIU Bin, MI Dong, DU Xiao-ming, et al. Research on Complex System’s Simulation Conceptual Model Architecture Based on Multi-views[J].Application Research of Computers, 2011, 28(10):3783-3785.

[5]DOD Architecture Framework Working Group. DOD Architecture Framework Version 1.0[S]. Washington, U.S.: Department of Defense,2003.

[6]DOD Architecture Framework Working Group. DOD Architecture Framework Version 2.0[S].Washington,U.S.: Department of Defense,2009.

[7]刘俊先,罗爱民,黄力,等.体系结构研究[M].北京:军事科学出版社,2011: 82.

LIU Jun-xian, LUO Ai-min, HUANG Li, et al. Research on Architecture[M].Beijing: Military Science Press, 2011: 82.

[8]陈志刚,许锦州,韦晓萍.舰艇编队信息作战视图描述[J].指挥控制与仿真,2011,33(4):17-20.

CHEN Zhi-gang, XU Jin-zhou, WEI Xiao-ping. Ship Formation Information Operation View Description[J].Command Control &Simulation, 2011,33(4):17-20.

[9]谭源泉,吕雪,李捷.基于作战视图的敌我识别应用研究[J].压电与声光,2011,33(3):490-493.

TAN Yuan-quan, LÜ Xue, LI Jie. Study on Application of F-35 Identification Friend or Foe(IFF) Based on Operational View[J].Piezoelectrics&Acoustooptics, 2011,33(3):490-493.

[10]毛定丰.机械化步兵师指挥控制系统体系结构研究[D].湖南:国防科学技术大学,2011.

MAO Ding-feng. Research on Architecture of the Command and Control System about the Mechanized Army[D].Hunan: National University of Defense Technology, 2011.

[11]梅挺.计算机网络安全[M].北京:科学出版社,2010.

MEI Ting. Computer network security[M]. Beijing: Science Press, 2010.

[12]何远明,曲爱华,陆小龙,等.军事信息系统体系结构框架[M].北京:海潮出版社,2010:412-415.

HE Yuan-ming, QU Ai-hua, LU Xiao-long, et al. Military Information System Architecture Framework[M].Beijing: HaiChao Press, 2010:412-415.

Research on Security Protection Operational View of Command Information System

LIU Rui1,2,MA Yu-feng1,ZHANG Run-zhou1

(1.Xi’an Communications Institute,Shaanxi Xi’an 710106, China; 2. PLA,No.95880 Troop,Beijing 100843,China)

Abstract:At present, command information system security does not havea clear outline ofprotection architectureorhigh-level integration and cannot integrate the system effectively. Architecture design is an important method for the top design of the system, and operational view is an important part of system top-level design. Through the analysis of the content and logical relationship of operational view products for military information system architecture framework, the mission, action, combat system node and information exchange descriptionof network defense operations are given, and several typical models of operational view are described. This method providesatheoretical basis for systematic construction of command information system security protection architecture, and laysafoundation for the further describing of the entire command information system security protection architecture.

Key words:security protection; military information system architecture framework; operational view

中图分类号:E917;TP302.1

文献标志码:A

文章编号:1009-086X(2015)-02-0082-07

doi:10.3969/j.issn.1009-086x.2015.02.014

通信地址:100843北京市海淀区复兴路14号E-mail:251106914@qq.com

作者简介:刘蕊(1985-),女,陕西西安人。硕士生,研究方向为网络安全与对抗。

基金项目:全军军事类研究生课题

* 收稿日期:2014-01-05;
修回日期:2014-03-05

猜你喜欢

体系结构视图信息系统
企业信息系统安全防护
足球机器人并行行为组合控制体系结构分析
基于区块链的通航维护信息系统研究
信息系统审计中计算机审计的应用
视图
Y—20重型运输机多视图
SA2型76毫米车载高炮多视图
Django 框架中通用类视图的用法
作战体系结构稳定性突变分析
基于ADC法的指挥信息系统效能评估