李大亮,王付明,高志同
(1.解放軍信息工程大學,河南鄭州 450001;2.68307部隊,甘肅張掖 734000)
基于OODA環(huán)的信息化戰(zhàn)場信息安全保障SD建模分析*
李大亮1,2,王付明1,高志同1
(1.解放軍信息工程大學,河南鄭州450001;2.68307部隊,甘肅張掖734000)
摘要:為深入研究信息化戰(zhàn)場信息安全保障,提高保障效能,利用OODA環(huán)理論對信息化戰(zhàn)場信息安全保障過程進行了分析與研究,明確了觀察、判斷、決策和行動每個階段的任務與事件,并運用系統(tǒng)動力學方法對基于OODA環(huán)的信息化戰(zhàn)場信息安全保障過程進行建模分析和模擬仿真,仿真結果表明隨著時間推移,保障方得到的信息增多,判斷和決策的正確率也隨之增加,OODA環(huán)周期開始減小,保障效能隨之大幅提升。研究結果對于提升信息化戰(zhàn)場信息安全保障效能具有一定的參考價值。
關鍵詞:信息化戰(zhàn)場;信息安全保障;OODA環(huán);系統(tǒng)動力學
未來信息化戰(zhàn)場,信息系統(tǒng)與火控平臺充斥著整個戰(zhàn)場,占領先機,搶奪戰(zhàn)場信息控制權,將是戰(zhàn)爭勝負的關鍵。信息安全保障直接關系到作戰(zhàn)能力,牽引著戰(zhàn)爭進程,影響著戰(zhàn)爭結局[1]。對信息化戰(zhàn)場信息安全保障過程進行深入研究,不僅是基于信息系統(tǒng)體系作戰(zhàn)能力的關鍵基礎,也是打贏未來信息化戰(zhàn)爭的需要。信息化戰(zhàn)場信息安全保障是指在信息化戰(zhàn)場中,各信息安全保障要素在指揮機構的統(tǒng)一組織下,制訂安全保障計劃,進行合理編組,以實現己方軍事信息和信息系統(tǒng)安全運行而展開的一切行動[2]。吳忠望和張漢峰在分析天基信息支援下的防空反導作戰(zhàn)過程基礎上,構建了基于 OODA環(huán)建立天基信息支援防空反導作戰(zhàn)模型[3]。黃建明和高大鵬運用系統(tǒng)動力學理論和方法,構建了基于 OODA 環(huán)的信息化條件下作戰(zhàn)對抗系統(tǒng)動力學模型[4]。
信息化戰(zhàn)場信息安全保障涉及多項技術、多類人員和多種戰(zhàn)法運用,時限要求高,保障過程復雜,協(xié)同難度大,利用OODA環(huán)理論分析信息化戰(zhàn)場信息安全保障過程,可以明確保障過程每個階段需要完成的任務目標,需要作出的事件動作。系統(tǒng)動力學是一種重要的系統(tǒng)分析、綜合與推理方法,擅長處理多因素、高階次、復雜時變的系統(tǒng)分析問題[5]。
通過系統(tǒng)動力學建模對保障過程進行模擬仿真,可以對整個保障行動有更深入的了解,為提升信息化戰(zhàn)場信息安全保障效能提供決策支持。
1OODA環(huán)和SD基本理論
OODA(Observe Orient Decide Action)最初是以空戰(zhàn)戰(zhàn)術應用為目的而創(chuàng)立的理論,又被稱為“包以德循環(huán)”(OODA Loop),如圖1所示。近年來,它不僅被用于局部戰(zhàn)爭和武器研發(fā),還被廣泛用于商業(yè)管理和策略規(guī)劃等的過程研究。
圖1 OODA環(huán)示意圖
OODA即“觀察-判斷-決策-行動”的循環(huán)過程。在此過程中,觀察階段主要用于收集與問題相關的信息和數據,為分析和判斷提供必要的支持。判斷階段,主要是根據觀察階段中收集信息的特點,對數據進行分析和處理,同時綜合考量需要解決的問題、需要達到的目的或者預期達到的效果。決策階段,主要是對問題提出解決辦法和措施,形成解決方案。行動階段將對決策階段確定的方案付諸實施,對實際效果進行評價和比較。根據評價結果得到的反饋信息,系統(tǒng)將及時調整和優(yōu)化觀察、判斷的方法,做出更為明智的決策,以便取得更好的結果[6]。
OODA環(huán)的SD建模就是把系統(tǒng)動力學的建模理論應用于OODA環(huán)分析。根據OODA環(huán)所處的環(huán)境及相關因素,依據假設條件進行仿真,為系統(tǒng)分析與決策提供支持,具體建模過程如下。
1)明確分析對象,分析目的,確定系統(tǒng)邊界
首先明確運用領域及該領域內的具體個案。 OODA環(huán)分析的目的主要有建模分析、縮短時間、提高效率、提升能力、明確事件內容和關系等,根據不同的需求選擇不同的分析目的,所關注問題的側重點不同,需要的數據及其分析與處理方法也不同。
2)明確每個關鍵環(huán)節(jié)的內容,畫出因果關系圖和存量流量圖
明確分析對象和分析目的后,確定觀察、判斷、決策和行動每個關鍵環(huán)節(jié)的具體內容,包括需要調度的資源,采取的舉措,在規(guī)定的時間內完成的事件或任務等,以及理清各種事件或舉措之間的關系[5,7]。
2信息化戰(zhàn)場信息安全保障OODA環(huán)的SD建模
2.1信息化戰(zhàn)場信息安全保障的系統(tǒng)邊界及假設
本次建模的系統(tǒng)邊界為信息化戰(zhàn)場,分析對象為信息化戰(zhàn)場信息安全保障,分析目的是明晰信息化戰(zhàn)場信息安全保障過程的事件和內容,通過仿真分析結果,綜合運用各種各類資源,靈活選取戰(zhàn)法和應對措施,提升信息安全保障效能。為便于研究提出以下假設:①隨著科技的發(fā)展信息化戰(zhàn)場已經存在;②信息安全保障存在安全漏洞;③信息安全保障活動已經開始;④敵信息攻擊作戰(zhàn)能力有限。
2.2信息化戰(zhàn)場信息安全保障過程分析
信息化戰(zhàn)場信息安全保障所需要利用的資源多、技術復雜,要求各保障系統(tǒng)能夠高效運行,指揮員能根據情況迅速作出決策,定下保障決心和戰(zhàn)法,保障人員能夠創(chuàng)造性地運用工具和手段達到保障目的。
2.2.1信息化戰(zhàn)場信息安全保障的OODA環(huán)分析
OODA環(huán)理論能夠迅速將資源、技術和人員整合起來,全面反映敵我情況,幫助指揮員定下保障決心,形成保障方案,并最終轉化為實際行動,因此其非常適用于信息化戰(zhàn)場信息安全保障過程分析。通過運用OODA環(huán)分析的方法步驟對信息安全保障過程進行分析,可以得出信息安全保障過程如圖2所示。
通過對信息化戰(zhàn)場信息安全保障進行深入研究,我們可以分析出信息化戰(zhàn)場信息安全保障過程主要分為四個階段:觀察階段、判斷階段、決策階段、行動階段。
1)觀察階段主要任務和事件
觀察階段的主要任務是運用多種技術手段時刻對整個信息化戰(zhàn)場進行監(jiān)控、審計、備份等,一旦發(fā)現異常或者攻擊就立刻報警和收集攻擊特征。
觀察階段的主要事件有:①發(fā)現威脅。主要是通過網絡審計與監(jiān)控來發(fā)現威脅,其表現主要有網絡效能下降、流量異常、服務異常、各類系統(tǒng)運行異常等。②發(fā)出警報。發(fā)現威脅后,會觸發(fā)相應的報警機制,向相關設備和相關操作及管理人員發(fā)出警報,告知信息和信息系統(tǒng)遭受攻擊,需要盡快處理和恢復。③收集特征。主要是收集攻擊者的地址,攻擊的接入點及使用手段,各種設備和各項服務狀態(tài)等,并把所有特征錄入攻擊特征庫。
2)判斷階段主要任務和事件
圖2 基于OODA環(huán)的信息化戰(zhàn)場信息安全保障過程圖
判斷階段的主要任務是根據觀察階段收集的數據特征,判定敵方的攻擊手段、攻擊源、攻擊目的和攻擊意圖,以及評估對己方信息和信息系統(tǒng)造成的傷害程度。
判斷階段的主要事件有:①數據特征對比。把收集到的數據特征與特征庫中所有的攻擊類型進行比較,判斷出攻擊運用技術與方法,為下一步信息安全保障行動提供決策支持。②指揮員及相關人員介入。相關人員主要是指參謀人員、工程技術人員、管理保障人員等。在接到報警之后,隨即介入,完成戰(zhàn)備等級轉換,信息安全監(jiān)管人員向參謀和指揮員提供具體攻擊發(fā)生的時間、地點,攻擊運用的手段和方法等,參謀人員協(xié)助指揮人員做出正確的判斷。③評估傷害程度。綜合分析敵方運用的技術手段,保障系統(tǒng)自我評估結果以及根據現實中應用服務人員的具體感受以及對工作的影響程度來評估傷害大小。④確定攻擊源及攻擊手段。經過特征庫比較與分析確定攻擊手段,還原攻擊路徑,明確攻擊的中間介質,確定信息攻擊者身份或位置。⑤確定敵方意圖。指揮員及保障機關要根據敵方選擇的攻擊目標,采取的攻擊手段,攻擊發(fā)起的時間,攻擊造成的傷害程度,結合當時國內外政治、軍事形勢,認真研究,準確判斷攻擊意圖。⑥確定響應等級。指揮員以及保障機關應根據受攻擊的目標,攻擊者意圖,攻擊的規(guī)模以及造成的傷害,確定響應等級。
3)決策階段主要任務和事件
決策階段主要任務是根據觀察和判斷的情況,明確信息安全保障的目的和任務,定下保障決心,分析敵我技術、裝備以及資源優(yōu)勢,選擇保障所用的技術與戰(zhàn)法,最后形成能夠有效綜合利用各方面資源的最優(yōu)保障方案[7]。
決策階段的主要事件有:①定下保障決心。參謀人員根據敵方的攻擊技術方法,發(fā)現攻擊人員性質,及對信息和信息系統(tǒng)造成的傷害程度以及攻擊意圖,為指揮員提供相應的信息安全保障決心,指揮員在充分聽取參謀人員的建議后,綜合政治、經濟、社會、軍事以及技術等因素,結合實際情況,定下保障決心。②分析優(yōu)勢劣勢。主要是分析敵我雙方技術、軟件與硬件技術、擁有資源多少、人員能力素質強弱等方面的優(yōu)缺點,為技、戰(zhàn)法的選擇提供依據。③選擇技、戰(zhàn)法。根據保障決心,結合優(yōu)勢,靈活選擇技、戰(zhàn)法。④形成保障方案。根據指揮員定下的保障決心,明確保障目標,合理編組作戰(zhàn)保障人員和工程技術人員,明確戰(zhàn)技、戰(zhàn)法,明確每個階段任務等,形成保障方案。
4)行動階段主要任務和事件
行動階段的主要任務是高效地執(zhí)行保障方案,完成保障任務,對保障效果進行評估,不斷調整保障方案和保障行動,最終達到保障目的[8]。
行動階段的主要事件有:①實施保障行動。指揮員發(fā)布命令,參謀人員依據保障方案協(xié)調利用各方面的資源,技術人員利用擬定的技術、戰(zhàn)法,實施保障行動,完成保障任務,達到保障目的。②保障效果評估。利用先進的評估理論和評估工具,對保障過程中運用的技術、戰(zhàn)法、人員、資源和達到的保障效果進行評估,得出評估結論,為下一輪保障活動提供依據。
2.2.2信息化戰(zhàn)場信息安全保障過程的因果關系圖和存量流量圖
由于假設信息化戰(zhàn)場信息安全保障活動是在敵方展開攻擊后進行的,所以在分析建模時要考慮敵方信息攻擊效能對己方保障活動的OODA環(huán)效能的減弱作用。具體因果關系圖,如圖3所示,存量流量圖,如圖4所示。
圖3 信息化戰(zhàn)場信息安全保障過程因果關系圖
圖4 信息化戰(zhàn)場信息安全保障過程存量流量圖
2.3建立方程
根據信息化戰(zhàn)場信息安全保障過程存量流量圖,建立如下方程:
Xfyxnt2=Xfyxnbhl+Xfyxnt1
(1)
Xdgjxnt2=Xdgjxnt1+Xdgjxnbhl
(3)
Xdgjxnbhl=δOT·OT-δd·Xdgjxnt1-δf·Xfyxnt1
(4)
OT=Tj+Tp+Tx+Tg+αd·Xdgjxnt1
(5)
其中,Δt=t1-t2,Δt為步長。在式(1)和(2)中,Xfyxnt1為t1時刻的信息安全保障效能,Xfyxnt2為t2時刻的信息安全保障效能,Xfyxnbhl為信息安全保障效能變化量。Xjcxn,Xpdxn,Xgcxn和Xxdxn分別為決策效能、判斷效能、觀察效能和行動效能,βj,βp,βg和βx分別為各效能的權重系數。在式(3)和(4)中,Xdgjxnt1為t1時刻的敵方信息攻擊作戰(zhàn)效能,Xdgjxnt2為t2時刻的敵方信息攻擊作戰(zhàn)效能,Xdgjxbhl為敵方信息攻擊作戰(zhàn)效能變化量,OT為己方OODA環(huán)循環(huán)周期。在式(5)中,Tj,Tp,Tg和Tx分別為在理想情況下決策、判斷、觀察和行動階段所需時間,αd為敵方攻擊效能對己方OODA環(huán)循環(huán)周期的權重影響系數。
2.4模型的仿真實驗及結果分析
在建立了流量存量圖和相應方程式的基礎上,經過調查研究和專家咨詢,給定常量、變量初始值和權重(如表1所示),運行模型,模擬保障過程[7]。其中信息安全保障效能、觀察效能、判斷效能、決策效能、行動效能、敵方信息攻擊效能、發(fā)現威脅能力、收集特征能力、發(fā)出警報能力、指揮員及相關人員介入能力、評估傷害程度能力、確定攻擊源及攻擊手段能力、確定相應等級能力、確定敵方攻擊意圖能力、分析優(yōu)勢劣勢能力、選擇戰(zhàn)技法能力、形成作戰(zhàn)方案能力、作戰(zhàn)效果評估能力、實施作戰(zhàn)行動能力、觀察時間、判斷時間、決策時間和行動時間初始值均設為1,權重系數如表1所示。
表1 相關權重系數表
將時間跨度設置為1-10,步長為1,單位為小時,把給定的參數帶入模型后,經過仿真,可得圖5。從圖中可以看出,開始時信息安全保障效能和攻擊效能都為1,OODA環(huán)周期較為穩(wěn)定。攻擊行動由敵方主動發(fā)起,準備充分,目的明確,整個行動有組織有計劃,而保障是在發(fā)現敵方攻擊后才開始,被動應付,準備倉促,所以初期保障效能低于攻擊效能。
由于受到敵方攻擊的干擾,保障行動的OODA環(huán)周期比正常情況下要大,并隨著敵方攻擊效能的增加而增加。在遭受攻擊后,己方根據被攻擊目標表現出的異常,收集攻擊特征,研究判定攻擊者身份、位置、攻擊意圖和攻擊技術手段等,定下保障決心,開始有效的組織保障,靈活選擇戰(zhàn)技戰(zhàn)法,保障效能隨之增加。敵方在察覺攻擊受阻時,不斷加大攻擊力度,提升攻擊效能,同時己方不斷調整保障行動,增強保障能力,攻防對抗態(tài)勢升級。由于假定敵方攻擊能力有限,攻擊效能會達到一個峰值,但是保障效能不受限制會一直增加。隨著保障效能的增加,己方得到的信息較多,判斷和決策的正確率增加,OODA環(huán)周期開始減小,保障效能隨之大幅提升,最終保障效能大于攻擊效能,信息安全保障任務完成。
圖5 仿真結果圖
3建議措施
從模型構建和結果分析可以看出,己方OODA環(huán)周期以及觀察、判斷、決策、行動效能對于提高信息化戰(zhàn)場信息安全保障能力,實現保障目的,贏得戰(zhàn)爭勝利至關重要,為此提出以下建議措施。
1)通過多種手段,縮短OODA環(huán)周期。通過技術監(jiān)測,人工檢查等方式減少發(fā)現威脅所需時間,完善報警機制,減少發(fā)出警報所需時間,從而縮短觀察時間。加快數據對比分析速度,明確響應等級劃分,提高評估速率,減少為指揮員提供可靠數據所需時間,從而縮短判斷時間。提升相關人員的業(yè)務素質,減少提出建議時間,增強指揮員的綜合分析能力,減少定下保障決心時間,從而縮短決策時間。選擇先進的評估理論,構建高效的評估流程和評估工具,減少評估時間,從而縮短行動時間[9]。
2)多技并用,提升觀察效能。充分發(fā)揮網絡審計和監(jiān)察技術能力,實施全天候監(jiān)控,以便能夠及時發(fā)現威脅。增加發(fā)出警報的方式方法,優(yōu)化發(fā)出警報流程,確保當威脅發(fā)生時,能夠迅速發(fā)出警報。同時增強收集各類攻擊手段和攻擊行為特征的能力,為追蹤定位和識別威脅提供支持。
3)多法并施,提升判斷效能。深入研究追蹤溯源技術,保證能夠迅即判定攻擊發(fā)起的IP地址和地理位置。研究數據搜索和特征對比方法,提升判定敵方所用的攻擊武器和攻擊手段能力。加大對國內外政治、經濟、軍事形式的分析與研究力度,提高判定敵方攻擊意圖能力[10]。
4)多措并舉,提升決策效能。指揮員和參謀人員是影響決策效能的關鍵因素,應加大指揮員及相關人員培養(yǎng)培訓力度,切實提高能力素質,減少判斷時間,提升決策效能。一是加大訓練力度,明確職責任務,熟悉流程和法規(guī),提高處理攻擊威脅的能力。二是開展經常性演練,增強指揮員及參謀人員對復雜情況的分析判斷能力。
5)全局聯動,提升行動效能。信息化戰(zhàn)場信息安全保障涉及的人員、裝(設)備多,技術性強,時限要求高,呈現點多、面廣、線長等特點,保障過程復雜。為提升行動效能,就要實現人員、裝備等多方面的資源整合與重組利用。一是深入研究適合信息化戰(zhàn)場信息安全保障的資源全局聯動機制,確保指揮中心一聲令下能夠協(xié)調目前所有可參戰(zhàn)資源,形成合力。二是深入研究評估程序和評估方法等,搞好綜合評估和專項評估,為下一個OODA環(huán)的開始做好充分準備。
4結束語
本文運用OODA環(huán)理論對信息化戰(zhàn)場信息安全保障過程進行了深入分析,明確了觀察、判斷、決策、行動每個階段的主要任務和事件。通過系統(tǒng)動力學方法對保障過程進行了建模,利用Vensim軟件對模型進行了模擬仿真,通過對仿真結果的分析提出了增強信息化戰(zhàn)場信息安全保障效能的措施建議。信息化戰(zhàn)場信息安全保障過程較為復雜,本次分析與建模研究都是建立在較為理想的環(huán)境之下,研究成果有待在實踐中檢驗和論證。
參考文獻:
[1]蔡誼,崔勇.美軍GIG信息安全保障現狀分析[J].學術研究,2013(4):97-98.
[2]王勁松.信息化戰(zhàn)場信息安全保障問題研究[J].空軍工程大學學報,2013(1):36-39.
[3]吳忠望,張漢峰,姚宏林.基于 OODA 環(huán)的天基信息支援防空反導作戰(zhàn)建模[J]. 四川兵工學報,2013(9):45-47.
[4]黃建明,高大鵬.基于OODA環(huán)的作戰(zhàn)對抗系統(tǒng)動力學模型[J].系統(tǒng)仿真學報,2012(3):34-38.
[5]鐘永光,賈曉菁,李旭.系統(tǒng)動力學[M].北京:科學出版社,2009:19-37.
[6]徐西孟.基于OODA決策循環(huán)的主題發(fā)現技術的研究與設計[D].濟南:濟南大學碩士論文,2014:48-51.
[7]朱弘,王付明,楊兵.基于系統(tǒng)動力學的網絡空間信息防御體系能力分析[J].指揮控制與仿真,2015(4):17-20.
[8]郝葉力,房金虎,郭世澤.美國網絡空間安全戰(zhàn)略發(fā)展脈絡[M].北京:國防大學出版社,2012:56-65.
[9]張明智,馬力,季明.網絡化體系對抗OODA指揮循環(huán)時測建模及實驗[J]. 四川兵工學報,2015(1):50-53.
[10]呂欣,郭艷卿,楊月圓.重要信息系統(tǒng)信息安全保障能力評價研究[J]. 四川兵工學報,2014(9):22-25.
SD Modeling Analysis in Information Security Assurance Process of Informational Battlefield Based on OODA Loop
LI Da-liang1,2, WANG Fu-ming1, GAO Zhi-tong1
(1. Information Engineering University, Institute of Command Education, Zhengzhou 450004;2. the Unit 68307 of PLA, Zhangye 734000, China)
Abstract:In order to study the information battlefield information security and raise the effectiveness of using the OODA loop theory of information battlefield information security process analysis and research, clear observation, judgment, decisions and actions at each stage of tasks and events, and using system dynamics method information battlefield information security OODA loop process is based on modeling and simulation analysis, gives advice measures for enhancing the information battlefield effectiveness of information security has a certain reference value.
Key words:information battlefield; information Security; OODA loop; System Dynamics
文章編號:1673-3819(2016)03-0033-06
收稿日期:2016-03-30
*基金項目:國家社科基金課題(13QJ003-02)
作者簡介:李大亮(1988-),男,河南濟源人,碩士研究生,研究方向為指揮決策支持技術。 王付明(1963-),男,碩士,副教授。 高志同(1986-),男,碩士研究生,工程師。
中圖分類號:E911;TP309.5
文獻標志碼:A
DOI:10.3969/j.issn.1673-3819.2016.03.006
修回日期: 2016-04-26