时间:2024-08-31
张先超,张 瑶
(中国电子科学研究院,北京 100041)
综述
信息武器打击链构建理论与方法研究
张先超,张瑶
(中国电子科学研究院,北京100041)
信息武器的运用标志着战争形态由机械化战争进入到信息化战争,信息武器打击链能够有效提升信息武器的作战效能,推进网络信息体系的建设,形成基于信息系统的体系作战能力,改变战斗力生成模式。本文在阐述信息武器和信息武器打击链概念的基础上,深入研究了信息武器打击链构建理论与方法,包括:(1)信息武器打击链构成;(2)信息武器打击链态势感知模型;(3)信息武器打击链两类四种作战样式;(4)信息武器打击链效能评估方法。希望能够对开展信息武器打击链的研究和作战应用,支撑网络信息体系的建设有所帮助。
信息武器打击链;网络信息体系;构成;态势感知;作战样式;效能评估
随着网络信息的迅猛发展及其在军事上的广泛应用,制信息权成为战争双方争夺的焦点,谁拥有制信息权,谁就拥有作战优势。利用信息武器,对网络信息攻击和防御,正在改变着战斗力生成模式,演绎新的战争形态[1]。
2010年6月首次检测出的“震网”病毒(Stuxnet),专门定向攻击真实世界中的基础设施,例如电网、水坝、核电站等。“震网”极具隐蔽性和破坏力,美国于2013年3月用其控制伊朗纳坦兹(Natanz)核浓缩工厂的离心机,导致伊朗核电站推迟发电。攻击人员利用Windows漏洞,进入离心机PLC所在网络,在无需任何攻击代码的情况下,将“震网”这种信息武器加载到PLC中,对其控制。美国国防部2001年提交国会的报告《网络中心战》中披露的“舒特”网络攻击,通过敌方雷达、微波中继站和网络处理节点侵入敌方的防空网络,实时监控敌方预警雷达探测结果,甚至接管对方网络,实现对敌方系统的控制。2007年9月6日,以色列空军利用美国提供的“舒特”机载网络攻击系统,成功使得叙利亚的防空网络失效,进而对目标实施精确轰炸。“震网”和“舒特”是具有代表性的信息武器,其攻击手段和效果预示着信息武器将在未来的战争中将发挥着巨大的作用。
与导弹武器和电磁武器一样,打击链能够有效提升信息武器的作战效能(参考本期《基于网络信息体系导弹武器打击链构建理论和方法研究》)。由于信息武器与网络信息的天然联系,网络信息体系是信息武器打击链的基础,也是发挥作用的必要手段。
到目前为止,关于信息武器打击链的研究尚少,Hutchins和Cloppert等依据F2T2EA的构成模式将信息武器打击链分为7个环节,分别是侦察、武器生成、投送、漏洞利用、安装、指挥与控制、行动[2]。Hahn和Thomas等提出了信息武器打击链评价的试验系统[3]。
本文研究信息武器打击链构建理论与方法,包括:(1)阐述信息武器与信息武器打击链的概念;(2)信息武器打击链构成,分为发现、定位、跟踪、瞄准、交战和评估等6个环节;(3)面向信息武器打击链的态势感知模型,有Endsley模型、JDL数据融合模型、OODA模型、聚合级态势描述模型和Cyber SA模型等;(4)信息武器打击链的两类四种作战样式;(5)信息武器打击链效能评估的复杂网络方法、数据统计方法和体系推演演示方法。最后,提出进一步研究的方向。
信息武器打击链以信息武器为攻防手段,信息武器出现较晚,是一个新的概念,明确信息武器与信息武器打击链概念是信息武器打击链研究的前提。
1.1信息武器
信息武器是信息技术以高级形式应用于战争的产物,标志着战争形态由机械化战争进入到信息化战争。信息武器是特殊的信息,在对网络信息体系进攻和防御时能够入侵和保护目标系统。信息武器不同于信息对抗,当前信息对抗的形式有干扰与反干扰,伪装与反伪装,假目标与目标识别,隐身与反隐身等[4],其机理是利用“能量”来对抗“信息”[5]。信息武器是利用“信息”来对抗“信息”,根据作战用途,信息武器可以分为进攻型信息武器和防御型信息武器两类。
进攻型信息武器利用信息攻击对方网络信息体系,达到损伤、扰乱和摧毁的目的,武器化的病毒和黑客是典型的两类进攻型信息武器。根据复杂程度,进攻型信息武器分为三个层次[6]:(1)使系统崩溃或错误运行;(2)破坏目标系统物理元器件或子系统;(3)控制目标系统。
防御型信息武器利用信息阻击信息入侵,保证己方网络信息体系安全。防御型信息武器的防御能力由多种能力聚合而成,包括察情能力、防护能力、应急指挥能力和威慑能力等[7]。
信息武器及其运用有着显著的优势和特点,主要有:(1)体系作战;(2)代价小,效能高;(3)速度快,瞬时完成战斗;(4)“战略、战役、战术”融为一体;(5)手段灵活,进程可控;(6)隐蔽性强;(7)不受时空限制;(8)非对称性显著。
1.2信息武器打击链
信息武器打击链是打击链的深化,是围绕着信息武器在作战中的运用,以使信息武器效能最大化为目的,运用信息系统,集成信息武器的各作战要素,协同信息武器应用的各资源,从而改变战斗力生成模式,推进信息化战争。
信息武器以信息为基本要素,信息武器的“信息”对抗“信息”的特征要求信息武器打击链以信息系统为基础,形成信息系统与物理系统融合的网络信息体系。信息的武器化以及信息武器的整个使用过程都是依赖信息系统完成的,信息武器作战资源的集成和作战环节的协同都是依赖信息系统来实现的。离开信息系统,信息武器打击链无法构建,更无法形成战斗力。
信息武器打击链以信息武器作战要素的融合集成和作战资源的协同为重要手段。信息武器打击链的构建就是要融合集成各作战要素,优化组合作战资源,保持打击链的持续高效的作战能力。
信息武器打击链的目的与导弹等传统武器打击链的目的一样,旨在实现作战效能的最大化,以最小的代价达到作战目的。
信息武器打击链的整个打击过程都是在统一的“信息场”中完成的,而导弹武器打击链与电磁武器打击链需要在异构的“信息场”、“电磁场”与“物理场”之间转换,在打击距离、打击时效和打击效能等方面,信息武器打击链都比导弹武器打击链和电磁武器打击链有了根本的变化,“比特杀”在信息武器打击链中成为现实。信息武器打击链改变了战斗力生成模式,把战争形态推进到真正的信息化战争。
信息武器打击链融合了信息域和物理域,其作战空间是信息物理融合空间(赛博空间),跨越了物理、控制和信息三个层次,可以分为6个逻辑环节,如图1所示。
图1 信息武器打击链构成
发现:获取目标的信息,有多种手段,如搜集公开数据、探测信息数据、观察物理数据等。
定位:武器必须有针对性和目的性,识别目标系统,明确达到的目的。
跟踪:跟踪目标系统,形成目标系统的运行规律。
瞄准:交战规划。
交战:实时执行交战,以及指挥和控制。
评估:评估环境,预期达到的效果和双方状态。
信息武器打击链态势感知用于侦察分析目标运行状况和网络行为等动态信息,对信息空间威胁进行预测和告警,为判别对手行动意图提供支持。与传统空间不同,信息武器打击链面对的信息空间具有实体抽象虚实、空间多维广阔和战机稍纵即逝的特点。
常用的可用于信息空间态势感知的模型有Endsley模型[9]、JDL数据融合模型[10]、OODA模型[11]、聚合级态势描述模型[12]和Cybe SA模型[13]等。
Endsley模型将态势感知分为态势提取、态势理解、态势预测三个层次,用于信息空间,就是要全面准确地理解信息空间的态势;对提取的态势进行分析融合,以辅助决策;预测信息空间的态势[9]。
JDL数据融合模型将融合过程分为四个层次,分别是对象细化、态势细化、风险细化和过程细化[10]。态势细化层向下从对象细化层接收网络元素的监测数据,为风险细化层提供态势信息,用于威胁分析和决策支持。
Boyd 控制循环模型(OODA)将态势感知循环过程分为观察(Observe) 、判断(Orient) 、决策(Decision) 、行动(Act)四个阶段[11],位于物理域、信息域和认知域三个层次,如图2所示。观察阶段的主要任务是接收外在信息,说明态势信息,把信息传递给判断阶段,接收决策和行动阶段的信息反馈,以及在行动阶段后与环境的交互信息。判断阶段的内容体系是由文化传统、遗传因子、新信息、历史经验以及分析合成这5个部分的内容相互影响作用构成的,向决策阶段进行信息传递,引导和控制观察阶段的信息采集和行动阶段的目标制定。决策阶段提出一些假说,并把信息传递到行动阶段,并及时把信息反馈到观察阶段,以便进行更适合的信息采集。行动阶段执行决策,把结果反馈到观察阶段,及时调整观察的内容,从而更好地进行下一次的行动。
图2 态势感知OODA模型
聚合级态势描述模型在EBNI模型框架的基础上,增加了态势要素关系维,用四元组CS={E,B,NI,L}描述信息空间态势[12]。在该四元组中,E={e1,e2,…,em}为包含属性ei(i=1,2,…,m)的实体要素,B={b1,b2,…,bm}为包含属性bi(i=1,2,…,m)的信息行为要素,NI={ni1,ni2,…,nim}为包含属性nii(i=1,2,…,m)的信息交互要素,L={l1,l2,…,lm}为包含属性nii(i=1,2,…,m)的态势要素间的关系。
以上模型都是通用态势感知参考模型,都是针对实体空间态势感知提出的,而后用于信息空间,Cyber SA 模型则是专门针对信息空间提出的态势感知模型,包含日志、配置、任务、攻击、入侵尝试等信息空间的要素,充分体现了信息空间的特点[13]。
信息武器打击链的作用空间是信息运行空间,作战行动以影响和控制为主,作战任务有进攻和防御两类。信息运行空间功能的完成需要有效信息、节点单元和网络链路等三个要素[8],据此,信息武器打击链的进攻可以有破坏信息、摧毁节点和瘫痪网络三种样式。信息武器打击链的作战样式可以分为两类(进攻和防御)四种(破坏信息、摧毁节点、瘫痪网络、信息防御)。
4.1破坏信息
对信息的保护程度可以用机密性、完整性和可用性来衡量(如图3所示)。保护机密性就是防范非授权的访问,保护完整性就是防止非授权的操控,保护可用性就是在任何时候想访问数据都能实现。破坏信息就是针对信息的机密性、完整性和可用性,通过对信息窃取、操控和删除等来达到破坏信息的目的。
图3 信息安全三元组
4.2摧毁节点
对信息节点的摧毁有硬摧毁和软摧毁两种方式,硬摧毁是使用激光武器、射频武器等定向能武器直接摧毁元器件,信息武器打击链对节点的摧毁是软摧毁,是以信息流为武器,进行病毒软件注入、蠕虫攻击等。
4.3攻击网络
信息武器打击链作战的信息运行空间是网络中心化的,攻击网络是主要的进攻型作战样式。对网络的进攻主要有三种方式,一是恶意消耗网络资源,主要是通过打击链来人为制造“信息洪流”,一是使用打击链注入恶意软件封堵网络的通信接口,使得网络无法正常通信,一是使用打击链控制网络链路。
4.4信息防御
信息防御是运用打击链将信息防御的要素衔接为一体,通过侦察、入侵检测、指挥控制和反击等,组织信息入侵,保证己方信息安全和系统正常运行。
信息武器打击链具有整体、动态和对抗的体系特性,决定了无法用层次分析、决策树、博弈论等传统的效能评估方法进行评估。复杂网络、数据统计和体系推演等方法可以用于信息武器打击链的效能评估。
5.1复杂网络方法
胡晓峰等发现网络科学整体论与体系涌现论在机理上具有很大的相似性,都具有整体不可分性、局部自主能力和自组织和演化性[14]。许相莉等利用复杂网络给出了网络空间作战效能的基础指标和效能指标,以及它们的聚合关系[15]。
针对信息武器打击链的进攻和防御作战样式,可分别用效能效果指标和能力效果指标对其进行效能度量。效能效果指标利用复杂网络方法对信息武器攻击达成的效果,例如信息破坏、节点摧毁和网络破坏等进行评估。能力效能指标反映打击链体系抵御攻击的能力。
5.2数据统计方法
运用大数据的理念和技术对历史数据和相关数据分析和挖掘,从而预测信息武器打击链对敌我双方体系的作用。
5.3体系演示推理方法
体系演示推理方法是建立体系对抗的演示推理环境,将需要评估的信息武器打击链加入进去,演示推理其作战效果。
本文深入分析和研究了信息武器打击链的构建理论与方法。信息武器打击链构成,包括发现、定位、跟踪、瞄准、交战和评估等6个环节。分析了Endsley模型、JDL数据融合模型、OODA模型、聚合级态势描述模型和Cyber SA模型等能够用于信息武器打击链的态势感知模型。信息武器打击链具有两类四种作战样式。复杂网络方法、数据统计方法和体系推演演示方法等能够用于信息武器打击链的效能评估的。在后续研究中,将在本文的基础上,深入研究信息武器打击链的具体问题。
[1]陆军,杨云祥. 战争形态演进及信息系统发展趋势. 中国电子科学研究院学报,2016,11(4):81-88.
[2]Hutchins Eric, Cloppert Michael, Amin Rohan. Intelligent-driven computer network defense informed by analysis of adversary campaigns and intrusion kill chains.
[3]Hahn Adam, Thomas Roshan K., Lozano Ivan, Cardenas Alvaro. A multi-layered and kill-chain based security analysis framework for cyber-physical systems[J]. International Journal of Critical Infrastructure Protection, 2015(11): 39-50.
[4]粘振华. 美国信息战的现状与未来[J]. 情报指挥控制系统与仿真技术,2003,(3):6-17.
[5]沙基昌,陈超,毛赤龙等. 信息化战争高级形态与高级信息武器装备的概念研究[J]. 军事运筹与系统工程,2004,18(4):3-6.
[6]Peterson D. Offensive cyber weapons: construction, development, and employment[J]. The Journal of Strategic Studies, 2013, 36(1): 120-124.
[7]王付明,朱弘,黄岩. 基于解析结构模型的网络空间信息防御能力分析[J]. 指挥控制与仿真,2014,36(3):36-39.
[8]邓志宏,老松杨. 赛博空间概念框架及赛博空间作战机理研究[J]. 军事运筹与系统工程,2013,27(3):28-31,58.
[9]Endsley M. Situation awareness global assessment technique (SAGAT)[C]. Proc. of the IEEE’88 National Aerospace and Electronics Conf. (NAECON). 1988. 789-795.
[10]Steinberg A N, Bowman C L, White F E. Revisions to the JDL data fusion model[C]. Proceedings of SPIE 3719, Sensor Fusion: Architectures, Algorithms, and Applications III, Bellingham: SPIE, 1999: 430.
[11]Boyd J. A discourse on winning and losing//Maxwell air force base [M]. USA: Air University Library Document No. M-U 43947 (Briefing slides), 1987.
[12]王璟,贺筱媛,吴琳,张大永. 面向联合作战的赛博态势关键技术研究[J].指挥与控制学报,2015,1(2):208-213.
[13]Tadda G, Salerno J, Boulwarea D, Hinmana M, Gorton S. Realizing situation awareness in a cyber environment. In: Multisensor BV, ed. Proc. of the Multisource Information Fusion, SPIE Vol.6242. 2006: 1-8.
[14]胡晓峰,许相莉,杨镜宇. 基于体系视角的赛博空间作战效能评估[J]. 军事运筹与系统工程,2013,27(1):5-9,27.
[15]许相莉,胡晓峰. 一种基于复杂网络理论的网络空间作战效能评估指标体系框架[J]. 军事运筹与系统工程,2014,28(1):33-37,41.
张先超(1984—),博士,主要研究方向为空基信息系统综合集成,打击链理论与方法;E-mail:xianchao.zhang@pku.edu.cn
张瑶(1988—),博士,主要研究方向为信息系统不确定性,打击链理论与方法。
On Constructing Theory and Method of Information Weapon Kill Chain
ZHANG Xian-chao, ZHANG Yao
(China Academy of Electronics and Information Technology, Beijing 100041, China)
The appearance of information weapons is an important symbol of transition of mechanized warfare into information warfare. Information weapon kill chain can advance building of networked information system of systems, form battle system of systems and revolutionize combat-effectiveness generation-mode (CGM). This paper studies the construction theory and method of information weapon kill chain on the basis of concepts of information weapon and its kill chain, including constitution, situational awareness models, combat modes, performance evaluation methods. The work above will promote theoretical research and operational application of information weapon kill chain and support the establishment of networked information system of systems.
information weapon kill chain; networked information system of systems; constitution; situational awareness; combat modes; performance evaluation
10.3969/j.issn.1673-5692.2016.04.002
2016-05-30
2016-07-09
TP391, E0-03
A
1673-5692(2016)04-336-05
我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!