( 安全论文 )单位:_________________________姓名:_________________________日期:_________________________精品文档 / Word文档 / 文字可改作战指挥自动化系统与信息安全防护探讨(标准版)Safety is inseparable from production and efficiency. Only when safety is good can we ensure better production. Pay attention to safety at all times.作战指挥自动化系统与信息安全防护探讨(标准版)[摘要]本文在分析作战指挥自动化系统训练的现状以及不足的基础上,描述了作战指挥自动化模拟训练系统的军事需求并提出作战指挥自动化模拟训练系统的功能、体系结构和组成,对于作战指挥自动化模拟训练系统的运行流程进行分析,并阐述模拟训练系统研究中的主要关键技术和应用方向,再结合作战指挥自动化系统的结构及其作用,分析信息安全威胁的方式,并从完善信息安全保密机制、加强反电子干扰、注重网络防护等方面提出了信息安全防护的措施。
[关键词]作战指挥自动化系统;模拟训练;军事需求;体系结构;关键技术;信息安全;未来战争是体系对体系的对抗。
为打赢未来高科技条件下的局部战争,需要进行作战指挥自动化系统的训练,将各级指挥官和相应的参谋人员置于整个战场空间中,通过训练,提高他们的战争全局观,指挥艺术,科学决策水平,快速反应能力,以及各级指挥人员的协调与配合能力。
目前作战指挥自动化系统中各级指挥中心的指挥控制系统虽然已经配备了情报处理训练、指挥战位训练环境,但是两者没有互连,训练脱节,即使单节点也无法进行从情报处理到作战指挥全流程作业训练,开展多级联合训练条件缺乏,系统训练条件不足,影响系统在未来海战中整体作战效能的发挥,需要大力加强训练环境的建设。
针对作战指挥自动化系统装备训练条件的不足和战备训练的需要,迫切需要研制一体化训练系统,该系统应既能满足作战指挥自动化系统各级指挥中心独立训练,使本指挥中心内部指挥员与参谋人员能够很好地交互、配合、协调,保持良好的战备状态;又能满足作战指挥自动化系统全系统训练;同时能满足对抗条件下训练,使双方指挥人员在一个逼真的虚拟战场环境中,满足战略、战役和战术各层次作战指挥训练需求,进一步提高训练效果[1]。
未来战争也是核威胁下的信息化战争,是一种大量运用信息技术和信息化装备进行的战争。
武器系统信息化、网络化带来了巨大的作战效能,同时也面临着更多、更广泛的威胁,因此必须对信息安全的保障提出更高的要求。
信息安全防护能力、信息攻击能力、安全隐患发现能力、安全应急反应能力是信息安全保障能力的基本要素。
其中信息的安全防护和攻击是实现信息安全保障的重要技术手段,一方面信息攻击已逐渐演变成敌对双方作战的一种主要方式,它能够在短时间内使敌方的信息系统陷于瘫痪,导致其依赖信息系统进行动作的所有领域陷于混乱,无法正常运转;另一方面只有先进信息安全防护技术和措施才能保证己方信息系统免受敌方攻击。
1模拟训练系统功能1.1训练控制对训练运行进行实时控制,完成训练系统的初始化、开始、结束、暂停、恢复的任务调度。
训练系统内的时钟同步、控制训练节奏、根据训练进展和需动态设置战术情节,并可对训练过程进行监视。
1.2剧情编辑与生成具有剧情编辑工具和剧情产生器,提供方便的人机界面,可灵活地根据现代海战场的作战样式和作战规模,进行作战剧情编辑。
并在作战剧情数据库的支持下,生成作战态势,动态驱动系统的运行。
1.3计算机生成兵力仿真由计算机生成战场环境中交战双方的各种兵力,包括本方的协同兵力,敌方的对抗兵力,智能地完成作战任务。
1.4情报模拟模拟各类信息源报出的各种格式各种类别的情报信息,包括初级情报源信息及上级友邻指控中心各类综合情报/态势信息等。
模拟产生的情报可通过可视化的显示界面,以人机交互的方式,灵活、方便地生成,模拟情报源、模拟情报类别等参数可通过可视化配置文件动态设定。
1.5指挥命令处理接收指挥人员的指挥命令,并将其生成仿真模拟程序所需的命令数据,由仿真模拟(机)程序进行解释和处理[2]。
1.6图表显示能实时显示战场综合态势,包括战场双方目标运动态势、图形和综合态势中各要素的相关特征数据、情报资料、图形和多媒体信息,具有分层显示战场电子海图,并有缩放、漫游、军标标绘等图上作业功能;进行环境仿真数据显示,并显示系统性能检测及评估结果数据。
1.7数据记录与重演对网络上数据进行记录,进行规格化处理,并提供在线浏览。
在试验结束时,对录取数据进行分类、存档入库。
试验结束后如果需要进行重演,则从数据库中读取记录数据,重演开始后,按时间节拍进行演示[3]。
1.8训练效果评估以训练大纲为准则,对参训人员进行专业化评定。
通过评定,可以指导参训人员在训练中哪些地方较好,哪些地方不足,以利参训人员保持优势、弥补不足,不断提高指挥决策水平。
1.9三维视景显示能对模拟海战场、敌我双方攻防对抗的场景进行多媒体显示,以三维立体的形式展现作战地理地形环境、平台实体和攻防双方在战场中的三维实体姿态以及各种对抗效果。
1.10数据管理为数据库提供数据查询、录入、删除、修改、统计汇总及报表处理等管理手段。
2模拟训练系统体系结构与组成2.1体系结构为了使参训人员能在对抗环境中进行训练,该模拟训练系统采用红、蓝、白三方的体系结构。
白方即导演部位,负责剧情编辑和剧情生成、训练过程控制、训练效果评判、训练过程重演等。
红方主要指各级指挥中心。
蓝方可以为计算机生成兵力,也可由相应的指挥中心扮演。
根据蓝方兵力是否为计算机生成兵力,训练可以分为单方训练和对抗训练两种。
单方训练时,蓝方为计算机生成兵力担任。
双方对抗训练时,蓝方由实际指挥中心担任[4]。
2.2模拟训练系统组成针对不同层次指挥人员的训练,作战指挥自动化模拟训练系统具有不同的系统组成,主要可分为舰队级对抗训练、舰队级训练、基地级训练、指挥中心单独训练四种模式。
1)舰队级对抗训练主要是指以一个舰队指挥中心及其下属各级指挥中心一起作为红方,另一个舰队指挥中心及其下属各级指挥中心一起作为蓝方进行攻防对抗训练的形式。
2)舰队级训练主要是指一个舰队指挥中心及其下属各级指挥中心作为红方一起进行单方训练的形式,该模式下蓝方用构造仿真的形式实现[5]。
3)基地级训练主要是指基地指挥中心及其下属各级指挥所作为红方一起进行单方训练的形式,该模式下蓝方用构造仿真的形式实现。
4)指挥中心单独训练是指某个指挥中心单独进行的单方训练,该模式下蓝方用构造仿真的形式实现。
3信息安全威胁的方式3.1计算机病毒计算机病毒实际上就是专门用来破坏计算机正常工作的特殊程序。
它有繁殖力强、潜伏期长、破坏力大的特点,一旦染上病毒,传染极快。
而且,许多计算机在不知不觉中就被染上病毒,而不能及时被发现,何时发作更难以知晓。
一旦发作,就会使计算机网络系统出现大面积瘫痪,小则导致该机无法正常运转,大则造成严重的经济损失和作战能力的失效:例如利用电脑病毒对国家资讯网站的直接破坏,危及到国家的信息安全:其主要方式:一是断讯,指使网络主机超载,然后自行死机,使网络系统陷入瘫痪。
二是销毁资讯:由于计算机病毒的这些特点,它是目前人们公认的攻击和破坏计算机软件与数据的最有效工具,是网络空间作战的主要手段,是对信息安全的最现实和最大的威胁[6]。
3.2网络入侵网络入侵主要是指黑客的入侵和蓄意攻击。
倚仗他们高超的电脑技术,黑客们可以非法访问对方的内部信息,以达到某种不可告人的目的。
他们可以系统地查询某个企业的信息系统,寻找漏洞,然后利用这些漏洞非法谋利,甚至通过截获和篡改数据来非法获取巨额利润。
他们在电脑系统中制造假记录或信息,对资料处理系统下达假指令,让系统出错或死机。
而且,他们并不满足于在经领域内的商业间谍活动,也经常闯入军事信息系统内窃取情报、破坏数据、改变路径、修改指令,甚至以此来控制敌方的武器系统或部队。
3.3网络间谍活动运用间谍软件进行网上窃密活动也是因特网面临的一个重要的安全问题。
新一代的间谍软件通常隐藏在使用者下载的追踪股票及玩游戏的软件或者其他网络下载软件中,一旦装上这些软件,它会在不被察觉的情况下上网时启动,使用户的资料沿相同的电话线被传播出去。
同时,由于大量的网络操作系统软件都在美国开发研制,这也给美国提供了极好的进行间谍活动的机会。
3.4预置陷阱预置陷阱就是在信息系统中人为的预设一些“陷阱”,以干扰和破坏计算机系统的正常运行。
在对信息安全的各种威胁中,预置陷断是其中最可怕,也最难以防范的-种威胁:预置陷阱-般可分为硬件陷阱和软件陷阱两种。
硬件陷阱:主要是芯片捣鬼活动,即蓄意更改集成电路芯片的内部设和使用规程,以达到破坏计算机系统的目的:海湾战争爆发前夕,美国特工从伊拉克的通信中截获了伊拉克从法国购买一批用于防空系统的计算机打印机的情报,遂秘密派遣特工将带有固化病毒的芯片安装在这批打印机上。
当美国发动空袭时,先通过遥控激活这些病毒,使病毒迅速侵入伊拉克防空系统的主计算机,致使伊整个指挥系统瘫痪,从而轻而易举地获得了战争的局部胜利。
[7]4总结作战指挥自动化模拟训练系统是针对作战指挥自动化系统各级指挥中心进行不同层次作战指挥训练设计的。
该训练系统功能齐全,通用化、系列化、模块化程度高,易与各级指挥中心集成,方便装备使用。
为开放式系统结构。
通过各参训节点设置,可以灵活组建不同层次训练系统。
并且可以动态增减参训节点,能满足舰队级、基地级等单方训练、对抗训练等包括不同规模不同层次作战指挥训练需求。
不仅可以培养指挥人员的素质和指挥能力,还可以通过作战训练检验评估作战指挥自动化系统的有效性,同时支持作战推演、作战方案评估等功能。
为进行大规模联合仿真演练奠定了技术基础,具有广阔的军事应用前景。
信息安全对抗技术包括安全攻击技术和安全防护技术,两者是矛与盾的关系,是保障信息安全的一把双刃剑。
文章研究了国内外信息安全对抗技术的发展状况,分析了目前防空防天武器系统对信息安全对抗的需求,结合实际需求提出了目前应重点研究开发的信息安全对抗技术。
参考文献[1]王寿云.现代作战模拟[M].北京:知识出版社,1984[2]胡晓峰.战争模拟引论[M].北京:国防大学出版社,2004[3]李曙东等.指挥自动化系统建模与仿真技术[M].北京:国防工业出版社,2005[4]张其香,陈维军,刘京莲.美军指挥自动化系统一体化建设发展历程研究[J].科技信息,2008(32).[5]顾浩.海军指挥自动化仿真技术研究[J].系统仿真学报,2002,14(12)[6]顾浩,王祥祖,程健庆.海上区域作战模拟分析系统技术[J].计算机仿真,2005,22(10):122[7]刘巍,杨东升,陈利菊.美军指挥自动化系统发展的几点启示[J].电脑与信息技术,2008(1).云博创意设计MzYunBo Creative Design Co., Ltd.。