热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

网络安全与信息战

网络安全与信息战中国工程院院士沈昌祥信息战是以计算机网络为战场,计算机技术为核心、为武器,是一场智力的较量,以攻击敌方的信息系统为主要手段,破坏敌方核心的信息系统,是现代战争的第
网络安全与信息战

中国工程院院士 沈昌祥

信息战是以计算机网络为战场,计算机技术为核心、为武器,是一场智力的较量,以 攻击敌方的信息系统为主要手段,破坏敌方核心的信息系统,是现代战争的"第一个打击目标"。要打赢一场信息战,关键在于如何摧毁敌方信息系统并有效地保障自身信息系统的安全,建立攻防兼备的信息防御体系,夺取战场信息的控制权。

1、网络与 信息安全

当今世界 信息技术迅 猛发展,人类社会正进入一个信息社会,社会经济的发展对信息资源、信息技术和信息产业的依赖程度越来越大。在信息社会中,信息已成为人类宝贵的资源。近年 来Internet正以惊人的速度在全球发展,Internet技术已经广泛渗透到各个领域。然而,由Internet的发展而带来的网络系统的安全问 题,正变得日益突出,受到越来越多的关注。因此网络安全已成为关系国家安全的重大战略问题。信息是战略资源,信息是决策之源,是控制战场的灵魂,信息决定 火力和机动力。信息可以极大扩充军队智力和神经(指挥)系统的协调性,军事信息化是一次全面深层次的革命。

当前,由台湾问题引发 的军事安全问题在何时或何条件下上升为国家安全中最突出的问题,其相对重要性将超过经济安全等其它要素在国家安全中的地位。因此我国要从战略高度重视信息 战的问题,必须认识到未来战争将主要是信息战。信息战将以覆盖全球的计算机网络为主战场,以攻击对方的信息系统为主要手段,运用高精尖的计算机技术,不仅 破坏军事指挥和武器控制系统,而且会使其金融、交通、商业、 医疗、电力等涉及国民经济命脉的诸多系统遭到破坏,从而不费一枪一炮以达到攻城夺隘的目的。 

2、网络信息战的主要手段

信息化首先要网络化,网络是信息资源得以利用的基础,因此信息战首先将在网络攻防上展开,而攻击的主要手段是 黑客和病毒。

2.1黑客战

信息战所指的就是对计算机网络的攻击。由于这类攻击要利用 系统安全结构中可知的 漏洞,所以只对特定系统的特性有效。黑客战的花样很多。攻击者可以在现场,也可以在任何其它地方。攻击者的企图有多种,从造成整个系统瘫痪到造成间歇停机、随机数据差错、大批盗窃信息、盗用服务、进行非法监视和收集情报、引入假电文和提取数据用于进行欺诈。

黑客对军事信息系统的攻击可以增援常规的军事行动和其它形式的信息战。极为重要的军事信息系统在设计上要保证十分安全并有足够的冗余以击败这种攻击。美 方认为黑客对商用信息系统的攻击会干扰政治领袖执行国家安全方面的职责。去年2月拒绝服务(DoS)攻击的黑客战使不少人觉得美国是受害者。美国国防部官 员称,对国防部计算机系统的攻击行动已造成相当可观的损失。攻击者已窃取、修改和毁坏了数据和软件,他们甚至安装了"后门",攻击者将来可以利用这个"后 门"绕过系统防卫措施进行非法访问。他们关闭了整个系统和网络,从而使依靠自动化系统完成重要任务的用户无法获得服务,使许多国防部的只能受到不良影响, 其中包括武器和超级计算机方面的计算工作、后勤工作、财务采购、人事 管理、军医系统和工资系统。

但是,Internet主干在美国,Internet上流动的信息80%在美国转,世界各国之间的通信许多要绕道美国,所以可以说美国其实在信息战的战 场上掌握着较大的制信息权。美国人控制了这么大的制信息权之后,却还到处?quot;信息珍珠港",把不少国家叫做无赖国家,在破坏Web世界的秩序。其 实,美国是受害者,但也是受益者。这么打打杀杀,美国那边的网络就比别人的要强健得快,美国看清网络空间的能力就能迅速提高。

2.2病毒战

如果说,黑客们 入侵计算机网络事件是从计算机网络中向外窃取信息情报的话。那么计算机病毒则是人们向内攻击计算机网络的方法了。目前计算机病毒已经搅得世界不得安宁,并且它将继续逞凶在未来的信息战场之上,成为各国军队不得不认真对付的一种高技术武器。

随着计算机技术的发展和现代战争对计算机系统和网络依赖程度的增加,为计算机病毒战提供了可能性。如果破坏了作为国防中枢神经的C3I系统和作战武器系统,将可能造成国防设施的全面瘫痪。而且这种办法比用精确制导武器和核爆炸的办法更理想,更具威胁力。

由于计算机病毒的传染性、潜伏性和巨大的破坏性,计算机病毒作为一种新型的电子战武器已越来越受到世界各国军方的重视。美国是计算机病毒研究较早的国 家,并拨出专款进行研究更有效的军用计算机病毒。台湾现在针对祖国大陆、针对我军的具体情况大力发展信息作战武器,其中包括病毒。1999年8月,台湾" 国防部"召开了一次关于信息战的专门会议。出席的人员除了台湾"国防部"的高级将领和所谓"国防部长"唐飞之外,还有各个计算机软硬件厂商的高级代表、计 算机专家、病毒的设计制造者,包括CIA病毒编制者陈英豪。会议的中心议题就是怎样利用台湾强大的计算机硬件和软件优势,对祖国大陆实施信息战。具体的步 骤包括向中国大陆出口的计算机产品注入藏有病毒的芯片,必要时通过遥控激活等。这种手段在技术上肯定是可以实现的。另外,今年1月9日,台湾《自由时报》 报道,台湾"国防部"通信电子资讯局局长林勤经表示,已经对中国大陆搞了上千种病毒对付中国大陆的信息基础设施。所有这些事实都说明,计算机病毒战已经从 想象进入了现实。计算机病毒战已成为现代电子信息战的一个新的、重要的课题。 

计算机病毒作为信息战的武器,其攻防对抗的焦点和 关键技术是病毒的制作技术、注入技术、激活技术和隔离技术,其中实施病毒战难度最大的是注入、激活和隔离技术。加强计算机病毒战的研究和试验工作,首先要 进行计算机病毒的种类、性能、干扰机理的研究,加强计算机病毒注入、激活、耦合技术的研究和计算机病毒的防御技术的研究。但是要从根本上解决问题,就必须 要用我国自己的安全设备加强信息与网络的安全性,需要大力发展基于自主技术的信息安全产业,而自主技术的发展又必须从信息与网络安全的基础研究着手,全面 提高创新能力。这样才能从根本上摆脱引进国外的关键信息系统难以安全利用、有效监控的被动局面。

3、几点思考

3.1信息战的优势和劣势

海湾战争结束后不久,美国国防部的官员在庆贺信息战胜利之余,不禁想到了美国自身的计算机网络系统的安全。他们扪心自问,如果敌方对美军发起类似的信息战,美军能经受得住吗?

事实上,美国军方拥有世界上最庞大的计算机网络系统,被称为"国防信息基础结构"的这一庞大系统是由210万台计算机、1万个 局域网、 100个广域网、200个指挥中心和16个大型计算机中心组成的。美国军队是世界上最依赖计算机网络的军队,从军事指挥、武器装备,直到人员调动、发放军 饷,哪一样都离不开计算机。因此,信息战是一把双刃剑,美国可以利用它来攻击别人,其它国家同样也可以"以其人之道,还治其身"。尤其是进入90年代以 来,计算机通信技术不仅在发达国家广泛普及,而且在新兴发达国家,甚至在一些发展中国家都正在推广使用。以网络安全技术为核心的信息战基本上是一场智力的 较量,而不是象常规战争那样,是综合国力的较量。因此,在这场以信息战为主体的战争中,发达国家与不发达国家的差距远远小于他们在常规战争中的差距。可以 说,信息战是一场低成本的战争,谁都打得起。美军在武器装备上的优势恐怕已不是信息战中的重要因素。
我们的策略要扬长避短。对我国国情而言, 与其花费巨大的精力、物力和财力去追求武器装备现代化,还不如加大力度投入信息战研究,建设打击和防护为核心的信息战武器,借鉴世界先进技术和经验教训, 独立自主地构筑信息安全体系,把信息系统安全建设提高到"两弹一星"的高热ト鲜丁U獠攀歉呒际跆跫?麓蛴?执?秸?纳笔诛怠W钆滦畔⒄降氖敲拦?P畔⒄绞 侵橇φ剑?峭度胄 ⒓?Т蟮男率秸秸??颐遣⒉淮τ诹邮疲?耆?艽虻闷穑?材艽虻糜??/p> 

3.2占领网络制高点

信息战的未来战场,争夺网络优势的斗争将会十分激烈。网络是敌对双方借以获取信息优势的制高点,网络攻击与网络防护成为未来军队作战的新样式。对进攻的 一方来讲,利用网络可以进行病毒攻击、"网络勇士"攻击和信息化作战平台的精确打击,同时出现了信息渗透、信息肢解、信息遮断等新的战法。对防御的一方来 讲,病毒反击、信息化武器反击也为军队作战手段增添了新的内容,以毒克毒、虚拟诱歼、反信息渗透成为防御的新战法。网络的出现,为军事对抗开辟了一个全新 的领域。网络战场一旦形成,心理战、情报战、经济信息战等就与网络战相互渗透,与火力战、机动战交错融合,网络的"软"攻击与火力战、机动战的"硬"摧毁 兼施,作战效能将超出纯粹的"硬摧毁"几倍甚至几十倍。

网络安全将是21世纪军事对抗焦点。网络卫士必将成为新的兵种。美军建立 新兵种部队叫做计算机网络卫士。美国国防大学已有信息战军官毕业生,是第一批网络卫士。网络卫士将广泛编属各军兵种和总司令部的直属队,担负着保障各类部 队的战略级、战役级和战术级计算机系统及计算机网络的使用安全的任务,网络卫生将由网络防窃部队、网络防病毒部队、网络防毁部队和网络对抗部队组成。美国 的这一动向值得我们高度重视,我们需要后发制人,占领网络制高点。
推荐阅读
  • MySQL日志分析在应急响应中的应用与优化策略
    在应急响应中,MySQL日志分析对于检测和应对数据库攻击具有重要意义。常见的攻击手段包括弱口令、SQL注入、权限提升和备份数据窃取。通过对MySQL日志的深入分析,不仅可以及时发现潜在的攻击行为,还能详细还原攻击过程并追踪攻击源头。此外,优化日志记录和分析策略,能够提高安全响应效率,增强系统的整体安全性。 ... [详细]
  • PHP连接MySQL的三种方法及预处理语句防止SQL注入的技术详解
    PHP连接MySQL的三种方法及预处理语句防止SQL注入的技术详解 ... [详细]
  • 本文作为“实现简易版Spring系列”的第五篇,继前文深入探讨了Spring框架的核心技术之一——控制反转(IoC)之后,将重点转向另一个关键技术——面向切面编程(AOP)。对于使用Spring框架进行开发的开发者来说,AOP是一个不可或缺的概念。了解AOP的背景及其基本原理,对于掌握这一技术至关重要。本文将通过具体示例,详细解析AOP的实现机制,帮助读者更好地理解和应用这一技术。 ... [详细]
  • 本文首先对信息漏洞的基础知识进行了概述,重点介绍了几种常见的信息泄露途径。具体包括目录遍历、PHPINFO信息泄露以及备份文件的不当下载。其中,备份文件下载涉及网站源代码、`.bak`文件、Vim缓存文件和`DS_Store`文件等。目录遍历漏洞的详细分析为后续深入研究奠定了基础。 ... [详细]
  • 全面解析Java虚拟机:内存模型深度剖析 ... [详细]
  • Kali Linux 渗透测试实战指南:第24章 客户端安全威胁分析与防御策略
    客户端安全威胁分析与防御策略主要探讨了终端设备(如计算机、平板电脑和移动设备)在使用互联网时可能面临的各种安全威胁。本章详细介绍了这些设备如何作为信息和服务的提供者或接收者,以及它们在与服务器等其他系统交互过程中可能遇到的安全风险,并提出了有效的防御措施。 ... [详细]
  • 微软发布紧急安全更新,所有Windows 10版本均面临影响!
    微软于周五紧急发布了两项安全更新,旨在解决Windows 10所有版本中Windows Codecs库和Visual Studio Code应用存在的安全隐患。此次更新是继本周初发布的月度例行安全补丁之外的额外措施,凸显了这些问题的紧迫性和重要性。这些漏洞可能被攻击者利用,导致系统权限提升或远程代码执行等严重后果。建议用户尽快安装更新,以确保系统的安全性。 ... [详细]
  • 利用Jenkins与SonarQube集成实现高效代码质量检测与优化
    本文探讨了通过在 Jenkins 多分支流水线中集成 SonarQube,实现高效且自动化的代码质量检测与优化方法。该方案不仅提高了开发团队的代码审查效率,还确保了软件项目的持续高质量交付。 ... [详细]
  • 本文深入解析了 Apache 配置文件 `httpd.conf` 和 `.htaccess` 的优化方法,探讨了如何通过合理配置提升服务器性能和安全性。文章详细介绍了这两个文件的关键参数及其作用,并提供了实际应用中的最佳实践,帮助读者更好地理解和运用 Apache 配置。 ... [详细]
  • Spring Boot 实战(一):基础的CRUD操作详解
    在《Spring Boot 实战(一)》中,详细介绍了基础的CRUD操作,涵盖创建、读取、更新和删除等核心功能,适合初学者快速掌握Spring Boot框架的应用开发技巧。 ... [详细]
  • Spring框架入门指南:专为新手打造的详细学习笔记
    Spring框架是Java Web开发中广泛应用的轻量级应用框架,以其卓越的功能和出色的性能赢得了广大开发者的青睐。本文为初学者提供了详尽的学习指南,涵盖基础概念、核心组件及实际应用案例,帮助新手快速掌握Spring框架的核心技术与实践技巧。 ... [详细]
  • 如何在Ubuntu系统中直接使用Snap安装软件
    Canonical与Opera Software近日宣布,基于Chromium的Opera浏览器现已作为Snap包提供给Ubuntu用户,显著提升了在Linux操作系统上的安装便捷性和兼容性。通过Snap,用户可以在Ubuntu系统中轻松安装和更新Opera浏览器,享受更流畅的浏览体验。此外,Snap的容器化特性还确保了应用的安全性和稳定性,为用户提供更加可靠的软件环境。 ... [详细]
  • 深入解析Wget CVE-2016-4971漏洞的利用方法与安全防范措施
    ### 摘要Wget 是一个广泛使用的命令行工具,用于从 Web 服务器下载文件。CVE-2016-4971 漏洞涉及 Wget 在处理特定 HTTP 响应头时的缺陷,可能导致远程代码执行。本文详细分析了该漏洞的成因、利用方法以及相应的安全防范措施,包括更新 Wget 版本、配置防火墙规则和使用安全的 HTTP 头。通过这些措施,可以有效防止潜在的安全威胁。 ... [详细]
  • 本文针对Bugku平台上的“MD5碰撞”挑战进行详细解析。该挑战要求参赛者通过分析MD5哈希函数的碰撞特性,解决页面提示的输入问题。文章首先介绍了靶场链接和题目背景,随后详细描述了解题思路和步骤,包括如何利用已知的MD5碰撞实例来绕过验证机制,最终成功完成挑战。通过本分析,读者可以深入了解MD5算法的安全缺陷及其在实际应用中的潜在风险。 ... [详细]
  • 在财务分析与金融数据处理中,利用Python的强大库如NumPy和SciPy可以高效地计算各种财务指标。例如,通过调用这些库中的函数,可以轻松计算货币的时间价值,包括终值(FV)等关键指标。此外,这些库还提供了丰富的统计和数学工具,有助于进行更深入的数据分析和模型构建。 ... [详细]
author-avatar
殇心Long
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有