网络战条件下的网络安全防护研究
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络战条件下的网络安全防护研究
【摘要】本文分析了目前网络战的态势和攻防方式;研究了网络的安全特点;并对网络战环境下,网络安全防护进行了探讨。【关键词】网络战;网络安全;攻防方式
1.概述
今天的战争已进化为集成陆、海、空、天、电磁、网络、生物、环境、气象、资源、粮食、金融、文化、心里等多种因素的综合总体战。战争突破了军民和时空的界限。胜负存亡决定于分秒毫厘之间。网络的广泛应用,使网络战对国家的安全具有重大影响。目前,外军占据信息技术优势,对我国的利益和安全提出了严重挑战。另外,发动网络攻击的门槛较低,非国家势力和恐怖主义对我国的网络安全同样具有重大威胁。
因此,如何充分利用网络手段保卫国家安全,如何综合利用各种手段保卫网络安全,是必须解决的课题。
2.网络战的总体态势
智能设备广泛用于军事和生活中,起到了倍增器的效果。能源、金融、交通、通信、指挥、情报后勤等环节对网络依赖大,而且这种依赖程度还在不断地增长中。网络战降低了战争的门槛,加大了战争从网络走向实战的风险。在信息化条件下,信息技术飞速发展,网络战的规则不断变化。解决问题的最好方案总是在人们目前的意料之外,因此网络战战略必须不断地变革和更新。
目前,网络防御技术的发展滞后于网络进攻技术,还不能保障网
络的绝对安全,主要体现在:
1)组成网络的硬件、软件和信道等部分均存在薄弱点:其中,硬件的供应链和使用链遍布全球,部分芯片,存储器需要进口,从设计、生产、组装到销售、维护等环节难以全部控制;编写软件难以避免漏洞,网络协议存在安全薄弱点;从骨干网到接入网,存在大量可非法接入的通道和薄弱点,难以有效防御所有形式的非法接入和窃听。同时,间谍、策反和内部威胁也对网络安全提出了严峻挑战。
2)进攻网络攻击的门槛低,成本小,易隐藏,风险低,瞬时见效、危害巨大。国家、非国家组织甚至个人均可以实施网络攻击,且被攻击方难以追查证据,难以组织反击,“以攻为守”的战略也不适用。
3)网络防御将网络和智能终端(包括计算机、嵌入式系统等)统一考虑,必须全面实施有效防御。否则攻破一点,整个网络和所有终端就有瞬时崩溃的可能。目前的防御技术还不能保障网络的绝对安全。
3.网络战的国际国内态势
目前,美国在网络空间的人才,科技,资金,资源,装备、战略思想、创新机制等方面占据明显优势。美国试图控制网络空间,包括进攻和防御。美国加紧网络渗透;率先提出网络中心战理论,又有以数据链为基础的c4isr系统;成立了网络司令部和网军;兴建网络靶场,组建网络红军,开展“网络风暴”等网络战演习;研制
和储备了计算机病毒、电磁脉冲、电子生物、黑客攻击等多种网络进攻武器;部署可实时态势感知、及时防御对抗的“爱因斯坦”入侵防御系统,并将“云计算”用于入侵系统和密钥破译。目前,美国比其他国家更加依赖网络,而现阶段的防御技术难以保障其网络的绝对安全。美军在《网络空间行动战略》中表示将坚持改革和创新的原则,加强军民合作和国际合作,调整装备采办和人员征召的机制,并提出了主动防御和网络威慑的概念。未来,美军可能综合利用包括网络、间谍、常规打击等多种手段维护网络安全,以提高对美国实施网络攻击的难度。另外,网络犯罪和黑客行为日益职业化,非国家组织和恐怖主义发动网络攻击的威胁日益增大。
目前,我军作战指挥,武器控制、实验任务日益依赖网络,但计算机和网络的核心技术仍受制于人。操作系统,数据库和重要芯片仍依赖进口。自主创新能力较弱。虽然在网络运行和病毒防御等问题上,积累了一定的技术储备;但防御大规模网络突袭的经验仍相对缺乏。网络反袭击,防瘫痪、反控制、瘫痪急救技术等实用研究仍需进一步完善。
4.网络战中的攻防
网络战可分为控网、瘫网、窃密三个层次。
控网:通过网络侦查、破译密钥或间谍策反等手段,以虚假指令夺取网络系统和终端系统的控制权。
瘫网:利用逻辑炸弹、病毒、蠕虫、电子脉冲、硬件毁伤等手段,瘫痪网络系统、终端系统或网络中的关键节点,使其丧失工作能力。
窃密:利用网络侦察、黑客攻击、间谍策反等手段,窃取军事秘密和重要情报。
现将目前常用的攻防手段列举如下:
5.网络的安全性分析
网络安全是我国进行载人航天、深空探测、导弹卫星等任务的前提条件。网络测控系统、通信系统、武器系统、卫星系统、空间载人飞行器系统、分析中心、辅助支持系统等系统:具有重大的军事和政治意义。
对其安全要点分析如下:
1)网络连接国内外和军内外的各个单位。军民共建的问题。
2)操作系统、数据库等软件由国外引进,网络设备和终端运行的软件可能存在漏洞。
3)路由器、交换机、服务器等部分硬件的生产、组装、销售等环节难以全部控制。
4)网络中的协议对安全方面(比如加密和身份认证等方面)的支持还很有限。
这些都为非法接入、侦查、干扰、网络攻击和密钥破译提供了可乘之机。
5.1网络战中以弱对强的思路探讨
对抗中,最危险的不是劣势,而是误判。劣势方需力所能及地搜集情报,认清形势和趋势,并充分利用各种欺骗手段诱使对方误判。对抗中,优势方是为了争利,劣势方则是为了生存。劣势方没有
后路,可充分动员和凝聚军民的意志和力量,并赢得国际社会的支持。
对抗中,优势方突袭的手段和技术很可能是出乎意料的。劣势方的情报和密钥极易泄露,应避免对情报系统盲目依赖。可以综合利用诱骗、反间、防奸保密、多层验证等手段加强防御,并诱使对方误判。
目前网络进攻技术领先于防御技术,劣势方可以加强网络进攻准备以建立网络威慑;同时劣势方的网络是不可靠的,应采用保守的网络使用策略充分利用网络,但尽量减少网络的依赖,网间尽量物理隔离,具备网络恢复能力和多网络之间的切换能力,制定网络被控制、被瘫痪、被窃密后的应急预案,以保障关键信息的基本通信。对抗中,劣势方可以打破传统对抗的限制,综合利用核威慑、网络威慑、外交、经济和常规力量等手段,保护网络安全。
在对抗结束之前,双方均始终处于危险之中,不应因阶段性的胜利而盲目乐观。
所有防御系统和战略都有时效性,在知识爆炸的今天,这种时效性越发明显。长城、马奇诺防线、都会被新的方式所淘汰。一旦双方攻防系统出现代差,在利益的驱动下,战争将从幕后转入台前;对优势方,好比游戏,对劣势方,代价惨重。劣势方应充分重视机遇,充分重视变革和创新,以赶超技术前沿。