军队如何应对网络安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

军队如何应对网络安全
正当人们怀着美伊在波斯湾是战是和的猜想进入2012年时,新型的战争——网络战硝烟的味道已经在东亚弥漫。

早在去年7月,美国就发布了首份《网络空间行动战略》,这份报告将网络空间上升到同陆、海、空、太空并列的“行动领域”,称将网络攻击视同“战争行为”。

此外,包括英国、法国、俄罗斯、以色列、韩国等在内的国家纷纷表现出加强网络部队建设的立场。

这表明网络战正在加剧。

未来可能有一场网络武器库的竞赛。

据《科技日报》报道:近日,我国国防部发言人首度表示我军网络部队确实存在,称中国的网络安全防护还比较薄弱,网络部队着眼于提高网络防护。

就在此前,美国政府也拟定了国际互联网安全计划,准备积极地与他国合作,使互联网更为安全。

美国政府也首次提及,若面对危及国家安全的网络袭击,将不惜以军事力量反击。

一时之间,网络安全和网络部队再次被舆论推到风口浪尖。

各国对网络空间的战略部署究竟意味着什么呢?《基于信息系统的网络作战》一书的作者、国防大学军事后勤与军事科技装备教研部教授李大光说道:由于具有无可比拟的辐射力和渗透力,网络必将成为世界各国军队建设的重要手段,成为塑造军队形象的主要手段和增强军队软实力的重要工具。

信息制控即是战争
未来学家托尔勒预言,谁掌握了信息,控制了网络,谁就将拥有整个世界。

网络作战的根本目的是通过对计算机网络信息处理层的破坏和保护,来降低敌方网络信息系统的使用效能,保护己方网络信息系统的正常运转,进而夺取和保持网络空间的控制权。

以计算机为核心的信息网络系统已经成为现代化军队的神经中枢,传感器网、指挥控制网、武器平台网等网络,将成为信息化战争的中心和重要依托。

美国是最早组建网络部队的国家,其前陆军参谋长沙利文上将说,信息时代的出现,将从根本上改变战争的进行方式。

而很多年前,这样的改变就发生了。

在上世纪九十年代末的科索沃战争中,南联盟和俄罗斯的计算机高手就成功侵入美国白宫网站,致其瘫痪。

与此同时,北约通信系统遭到病毒攻击,美国海军陆战队带有作战信息的邮件服务器几乎全部被阻塞,就连核动力航母“尼米兹”号的指挥控制系统也因黑客袭击而被迫中断3个多小时。

事实上,美国遭遇网络袭击并不是孤例。

2010年8月23日,不明黑客袭击了俄联邦警卫局网站,造成众多内部文件在网上曝光数小时。

据俄联邦安全局统计,自2005年以来,俄国家机关网站每年都会遭到近100万次网络攻击,其中针对总理普京官方网站的攻击
更是高达12万起。

全球皆在网络战备
2009年,美军提出21世纪掌握制网络权与19世纪掌握制海权、20世纪掌握制空权一样具有决定意义。

此后,《2009网络安全法》通过,该法案给予美国总统“宣布网络安全的紧急状态”的权力,允许“关闭或限制事关国家安全的重要信息网络”。

2010年10月,美军网络司令部正式投入运行。

据了解,为了提高网络战能力,美军分别于2006年、2008年和2010年举行了三次“网络风暴”系列演习。

尤其是“网络风暴Ⅲ”演习,是美军网络司令部成立后进行的首次跨部门大型演习,模拟了一些关键基础设施遭受大型网络攻击的情景,模拟事件多达1500起以上。

随着美国对“网络战”的积极部署,世界其他各国也做出了响应,纷纷跟进。

截至2010年底,俄罗斯、日本、以色列、法国、德国、新加坡、印度和韩国等国家军队也都相继成立了自己的网络作战部队。

甚至有研究指出,伊朗也拥有相当先进的网络战武器和攻击计划,包括对具体政府网站和基础设施发动网络攻击。

“网络战的行为主体更多可能是个体和组织层面,往往一个黑客就能发动一次网络攻击,控制起来很难。

美国将之提升到国家战略层面的做法,必定会使得世界各国加入到竞争中来。

”中国社会科学院美国研究所副所长倪峰分析。

其实,俄罗斯早在上世纪90年代初就设立了专门负责网络信息安全的信息安全委员会;1995年,俄宪法将信息安全纳入国家安全管理范畴;2002年《俄联邦信息安全学说》通过,将网络战提升到新的高度,称作未来的“第六代战争”。

“互联网由美国发明,主要供应商都在美国和少数几个西方国家。

美国意识到网络安全的重要性,并希望通过强化自身的优势,继续掌握在网络空间上的主导权。

”将网络作为新战略制高点的美国,想要再次制定游戏规则。

什么是第六代战争理论
“第六代战争”的理论最早由俄罗斯军事学者B·N·斯里普琴科提出。

按照斯里普琴科的理论,第一代战争是指以冷兵器进行的战争,它在人类原始社会结束后持续了3500年,是持续时间最长的一种战争形式。

第二代战争是火药发明后,出现滑膛武器为标志的。

它持续了约600余年。

第三代战争是18世纪末以枪膛和炮膛中开始有了膛线为标志的。

它大约持续了200年。

第四代战争是19世纪末至20世纪初,各种自动武器、装甲车辆、作战飞机和作战
舰艇以及雷达和无线电通信器材的大量使用为标志的。

这种战争一直持续到现在。

前四代战争都有一个共同的特征,就是它们都是接触式战争,是以体力角逐或是以枪炮及各种作战平台在可视距离内进行的搏击。

与第四代战争同时代还出现了将原子核裂变产生的巨大能量用于军事,引发第五次军事革命,也标志着第五代战争即核时代战争的形成。

20世纪后期,人类高新技术的发展尤其是微电子技术的广泛应用,使军事领域中高精度武器大量出现,为第六代战争的诞生创造了条件。

网络战关乎生死存亡
一旦计算机网络遭到攻击并被摧毁,整个军队的战斗力就会大幅度降低甚至完全丧失,国家军事机器就会处于瘫痪状态,国家安全将受到严重威胁。

网络战怎么打?
网络战与其他作战一样,也包括进攻和防御两个方面。

进攻包括体系破坏、信息误导、综合三种模式。

通过发送电脑病毒等方法破坏敌电脑与网络系统,造成敌方指挥系统的瘫痪;向敌方网络传输虚假情报,对敌决策与指挥控制产生信息误导和流程误导;综合利用体系破坏和信息误导,对敌指挥控制系统造成多重杀伤。

在网络防御样式方面,主要包括电磁遮蔽、物理隔离、综合防护三种样式。

通过各种技术手段,减小己方电磁辐射的强度,改变辐射的规律,从而保护己方信息系统的安全;采取各种手段,防止计算机病毒侵入己方网络;采取各种措施,加强对黑客攻击和新概念武器等的防护。

随着我国军队建设转型的推进和信息技术的发展,用于国防需要的计算机数量正在逐年增加,这对国防信息安全防护提出了更高的要求。

我认为,从信息安全看,仅仅依靠相关政策、法规和保密技术是不够的,还必须大力开发自己实用且操作性能强的系统软件、应用软件,这是全面提高军队信息安全保密能力的有效途径。

据了解,海湾战争爆发前,美军就利用伊拉克为其防空系统购买电脑的机会,派人秘密将载有病毒的芯片置入电脑,通过法国卖给伊拉克。

战略空袭前,以无线遥控的方法将隐蔽的病毒激活,致使伊拉克的预警指挥通讯和火力控制系统陷入瘫痪,战争刚刚开始就蒙受了巨大损失,真可谓“软刀子杀人不见血”。

为此,面对日趋严峻的网络安全形势,我们要将用于军队和国防建设需要的计算机与国际互联网实施物理隔绝,立足于国产设备,加强军用计算机的抗毁、抗干扰、抗电磁泄漏能力。

要充分利用现代计算机技术,从芯片级着手开发自己的军队信息网络产品,做到军队专用。

要对使用的硬件产品进行安全检测,未经安全检测的硬件产品不得使用,更不能进入军网投入运行。

要在关键技术和重点防护手段上有所新突破,努力在关键芯片、核心器件、操作系统及专用生产线等方面实现自主创新发展。

近年来,外军都相继加大投入,采取自研软件技术,装备国产或者军队自制电脑。

日本各个领域的网络泄密事件频发,就连机密信息最应得到保障的军事领域也不例外。

应对越来越频繁和猖狂的黑客攻击,日军情报机构早已认识到互联网情报侦察的重要性。

2000年10月22日,日防卫厅做出决定,在下一个中期防卫力量整备计划(2001—2005年度)中正式开始“电脑战——侵入敌方的电脑、破坏其指挥和通信系统、以造成敌方混乱”的研究。

但2006年2月,日本各大媒体纷纷报道了日本海上自卫队朝雪号驱逐舰的机密情报在网上被曝光的新闻。

此次事件被称为日本防卫史上最大的泄密灾难,其数量之大、细节之全、密级之高史无前例。

调查发现,泄密的原因是日本防卫厅的工作人员擅自使用私人电脑存储秘密信息并接入互联网。

日本防卫厅为此耗费40亿日元购入56000多台电脑,直接发给工作人员使用,同时禁止工作人员私购电脑处理公务。

他山之石可以攻玉。

在当前网络安全局势日益严峻的今天,只有保持技术壁垒,研装自制电脑,才能确保平时网络安全,战时不遭攻击。

相关文档
最新文档