信息战的定义
一个全新的战争样式,它模糊了战与非战、军事战争和商战、个人违法活动和国家行为的界限。正如《星期日泰晤士报》载文所指出的:“每块芯片都是一种潜在的武器,每台计算机都是射入敌人心脏的一支潜在的箭。”
美国国防信息基础结构(DII)中信息战的定义为:保证任何时间、任何地方整个国防部所需信息的有效性、完整性和安全性,保证全部必需的作战、工程及安全等科目和情报(或反情报)支持及应用。
美军野战条令FM100-6定义:
在保护己方的信息、信息处理、信息系统和计算机网络的同时,为扰乱敌人的信息、信息处理、信息系统和计算机网络以取得对敌信息优势而采取的行动。
我国沈伟光将信息战定义为:广义是指军事集团抢占信息空间和争夺信息资源的战争;狭义是指:战争中交战双方在信息领域的对抗。
我国王普丰对信息战的定义为:信息战争是在战争中大量使用信息技术和信息武器的基础上,构成信息网络化的战场,进行全时空的信息较量的一种战争形态。核心是争夺战场信息的控制权,并以此影响和决定战争的胜负。
信息战的实质
利用现代信息手段,通过夺取信息优势来达到自己的军事目的,它既包括了攻击对方的认识和信念,也包括了利用信息优势在实际战斗中打败对方。
在未来的网络战中,
谁先掌握过硬的信息技术和病毒技术,
谁就将赢得未来信息战争的主动权。
||||||信息战的形式 之一
进攻性信息战
进攻性信息战
电子战进攻
计算机网络进攻
截获和利用敌方的信息
军事欺骗
进攻性心理战
物理摧毁
微处理芯片攻击
利用电磁辐射窃取信息
高功率微波(HPM)武器
信息战的形式 之二
防御性信息战
防御性信息战
电子战防卫
计算机、通信和网络安全防护
反情报
防御性的军事欺骗及反欺骗
防御性心理战
防物理摧毁
信息战技术发展预测
计算机与网络对抗技术
包括黑客战、病毒战、计算机辐射侦察与防御等。
现代通信(大通信)对抗技术
包括全球定位系统(GPS)等系统的使用技术和对抗技术、"灵境"与虚拟现实技术、系统理论与技术、定向能武器技术
几种典型的信息武器 (信息进攻)
计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、暗门
网络分析仪、探测软件、密码破译分析
“黑客”行动
“芯片捣鬼”、芯片细菌
灵巧树、智能石、电波辐射
电子干扰机等电子战进攻装备
高能/定向能武器、精确制导武器
||||||几种典型的信息武器 (信息防御)
计算机病毒对抗(防病毒措施)、数据加密、网络安全设计(如风险分析)与测评、网络的安全监控与告警、网络“防火墙”、信息设施防护、安全/开放的信息网络、移动计算机安全技术;
防电磁(屏蔽)、防窃听/窃录/窃照、病毒免疫卡
大型数握库的安全技术、标准报文卡、访问控制、用户识别、审计跟踪、数据加密、安全密钥管理、网络安全协议、多级安全、光学加密。
辐射探测器、信息犯罪侦察与惩罚、反情报、反欺骗
信息战---攻击的对象与 切入点
信息战中进攻的对象
电信网络
微波传输网络
卫星网络(含GPS等)
野战通信网络
计算机网络,尤其是有拨号服务的网络
信息战---攻击的对象与 切入点
信息战中计算机网络进攻的切入点
连接PSTN的计算机网络
穿过防火墙
穿过NAT
越过审计和访问控制
路由器(路由攻击,网络实时操作系统 的攻击)
信息战的出现
即将成为事实……
美国国家安全局、中央情报局
早已开始研究芯片武器
1999年 两岸黑客网络上先开火
网络安全"木桶"理论
网络安全系统的强度取决于其中最为薄弱的一环。这是由攻击和防守的特性决定的。相对于攻击来说,防守的任务更为艰巨,任何一个节点、某一个软件、其中的某个服务、某个用户的脆弱口令等等都可能造成整个防御系统的失效。
||||||网络安全体系失败的原因之一
从芯片、操作系统到应用程序,任何一个环节都可能被开发者留下“后门”。
在CPU芯片中植入无线发射接收功能;在操作系统、数据库管理系统或应用程序中能够预先安置从事情报收集、受控激发破坏的程序。这些"内奸",可以接收特殊病毒、接收来自网络或无线电指令来触发CPU的自杀功能、搜集和发送敏感信息、将敏感信息隐藏在网 络协议层中传输等。最近揭发出来的PIII芯片序列号和MS Office文档中隐藏MAC地址等内幕已经 告诉了我们许多东西。
网络安全体系失败的原因之二
网络设备和软件不可能是完美的,在设计开发过程中必然会出现缺陷和漏洞。
网络安全体系失败的原因之三
管理的失败
网络管理员配置不当或者网络应用升级不及时造成的 安全漏洞、使用脆弱的用户口令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务 器却没有对帐号认证等严格限制、用户安全意识不强,将自己的帐号随意转借他人或与别人共享等 等,这些管理落实上的问题都是无论多么精妙的安全策略和网络安全体系都不能解决的,都会使网络处于危险之中。
信息战的技术准备
加紧发展具有战略威慑作用的信息武器装备,如病毒枪(炮)、芯片攻击武器、网络攻击平台、高功率微波武器等。
培养具有特色的“网络战士”。
加强安全管理,建立规范的安全管理工作程序,并把安全管理贯彻到采购、设计、开发、实施、安装、测试、维护、培训的各个环节。
分析系统的安全需求。
网络监测与入侵检测系统将不断监测进出的各种信息。
信息战的技术准备(续)
开发网络安全探测系统。
研究商用系统构件安全性增强技术、用非可信构件建造可信系统技术。
从安全体系上研究如何将国产系统与国外系统“参合”起来使用,以及商用系统构件安全性增强技术,使系统的效能和安全性达到最佳的平衡。其中的一个具体问题是在整个网络信息系统的哪几个位置上安插国产设备就可以最大限度地阻止安全事故的发生和危害的传播。