网络战三要素
网络空间作战的三个要素是进攻、防御、威慑。
- 进攻是指网络空间作战中主动攻击对手的计算机系统、网络设备、信息系统等目标,旨在破坏、干扰、控制对手的信息系统,从而达到战略、战术目的。
- 防御是指保护自己的信息系统、网络设备、计算机系统等目标,防止对手采取网络攻击手段对自己的信息系统进行破坏、干扰、控制等行为,从而保护自己的信息安全。
- 威慑是指通过展示自己的网络攻击能力和实力,使对手在网络空间中感到威慑和压力,从而迫使对手放弃对自己进行攻击或者采取其他的行动。
- 战略目的:网络空间作战的战略目的是指实现国家在网络空间中的总体目标,是决定网络空间作战胜负的关键所在。网络空间作战的战略目的通常是与国家的信息化建设和网络安全密切相关的,例如保护国家重要信息基础设施、防范网络攻击、维护网络安全等。网络空间作战的战略目的的实现需要考虑到诸多因素,如敌我双方的网络攻防能力对比、网络安全法律法规、网络安全技术等方面的差异、网络空间作战的目的和规模等。例如,中国的网络安全战略目的是建立安全稳定的网络空间,保护国家重要信息基础设施,防范网络攻击和网络犯罪。
- 战术目的:网络空间作战的战术目的是指在具体网络攻防战斗中所需达到的目标,是组织和指挥网络攻防战斗的具体目标。网络空间作战的战术目的通常是针对具体的网络攻防条件、对手的网络攻击手段、自己的网络防御能力等因素而制定的。例如,在一次网络攻防战斗中,一个战术目的可能是攻占对手的一处服务器,一个战术目的可能是防止对手通过网络攻击窃取自己的关键数据。
在网络空间作战中,进攻、防御、威慑是实现信息化战争目标的重要手段,同时也是保障信息安全、维护国家安全的重要保障。
研究的问题
网络战是什么?网络战需要什么?网络威慑能否阻止网络战?网络防御能否降低网络战的危害?
网络攻击只因系统存在缺陷
- 随着国家军队与经济建设对计算机网络基础设施依赖性的增强,以及计算机网络本身具备的外部可访问性,使得计算机网络存在着风险。
- 信息系统存在漏洞的原因不是因为不可抗拒的物理定理,而是因为理论与实践之间存在鸿沟。
- 理论上讲,计算机系统只能严格按照其设计者与操作员的意愿来执行各种功能,但事实上它的一切行动只依赖于自身指令或者系统设置。即在实际操作中,由于计算机系统的复杂性和不可预测性,它的行为可能会受到各种因素的影响,而不一定完全按照设计者和操作员的意愿来执行。例如软件漏洞、病毒攻击、硬件故障等。这些因素可能会导致计算机系统执行错误的指令或者产生意外的结果,从而影响计算机系统的正常运行。
- 除了拒绝服务攻击,所有攻击计算机系统的攻击路径,都是计算机系统本身所提供。夸张地说,组织信息系统可能遭受到的网络攻击的严重程度,完全取决于自身。
战术网络战
战术网络战指的是在战争期间诊针对地方军事目标发动的网络攻击,其成功的前提在于行动目标可以被访问,并且存在漏洞——攻击者可以采用各种有效的方法来利用这些攻击点。此外,如果网络攻击的结果可以被监测到,那么网络战行动将更加有效。
- 战术网络战前期可能会对目标系统造成一定的损害,但是由于后期被攻击方网络安全人员的应急响应措施,会对战术网络战的效果造成一定的影响,并且战术网络战在一定程度上并不能直接伤害敌方人员,破坏敌方装备的概率也很小。在最理想的情况下,战术网络战行动也只能暂时迷惑、阻挠敌方军事系统的操作人员。因此战术网络战只能用于对其他战争行动进行辅助支援。
- 网络攻击具有两个显著特征:其效果具有临时性,且攻击方式容易被反制,这导致攻击方必须谨慎而精确地利用网络攻击。
- 网络攻击一次性打击适用于辅助其他战斗行动,将敌方在战斗行动中的关键网络设备致瘫。网络攻击的持续性打击适用于在和平时期的网络间谍活动,通过在敌方系统中的长期潜伏,刺探情报,为后期的战争做前期准备。
战略网络战
战略网络战就是针对地方国家基础民用设施进行的网络战,数千亿美元这个数字说明我们可以将战略网络战作为常规军事行动的辅助手段,也可以作为逼迫对方屈服以避免更严重损失的手段。从攻击者角度来看,必须要考虑如何防止网络战争升级为武力对抗,即使是战略性的武力对抗。
美国认为的网络战
美国政府不应该将战略网络战置于优先发展的地位,该结论也可以扩展至美军。美方认为单独依靠战略网络战,只能骚扰敌人,但并不能解除敌人的战斗力。任何值得以战略网络战役来对其施压的国家,同样很可能具有反击的能力,并且反击的力度可能还不仅仅是骚扰那么简单。
考虑网络威慑时,美方认为溯源、预期反映、持续攻击能力以及反击选择有限等问题都是影响网络威慑的重要障碍。美国政府应该考虑其他手段:外交手段、经济手段以及法律手段。
战术网络战有潜力服务于军事行动——但是有多大帮助美方表示尚不清楚,并且在很大程度上是不可知的。由于破坏性的网络攻击能够推进或放大实体攻击的效果,并且战术网络战的成本相对低廉,因此值得发展。成功实施战术网络战的前提不仅仅需要技术,还需要充分了解敌人的网络,包括技术层面与战术层面(潜在的敌人如何利用信息进行战争),后者甚至更重要。
《黑客&网络安全入门&进阶学习资源包》分享
服务器托管,北京服务器托管,服务器租用 http://www.fwqtg.net