APP下载

“刀光剑影”的网络攻防技术

2020-06-28赵林王可杰詹静

军事文摘 2020年6期
关键词:网络系统网络空间

赵林 王可杰 詹静

近年来,网络战的频度和强度持续上升,网络对抗明争暗战不断,多起网络攻击震惊世人。2008年的俄格战争中,格鲁吉亚政府网络遭受“蜂群”式拒绝服务攻击;2010年,“震网”病毒神秘出现,伊朗境内包括布什尔核电站在内的5个重要目标遭到攻击;2015年3月,美国众议院国土安全委员会主席迈克·麦考尔承认:2014年12月发生的朝鲜网络大规模瘫痪是由美国采取报复措施所致;2019年,电网成了网络军事行动的主攻目标,美国、俄罗斯、乌克兰、巴西、乌拉圭、智利、阿根廷、委内瑞拉、伊朗等多个国家都爆发了大规模停电事件,造成上述严重后果的幕后黑手都是网络攻击。

信息化已成为这个时代最重要的特征。一切人类活动,无论个人生活、企业生产还是国家管理,不仅在传统的陆、海、空等有形空间进行,也在无影无形的网络空间进行。信息化使我们的生产、生活更加便捷高效,与此同时,却也让全人类面临前所未有的安全挑战。网络空间早已变成“狼烟四起”的新战场,而网络攻防技术已成为这个无形战场的主要武器。

网络攻防技术作用凸显

网络空间迅速发展,已经成为与陆、海、空、太空并列的第五维空间。随着应用越来越广泛,网络就像空气和水一样,成为人们生活中不可或缺的环境基础。网络空间与陆、海、空、太空等并非处于物理空间上的并列位置,而是与传统空间渗透融合,且对实体世界的控制能力越来越强。随着网络切片、超密集组网、高频段通信等5G支撑技术的快速突破,网络空间正在加速升级拓展。那么,网络空间安全威胁究竟来自何方?

一是网络空间安全对国家安全构成全面挑战。网络的应用延伸至国家管理、生产、生活的各个领域,传统意义上的国家安全领域,如金融、外交、能源、交通、制造、电力、水利等,如今都与网絡绑定在一起,网络空间安全已经成为国家安全各领域的制高点,影响、制约甚至决定着传统领域的安全。二是网络空间安全对国家政权稳定构成现实挑战。传统的媒体、舆论和个人言论,借助网络空间的发酵,迅速传播放大,可能形成舆论的裂变效应。如果传播的信息是片面的、编造的甚至恶意炮制的,则可能混淆视听、诱导舆论、裹挟政府、引发混乱,造成恶劣的社会影响,必将对社会管理甚至国家政权构成威胁。三是网络空间安全必将拓展国防安全的领域。网络空间对国家安全的全面威胁,使传统国防面临巨大挑战。国防安全的领域和内容也必将向网络空间进一步拓展,很多国家都在大力发展网络攻防力量,有的还成立了专业网军。四是网络空间安全将从根本上改变传统交战规则。网络空间安全不仅直接影响火力毁伤和兵力对抗的效果,甚至可能兵不血刃决定战局。尤其是强国间的对抗,输掉了“制网权”就输掉了“制信息权”,基本上也就输掉了战争。“制网权”和信息优势将从根本上改变战争规则,进而改变战争的制胜机理。

网络空间安全的标准是保护好构成网络系统的所有硬件、软件以及系统中的数据,即使遭受有意或无意的破坏、更改或泄露,系统依然要能提供连续可靠的服务。为了应对日益上升的网络空间威胁,网络攻防技术成为应对威胁、维护网络安全的利器,其地位和作用日益凸显,成为世界各国激烈角逐的新疆域。

网络攻击技术日新月异

网络攻击是指利用敌方网络系统的安全缺陷,为窃取、修改、伪造或破坏信息,以及降低、破坏网络使用效能而采取的各种措施和行动。由于计算机硬件和软件、网络协议和结构以及网络管理等方面不可避免地存在安全漏洞,使得网络攻击防不胜防。

网络攻击技术很多,按功能大体可分为:计算机病毒攻击、程序攻击、口令攻击、拒绝服务攻击、漏洞攻击、电子欺骗和节点破坏等。

计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的一组指令或代码,能影响计算机使用并自我复制。计算机病毒攻击是指利用计算机病毒入侵敌方计算机及网络系统,破坏系统的软件、硬件和信息资源,造成系统不能正常工作甚至瘫痪的作战行动。随着网络技术的迅猛发展,计算机病毒已经成为一种具有重要威慑和破坏作用的信息攻击武器,成为各国军队重点发展的网络攻击技术手段。

程序攻击是指利用有害程序破坏敌方网络系统,除了计算机病毒之外,有害程序主要包括木马程序、逻辑炸弹、后门程序等,这些有害程序一般通过终端、网络、光盘和人工等途径进入敌方网络系统。

口令攻击是黑客最喜欢采用的入侵方法。黑客通过获取系统管理员或其他特殊用户的口令,获得系统的管理权,窃取系统信息、硬盘中的文件资料,甚至对系统进行破坏。这种攻击方法的前提是必须先得到某主机上的某个合法用户的账号,然后进行合法用户口令的破译。获得口令通常有3种方法:一是通过网络监听非法窃取用户口令,这类方法有局限性,但也有一定的成功率;二是在得到用户账号后,用一些专门软件强行破解用户口令,这种方法简单粗暴,需要攻击者有足够的耐心和时间;三是利用管理员的失误或系统自身存在的设计缺陷,达到控制目标计算机甚至网络的目的。

拒绝服务攻击是指通过攻击使目标主机(服务器)不能提供正常的网络服务,阻止系统合法用户及时得到应有的服务或系统资源,严重时会造成系统死机甚至网络瘫痪。因此,拒绝服务攻击又称为服务阻断攻击。实施拒绝服务攻击的方法有很多种,有的进行物理破坏,有的毁坏信息资源,有的在短时间内向目标系统发出大量的服务请求,从而使该服务可分配的资源耗尽;有的利用服务程序中的漏洞,使处理程序进入死循环等。

漏洞攻击就是利用网络系统硬件或软件存在的安全漏洞,特别是网络操作系统软件中存在的安全漏洞,伺机获得目标网络系统的访问权,甚至最高访问权限。例如,常见的缓冲区溢出就是一个众所周知的安全漏洞,在各种操作系统、协议软件和应用软件中广泛存在,经常被用来实施网络攻击。

电子欺骗就是用一台计算机假冒另一台被信任的计算机进行信息欺骗。电子欺骗作为一种主动攻击技术手段,可发生在TCP/IP网络的所有层次上,几乎所有的电子欺骗都会破坏网络中计算机之间的信任关系。利用电子欺骗建立虚假的信任关系后,可破坏通信连接中正常的数据流,或输入假数据,或骗取对方的敏感数据。电子欺骗主要包括IP欺骗、电子邮件欺骗、DNS欺骗、WEB欺骗等。

2019年,由于遭受网络攻击,委内瑞拉等多地发生大规模停电

网络空间已成为各国排兵布阵的战场

节点破坏是指集中软、硬攻击力量,对敌信息网络系统的重要节点实施干扰或摧毁,破坏其整体作战效能的攻击手段。复杂网络具有鲁棒性与脆弱性的统一,即对随机的故障或攻击具有很强的承受能力,但对智能或蓄意的攻击却极其脆弱。互联网有关实验显示,即使从路由器中随机选择的失效节点比例高达80%,剩余路由器仍然能组成一个完整的集群并保证任意两个节点的联通。如果蓄意攻击拥有大量连接、对网络拓扑结构稳定性起着关键支撑的集散节点,一旦成功,与之相连的众多连接都会被切断,网络将变得不堪一击。实验表明:超过5%的集散节点同时失效,就足以瘫痪整个网络。

网络防御技术突飞猛进

网络防御主要是通过综合应用保护、检测和响应能力,保障整个网络系统的安全稳定。网络防御的防护重点涉及物理安全、网络安全、信息安全等方面,主要防御技术主要包括被动防御、主动防御、综合防御3种类型。

被动防御,是指通过各种安全措施,阻止敌方对己方网络系统的各类软、硬件攻击和未授权访问,包括控制访问(信息和物理访问),保护网络系统信息和过程的完整性,以及网络系统基础设施不被破坏和摧毁等。这是一种预先防范措施,是网络防御的基础,主要针对网络系统面临的潜在或现实威胁,以及敌方可能进行的网络渗透、注毒、欺骗、窃密和破坏等而采取的技术手段,通过预先防范减少被攻击的可能。为防止各类网络入侵,被动防御主要是对“信息边界”的相关部件采取用户身份识别、访问控制、安全加密、数字签名、病毒防治、电磁加固等一系列网络安全技术手段,以及断开核心系统与外界的连接,构筑防火墙,实施电磁屏蔽等防护措施,建立安全可靠的网络运行环境,形成无形的“电子海关”,对网络系统进行“边界防卫”。

主动防御,是指利用网络监控软件或工具,对网络系统运行过程进行不间断的监控,监视网络运行状况,跟踪、审查各种信息的合法性,随时比较和检测网络间的异同,及时察觉网络遭受的各种攻击并采取相应的防范措施。在网络系统越来越复杂的情况下,设计和管理漏洞很难杜绝。单纯依靠被动防御,很难保证网络系统的安全稳定。近年来,屡屡出现攻击者利用各种漏洞,突破“边界防卫”长驱直入的网络攻击事件,极大破坏了网络系统安全。因此,必须主动采取入侵检测、应急响应、灾难恢复、安全防护和防守反击等积极有效的防范措施,如果不能阻止对手的攻击,就要力求尽可能降低对手攻击造成的破坏,遭到攻击破坏后,要能迅速恢复系统并实施有效的溯源反击。

综合防御,是指把主动防御与被动防御融为一体、综合运用,以有效阻止外部和内部的各种网络攻击破坏,确保己方网络系统的安全、顺畅、及时、高效运转。

需要强调的是,随着网络技术的迅猛发展,黑客自身技术水平的不断提高,网络攻击的方式也呈现出多样化趋势,加强黑客攻击网络的防护技术发展就显得尤为关键。网络黑客攻击的防护要注重其适用性,结合实际情况进行有针对性的应用。

一是密码技术的应用。在计算机网络黑客攻击的防护措施中,密码技术的应用非常关键。为实现加密,起到媒介作用的就是密钥,密钥有公钥和私钥之分。私钥就是对称密码,公钥就是非对称密码。加强网络系统的密码技术应用,能防止黑客的监听以及攻击,可有效保障数据的安全可靠性。二是加强安全监控技术的应用。在网络黑客攻击防护技术应用过程中,安全监控技术非常重要,通过实时监控网络以及主机活动的方式,对用户以及系统的状态行为进行监视,这样就能及时发现系统的配置以及漏洞,并对数据完整性以及系统完整性加以评估,有效识别攻击行为,对异常的行为实施统计以及跟踪,以保障网络的安全使用。三是身份认证技术的应用。在网络黑客防护技术的应用中,身份认证技术也能起到很好的作用。网络中的信息都是采用一组特定数据进行表示的,计算机识别用户数字身份,运用身份认证技术,就能有效保障操作者物理身份以及数字身份的对应,身份认证技术的应用也是网络资源防护的首要关口,对保障网络应用的安全有着积极作用。

网络攻防技术

成为夺取制网权的关键

主动权是军队作战行动的自由权。夺取和把握战场主动权历来为军事家们高度重視。随着科学技术的不断进步和人们对主动权规律认识的不断加深,战场主动权由早期单一的制陆权,发展到19世纪的制海权,又发展到20世纪的制空权。20世纪70年代以来,以电子、微电子及计算机网络为代表的信息技术广泛应用,使得传统的陆、海、空三维战场空间变成充满电磁波束的信息化战场环境,敌对双方的所有行动均处于信息网络的监控之下,制网权成为主导战场的“权中之权”,也是决定战争胜负的新“命门”。

未来战场是网络化的战场,网络化战场的显著特点就是以计算机和网络为中心,通过网络将各种人员、装备等有机融合为一个整体,发挥“整体涌现性”合力战胜对手。网络攻防技术发展的滞后,会导致失去网络的有力支撑,作战体系的“整体涌现性”荡然无存,立刻就会出现战斗力的崩塌。

伊拉克战争中,伊军指挥、通信网络瘫痪,数十万军队成了一盘散沙,各自为战,效率极低,直到美军进入巴格达,伊军许多一线部队甚至还未接到上级的作战命令,美英联军因而仅用极短时间就占领了伊拉克全境。不成体系的伊军抵抗之微弱,不仅令全世界的军事专家们大跌眼镜,甚至出乎美军的意料。小布什就曾在记者招待会上承认:没想到胜利来得这么容易!值得注意的是,在战争这个“不确定的王国”里,优势方也很难保证一路所向披靡,同样可能遭敌瘫痪网络,破击体系,陷入突如其来的困窘,暴露其脆弱的另一面。

病毒是网络攻击的主要形式

应对网络攻击,密码技术尤为重要

信息时代,网络系统打通了跨军种、跨层级的指挥链路,改变了以纵向为主逐级传递的信息流程,实现了按级和越级、纵向和横向无障碍的信息传输,将过去相对独立的武器平台与战场感知、指挥控制、保障系统联为一体,奠定了体系作战的物质基础,这使作战双方的对抗形式发生了结构性变化,把武器平台之间的对抗变成体系间的对抗。同时,网络系统的脆弱性,也为破网断链、体系破击提供了可能。强大的网络攻防技术,必然能找到网络空间的弱点和强点。网络攻防技术的竞争、网络攻防领域中的“明争暗战”,已经开启了“无网不胜”的新时代。在未来的国家竞争中,网络攻防技术成为夺取制网权的关键。没有制网权,就没有国家信息边疆的主动权和安全可言;在未来战争中,没有制网权,就没有战争的主动权和胜利可言。

责任编辑:刘靖鑫

猜你喜欢

网络系统网络空间
《网络空间安全》订阅单
《网络空间安全》订阅单
《网络空间安全》订阅单
网络空间供应链中入侵检测及防御子系统的投资机制研究
网络空间供应链中入侵检测及防御子系统的投资机制研究
《网络空间安全》订阅单
汽车网络系统故障诊断与检修技术的问题与对策探讨
推动形成网络空间新生态
企业网络安全防护系统设计探讨
基于同态加密的垃圾邮件过滤方案设计