您当前的位置: 首页 > 旅游

未来络攻击模式

2018-10-30 11:56:05

未来络攻击模式

络攻击是指通过侵入敌方计算机络,窃取、修改或破坏敌方信息,散布对敌方不利的信息,或破坏敌方计算机络的硬件和软件,从而降低或破坏敌方计算机络的作战效能。它是利用敌方信息系统自身存在的漏洞或薄弱环节,通过络的指令或者是专用的软件进入敌方的络系统进行破坏,或者是使用强电磁武器摧毁它的硬件设备,通俗的说法叫破。

络战攻击模式

从络战的攻击模式来看,主要有三种:

体系破坏模式。通过发送电脑病毒、逻辑炸弹等方法破坏敌电脑与络系统体系,造成敌国指挥控制系统的瘫痪。任何络都可以抽象为点与线的编织。络的点可分为三类:客户机、服务器以及流控制与管理设备(包括关、路由器和交换机等等)。从络攻击的角度看,所有的点都是络潜在的威胁,经过刻意地组织就可以成为对络发动攻击的大规模毁灭性武器。通过向敌信息系统发送大量的无用数据包和电子邮件或输送破坏性程序,使其络系统堵塞、过载而崩溃,主要手段有E-mail炸弹、输入蠕虫等。在2000年2月全球的黑客战中,曾有上百台机器被组织起来,其攻击比特流量超过了10亿比特/秒,以致雅虎这样的巨型站也整整瘫痪3小时。而超过1万亿比特/秒能量级的重型炸弹,足可以在络上掀起海啸般的巨大比特洪流,所到之处,络将一片死寂。体系破坏通常采用系统入侵,即利用系统的硬件、软件等各方面的漏洞,侵入敌方系统,获取系统访问权限和控制权,获取敌方的保密文件,删除、修改敌方系统中的数据,释放计算机病毒,埋藏后门程序等。

信息误导模式。向敌电脑与络系统传输假情报,改变敌络系统功能,可对敌决策与指挥控制产生信息误导和流程误导。渗透性攻击是其常见的破术,它运用信息截流-信息变质-信息输出的程序,采取病毒感染、信息欺骗等手段,破坏敌方的信息系统或使敌方获取的信息变质。当战场络开始工作,使用无线信道传输信息时,分布在太空、空中、海上、地面的络侦察设备就可以截获信息,并作相关的解密处理。在掌握其络协议及密码后,就可以以无线的方式进入到敌方的战场络之中,实施络窃密或病毒攻击行动。例如,在科索沃战争中,美军就曾通过截取的通信链路把制造的假雷达图像插入南联盟防空电脑络系统中,致使南防空系统陷于瘫痪。

综合破坏模式。综合利用体系破坏和信息误导,并与其他信息作战样式结合,对敌指挥控制系统造成多重杀伤功效,如肢解性攻击,即着眼信息络的拓朴结构,破坏其关键络结点,如防空系统的预警雷达,通信系统的枢纽等。美国陆军从1994年开始实施的数字化部队建设,其目的是通过络把战场上的单兵、单个作战平台和战场指挥控制系统联为一体,形成一个巨型的战场络系统。鉴于战场络的高度保密性,通常与因特物理隔绝;鉴于战场的高度机动性,战场络通常具有无线传输特性。利用这些特点,就可以对战场络实施有效攻击。如果无法破解络协议和密码,利用强烈的干扰信号去压制战场络无线信道,也可以起到扰乱战场络正常工作的目的。如果战场络系统事先已被预埋了病毒,就可以以不同的方式随时触发病毒。当然,对战场络的破坏还可以采取火力打击、兵力袭击等传统手段。

络攻击战法

络深刻地改变着作战样式,在战场上具有举足轻重的作用。因此,在未来战场上,争夺络优势的斗争将会十分激烈。

络虚拟战。计算机络虚拟战,是运用计算机成像、电子显示、语音识别和合成、传感等技术为基础的新兴综合应用技术,在计算机络空间以虚拟现实的形式实施的计算机络战。其方法是运用信息化战场信息上的某一节点,把己方计算机与敌方联,或战前通过各种途径,将虚拟现实技术成果植入敌方的指挥控制信息系统中,把己方战术佯动的假情报、假决心、假部署传输给敌方,以迷惑敌人,诱敌判断失误;向敌指挥官和士兵发布敌方军官假命令、假指示、假计划,屏蔽或欺骗敌情报系统,以改变敌作战意图,从而使其军事行动陷入混乱;使敌方在三维声、像环境中,看到酷似在真实环境中发生的有利于我方的立体交战图像,以扰乱敌军心,破坏敌士气。

络破击战。络破击战主要是通过摧毁敌方计算机络的物理设备达到瘫痪敌指挥系统的目的。一般它是采取突然袭击的方式,用以摧毁、破坏敌电子计算机络系统。由于未来战场C4I系统技术密集,武器系统结构复杂,当系统中某一个零件失灵或一条线路中断时,就有可能丧失全部系统功能,从而导致计算机信息络阻塞,整体瘫痪。与其他手段比较,运用这种直接有效的计算机络战手段,可快速达成作战目的。络破击战一般可分为火力破击和电子破击。火力破击:以敌方络节点,如指挥通信中心、计算机络中心、发电站、信息兵器、微波站等为攻击目标,运用电子战武器、精确制导武器、定向能武器、高能电磁脉冲武器等物理手段对其进行物理摧毁,以达成作战目的的进攻样式。电子破击:利用电子邮件阻塞信道、电子生物武器和计算机渗透,通过侵入、破坏敌方的军用计算机系统及相关数据库,削弱敌指挥控制能力直至使其指挥系统瘫痪。

络情报战。互联的飞速发展,给从事间谍活动提供了前所未有的良机和土壤,也大大拓宽了情报的获取方法和渠道。1991年的海湾战争,络信息战被次搬上了战场,美国五角大楼的络系统遭到极其猛烈的攻击,数百件美国的军事机密文件被黑客们从计算机中窃取出来,提供给了伊拉克。荷兰一个叫哈卡的10岁男孩通过因特侵入美国国防部的电子计算机系统,盗走了部分机密资料,改动、复印了部分资料,并把一部分美军兵员、装备和武器系统的绝密情报公之于众。除此之外,还发生了多起针对美国军用计算机络系统的黑客行为,使美军饱受惊吓。实施络情报战,关键的就是窃取和破解对方的密码,通过络直接或间接地进入敌方的计算机系统。为了提高络情报战能力,美空军的情报局成立了第92信息战入侵队。

络病毒战。这是把具有大规模破坏作用的计算机恶性病毒,传入敌方雷达、导弹、卫星和自动化指挥控制中心的计算机信息情报搜集系统中,在关键时刻使病毒发作,并不断地传播、感染、扩散,侵害敌系统软件,使其整个系统瘫痪。计算机病毒有多种,比如可通过运行一种能自动产生大量无效信息的病毒程序,造成敌计算机络饱和,通过制造各种欺骗信息、假信息或者是大量无关紧要的信息,干扰敌指挥机关的指挥控制活动,使其陷入处理各种复杂信息的事务性工作中,不能集中精力进行创造性思维和处理有关作战的重大问题。这是一种很具隐蔽性的计算机络病毒战,可以达到瘫痪敌方的指挥、控制系统,使敌信息情报系统完全失效的目的。

络黑客战。是指有计划、有目的地组织计算机络专家或熟练技术人员,对敌方战场上的作战指挥络系统进行侦察、破坏的斗争方式。它可以穿过防火墙进入敌核心信息系统,达到夺取和保持络制信息权,控制敌方的目的。

络战争:军事专家的10个提醒

1.必须赢得场战争

在传统战争中,赢得初战的国家并不一定能够打赢这场战争,但在络战争中,你必须赢得场战争,因为可能不会有第二次机会了。敌人可能通过攻击没有部署有效防御的薄弱点完全摧毁你的关键基础设施,迫使你投降。

2.络战争可能在极短的时间内结束

与真正战争不同,络战争是隐形的,在你发觉之前,敌人可能就已经渗透到你的络、攻击系统以及盗取或者操控你的数据。一旦发现这些络攻击,我们需要搞清楚这是谁做的,为什么这样做。现在,这种类型的计算机取证可能要花费几天甚至几周,到那时,可能这场战争已经结束。

3.络战争可能只需要微小的有针对性的攻击,而不是暴力

大多数人都将络战争与大规模的DOS攻击(Denail ofservice的简称,即拒绝服务)相提并论。但是实际上络战争并不需要如此大的规模。

4.敌人的目的可能在于制造混乱而不是破坏

在战争期间,我们可能倾向于认为敌人会摧毁建筑物或者运输系统,但是络战争的政治目标可能是造成民众的混乱,而不是对基础设施的破坏。

5.数据故障,而不是数据盗取或者破坏,属于一种更严重的威胁

在波斯湾战争期间,一批荷兰黑客成功侵入几十个美国军方的计算机系统并表示愿意向萨达姆提供帮助。当该事故被发现的时候,美国军方不得不停止一些军事部署并确认数据库的数据是否被黑客操控。这件事情表明,电脑系统的数据的错误可能破坏一个国家应对络攻击的能力。

6.专用络往往是攻击目标

国家的大多数关键基础设施:能源、运输、电信和金融等,都可能遭到攻击。

7.当私营部门络被攻击时,国防部应承担控制部署

存在这样一种误解,关键基础设施的业主和经营者必须对络安全负,专家预测,在面对络战争时,这一点不能成立。政府军队负责保护电力领空和领土的安全,必然也需要承担防御络攻击的。

8.私营络可能被用来发动攻击

如果企业不能适当地保护他们的络,他们的系统可能被僵尸络控制,并用于发动络攻击。通常情况下,络攻击中使用的攻击机器并不属于攻击者,大多数公司并没有意识到,他们的络资产很容易被用于发动络战争。

9.不要忽视内部威胁

络中的威胁之一就是来自内部人员,他们拥有对计算机和数据的合法访问权限。同样的威胁也存在于络战争之中,可能发生这种攻击的情况是,敌人胁迫络运营商,强迫他们安装恶意软件。这也是政府机构和运行关键基础设施的机构必须联合部署安全攻击的原因之一。

10.络战争是一场战争

将络战争与传统战争分开对待是错误的,络战争通常是与物理战争相关的。在络战争中,络攻击通常可能结合物理攻击,因此抵御络战争需要被考虑为更广泛的军事战略的一部分。

摘自《人民论坛》2011年第16期作者:李大光 邹诤

碘化钾
塑料花藤
励磁开关
推荐阅读
图文聚焦