中国如何应对网络战 | |||||||||
---|---|---|---|---|---|---|---|---|---|
http://www.sina.com.cn 2006年10月30日15:10 《环球》杂志 | |||||||||
在信息化社会里,一切政治、经济、文化和军事活动都将围绕计算机网络这个中心来进行;在未来的信息化战争中,谁拥有了制网络权,谁就能夺取在陆、海、空、天多维空间里行动的自由权。为此,中国也必须抓紧迎接挑战。 中国如何应对网络战
文/钟忠 美国:领跑者的防范心 对于“网络战”这一概念,也许人们并不陌生。实际上早在第一次海湾战争中,网络战就已显露出巨大的威力:伊拉克进口的一批打印机在途中被美国人做了手脚,战争打响前,潜伏的计算机病毒被激活,使用这批打印机的伊防空系统很快陷入瘫痪,美军的飞机如入无人之境…… 的确,未来的战争在某种程度上将是一场键对键的战争。在这场刚刚被正式确认为战争的追逐和碰撞中,美国人依然处于世界领先的地位。 不过,在军事科技领域一向防范心理很重的美国人,早已把目光投向了他们所认为的“潜在对手”。一些有远见的专家认为,网络作战空间很可能成为美国下一波“中国威胁论”的炒作空间。 在美国最新一期《外交》杂志上,一篇题为《中国的网络战士》的文章指出,中国的网络战能力已经引起了美国信息专家的担忧:“当微软在2003年把WINDOWS操作系统的源代码提供给中国时,美国的信息专家都非常担忧——获得这些源代码可以让中国人民解放军更加容易地发展和实施新的信息战技术。” 美国著名的保守派智囊机构传统基金会高级研究员彼德布鲁克斯在评述了中国的信息战兵法后认为,中国是美国网络战的主要对手之一。 实际上,美国的网络战不仅已在伊拉克小试牛刀,在2001年4月的中美撞机事件发生后,美国黑客也对中国发起了一场网络大战。 尽管中国黑客高手奋起还击,但是由于中美在技术等方面的差距,我们在这次网络大战中损失惨重。中国青少年发展基金会网、西安信息港、中国科学院理化技术研究所等众多网站遭到攻击,一些大型门户网站也相继被“黑”,数据或被盗窃或被删除,引发了泄密、数据错误等问题,有的甚至是整个系统陷于瘫痪。 中国:应抓紧网络设防 这次网络大战暴露了目前中国网络安全存在的几个主要问题:信息与网络的安全防护能力差,许多应用系统实际处于不设防状态;中国的计算机网络基本上是依赖国外技术和设备建立起来的,关键技术严重依赖国外;此外,大多数机构都把资金投在了应用系统,却忽视了安全保障。 在这次被攻击的网站中,有不少是因为防火墙存有漏洞而被轻松穿透实施攻击的。大多数网站没有按要求进行计算机网络配置、用户和目录权限设置,一些网站在发现系统存在漏洞后,不及时打“安全补丁”,口令长期不更改。 然而,最关键的问题恐怕是专业安全人才的缺乏。有专家指出,网络领域的竞争归根到底是人才的竞争,能攻破网络的黑客是天才,能防御住黑客攻击的安全专家更是天才中的天才。而目前中国最缺乏的,正是这样一支规模适当、素质优秀的专业人才队伍。 虽然中国不会首先发起网络战,更不会无端对他国民用信息系统和网络实施网络攻击,但是,遏制网络战,打赢网络战,保卫国家的信息边疆,依然是时代赋予军队的神圣使命。 如何夺取“制网络权” 在本质上,网络战是敌对双方使用网络攻防技术,以计算机和计算机网络为主要目标的军事对抗,它是为破坏或保障信息系统正常发挥效能而采取的综合性行动。 网络战的根本目的在于,通过对计算机网络信息处理层的破坏和保护,来降低敌方网络化信息系统的使用效能,保护己方网络化信息系统正常发挥效能,进而夺取和保持网络空间的控制权,也就是“制网络权”。 网络战可以分为两类: 一是广义网络战,它是敌对双方运用网络技术在政治、经济、军事、科技等领域,为争夺信息优势而进行的斗争。 二是狭义网络战,又叫战场网络战,它是敌对双方运用网络技术在作战指挥、情报侦察、武器控制、作战保障等方面,为夺取和保持战场制网络权所进行的一系列作战行动。 利用计算机病毒攻击是网络战的作战手段之一。病毒通常通过有漏洞或损坏的网络、芯片、扩展卡或外围设备等途径进入和感染计算机,而最常用也是最有效的方法,则是通过软件侵入系统。 另一种攻击手段,则是“黑客”通过计算机网络进入敌方层层设防的计算机系统和网络,或植入病毒,或任意窃取、篡改、删除文件与数据,甚至直接控制对方的计算机系统。 除此之外,美国还正在研制一种只有手提箱大小的电磁脉冲发生装置,它产生的电磁脉冲可烧毁周围几千米内计算机的电子器件,直接破坏它们的工作效能。 在实战中,这些攻击手段又被叫做“破网”,而与之相对的,则是竭力阻止外界网络入侵的“护网”行动。 保护自己的信息网络系统免遭外界的恶意攻击,首先是主动防护,就是在设计计算机硬件、网络结构时要考虑防护措施。如果严格控制贮存有机密信息的计算机进入网络系统,就能有效地防止机密信息被窃取。 为了防止黑客入侵,网络防御或是对系统中的各用户根据其职责规定权限,或是采用防火墙技术与用户身份识别系统对用户进行监视。然而,在任何时候,建立备用系统,对关键的信息和数据进行备份也总是十分必要的。 环球杂志授权使用,其他媒体如需转载,请与本刊联系。 相关专题:《环球》杂志 | |||||||||