众所周知,在当今信息社会,信息是推动社会向前发展的重要资源。而计算机网络的作用就是使广大用户能够共享网上的资源,但是,伴随着网络的发展(尤其是工internet国际互联网)所带来的计算机资源共享的巨大利益,信息安全也成为日益受到社会和公众关注的重要问题。网络的开放性与共享性、系统的复杂性、边界不确定性以及路径不确定性导致了网络的安全性问题,使得网络很容易受到外界的攻击和破坏,数据信息的安全保密性受到严重影响。当前计算机犯罪现象十分猖撅,计算机犯罪所使用的技术手段越来越高明和巧妙。以黑客(指非法入俊计算机网络系统)、计算机欺诈、计算机破坏、计算机间谍、计算机病毒、信用卡犯罪等为代表的计算机犯罪对社会造成了巨大损失。据美国联邦调查局统计,美国全年因计算机犯罪所造成的损失高达75亿美元。1995年,‘计算机安全‘杂志在全世界范围内抽样调查了300家典型的公司,其中69%的公司报告上一财政年度遇到过计算机网络的安全问题;59%的公司报告,上述安全问题所造成的经济损失超过1万美元。据1995年统计,以白领犯罪为特征的信息安全事件,例如通过计算机网络入侵盗窃工商业机密、信用卡伪造与犯罪、修改系统关键数据、植入计算机病毒、独占系统资源与服务等,共给全球造成经济损失高达150亿美元之巨。1996年4月16日,美国’金融时报’报道,入网工internet的计算机之中,平均每20秒钟被黑客成功入侵一次。Internet安全的重要意义己逐渐成为人们的共识。人们希望网络能为用户提供众多的服务,同时又能提供相应的安全保密措施,而且这些措施不应影响用户使用网络的方便性。因此,无论是使用专用网,还是Internet等公用网,都要注意保护自己本单位、本部门与本公司内部的信息资源不会受到外来因紊的侵害,杜绝非法用户访问。鉴于此,研究网络数据的安全技术具有十分重要的意义,也是十分必要的。
网络安全问题自有网络那天起就存在了,只是当时人们并没有充分重视,随着对计算机网络的依赖越来越大,网络安全间题也日益明显。1988年11月1日,康奈尔大学的研究生RobertMorris在互联网上投放了一种恶意的计算机程序一‘蠕虫’,这个蠕虫被释放到互联网后,便进行自我复制,在很短的时间内便使互联网上10%的主机无法工作,损失惨重。然而这一事件却终于使人们意识到网络的安全问题。比如,美国国防部远景研究规划局很快便组建起计算机应急小组,专门对付,蠕虫,病毒作祟期间所引发的各种事故。网络安全问题也百此提到日程之上口许多国家都在关注信息安全的问题包括法国、德国、英国、加拿大等政府,都提出要注重信息安全,对工internet传输的信息要进行一些控制,并纷纷采取了一些技术上的措施,遵循所谓‘SBS“原则,即‘安全胜过于后悔’(SafeBetterthanSorry),宁愿在信息安全方面多一点投入,而不冒因安全漏洞而泄露国家和军事机密的危险。我们国家由于起步较晚,在这方面的研究还处于落后状态。网络数据安全的关键技术SNM(简单网络管理协议)
为了能够保障工internet上的网络数据的安全,就需要对网络中的各种元素进行管理。因此,Internet事务委员会(TAB)建议所有的IP和TCP的实现都应该是网络可管理的,这就意味着必须要建立一个统一的标准来进行这种管理.SNMP(SimpleNetworkManagementProtocol)简单网络管理协议就是这样诞生的,同时还定义了网上可管理对象的管理信息结构(I)以及相应的管理信息库(MIB),这样SNMP就能够对这些对象进行有效地管理。根据IAB的建议,所有的IP和TCP实现中都应该包括SNMP,工和MIB.这一原则不仅仅只适用于工internet,所有采用TCPIP结构的网络(如工intranet,即企业内部网)都可以包括SNMP协议。现在几乎所有的路由器产品中都封装了这一协议。当然,这只是一个短期的标准,最终的目标还是要实现OSI网络管理框架。
防火墙.所谓防火墙,其实是一种形象的说法,它是一种计算机硬件和软件的组合,即在内部网(Internet)与外部网(Internet)之间的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵,并防止内部网络的用户向外泄密。防火墙已成为实现网络安全策略的最有效的工具之一,在全球接入Internet网的计算机中,有是处于防火墙的保护之下。
目前,防火墙技术主要有分组过滤和代理服务两种类型:
分组过滤:这是一种基于路由器的防火墙。它是在网间的路由器中按网络安全策略设置一张访问表或黑名单。即借助数据分组中的IP地址确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过。防火墙的职责就是根据访问表(或黑名单)对进出路由器的分组进行检查和过滤,凡符合要求的放行,不符合的拒之门外。这种防火墙简单易行,但不能完全有效地防范非法攻击。目前,80%的防火墙都是采用这种技术。
代理服务:是一种基于代理服务的防火墙,它的安全性高,增加了身份认证与审计跟踪功能,但速度较慢。所谓审计跟踪是对网络系统资源的使用情况提供一个完备的记录,以便对网络进行完全监督和控制。通过不断收集与积累有关出入网络的安全事件记录,并有选择地对其中的某些进行审计跟踪,发现可能的非法行为并提供有力的证据,然后以秘密的方式向网上的防火墒发出有关信息(如黑名单等)。
从实现的角度上来说,能够完成防火墙工作的可以是简单的隐蔽路由器,这种防火培如果是一台普通的路由器则仅能起到一种隔离作用。隐蔽路由器也可以在互联网协议端口级上阻止网间或主机间通信,这便起到一定的过滤作用。由于隐蔽路由器仅仅是对路由器的参数做些修改,因而也有人不把它归入防火墙一级的措施。
真正意义下的防火墙有两类,一类被称为标准防火墙,一类叫双家网关。标准防火墙系统包括一个Unix工作站,该工作站的两端各接一个路由器进行缓冲。其中一个路由器的接口是外部世界,即公用网;而另一个则联接内部网。标准防火墙使用专门的软件,并要求较高的管理水平,而且在信息传输上有一定的延迟。而双家网关则是对标准防火墙的扩充,双家网关又称堡叠主机或应用层网关,它是一个单个的系统,但却能同时完成标准防火墙的所有功能。其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立任何直接的连接,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。
随着防火墙技术的进步,在双家网关的基础上又演化出两种防火墙配置,一种是隐蔽主机网关,另一种是隐蔽智能网关(隐蔽子网)。隐蔽主机网关当前也许是一种常见的防火墙配置。顾名思义,这种配置一方面将路由器进行隐蔽,另一方面在互联网和内部网之间安装堡垒主机。堡垒主机装在内部网上,通过路由器的配置,使该堡垒主机成为内部网与互联网进行通信的唯一系统。目前技术最为复杂而且安全级别最高的防火墙当属隐蔽智能网关。所谓隐蔽智能网关是将网关隐藏在公共系统之后,它是互联网用户唯一能见到的系统。所有互联网功能则是经过这个隐藏在公共系统之上的保护软件来进行的。一般来说,这种防火墙是最不容易被破坏的。
但是,在Internet和Intranet之间安装防火墙井不能一劳永逸。第一,防火墙设立的访问控制机制限制了用户的服务,因此须在安全性和易用性之间进行折衷;第二,工intranet中可能存在各种捷径,防火墙并不能完全阻止信息的’短路’:第三,设立防火墙的初衷是保护工intranet安全,防止来自网外的攻击,因此防火墙对防范来自内部的攻击是脆弱的。综上所述,工internet的安全必须结合工internet的安全一揽子解决,必须结合防火墙和其它一切可能的信息安全工具和技术,如密码技术、智能卡技术、代理服务器(Proxyserver)、安全路由器等。1995年8月21日,美国华尔街日报报道,尽管金融界巨子—一花旗银行装备了防火墙,并拥有其它高技术的防范措施,但还是被前苏联克格勃人员通过计算机网络转移了1160万美元的巨额资金.
加密技术、智能卡技术及身份认证.与防火墙配合使用的安全技术还有数据加密技术。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外,还从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。它主要是通过一些加密算法来实现,包括传统密码体制DES算法和公开钥密码体制RSA算法。
与数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡就是密钥的一种媒体,一般就像信用卡一样,由授权用户所持有井由该用户赋予它一个口令或密码。该这些网络安全和数据保护的防范措施都有一定的限度,并不是越安全就越可靠。因而,在看一个内部网是否安全时不仅要考虑其手段,而更重要的是根据该网络所采取的各种措施,其中不光是物理防范,而且还有人员素质等其他‘软”因素,进行综合评估,从而得出是否安全的结论。仅仅采用一两项安全技术是不足以全面对抗网络上所潜在的各种威胁的。正如国际网络组织把,安全‘解释为‘一种使资产和资源遭受攻击的可能性减少到最小的方法,一样,网络的安全是相对的,并没有绝对安全的网络实体。
网络数据安全的实现
目前我们学院己经采用工nternet技术建成了自己的工ntranet网一校园网。为了有效地实现网络数据的安全性,我们综合上述各种技术的特点,采取了下述技术方案:
安全性第一的原则。由于安全性和网络的性能(使用的灵活性、方便性、传输效率等)是一对矛盾,两者不能兼得,强调了安全性,网络的性能受到影响,强调网络的性能,安全性可能减弱。本课题研究拟采用牺牲网络的性能来换取安全性的增强的方法,且采取的措施对用户来说是透明的,即用户在使用网络时感觉不到受到影响。
多重保护的原则(全局防御的原则)。各重保护相互补充,当一重保护被攻破时,其密码与内部网络服务器上注册的密码一致。当口令与身份特征共同使用时,智能卡的保密性能还是相当高的。
身份认证又称为身份鉴别或确认,它用来证实被认证对象(人与事)是否名符其实或是否有效的一种过程。即用来确保数据的真实性,防止入侵者主动攻击,如假冒、篡改等。用户身份认证是网络操作系统安全保密的第一道设防。如果非法入侵者攻孩了这一道防线,则许多其它保护措施将被瓦解。目前,多数网络操作系统对用户的身份认证采用口令方式,然而许多口令系统是不安全的。采用单向函数和数据签名技术可以提高口令系统的安全性,但仍然不够保险。完善的身份认证应该是用户身份和系统身份的对等相互认证。这涉及到身份的产生、分发、传输、获取及验证等多方面的内容。基于用户生理特征的身份认证是安全性极高的认证方法。然而由于技术复杂、成本高而不能普遍应用。一种安全性和成本都较适合的身份认证是基于智能卡的身份认证,它可实现一种基于零知
识证明的人机交互认证。
多层次的原则。如在链路层和网络层实施包过滤,包过滤规则以IP包信息为基础,对IP源地址、IP目标地址、封装协议、端Q号等进行筛选,并对有效的数据进行加密:在表示层实施加密传送;在应用层设置专用程序代码、运行应用层审计软件:在应用层之上启动代理服务等。
多个安全单元的原则。把整个网络的安全性赋予多个安全单元,如路由器、屏蔽子网、网关及防火墙,形成了多道安全防线。
网络分段的原则。把网络分成若干IP子网,各子网通过路由器连接,并在路由器上建立可访问表,来控制各子网间的访问。
新军事革命和信息战
一、新军事革命可能产生若干个新的作战领域,信息战只是其中之一
军事革命是战争形态发生重大变化的过程与结果。它是由根本上改变了军事行动特征和实施方法的新技术的创造性应用,并同军事作战条令、概念和组织编制发生巨大变化相结合而形成的。历史上已发生了多次由于新技术和新武器系统的出现,引发了作战方式的历史性突变。苏联人把这种突变称为“军事技术革命”:美国人则把它称作军事革命。名词术语上的变化表明,美国人不仅注意到了技术因素的变化,而且突出了军事组织编制和作战条令等非技术因素的变革。
当前的军事革命就象在两次世界大战时期的军事变革一样,将出现若干个新的作战领域,而最有可能形成的新的作战领域是精确打击、信息战、控制性机动和空间战。
1、精确打击
精确打击可能是正在进行的军事革命中最能得到充分理解的新的作战领域。因为自七十年代以来,美国就己研制和部署了精确打击系统,并在冷战的后期阶段,拉开了一个影响深远的精确打击领域的序幕。
精确打击的定义是,能定位高价值的、时效性强的固定的和机动的目标,并能在战略或战役的重要时间段内、以高的置信度将其摧毁,同时还能准确地评估打击效果,而间接损失、友方伤亡和敌人反击的可能都最小。到2020年,精确打击技术将有可能在洲际距离上取得战略性效果。
据统计,在第二次世界大战中,消灭一个目标,需要出动B-17飞机4500架,投9000枚炸弹;在越南战争中,消灭同样的目标需要出动F-105飞机95架,投19。枚炸弹;在海湾战争中,消灭同样的目标只需出动一架F-117飞机,投一枚精确制导导弹。
分析还表明,精确制导武器采购数量增加一倍,可使作战飞机的损失减少60;而多买20架B-2轰炸机,作战飞机损失只减少8%。由于巡航导弹精度的提高,可采购不那么额贵的飞机,并调整巡航导弹与飞机和航空母舰的比例。现在远程精确打击武器都已装备GPS导航设备,其精度将不受距离的影响,1000公里射程的精度也可以在10米以内,能够击中单座楼房,充分显示了精确打击的威力。
精确打击更加具有决定性的意义。它可以直接打击组成敌人战略重心的目标,并有可能达到与核武器相同的打击效果,但又不会产生难以忍受的附加毁伤。精确打击不仅对武器装备的发展提出了重大的挑战,而且对军队的组织编制也提出了重大挑战。只有把精确打击系统集中在战争的战役级或战略级上时,这些系统才有决定性的影响。
2、信息战
信息战是新军事革命的另一个新的作战领域。它与信息系统、信息系统的能力和它对军事组织与作战的影响有关。信息战是两个或多个对手为控制信息战斗空间而开展的斗争。
3、控制性机动
控制性机动比上述两个新的作战领域认识得要晚一些。军事革命有可能提供在全球范围内、在一个更加紧追的时间框架内和部队规模大大缩小的情况下实施机动的能力。根据这一趋势,提出了控制性机动的概念,并将其定义为:通过将精确打击、空间战和信息战等能力集成,在整个战斗空间的宽度、高度和纵深内,为空中、陆上、海上以及空间的部队提供有条理的技术行动,赢得战场主动,控制作战节奏,夺取决定性的胜利。从以上定义可见,控制性机动与通常所说的机动不同。
4、空间战
未来第四个重要的作战领域是空间战,其定义为:利用空间环境实施全频谱、近实时、全球的军事行动。虽然空间战包括其它三个作战领域的某些内容,但它有可能成为一个独立的作战领域。
未来的军事行动增加了对空基系统的依赖,尤其是在冲突期间更突出了空间系统的重要性。卫星使近实时的、世界范围的通信、探测、定时和导航成为可能。空间战能力有可能支配对战斗空间的了解和对全球精确打击体系结构的协同,提供了以大大缩短的时间框架实施世界范围的军事行动的可能性。
5、几点结论
总括以上分析可以得出以下三条结论:
一是,新军事革命是客观现实,“不以人的主观意志为转移。我们要吸取我们的前人在掌握了火药技术而没有及时将其用于军事,导致后来的长期被动挨打的教训。同时,也不要因我们现在技术还不先进,不能主导军事革命而对其不关心,等着或看着别人进行军事革命。如果采取这种态度,被动落后的局面仍不会很快改变。我们必须采取积极的态度,认真研究军事革命的走向和影响,并用其推动我军作战能力的革新。
二是,在新军事革命中,将可能产生多种新的作战领域。目前认为最可能形成的是四种新的作战领域,而不是只出现信息战一种新的作战领域。在四种新作战领域中,精确打击概念发展的最成熟,但即使如此也还有很多的分析工作要做。对信息战虽然己经做了许多分析研究工作,但现在对概念还没有很好地理解。对控制性机动和空间战的分析还只是刚刚开始。
三是,四种新的作战领域将分别对各个领域的武器装备的发展提出挑战,并带动它们的发展,绝不会是只由信息战一种作战领域带动所有领域武器装备的发展。我们现在强调发展信息战武器装备并不排除其它武器装备的发展。相反,仍需要重视远程精确打击、隐身等武器的发展。从海湾战争之后的一系列战争的经验看,只有将精确打击、隐身和信息技术结合,才能形成力量优势,而不能只靠信息战一种技术。对此,我们必须有全面的客观的和正确的认识。
二、新军事革命的最终结果是形成信息化战争
信息化战争是一种新的战争类型。我们认为,信息化战争的定义是,以大量应用电子信息技术而形成的信息化武器装备为基础,以夺取信息优势为战略指导,以一体化指挥自动化系统为统一指挥协同的纽带,以电子战、信息战、空袭与反空袭、导弹攻防、远程精确打击和空间战等为主要作战样式,以编制体制发生变革的诸军兵种联合进行的高技术战争。
因此,信息化战争有以下五个特点。第一个特点是,以信息化武器装备为基础。所谓信息化武器装备是指大量应用电子信息技术的武器装备。它的显著特点是,电子信息技术已成为该项武器装备成本的重要组成部分之一。例如,在现代飞机中电子成本已达50%,而在B-2飞机中,电子成本已高达60%。在现代化的舰艇中,电子成本已达25-30%。在火炮和坦克中,电子成本己达30%。在空间武器中,电子成本已达65-70%;其效能的提高已主要依靠电子信息技术对目标的识别和精确制导,而不再完全依赖战斗部威力的增大。计算表明,爆炸威力提高一倍,杀伤力提高40%,但是命中率提高一倍,杀伤力提高400%;作战使用必须依靠电子信息系统提供的信息和指挥控制。
信息化战争的第二个特点是以夺取信息优势为战略指导,以制信息权为制高点。信息优势是将情报、监视、侦察(ISR)能力与指挥、控制、通信、计算机和情报(C‘I)能力和信息战能力相结合,形成对战场态势了解、有效运用部队和可靠的网络服务三种主要能力,以获取和选择有效运用己方部队来支配和压制敌方部队所需的信息。最终实现在信息领域内有支配权,达到在没有有效抵抗的条件下进行作战。
信息化战争的第三个特点是仍有多种作战样式。战争样式是按战争内容而做的分类。信息化战争的主要作战样式有电子战、信息战、空袭与反空袭、导弹攻防、远程精确打击和空间战等,信息战只是信息化战争中的一种作战样式。
信息化战争的第四个特点是诸军兵种联合作战。未来战争不论其规模大小、地域差异、条件的不同,战争的形态和作战形式都将是现代技术与高技术条件下由诸军兵种共同参加的联合作战行动。联合作战已成为当今高技术局部战争的主要形式,主宰战场,单靠一个军种难于完成作战任务。
信息化战争的第五个特点是必须用综合电子信息系统实施统一协调指挥。联合作战要求反应时间缩短,自动化程度更高,从探测器至射击武器的信息系统要一体化,要做到一旦发现了目标就能将其摧毁。联合作战还要求提供战场空间的精确的、多探测器融为一体的图象,以便进行纵向与横向协调。有序地执行现代战争空间中的联合作战任务。所有这些要求只有综合电子信息系统能够完成,任何其他系统都无能为力。因此,没有综合电子信息系统就很难打赢信息化战争。
三、信息战的一些基本概念
1.信息战的定义
1985年3月,美国首次提出“信息战”这一术语。1994年掀起研究热潮。虽然从1997年开始做了低调处理,但重视信息战的战略没有变化。信息战象电子战一样,既是一种作战环节,又是一种作战领域。这就是说,未来战争是在信息战威胁的环境下进行的,同时又用信息战的方式进行作战。可以宏观地认为,信息战是信息领域内的战争,而不是其它领域内的武器作战的战争。虽然美国国内对信息战的定义还有一些争议,但在己发表的不同的定义中,从未见到将大量应用电子信息技术的防空、导弹攻防和远程精确打击等高技术武器之间的交战看成是信息战。不同的信息战定义总是围绕信息、信息系统和以计算机为基础的网络展开的,只是表述的方式方法不同,反应了不同的观察问题的角度和不同的电子信息技术专家维护本专业的立场。例如,通信专家认为信息战是通信战,计算机专家认为信息战是计算机战,而网络专家则认为信息战是网络战。然而,在国内则不同,有少数同志将大量应用电子信息技术的防空、导弹攻防和远程精确打击等高技术武器之间的交战而形成的信息化战争看成是信息战,从而将信息战的领域扩大了。因此,我们认为,对信息战下准确的定义既要有中国的特点,但也要与国际定义接轨,二者不可偏废。为此,建议将信息战定义为:“为了获取信息优势,通过利用、改变和瘫痪敌方的信息、基于信息的过程、信息系统和以计算机为基础的网络,同时保护己方的信息、基于信息的过程、信息系统和以计算机为基础的网络不被敌方利用、改变和瘫痪,而采取的各种作战行动。”总之,不管如何定义信息战,我们都必须限定在信息领域之内,而不能将其扩大到其他领域。
2.信息战的军事理论实质
信息战的军事理论实质是获得信息优势,没有信息优势就无法获得任何其他联合作战能力。信息优势是把作战空间变得使自己的部队感到透明,使敌人感到模糊不清,为己方部队创造一个一清二楚地全面了解战场空间信息的优势环境,而使敌方部队得不到作战必须的信息。为将信息优势转化为作战优势,需将战场态势了解、有效运用部队和可靠网络服务三种能力融合成为一个多系统的体系。
3.对信息战与电子战的关系的认识
信息战概念出现后,对电子战界确实产生了一些冲击,担心电子战会被信息战代替。其实,信息战并不是电子战的替代物。电子战是指挥控制战的支柱之一,也是信息战的一个组成部分。电子战包括电子攻击、电子防护和电子支援三个功能领域。电子战在电磁频谱介质内进行,在传统上它被认为是射频能量的传播。电子战主要集中于末端对抗,比如对抗雷达、导弹传感器、数据链路或通信信道。因此,电子战从简单的通信干扰和雷达干扰,发展形成了电子战的三套马车一一远距离通信干扰、对敌防空压制和远距离雷达千扰。信息战(InformationWarfare)以及人们所说的信息作战(InformationOperations)包括电子战、欺骗、心理战、摧毁和作战保密等五个学科。信息战在信息领域内进行。信息领域包括电磁频谱、电脑空间一计算机和连接计算机的传输系统、人的思维过程和决策系统。人的思维过程和决策过程是基于信息的过程的主要组成部分。决策系统包括参与决策的机构、人员、装备和信息库。信息战致力于同信息系统和功能的更广泛的对抗,包括与网络、思维过程以及传感器、数据链路和其他系统的对抗。电子战的关键是把所有电子变成内在的战场能力;信息战关键是把所有“比特”融入战场能力之中。电子战的基本进攻方式是利用电磁能和定向能千扰和破坏信息系统的信息采集和传输过程,从而使信息系统不能采集和传输信息,对已经采集到的信息它基本上是无能为力的。如果上述方式无效,电子战的最终作战方式也可以借用其它武器而采取硬摧毁的方式,使信息系统彻底崩溃。在信息战中,除了影响信息的采集和传输过程仍用电子战的方式外,它更加重视影响信息本身和基于信息的过程,甚至侵入敌方的信息系统,以改变敌方己经获得的信息内容和思想,使敌方按照错误的方式行动。如果上述各种方式无效,信息战的最终作战方式也可以借用其它武器而采取硬摧毁的方式,使信息和信息系统彻底崩溃。由此可见,电子战和信息战既有相同点,又有不同点,各有特点和对抗重点。而电子战早己为人们所熟悉、接受,已形成了一个独立的作战样式,因此没有必要用一个刚刚提出又处于分析论证阶段的信息战取代它。而只能是互为补充,以达到最佳的作战效果。
4.信息战是一种综合战略
信息战不只是一种工具或功能,也不只是实施战略的措施,它本身就是一种战略。根据对手和环境的不同,甚至可以作为一种综合的独立战略。我们可以从五个层面来理解信息战是一种综合战略。
一是从组成上看,它包括电子战、欺骗、心理战、摧毁和作战保密五个学科。每个学科都有自己的专业,甚至在某些情况下又是几个专业的综合。对每个组成部分的作用必须预先进行计划,并按补充和加强其他组成部分的作用的方式予以执行,从而达到总的目的。
二是从功能上看,它包括进攻和防御两个部分。每种进攻性信息战行动都必须考虑到它对防御措施的潜在影响。反之,每种防御性信息战措施也必须考虑对进攻能力的影响。
三是从跨越的时间上看,它跨越了从和平到危机到战争再回到和平的整个过程。信息战在上述整个过程中都发挥作用。不能到危机时才想起信息战,并期望利用信息战来解决危机。必须抢在敌人前面对信息战的方案进行准备、评估,并针对某些情况进行演习。
四是从各军种和国防部各机构的责任看,信息战活动涉及到各军种和国防部的各个组成机构。在美国新修定的政策和指南中,要求各军种负责信息战的组织、训练和装备部队,以便进行信息战。要求国防情报局负责组织数字战场空间。
五是从涉及的其他机构看,信息战涉及政府机构、商业机构以及全球信息基础设施中的国际机构。即使只对有关国防的所有关键系统进行防御,仍然要靠一个复杂的相互交错的由国防部、联邦政府、合同商以及商业私人机构、人员与设施等“多部门组成的体系”来支持。确保这些基础设施可获得,是完成国防关键系统防御任务的关键。筆趣庫
5.信息战的模型
信息战模型由防御性行动、进攻性行动和其他行动等三类行动所组成。防御性行动包括保护、加固、作战保密、冗余和物理安全。“保护”是指保护自己的信息系统的各种措施:“加固’。
信息系统作“冗余”设计和配置:物理安全是采取一些“物理安全”措施和一些保护措施。进攻性活动包括:摧毁敌方的信息系统:使敌方信息系统饱和,超出其工作能力:利用敌方信息系统中的资源;对其加入错误的信息;用信息来震慑、恫吓敌方;有意向敌方提供一些信息:瘫痪敌方的能力;干扰敌方的传感器:胁迫敌方服从和用信息影响敌方的各种行动。其他行动是指利用信息对某些对象加以影响。如利用救灾和人道主义援助等“和平”行动,改善形象,获得军事上影响。
在作战目标上,“信息战”能达到战略和战术两个层次上的不同目的。在战略上,信息战的最终战略目标是影响战略决策者,使其停止那些对己方国家利益构成威胁的那些行动:而在战术和战役上,信息战通过攻击敌人信息、信息传输链路、信息收集和处理节点和人与信息系统的接口,同时保护己方的同类系统,取得“信息优势”。
6.信息战只是信息化战争中的一种作战样式
战争类型是按战争的性质或其某一基本特征所作的基本分类。如按规模分,有世界大战、全面战争和局部战争。信息化是未来高技术战争的基本特征。前不久,钱学森同志站在战争的基本特征的高度,对未来战争类型的发展作了科学的论断。他指出:“未来战争是在核威慑下的信息化战争。”
战争样式是按战争内容而进行的分类,如运动战、阵地战、游击战和电子战等。信息战和电子战一样都是战争的内容,属于战争样式,而不是战争类型。信息战只是信息化战争中的一种作战样式,而不是战争类型。信息战和信息化战争是两种不同的概念,二者不能等同,不能混为一谈。
7.对信息战不能理想化
现在,信息战通常不能作为一种独立的作战样式,还必须与其它作战样式相结合才能获得最大的效能和效益。完全运用信息战将不是一件容易的事。主要问题是确定对方的信息系统结构困难。尽管一国能够规划对另一国银行系统的信息战攻击,但是,很难确定攻击行动是否有效,什么级别的扰乱措施能成功。道格※#183理查森在其文章中指出:“在可预见的将来,计算机战仍是科学幻想。”
另外,对信息时代的战争也不能过分理想化。不能把它想象成是遥控的、不流血的、干净的和没有危险的。信息时代的战争仍将充满不确定性或模糊性,并具有多样性。信息时代的战争仍是人挑起的,只能通过人参与才能结束战争,无法通过纯粹的技术方案来结束战争。死亡和破坏仍将是战争所要付出的代价。不属于增强信息战能力的范畴。经过最近的研究和消化美国国防部的有关资料,我们认为发展综合电子信息系统完全属于增强信息战能力的范畴。正如美国国防部出版的《联合作战科学技术计划》所指出的那样:进攻信息战与防御信息战的交叉之处是高效的综合电子信息系统,它对进攻信息战与防御信息战都很重要,是信息战能力的不可缺少的因素和组成部分。
之所以将发展综合电子信息系统放在增强信息战能力的范畴是因为以下两方面的原因:一是信息战的目标选择,需要综合电子信息系统的长期不断的侦察、分析和判断,离开综合电子信息系统的支持信息战就难以进行。二是综合电子信息系统是防御信息战的宿主。信息战的防御目的主要是为己方信息的安全,而信息的安全离不开对信息系统的防护。所有安全措施都应针对己方信息系统的弱点来设计,并将其安装在信息系统上。离开信息系统的抽象安全实施是没有什么用处的。因此,不能把增强信息战能力和发展综合电子信息系统分割开来。
四.信息战的分类及对其认识
从总体上看,信息战应分为两大类。一是国家级信息战,也称为战略级信息战;二是军事作战级信息战,也称为指挥控制战。
1.战略信息战及对其不同的看法
在国家级,信息战可以看成是战略战的新方式,它的关键问题之一是,社会经济系统的脆弱性和如何攻击敌人的社会经济系统,同时又保护自己的社会经济系统。当不断把信息能力融入到军事结构中,并把注意力更多地集中在建立和维持“信息优势”,作为赢得战争的战略时,它不仅改变了军队的易损性,最终也改变了国家的易损性。另外,随着国际信息基础设施的增长和复杂化,它的有效范围超出了任意一个组织或任何一个国家的控制范围。同时它又存在无数个让其他人进入系统的访问点。这就更增加了国家信息基础设施的脆弱性。
因此有人设想,一个国家可以组织“黑客”通过因特网和与其直接或间接相连的其他专用网入侵另一个国家的交通、银行、电力、石油等重要经济部门或政府办公系统,造成另一个国家交通瘫痪,金融混乱,电网停电,炼油厂爆炸,政府的计算机系统减速、失去联系、崩溃。用这种国家级信息攻击的形式达到控制另一个国家的目标。实施这种信息战攻击超出了军队作战的范畴,也不是组织新军队所能解决的。因此,称为国家级信息战或战略信息战。
当前,对这种攻击是否能够完全达到预期的目的存在争议。以兰德公司和未来学家托夫勒为代表.积极支持、主张战略信息战这种观点,还多次给国防部官员进行模拟演习。托夫勒在其著作中甚至列举了一位前高级情报官员说过的一句话:“给我10亿美元和20个人,我可以使美国瘫痪,让联邦储备系统和所有的自动提款机停止运转,使全国的所有计算机不同步。”联邦调查局计算机犯罪缉查小组负责人吉姆※#183塞特尔也曾经说过:“给我10个精选出来的“黑客”,90天内我就能让一个国家缴械投降。”
与此相反,也有人持不同的看法。例如,艾伦。坎彭就指出:“仓促采用一种人们不甚了解的、未经检验的新战法是有风险的,信息战所依据的想定可能靠不住。如果这一想定出了问题,美国就会把一场有益的军事革命变为对国家安全的赌博。”模拟演习并不能代表实际作战。美国学者道格※#183理查森也在“信息战的黑色艺术”一文中指出:大多数“黑客”对付特定类型的计算机系统是有效的,因为它是针对特定系统安全机构中的已知弱点进行的。一次很成功的“黑客”攻击可能有很大的短期效应,也许会使电话和银行服务停业数天,甚至使工业控制系统、电力网和空中交通管制系统陷于混乱。但“黑客”造成的影响可能是有限的,它不会对政治领导人造成多大的影响,它不会成为最终的战争胜利者。再如,最近台刊也曾刊登过一篇不同观点的文章,文中指出:固然,信息化社会的来临提供了不少以小搏大、以寡胜众的机会。但是任何人都不应该期望一个技术基础、高科技工业并不怎么为人所称道的小国,可以仅仅利用一群电脑“黑客”就使一个科技、工业大国陷入瘫痪。文章列举了以下理由:世上电脑系统千千万万,多数大型系统的管理工程师即使有充足的信息和工具在手,也无法在一年半载的时间内彻底了解他人所掌管的系统,也不是每一位信息工程师都能将电脑软、硬件的功能彻底了解;除非网络入侵者熟悉整个作业程序及关卡,否则即使侵入某个组织的网络系统,除了破坏一番之外也无力以假指令欺骗对方按照己方戏路翩翩起舞;信息软、硬件发展速度是任何人都难以准确预估的,软、硬件改版、升级的程度和方向更是无可预计,因此计划以信息战全面奇袭敌国的团体必然会面对众多无法掌握的变因,等等。另外,英国《经济学家》杂志刊登的一篇文章指出:现代计算机网络的分散化,加上备份数据库的做法,使得一次打击便破坏一国经济能力的可能性很小。因此,现在还不能对战略信息战的效能立即作出肯定或是否定的结论,还有待实践的检验。
2.战争中的信息战
在军事作战级,信息战会使作战方式产生重大变化。因此,关键问题之一是,指挥、控制、通信和情报系统的脆弱性和如何攻击敌人的这些系统,同时又保护自己的系统。25年后采用了信息战的兵力结构可能与今日的兵力结构完全不同,不止是在武器装备上,而且在作战方式上。信息战并不总是起支撑性的作用,它可能在未来的战役中起首要的作用。这就使取得有组织的实施不仅更加重要而且更具挑战性。
美军参谋长联席会议认为,指挥控制战就是在战场上进行的信息战。对指挥控制战已有明确的定义,而且认识一致。指挥控制战将对作为作战的不可缺少的第一步一夺取制空权提出挑战。电视和其他通信媒体将作为指挥控制战的工具,来提高或瓦解民众的士气。它的另一种进攻方式是设法渗入敌方的战场信息系统和信息操作过程。指挥控制战是特定作战环境下的一种信息战方式。
五.信息战的作战能力和技术
研究了信息战的一些概念后,我们应重点研究一下信息战如何进行,需要具备什么能力,用什么样的技术,而不能只研究概念。信息战能力包括进攻与防御两种能力。防御信息战是将政策、规程、行动、情报、法律和技术在内的多种手段综合与协调起来,对信息与信息系统实施保护的过程。进攻信息战是综合利用各种攻击手段,对敌方的信息和信息系统实施摧毁、瓦解保护、侵入和切断信息传输的各种行动。这些能力靠信息技术转化的功能来实现。
1.信息战的防御能力
信息战的防御包括保护、探测攻击与恢复三种能力。信息战的保护能力是为了实现信息安全、作战安全和信息完整性。信息安全的目标是在多种复杂的安全政策下,利用分布式开发系统结构和不同的安全属性,对有意和无意地、未经授权地泄漏、询问、操作、更改提供保护。作战安全的目标是,消除由于己方能力的局限性和有关意图的信息被敌方利用而造成的易损性,或将其降低到可接受的程度。信息完整性的目标是,确保信息完整和不受损害。
探测攻击能力的目的是,提供潜在攻击的早期预警,以便鳌示所有防御机制,采取行动和反措施以及能减少或消除攻击效果的其他手段。恢复能力的目的是,在受到攻击时,具备在确定的可接受的水平上继续运行的能力,以避免系统的灾难性破坏,并坚持到攻击之后,以进行修复和重建。
2.信息战的攻击能力
信息战的攻击包括控制、欺骗和摧毁三种能力。控制能力包括阻止、破坏、削弱和利用能力。其目的是,通过阻止对信息的访问和使用,以及对操作能力的破坏,或有选择地降低服务水平等进攻手段,来控制敌方对信息、信息系统的使用。
欺骗能力的目的是,通过对敌方依赖的信息、信息源进行欺骗攻击,有选择地影响敌方对信息、基于信息的过程、信息系统和计算机网络的使用和可靠性。
摧毁能力的目的是采用进攻武器,破坏敌方信息的使用、传递、收集和访问能力,提供对敌方信息、基于信息的过程、信息系统和计算机网络进行有选择性地破坏。
3.实现信息战防御的九种功能
(1)信息抗毁功能。用信息抗毁功能提供保护能力,确保信息、信息系统安全和完整性。
(2)访问控制安全服务功能。只允许授权的人员访问信息系统,不允许其他人员访问信息系统,以确保信息安全与完整。
(3)服务的实用性功能。依靠支持分布计算的通信,来确保信息系统在需要时可用。
(4)网络管理和控制功能。运用可重新配置的、抗破坏的协议和和控制算法,实现自我修复和管理在不同种类平台与网络上的分布计算。
(5)毁伤评估功能。用其确定攻击的效果,既可用于防御信息战,也可用于进攻信息战。
(6)响应功能。对威胁、入侵者、网络与系统受到的干扰,实施隔离、纠正或其他行动,使决策者具备隔离、控制、纠错和秘密监控等能力。纠正能力还包括恢复、资源的重新配置与重建。
(7)易毁性评估与规划功能。用其如实评估敌对双方信息系统与基于信息的过程。对己方系统的评估有利于风险管理和易毁性分析;对敌方系统的评估可为攻击规划与作战实施提供基础。
(8)事先指示功能。用其为己方信息系统和子系统提供即将发生的信息攻击预兆和指示。
(9)入侵探测和威胁告警功能。用其探测内部和外部人员的入侵企图和己成功的入侵。
4实现信息战进攻的七种功能
(1)破坏敌方信息和信息系统的功能。用其摧毁敌方的信息系统,或在不被探测到的情
况下改变敌方信息。可以在信息进入信息系统之前对信息采取行动,也可在信息进入信息系统之后对其采取行动。
(2)瓦解敌方保护的功能。用其瓦解敌方对信息、软件和信息系统采取的保护设计和保护硬件。
(3)闯入敌方信息系统的功能。用其提供强行闯入敌方信息系统、网络和档案库并注入符合己方要求的信息的能力。该功能还包括能够隐瞒闯入行动,或隐瞒闯入行动的目的。
(4)对敌方信息系统实体破坏的功能。用其阻止敌方访问和使用其信息系统。其手段包括传统的硬杀伤和引起服务中断的小的破坏行动。
(5)切断敌方信息传输的功能。用其切断信息流入某一指定的信息系统,或切断在信息系统中流动的任何途径。这种功能不仅限于使用传统的电子方式。
(6)将假情报和操作人员插入敌方信息系统的功能。用其在敌方的某个信息系统中注入错误的情况,或在敌方信息系统中安插己方操作人员。
(7)伪装攻击源的功能。用其阻止敌方了解信息进攻源,并阻止了解信息攻击源本身的行动。伪装攻击源可以限制敌方的反应能力,进而推迟纠正或报复行动。
5.信息战的技术
美国国防部最近公布的非保密的信息战研究计划,并经过一段时间的思考,使我们对信息战技术的了解加深了。信息战技术主要由二部分组成。一是由“黑客”形成的和为对付其威胁而发展形成的技术。黑客提出来的技术,包括计算机病毒、瓦解计算机防护措施的技术、侵入计算机和网络的技术等。对付黑客威胁而形成的技术包括,安全防火墙和保护手段(B3级)、计算资源的动态再分配、自动入侵探测和响应能力、基于现有商业设备的多级安全措施、可靠操作系统、恶意代码探测工具、安全分析工具、系统安全措施、抗毁的适应性强的自动的依照具体情况的信息分发基础设施、故障避免和恢复机制、信息战规划与决策辅助工具等。二是以改进的常规电子战技术为基础而形成的信息战技术,包括安全的全球定位系统、高功率微波攻击技术、对数字信息传输系统的电子攻击等。但是,信息战是一个不断发展的领域,其理论、政策和分类都会迅速发展,而我们又无法看到美国保密的信息战技术发展计划,因此,现在还不能断言信息战技术就只有这两类技术,而没有其他技术。
6.组成信息战能力需要一个体系
信息战能力由支援保障、攻击和防御三种装备组成的体系构成。支援保障装备由现有的综合电子信息系统和为信息战的特殊要求而进一步改进完善的系统组成。它包括各种侦察和监视装备、数据分析装备等。进攻性的装备大致分为以下三种:第一种是破坏政府、军队和重要经济部门的赖以发挥作用的信息基础设施的武器,这类武器的目标是对手的国防信息基础设施和国家信息基础设施。第二种是引起人员强烈心理反应而对其行为加以控制的武器装备,这种装备的目标是操作人员。有些病毒,如“666病毒”就能起到这种作用。第三种是无线电镇压手段。通过发射或反射电磁波、声波、红外信号等,使敌方电子设备、声纳和红外设备失灵,如定向能、高功率微波攻击武器等。防御性装备是加强己方信息系统安全对抗敌方攻击所需的技术和装备。
7.防御措施的使用已见成效
从美国国防部的经验看,增加防御措施主要体现在三个方面。
一是重新修订政策和条令。如重新修订了“自动化信息系统的安全要求”条令,对非保密系统的安全加强了保护。再如,修订了“信息作战和信息战”条令,更新现行政策,以反映信息战的发展,提出了更清晰的定义,又制定了全面的职责。
二是组建了一些机构。在过去几年中,美方建立了陆军的“地面信息战行动处’,海军的“舰队信息战中心”和空军的“信息战中心”,国家安全局同军方合作正准备建立“国家信息战技术中心”。国防信息系统局已建立了“全球信息控制中心”,以对国防信息基础设施进行管理,并对其状态进行准确评估。
三是继续研制和使用网络监控与防护技术。各军种在其信息系统中,进行了更多的、及时的保护,已启动了一些防御系统,包括空军的自动安全事故测试系统、陆军的自动入侵监控系统。1996年只有38个节点安装了自动安全钡9量系统,到1997年10月己在所有空军范围内安装了这种系统。国家安全局和国防预研计划局合作正加强商业可获得技术的安全性。
由于采用了以上诸项措施,信息系统的安全得到提高。在没有使用监控措施之前,“闯入”信息系统的成功率为46%(23%是完全成功的),报告发现袭击的只有13%。使用监控措施之后,“闯入”的成功率下降到12%,完全成功的概率只有2%,报告发现袭击的百分比提高到25%。从时间上看,1994年探测到“闯入”的成功率只有354o,到1995年提高到o,到1996年又进一步提高到89%。安装了做到安全测量系统的节点的事故报告也表明,到1996年三月底为止,入侵率已从1995年的3%降到1996年的2%。这些数据表明,美军的信息安全工作己初见成效。同时也说明,防范黑客的入侵是有可能的。如震凉美国政府和军队的黑客入侵网站事件,经过警察21天在网上网下不断地侦察,终于在1998年3月18日在以色列将自称“分析家”的犯罪分子捕获。
网络安全威胁与防范技术
一、网络安全威胁
网络中的安全威胁主要有以下几种:
1.病毒
计算机病毒是信息时代的灾难,是计算机系统最直接的安全威胁。尽管人类已与之斗争了数年,并已取得了一定的成绩,但随着Internet的发展,计算机病毒的种类急剧增多(如早期的“小球病毒”到引起全球恐慌的“梅丽莎”和CIH病毒等),扩散速度大大加快,对企业及个人用户的破坏性正在加大。
2.内部威胁和无意破坏
事实上,大多数威胁来自企业内部,来自同事、被解雇的职员、受信任的顾客、咨询顾问等所有能进入系统的人。此外,一些无意的行为,如丢失口令、琉忽大意、非法操作等都可以对网络造成极大的破坏。据统计,此类问题在网络安全问题中的比例高达70%。
3.系统“后门”
软件的“后门”通常是软件公司编程人员为了自便而设置的,一般不为外人所知,而一旦“后门”洞开,造成的后果将不堪设想。
4.黑客的入侵
黑客是英文Hacker的译音,是指对计算机操作系统的奥秘有强烈兴趣、具备基本的Internet安全知识、通常具有硬件和软件的高级知识并通过自己编写的程序来检查系统完整性和安全性的人,而不是指那些非法破坏系统安全的人。由于操作系统和网络软件不可能100%的无缺陷和漏洞,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,大部分黑客攻入网络内部的事件都是因为安全措施不完善所致。
5.入侵者的蓄意破坏
这类入侵者很少自已编写程序.他们一般下载或盗用他人的软件工具。在未经他人许可的情形下篡改他人网页,进行蓄意破坏。他们的犯案动机多半是因为政治原因或仅仅为了炫耀自己的技术。在去年和今年,美国发生过多起类似案件,我国的一些网站也遭到了此类恶意攻击。
6.拒绝服务
攻击者没有获得访问权,而是用某些破坏性程序,引起网络持久性或暂时性的运行失败、重新启动、挂起或其他无法操作的状态,导致系统无法完成应有的网络服务项目。这就是常见的“拒绝服务”。
二、防范技术
1.防病毒软件
防病毒解决方案的做法有以下几种:信息服务器端、文件服务器端、客户端防病毒软件、防病毒网关以及网站上的在线扫毒软件。目前,市场上的主要防病毒软件有KIL、Kv、Av等国有品牌。
2.防火墙
防火墙是一道门槛,控制进出两个方向的通信。通过限制与网络或某一特定区域的通信,以达到防止非法用户侵犯Internet和公用网络的目的。防火墙是一种被动防卫技术,由于它假设了网络的边界和服务,因此对内部的非法访问难以有效地控制。因此,防火墙最适合于相对独立的与外部网络互连途径有限的、网络服务种类相对集中的单一网络。例如常见的企业专用网。
实现防火墙的主要技术有:数据包过滤、应用网关和代理服务等。
(1)包过滤(FacketFilter)技术是在网络层中对数据包实施有选择的通过。依据系统内事先设定的过滤逻辑,检查数据流中每个数据包后。根据数据包的源地址、目的地址、所用的TCP端口与TCP的链路状态等因素来确定是否允许数据包通过。
(2)应用网关(ApplicationGat,ay)技术是建立在网络应用层上的协议过滤。它针对特别的网络应用服务协议即数据过滤协议,井且能够对数据包分析并形成相关的报告。在实际工作中,应用网关一般由专用工作站系统来完成。
(3)代理服务(Proyserver)是设置在工internet防火墙网关的专用应用级代码。这种代理服务准许网络管员允许或拒绝特定的应用程序或应用的特定功能。包过滤技术和应用网关是通过特定的逻辑判断来决定是否允许特定的数据包通过,一旦判断条件满足,防火墙内部网络的结构和运行状态便“暴露”在外来用户面前,这就引入了代理服务的概念,即防火墙内外计算机系统应用层的“链接”。由两个终止于代理服务的“链接”来实现,就成功地实现了防火墙内外计算机系统的隔离。同时,代理服务还可用于实施较强的数据流监控、过滤、记录和报告等功能。代理服务技术主要通过专用计算机硬件(如工作站)来承担。
综合上述几种防火墙技术的特点,可以产生通用、高效和安全的防火墙。如将应用网关技术和包过滤技术结合起来,将保证应用层安全性、统一支持处理所有协议、审计和预警等,其运转对于用户和建立系统都是透明的,便于配置和管理。
3.加密
采用密码技术对信息加密是最常用的安全保护手段。目前广泛应用的加密技术主要有两类:
(1)对称密钥密码技术
对称(传统)密码体制是从传统的简单换位,代替密码发展而来的,自1977年美国颁布DES密码算法作为美国数据加密标准以来,对称密钥密码体制得到了迅猛的发展,在世界各国得到了关注和使用。
对称密钥密码技术,其主要特点是加密双方在加密过程中要使用完全相同的密码。
对称算法中最常用的是D巴算法,它是美国政府机关为保护信息处理中的计算机数据而使用的一种加密方式,是一种常规密码体制的密码算法。对称算法的主要问题是由于加解密双方要使用相同的密码,在发送接收数据之前,就必须完成密钥的分发。因此,密钥的分发成为该加密体系中最薄弱的环节。各种基本手段均很难完成这一过程。同时,这一点也使密码更新的周期加长.给其他人破译密码提供了机会。对称密钥密码体制从加密模式上又分为序列密码和分组密码两大类。
a序列密码
序列密码一直是作为军事和外交场合使用的主要密码技术之一,它的主要原理是,通过有限状态机产生性能优良的伪随机序列,使用该序列加密信息流(逐比特加密)得到密文序列。所以,序列密码算法的安全强度完全决定于它所产生的伪随机序列的好坏。衡量一个伪随机序列好坏的标准有多种,比较通用的有著名的Gol胡b的三个条件,Rueppel的线性复杂度随机走动条件,线性逼近以及产生该序列的布尔函数满足的相关免疫条件等。产生好的序列密码的主要途径之一是利用移位寄存器产生伪随机序列。
b.分组密码
分组密码的工作方式是将明文分成固定长度的组〔块),如64比特一组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。例如,D臼密码算法的输入为64比特明文,密钥长度56比特,密文长度64比特.设计分组密码算法的核心技术是,在相信复杂函数可以通过简单函数迭代若干圈得到的原则下,利用简单圈函数及对合等运算,充分利用非线性运算。
(2)非对称密钥密码技术
1976年Diffie和“ell二an以及Merkle分别提出了公开密钥密码体制的思想,这不同于传统的对称密钥密码体制,它要求密钥成对出现.一个为加密密钥,另一个为解密密钥.且不可能从其中一个推导出另一个。
公钥加密算法也称非对称密钥算法,用两对密钥:一个公共密钥和一个专用密钥。用户要保障专用密钥的安全;公共密钥则可以发布出去。公共密钥与专用密钥是有紧密关系的,用公共密钥加密的信息只能用专用密钥解密,反之亦然。由于公钥算法不需要联机密钥服务器。密钥分配协议简单,所以极大简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名,对信息发送人的身份验证与保障数据的完整性方面都有很好的解决方案。
公钥加密算法中使用最广的是RSA。RSA使用两个密钥,一个公共密钥,一个专用密钥。如用其中一个加密,则可用另一个解密,密钥长度从40到ZO8bit可变,加密时也把明文分成块,块的大小可变,但不能超过密钥的长度,邓A算法把每一块明文转化为与密钥长度相同的密文块。密钥越长,加密效果越好,但加密解密的开销也大,所以要在安全与性能之间折衷考虑,一般64是较合适的。RSA的一个比较知名的应用是SsL,在美国和加拿大SSL用128位RSA算法,由于出口限制,在其它地区(包括中国)通用的则是40位版本。公用密钥的优点就在于,也许你并不认识某一实体,但只要你的服务器认为该实体的CA中心是可靠的,就可以进行安全通信,而这正是份eb商务这样的业务所要求的。服务方对自己的资源可根据客户cA的发行机构的可靠程度来授权。目前国内外尚没有可以被广泛信赖的以。公共密钥方案较保密密钥方案处理速度慢,因此,通常把共公密钥与专用密钥技术结合起来实现最佳性能。即用公共密钥技术在通信双方之间传送专用密钥,而用专用密钥来对实际传输的数据加密解密。另外,公钥加密也用来对专用密钥进行加密。RsA算法研制的最初理念与目标是旨在解决利用公开信道传输分发私有密钥的难题。而实际结果不但很好地解决了这一难题,还可利用RSA来完成对电文的数字签名、以防止对电文的否认与抵赖,同时还可以利用数字签名来发现攻击者对电文的非法篡改,以保护数据信息的完整性。由于密码分析和攻击手段的进步,已不能满足安全需要,美国正在确定新的加密标准A此,作为21世纪的加密标准。新的密码体制如量子密码,正处于探索阶段。
4.虚拟专有网络(VpN)
相对于专属于某公司的私有网络或是租用的专线,VPN是架设于公众电信网络之上的私有信息网络,其保密方式是使用信道协议及相关的安全程序。
目前有许多公司开始考虑在外联网及广域的企业内联网上使用V刚.V刚的使用还牵涉到加密后送出资料,及在另一端收到后解密还原资料等问题,而更高层次的安全包括进一步加密收发两端的网络位置。
Microsoft、3Com及其他许多公司更是提出T点对点信道协议标准(Foint一to一PointTunelingProtocol,P盯P),如内建于贾ind眼sNTServer的MicrosoftPFTP等。这些协议的采用有助于提高vPN的安全性。
5.安全检测
这种方法是采取预先主动的方式,对客户端和网络的各层进行全面有效的自动安全检测,以发现和避免系统遭受攻击伤害。例如,为了对付电脑黑客最近针对几大主要网站发起的所谓“拒绝服务”攻击行动,以公司推出了一种名为ueTrust闯入侦测”的安全解决方案,以确保企业、学术研究机构和其他电子商务客户免遭电脑空间恐怖活动的侵害。
“eTrust闯入侦测”安全解决方案能够以三种方式提供安全保护:它可以防止电脑黑客向系统装载所谓“bie”程序,用于以后发起“拒绝服务”攻击:它可以对一个已经被电脑黑客渗透并正在使用的环境即时发出苦告;它还可以在网站受到“拒绝服务”和其他类型的攻击时,对网站管理人员发出警告。
此类安全解决方案还包括诺方公司用以解决跳b主页信息安全问题的信息水印服务。网站管理员可以利用诺方信息水印时间服务(GrandTi配)和签发服务(Grandst明P),为需要的主页加入主页水印信息,以确保信息的完整性和时间有效性。Grandst胡p将对主页及其信息水印进行全天候的监视,一旦发现该主页被篡改,便可发出报警信号,并将它封存归档备查,而用户只要安装了诺方安全客户端软件(isafe),就可以从isafe中获得主页水印的验证信息,从而确定主页的可信度。同时,诺方公司还即将推出针对动态页面的安全服务。
网络安全及网络安全技术
信息技术的普及与发展已把人类社会推向了网络化的时代。计算机网络的发展也对信息的安全保护提出了巨大的挑战。如果不能有效地解决计算机网络的安全问题、必然影响对计算机网络的更深层次的应用。
一、网络安全问题现状
随着国际互联网(Internet)的发展,网络资源日益得到广泛应用,网络安全的矛盾亦日渐突出。事实上,资源共享和信息安全历来是一对矛盾。计算机网络系统的安全威胁主要来自”黑客,(hackers)的攻击、计算机病毒(virus)以及拒绝服务攻击(DenialofServiceAttack),此外,网络系统的脆弱性及人的因素也是不容忽视的两个方面。
1.黑客攻击
黑客早在主机终端时代就已经出现,现代黑客惯常通过网络进行攻击,其常用手法是通过网络监听获取网上用户的账号和密码。利用UNIX操作系统提供的缺省帐户,如,Telnetdaemon,FTPdaemon,Remoteedaemon等。.利用公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息。如,SNKP协议、FINGER协议以及PING,TRACEROUTE等程序;.利用Sendmail,采用debug,wizard,pipe进行攻击:.利用FTP,采用匿名进行攻击;.利用NFS进行攻击。
目前,已知的黑客攻击手段己多达500余种,其行为正在不断地走向系统化和组织化,所以如何保护自己的信息渠道和资源已成为网络应用中的重要课题。
2、计算机病毒
当今国际互联网将全球经济活动紧密联系在一起的同时,也为新一代计算机病毒提供了更为便捷的传染途径。比如,病毒可以通过电子邮件、软件下载、文件服务器、防火墙等侵入网络内部,传输介质可以是光纤、电缆或电话线。人们虽然对于在单机环境中的病毒防治取得了很大成绩,但计算机网络无疑为病毒防治工作提出了新的挑战。计算机病毒种类繁多,极易传播,影啊范围广。它动辄删除、修改文_竹,导致程序运行错误、死机,甚至于毁坏硬件,己构成对网络安全的严重威胁。
3、拒绝服务攻击
拒绝服务攻击是一种破坏性攻击,最旱的拒绝服务攻击是’电子邮件炸弹”。它的表现形式是用户在很短的时间内收到大量垃圾电子邮件,从而影响正常业务的运行。严重时会使系统关机、网络瘫痪。“信息炸弹”的攻击更具威慑力,信息炸弹一旦爆炸,就会引起网络系统瘫痪。
4、网络系统的脆弱性
国际互联网从建设伊始就缺乏安全的总体构想,因而充满了安全隐患和固有的安全缺陷。例如,Internet所依赖的TCPIP协议本身就很不安全,运行该协议的网络系统,存在着欺骗攻击、否认服务、拒绝服务、数据截取和数据纂改五种类型的威胁和攻击。IP层协议有许多安全缺陷:
.应用层协议Telnet,FTP,SUP等协议缺乏认证和保密措施
.依靠钦件设置IP地址,造成地址假冒和地址欺骗
IP协议支持源路由方式,即源点可以指定信息包传送到目的节点的中间路由,提供了源路由攻击的条件。
5、人的因素
在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全性的J大隐患。网络管理员或者网络用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也是存在的。如,操作口令被泄露,磁盘上的机密文件被人利用及未将临时文件删除导致重要信息被窃取,都可能使网络安全机制形同虚设,从内部遭受严重破坏
二、网络安全技术
网络安全技术通常包括防火墙技术和以加密技术为基础的数字签名技术等。
1、防火墙技术
防火墙技术是在受保护网和不被信任的网络之间设立一个屏障,对进出的所有报文进行分析,或对用户进行认证,从而防止有害信息进入受保护网,以保护内部系统的安全。
防火墙的主耍功能如下:
过滤不全服务和非法用户,如Finger,NFS等:禁止未授权的用户访问受保护网络。控制对特殊站点的访问。防火墙可以允许受保护网的一部分主机被外部网访问,而另一部分被保护起来,防止不必要访问。如受保护网中的Mail,FTP,WWW服务器等可被外部网访问,而其他访问则被主机禁止。有的防火墙同时充当对外服务器,而禁止对所有受保护网内主机的访问。提供监视Internet安全和预警的方便端点
防火墙常常可以有效地防止黑客的攻击。但是,防火墙难以避免来自内部的攻击。防火墙只是一种整体安全防范策略的一部分。防火墙的技术发展总体来看,经历了三个阶段,即包过滤技术、代理技术和状态监视技术。
(1)包过滤技术
包过滤防火墙的安全方式是IP地址检验。在互联网上,所有的信息都是以包的形式传输,包括发送者的IP地址和接收者的IP地址。网络上的路由器会读取每一个信息包中接收方的工P地址,然后选择不同的通信线路将这些信息包发送到目的地。所有的信息包抵达目的地后再重新组装还原。这时位于接收方网络出口的包过滤式防火墙会检查所有信息包中发送方的IP地址、接收方的IP地址、TCP端口、TCP链路状态,并按照网管人员预先设定的过滤原则过滤信息包。那些不符合规定的IP地址会被防火墙过滤掉,由此保证网络系统的安全。这是一种基于网络层的安全技术,对于应用层上的黑客行为则无能为力。
(2)代理技术
代理技术是比单一的包过滤更为有效的安全保护手段。它通常运行在两个网络之间,对于用户来说像一台真的服务器,但对于外部网络接收呼叫的服务器来说它又是一台客户机。当代理服务器接收到用户请求后会检查用户请求合法性。如果合法,代理服务器会像一台客户机一样取回所需要的信息再转发给客户。代理服务器将内部用户和外界隔离开来,从外面只能看到代理服务器而看不到任何内部资源。但代理服务器没有从根本上解决包过滤技术的缺陷,在应用支持方面也有不足之处,而且速度较慢。
(3)状态监视技术
这是第三代网络安全技术。状态监视器的监测模块在不影响网络安全正常工作的前提下,采用抽取相关数据的方法对网络通信的各层实行监测,并作为安全决策的参考。监测模块支持多种协议和应用程序,可以方便地实现应用和服务的扩充。另外,状态监视器还监测RPC和VDP端口信息,而包过滤和代理网关都不支持此类端口。这样,通过对各层进行监测,状态监测器从而实现保证网络安全的目的。
2,数字签名技术
数字签名技术是采用加密技术的加、解密算法体制来实现对报文的数字签名。
数字签名能够实现以下功能:
(1)收方能够证实发方的真实身份
(2)发方事后不能否认所发送过的报文:
(3)收方或非法者不能伪造、篡改报文。
实现数字签名的方法较多,本文只分析两种常用的数字签名技术。
(1)秘密密钥(secretkey)的数字签名
秘密密钥的加密技术是指发方和收方依照事先约定的密钥对明文进行加密和解密的算法,它的加密密钥和解密密钥为同一密钥,只有发方和收方才知道这一密钥(如DES体制)。由于双方都知道同一密钥,无法杜绝否认和篡改报文的可能性,所以必须引入第三方加以控制。秘密密钥的加密技术成功地实现了报文的数字签名,采用这种方法儿乎使危害报文安全的可能性降为零。但是这种数字签名技术也有其固有的弊端。在全部签名过程亡“,必须引入第三方中央权威、同时必须保证中央权威的安全性和可靠性,这就为中央权威的管理带来了很大的困难,这问题可以由下面的公开密钥的数字签名技术来解决。
(2)公开密钥(publickey)的数字签名
由于秘密密钥的数字签名技术需要引入第三方机构,而人们又很难保证中央权威的安全性、可靠性,同时这种机制给网络管理工作带来很大困难,所以迫切需要一种只需收、发双方参与就可实现的数字签名技术,而公开密钥的加密体制很好地解决了这一难题。公开密钥密码体制出现于1976年。它最主要的特点就是加密和解密使用不同的密钥,每个用户保存着一对密钥—公开密钥PK和秘密密钥SK,因此,这种体制又称为双钥或非对称密钥密码体制。这种数字签名方法必须同时使用收、发双方的解密密钥和公开密钥才能获得原文,也能够完成发方的身份认证和收方无法伪造报文的功能。因为只有发方有其解密密i11,所以只要能用其公开密钥加以还原,发方就无法否认所发送的报文。
三、平衡网络安全性和可访问性
当我们重视安全问题时,还必须注意保持网络安全性与可访问性之间的平衡。商业的需求要求网络的某些部分必须易于访问,这样才能激励人们使用它。Internet%F1Intranet被企业广泛地接受,并作为企业增强竞争力和改善IT服务的渠道,其主要原因就是它们改善了网络的可访问性。
但是,开放网络在提供了更好的可访问性的同时,也将公司数据暴露在不断增长的病毒以及未授权访问的威胁之下。因此,每个公司都必须考虑安全策略、执行安全策略的工具以及承担因安全缺陷而受到伤害的风险。系统和网络管理软件往往成为企业解决安全问题的突破口,因为这是处理开放和异构网络安全问题的最好地方,通过系统与网络管理实现安全解决方案,企业网络系统可以做到对资源和访问进行中央控制并减少管理负担。事实七,近年来网络管理的趋势己经从对管理通信传输系统的低层次的单一控制转向高水平的和主系统的控制,进而使得用户在网络系统管理的过程中,就能够满足他们的安全需要。
与其他系统管理功能一样,安全工具还能够将安全策略集中到中央控制之下,网络管理工具开发者可以提升他们的安全工具产品作为一种系统内部的结构,使安全的管理工作更加容易。
四、网络安全对未来的影响
计算机技术将不断快速发展,安全性将成为计算机产品所必须的工业标准。
以下有一些是将要出现或变得举足轻重的网络安全技术:
随着越来越多的系统利用密码技术,智能卡和数字认证将变得盛行。软件将主要以Java或ActiveX这样可供下载的可执行程序的方式运作。网络安全管理系统的建造者们需要找到如何控制和维护可下载式程序的方法,并防止病毒程序蔓延。
HTP文件格式将被越来越多的信息服务机构作为传递消息的方法.防火墙对于将安全策略应用于数据流的作用将减低并会逐渐失去其效力。虚拟网络将与安全性相融合,并很有希望与网络管理系统结合起来。软件硬件将协同工作以便将带有不同类型的目的和特性和网络彼此隔离,由此产生的隔离体仍将被称作防火墙。
而从现在起和未来,网络安全将会成为世界性社会问题的一部分。随着网络技术的飞速发展,特别是将成为21世纪网络应用领头羊的电子商务逐步走向实用化,网络安全越来越成为网络应用中的一个重要课题。更加优秀的安全技术还在不断地涌现,有关网络安全的讨论也将是一个无休无止的话题。网络安全重在技术,但更重在应用。通过科学规划、完善策略,网络安全将是可以保障的。安全是一个网络最基本的要素,在网络的规划阶段就应充分考虑,唯有如此,一个网络才是完善的。
信息化战争的攻防对抗
信息化战争的准备态势
九十年代,人类已跨人信息化的时代。军事领域里正在孕育着一场深刻的革命。信息化可能逐步成为未来战争的基本特征”。自1991年海湾战争以来,军事家们就敏锐地预感到,人类正在进人信息化战争时代,以计算机技术为核心的信息化战争,信息流是战争之魂,谁能占据信息的主动,控制信息,进而控制敌我双方“网络使用权”,那么谁就能控制、驾驶数字化战场,兵不血刃,赢得未来信息战争的胜利美国高级军事将领认为,为r打赢下个世纪的信息化战争,将进一步加强与扩大诸如信息处理、网络通信和电脑技术世界领先的优势地位,以进一步提高部队的战斗力美国正在把信息化战争的思想与相关技术贯彻到部队各级,并深人到单个士兵;在部队师以上单位大多成立厂信息战网络战办公室,以组织、实施、协调信息战的事宜。美军内部已经构成了一个完善的计算机网络,而且还在继续迅猛发展、扩展和增强。
美军数字化部队的实验证明,一旦现代化的装备与信息化技术相结合,将使部队的战斗力大大提高美陆军部认为,数字化师的作战效能要比普通师提高50%-1997年3月,美军正式成立了第一个数字化旅(即第4步兵师第1旅);计划于2000年,美军第4步兵师将成为美陆军第一个数字化师;计划于2004年,美陆军第3军将成为美陆军第一个数字化军美军计划到201。年,运用计算机网络技术把每个士兵与武器系统,甚至与指挥部连接起来,指挥员随时可以实施指挥,甚至可对单兵进行直接指挥,以此形成数字化战场,实施信息战网络战。
以计算机为核心技术实施的信息战主要有①计算机病毒战;②网络战;③黑客战。
黑客网上攻击(即黑客战)
黑客非法闯人系统,进行破坏而实施的攻击有多年的历史,而今,黑客攻击某个系统比以往更加多样化,更趋老练他们已是一个群体,有组织有计划、有目的地实施攻击,可达到快速、准确,因而,造成的危害也就更大,更严重。黑客实施攻击前,一般都要事先搜集有关信息,广泛地获取被攻击系统〔对象)的有关资料、数据。然后,设法获取访问权。
2.1黑客攻击的典型步骤
据美国((FinsncialTime》统计,目前,全球平均每20秒就发生一起黑客入侵网络系统的事件,严重地威胁着用户的信息安全。
黑客人侵步骤:
①窥视
类似于普通盗贼在作案前的外围侦察黑客首先利用一些作案的网络工具,以确定被攻击系统在Internet网上的位置和结构,以及外围安全设备类型和结构,并确定入侵点
②外围刺探
相似于普通盗贼撬门开锁黑客找到系统安全的薄弱环节,进人网络的正常服务,如通过Emall系统和主页系统进人网络。
③寻找内部落脚点
黑客一曰获得进人网络的权利.便在外围设备中为其寻找一个安全的、不易被发现的落脚点(通常,黑客找一个能获得Root权限的主机作为落脚点)
④实施侵人目的
黑客一旦找好落脚点,开好“后门”.人侵的黑客就变成系统内部人员r(酷如打人内部的间谍),这时人侵的黑客就可实施预先的目的。例如偷窃软件源代码和金融数据、访问机密文件、破坏数据或硬件、篡改文件,甚至为今后再次人侵方便而安置“特洛伊木马”程序
⑤掩盖痕迹,以防发现
人侵黑客在完成既定目标后,必须谨慎地掩盖白己的踪迹,以防被发现。典型的做法是删除或替换系统的日志文件
2.2黑客攻击的主要类型
①非法使用资源
黑客盗用和滥用诸如计算机资源、电话服务网络连接服务资源等一旦黑客人侵并控制了系统,他就可无限制地盗用这此资源这种非法人侵虽然对系统不作破坏,但他无节制地监用电话服务或在全球的数据通信网中自由漫游使其昂贵的通信费用都将转嫁到用户或服务商的帐户上.而黑客却消遥法外
②有目的恶意破坏
一旦黑客人侵得手,对系统或数据文件肆意破坏,这样恶意毁坏数据和修改页面内容或链接,或对网络系统的信息轰炸,以致造成用户正常服务中断
③盗窃数据
黑客侵人后,盗用任何有价值的数据,诸如商务信息,军事机密、金融数据和其它敏感的信息等。据美国FBI估计,每年由于数据被盗而造成的直接经济损失高达75亿美元。
①敲诈勒索
用户系统一旦被黑客人侵,就将遭受种种破坏,从而直接造成经济损失,特别是那些金融机构受害更甚。金融机构一FI被黑客人侵,数据被篡改、破坏,但又为了顾全面子,维持安全甚佳的对外声誉而不敢声张怕失去客户信赖,这就中了黑客敲诈之计当黑客进人某某系统并在网络中安置上“持洛伊木马”程序后,就向该用户勒索钱财,若用户不预理睬,则破坏程序便可自动启动,实施破坏。因此一些用户,特别是一些金融机构往往采取息事宁人,破财免灾之举,纵然使黑客服务敲诈频频得手
2.3黑客常用的诡计
黑客攻击系统的手段越来越多,常用的诡计有以下几种
①即时消息轰炸法
黑客可采用系统程序,利用即时消息功能,应用海量的消息集中轰炸某一用户,致使法定用户被“挤出”在线服务。据称,西方有个自称为Twix的黑客,他编制的Chocolate某程序,就是干这个坏事的。
此外,一种称为Pinting技术,它用邀请进人某个闲谈室的诡计淹没用户,Pinting是黑客的惯用手段,因受害者不容易复制快速掠过屏幕的文本,也就无法把它传送给IPS服务器管理机构。
②捕获法
黑客有许多程序能捕到用户实时交换文本的功能特性,也就是使用户实时交换文本的功能特性,发送冒充的但看起来像IPS服务器工作人员发送的函件,诡称是某某IPS公司的会计部的,因工作检查所需,要与你(用户)核对你的登记口令,以便确认你是一个合法用户,并立即修订我们的记录凡此种种,若遇到缺乏实际上网经验的用户,往往就会卜当受骗,恭手提供了自己的口令
3.查卡法
黑客查卜用的程序是捕获程序的一部分。例如,黑客冒充某某IPS公司会计函告,由于工作上出现差错,我们要求把你的全名、信用卡密码、有效日期以及电话码告诉我们,等等。或者,黑客应用其它的查卡程序,按照特定的规则生成仿造密码。这种仿造密码可通过IPS,服务器的第一道防线,可让黑客开立免费帐户。
④电子邮件轰炸
黑客采用大量的消息堵塞某某的E--mail信箱,这是在线侵扰的一种简单而奏效的方法。许多黑客程序可方便地进人闲谈室,并自动地向每个对话人邮寄炸弹轰炸其电子信箱。
⑤违反业务条款
黑客的这种诡计用于在网上陷害某用户,使其蒙受违反IPS服务器成员法规、条款而受到惩罚。因为,某些黑客程序的欺骗活动,达到以假乱真的程度。看起来就像某用户在向黑客发送一条攻击性的E-mail消息,这条消息一当传送给IPS服务器工作人员尚可区分真假E-mail,但诸如在闲谈室讲话时仿造一条攻击性消息,则IPS服务器管理员也难以分辨真假
⑥特洛伊木马诡计
这些黑客程序是针对IPS服务器的,类似于“特洛伊木马”的病毒程序的变体它表面看起来像一种合法的程序,但是它静静地记录着用户输人的每个口令,然后,把这些口令发送给黑客
⑦网上设备假冒站点
在成千上万的Internet站点中,黑客们精心设计了一些假冒站点(当今,也有黑客们公开的许多站点),以便诱骗用户上当,从而达到黑客们不可告人目的,美国普林斯顿大学的安全专家已发现一些假冒站点,黑客通过这些假冒站点发送恶意的信息或染上病毒的软件,诱使用户下载而上当
2.4黑客的后门技术
黑客采取隐藏措施,即覆盖他们进人系统时留下的珠丝马迹,然后安装“后门”以便他们任何时候都可以访问系统。-B这些步骤(过程)得逞,建立起桥头堡,那么他们就可以由此作基地对其它站点实施目的性攻击。后门技术是黑客进人系统后要作的关键一步.因此黑客们处心积虑地开发了一系列后门技术
①口令猜测器后门
黑客惯用的一种手法,运行口令精测器,对一些用户的帐号被猜测到而破获多数情况下黑客会寻找那些长时间不使用的容易猜测的账号,然后变换C7令字。
②文件系统后门
黑客想在被攻击系统的服务器上不易被对方系统管理员发现的地方存储他们的东西(如数据),典型的是开发系统缺陷的工具箱、后门、包吸取器、拷贝的数据、源代码等为躲过系统管理员的注意,黑客可以修改文件系统命令如‘`ls‘,‘du”和.Ysck‘,以便隐匿某此文件
③网络通信后门
黑客不但想隐蔽其在机器上痕迹,而且还要隐蔽他们的网络通信,这些网络通信后门有时允许黑客通过防火墙获得访问权有许多网络后门程序允许在机器上建立特定数值的服务端口.因而通过非正常服务获取访问权
④forward后门
在Unix机器里,把命令放到Forwad文件同样可以重新获得系统的访问权。
⑤服务后门
大多数服务均被黑客利用过,诸如finger,rsh,rlogin,f如等等当今黑客可以在上百个网络服务中挑选一个连接到某个TCP端口的shell,再加上一个后门口令就可以获得访问权
除上述五种后门技术外还外:
Rhosts后门;进程隐藏后门;
Kernel后门;Cronjob后门;
Telnetd后门;UDPshell后门等不下百来种,而且黑客还在继续开发新的后门技术为了网络安全,防止黑客利用后门技术人侵,当前世界L比较有效的方法是采用“人侵检测系统(IDS)‘,它是一基于实时采样和网络通信安全分析的技术,大多数网络系统的安全后门,用IDS很容易检测到。最新的IDS技术可以深人DNSUDP包,从而确定是否同”NS协议请求相匹配。一旦DNS端口数据同DNS协议不匹配,就会产生一个警示标记,并对数据进一步加以分析、判断实际上,许多后门是可通过对程序和配置文件进行日常的审计和完整性检脸发现的通过比较文件以前和现在的状态信息,也可以发现大多数注人的后门,从而发现黑客的痕迹
2.5黑客利用软硬件及系统上的漏洞实施攻击
据美国国防部信息安全首席顾问ChristopherKlaus(美国ISS公司董事长)谈到网络系统不同层面的信息安全问题时指出:心通信层,在TCPiIP协议上,路由器及网络集成器上都存在着漏洞,比如Modern就很容易让黑客从外界侵人;②操作系统,包括各类版本的Uni、系统Windo5window.,NT及〕)S等等,都存在着许多漏洞;虽然对漏洞,供货厂商已作了相应的修补措施,如Ilat山es修补软件。但用户往往不去向供货商索取(据美国统计95%的用户末向供货商索要修补软件),从而使漏洞继续留着隐患;③应用层,包括各种应用软件、防火墙、Webserver,Routers软件等等,也都存在着很多漏洞,
如何防范黑客的攻击,Klaus先生提出了以下二点建议:①用户对网管人员要进行多方面的有关信息安全技术、法规的培训,以便了解信息安全的重要性,以及如何采取防范黑客人侵的应对举措;②要做好计算机安全的审计工作,审查用户对制定的行政与技术措施是否被认真地、不折不扣地贯彻执行;③高层次的用户,对信息系统采取实时监控的方法它能实时地观察系统目前是否正在被黑客攻击。据称,美国ISS公司的技术可以做到这一点,它被称为可视性安全管理〔它由观察检查和解决这二个部分组成)。执行时,观察、检查、解决这三个过程不断地循环以便用户及时了解白己的系统,此刻处于什么样的安全态势,以便及时采取应对措施
ISS公司的安全检测产品主要有:
a.InternetScanner测试软件;
b.Intranetscanner测试软件;
c.WebSecurityScanner测试软件;
d.FirewallScanner测试软件;
e.SystemySecurityscanner测试软件;
f.FealSecure实时监控软件。
另外,ISS公司最近又推出RealSecura3.0的新型集成监测系统,它集成了基于网络和系统的侵扰检测和反应能力,形成了单一的用户对来自威胁的管理框架,实施24小时不间断的端到筛信息检测。由于在网络和操作系统中集成了受侵扰检测能力,因而,RealSecure3.。能在受攻击(或误用)刚一启动(开始)时就敏感地检测出来,并迅速采取应对措施,制止攻击(人侵),或在攻击撤退后跟踪侵扰的范围
2.6网络端口攻击
端口攻击是常见的一种攻击方法,其主要攻击方式有:
①IP电子欺骗(IPspoofing)
IPspoofing攻击是通过向主机发送IP包来实施的,过程如下:
攻击端-SYN(伪造自己的地址)~被攻击端;
伪造的地址、SYN-ACK~被攻击端;
被攻击端等待伪端的回答黑客常用的一种简单的SYNattack的方法是利用NetsRay的软件(forWin95andNT),首先,产生一个止常的(以telnetftpgopher或以别的方式连接到想要攻击的机器,然后把送出的那相SYNpacket再截取下来),然后再修改那个SYNpacke,找出关于Source工p那个offset,修改任意的IP。继而找出关于校验和的地址,把校验和修改好,再把该包拷贝到NetRay发送包的工具,最后,在一秒钟内发送几千个SYNattack到对方,让对方的机器再也无法接受正常连接请求,使机器陷人瘫痪状态
①源搜寻攻击(SouraceRougingAttack)
在IP包的IP选项域中,有LSRR(自由源和记录路径)和SSRR(精确源和记录路径)两种类型的“源搜寻”功能项。功能项设计的口的在于方便网络故障的调测。假如用户的防火墙允许调测包,那么,黑客就利用此即可简单地发送调测包,从外部网送到内部网,从而逃过了防炎墙的监控。
2.7拒绝服务攻击程序
拒绝服务攻击程序(DenialofService),简称为Teardrop它通过Windows桌面系统或NT4.0工作站及服务器发送畸形的基于TCPAP的UDP软件包来毁坏VI标对象。TearDrop利用伪装的信息渗人PC机和服务器,致使设备过载或毁坏当今,新TearDrop攻击程序已能自动运行其毁坏性更大、更重。加之,TearDrop攻击程序没有合法返回地址因此,很难追踪
2.8应用扫描器(Scanner)实施攻击
Uni、服务顺器有一个不上锁的“后门”,即文件传输协议(theso-calledTrivialFileTransfer)该协议允许计算机网络或;nrerne:上的任何人不需使用任何「I令就可进行文件传输网上防御黑客入侵对付黑客非法入侵除上述已谈及ISS公司的快速人侵检测系统外,还有以下技术与产品。
3.1静态安全技术
月前市场上常用的产品属于静态安全技术,如防火墙和系统外壳等外围设备它们是针对来自系统外部的攻击,但一旦过r认证系统、入侵黑客也就变为内部成员.便可通行无阻,防御设备也就起不到安全把关的作用r。针对此项不足,NAI(美国网络联盟公司)为其作了改进,推出了最新防火墙系统GauntletFirewa113.OforWindowNT,其核心技术为‘。自适应代理技术”测试表明,该产品性能比传统防火墙提高十倍。通过对大多数认证系统的支持使用户能够选择最好的认证技术,充分保证系统的安全特性
3.2动态安全技术
动态安全技术,它能够主动地检测网络的易被攻击点和信息系统的漏洞,它比人工检测优越得多。它的主要检测工具包括:测试网络、系统和应用程序遭受攻击点检测和扫描工其,以及自动通报和告警系统NAI推出的CyberCop产品,它是一种集网络系统人侵检测、安全扫描、动态响应和审计分析于一体的完整入侵检测方案。CyberCop网络检测和评估套件有:CyberCopScanner,CyberCopNetwork和CyberCopServer三个产品
3.3GauntleforUnix4.2防火墙
最近,美国NAI公司推出了新版防火墙软件GauntleforUnix4.2,它与前版本不同,采用的安全保护方法是“应用网关”。它支持基干Java的GUI,流行的认证系统和网络管理功能。它既可以预先安装在基于奔腾芯片的平台上,也可以用软件包的形式顶先安装在BSDOS,Solaris,HP--UX和其它操作系统平台中GauntleforUnix4.2版防火墙包含在GauntleActiveFirewall(GAF),TotalNetwork、ecuity(TNS)NetToolssecure(NTS和Tettools(NT)套件中该防火墙带有强大的企业防火墙管理功能为了确保管理员和各个防墙之间的通信免遭栏截或伪造它还免费集成了全部加密和验证功能,使其性能大大提高
3.4Session一wall一3
Abirnet公司推出的Session-wall-3(2.1版本)产品,它是一种功能全面的产品,功能包括:定义监控,过滤及封锁网络通信量规则等当Session-wall-3检测到人侵攻击后即向本地控制台发警报、电子函件,并进行事件登录,同时还备有向系统安全管理点发寻呼的功能
3.5NFR(NeteareFilightrecorder)
Anzen公司推出的NFR系统,提供了一个网络监控框架,利用这个框架可以有效地执行入侵攻击的检测任务OEM公司可以基于NFR定制具备专门用途的人侵攻击检测系统
3.6IERS系统
IBM公司的IERS(InternetEmergencyResponseService)系统由两个部件所组成;NetRanger检测器和Boulder监控中心NetRanger检测器负责监听网络上的可识别的通信数字签名,一旦发现异常隋况,即启动Boulder监控中心的警报器信息战进攻的功能
4.1破坏敌方信息及其信息系统
敌方信息系统之前(或之后)对信息采取行动
4.2破坏瓦解敌方信息系统的保护功能
用于破坏瓦解敌方对信息软件和信息系统采取的保护措施。
4.3进(攻)入敌方信息系统
强行闯入敌方信息系统、网络和档案数据库,并注入(标记)符合己方要求的信息。
4.4破坏敌方信息系统实体
采用传统的硬杀伤手段,以及中断其系统服务能力,用于防止敌方访问和使用它的系统功能
4.5切断敌方信息传输流
人侵某一指定的信息系统,切断系统中任何方向的流动。
4.6注入假情报
在敌方系统中注人虚假的情报,使其真假难关,造成混乱
4.7派员渗透入敌方信息系统
利用传统手段,把我方网络高手渗人到敌方阵营的信息系统中,待遇机而动
4.8伪装攻击源
防止敌方了解信息进攻源,并阻止了解信息进攻源本身的行动目的。
5信息战防御的功能
5※#1831信息抗毁
为了保护己方的信息安全不受敌方的干扰与破坏,必须有一套强有力的信息抗毁功能系统,以使己方的信息流在任何情况下正常奔流
5※#1832访问控制
为确保已方信息系统的安全,必须实行访问授权制度,即只允许被授权的人员访问信息系统,不允许未经授权者访问
5※#1833网络管理和控制
一当遇到非常情况,运用可重新配置、抗破坏协议和控制算法,实现自我修复和管理在不同种类平台与网络上的分布计算
5.4毁坏评估
此系统用于确定信息战攻防实施中的作用效果
5.5服务器的实用性可靠性
确保己方信息系统因战略战术行动所需的可用性可靠性
5.6响应功能
凡在己方受到非法人侵,网络系统的安全受到严重威胁时,可实施隔离、纠正或其它相应对策的功能,并使其具有采取隔离、控制、纠错和秘密监控等能力
5.7入侵探测和威胁苦报
探测内部人员和外来人员的非法人侵的图谋,以及业已非法人侵的动机,并迅速报警,以使系统管理人员采取断然的对策措施
5.8易损(毁)性评估与应对措施
用于如实评估敌我双方的信息系统以及基于信息系统的信息流程健全与运行此项功能,既可客观评估已方系统的风险管理程序,又可对敌实施攻击提供客观依据。
5.9预示(奋告)
为己方信息系统及其子系统提供即将可能发生的信息攻击的预兆和提示。关于战略级信息战的作用评估攻击摧毁敌方信息系统,或在隐蔽不被探测的情况下改变敌方信息(内容),这个举措可在信息进入战略级信息战即是国家级信息战,是信息时代的一种新作战方式,其核心是如何攻击敌方的社会经济系统,同时又严密地保护自己的社会经济系统不受侵犯。随着国际上信息基础设施的日益增长,其网络信息系统(如Internet)的作用范围已超越I国界,它又存在着无数个让人自由进人的访问站点这就大大增加了国家信息基础设施的脆弱性,即易受攻山性
因此,有人曾设想,某个国家组织一批超级“黑客”.通过Internet网侵人另,个国家的金融、交通、电力、石油等国家重要经济命脉和政府重要机构,致使该国交通瘫痪、金融混乱、电网停电、油厂爆炸,而政府部门的电脑系统因故障而停机互相失去联系,以致崩馈以这种战略级信息攻击的方式达到控制另个国的日标,即兵不血刃,不战而胜美国兰德公司和未来学家托勒夫积极主张、支侍上述战略级信息战的观点口一位前美国情报官员说:“给我1。亿美元和20个人(网络高手),我可使美国瘫痪让联邦储蓄系统和所有的白动取款机停止运行,使全国的所有计算机不同步”。美联邦调查局计算机犯罪缉查小组负责人吉姆.赛特尔也曾说过:“给我10个精选出来的”黑客“.90天内,我就能让一个国家缴械投降”也有不同的观点
a.美国学者道格※#183理查森曾在《信息战的黑色艺术矛一文中指出:大多数”黑客“对付特定类v1的计算机系统是有效的、因为它是针对特定系统安全机构中的弱点、漏洞进行攻击的”黑客“实施次非常成功的攻击,致使银行和通信业务停业数天,甚41使工业控制系统、电力网、空中交通管制等陷于棍乱,但这很可能是一种短刽效果总之,‘.黑客”造成的影响可能是有限的,它不会对某国的政治领导少、造成多大影响,也不会达到最终的战争胜利。
b.最近,台刊也曾登过一篇不同观点的文章,文中指出:固然,信息化社会的来临提供了不少以小搏大,以葬胜多的机会。但是任何人不应期望一个技术基础、高科技工业并不发达的小国,仅仅利用一群.“黑客”就能使一个科技发达的「业大国陷人瘫痪论述的理由是全球电脑系统千千万,而且口新月异地发展变化着,即使是大型网络系统的主管「程师,虽然他可掌握人量的信息和先进的(侵入)工具,但也无法在短时NJ内彻底t解对方网络系统(弱点与漏洞)另外.由于软硬件改版、升级极快又难以统计,这就给企图袭击某国的计划造成种种困难
c.英国《经济学家旁杂志文章指出:现代i十算机网络的系统分散化,以及数据库的备份措施使得一些信息攻击就能破坏一个国家的经济能力的可能性很小因此现在尚不能对战略级信息战的效能即刻作出肯定或否定的结论,这是战争史卜的一个新事物,还有待实践〔或实战)的检验。
7关于我国信息安全的思考与建议
7.1自力更生开发我军信息装备
现代高科技已发展到在设备中预埋“机关”的能力(海湾战争中美国就己开始试验了),因而进口信息化设备可能会留下隐患,形成威胁。所以安全的办法是引进先进技术,走自主研究开发的道路,生产自主版权Pf,牌的信息化产品,装备陆、海、空三军信息化设施。
7.2库{主开发产品,需经,.攻击检测”
对于我国自行研制开发的信息化产品或系统,在设计与生产过程中应严格质量监督和检测,对于网络系统还应进行“攻击检测”,测试合格方可付诸实用
7.3“敏感数据”不予上网
迄今为止,世界上还没有那一家的网络安全算得上是“牢不可破”的。现在网上的安全措施都是相对的。因而,凡属党、政、军敏感的数据,最可靠的还是不要接人因特网
7.4预先研究、获取对手系统中的漏洞
在任何计算机系统中,无论是硬件还是软件部分,总是或多或少地存在一些漏洞敌对双方都想了解对方计算机软硬件中漏洞的实情,以便利用它攻击对方所以,必须事前了解潜在对手的计算机软软件中存在哪些漏洞,一旦需要,便可立刻出南击门若事先没有准备一旦有事变就会贻误战机。
7.5进一步加强信息战攻防矛盾的研究
无论是传统战争中的武器,还是下个世纪信息战网络战的武器(包括攻防计算机程序)都是一对矛盾我们既要研究攻击敌人的矛,又要同时研究防御敌人的盾,才能万无一失,固若金汤。这里有一典型实例:美国Iss公司(Internet安全系统公司)它成立十1994年,公司董事长Klau、现年23岁,他16岁已是一个黑客高手.曾闯人美国防部计算机网后来被政府“招安”,变成美国总统信息安全顾问,把其‘闯人”网络的攻击方法总结提炼成一种产品,并取得很好的效果Iss公司.把成员分成二大组,一组研究攻击,另一组研究防御。Iss公司与美国现15万黑客中的大多数黑客有着密切的特殊关系,而Iss公司要要把这一大帮黑客的活动态势、攻击方法及时向美国政府报告这样,美国当局就掌握了黑客的动向
7.6加强对我国青少年黑客的教育与引导
在网络无处不在,计算机无所不能的网络时代必将涌现一大批青少年计算机迷、网迷、他们在自由的网络空间里冲浪就在这些人中问,或是好奇心的驱使、某种诱惑,抑或是出于每种个人的“报复”心里当上广黑客的角色.非法闯人用户系统,甚至采取某种预谋行动,从而造成破坏或导致经济损失这似乎是西方发达国家网络发展过程的普遍规律。在中国,近年来也频频出现青少年黑客事件对于青少年网迷中涌现的黑客,他们中多数人的思想、阅历还不成熟,如果宣传到位、法规完善、引导得法,这可让负面影响转为正面囚素,即化矛为盾〔破坏转为安全防护)这一点在美国非常普遍,少年时充当黑客.长大点(或接受正面教育,或反思后)就“金盆洗手”转为信息安全员例如第5条讲到过的I,BS公司董事长Ktaus.就是典型一例。据此我国应充分注意西方国家这一现象加强对青少年黑客的宣传、教育与引导,以便把一股暗藏的巨大潜力引导到正面因素匕来,从而更加有效地保护信息安全,同时也保护挽救了一大批网迷青少年黑客
7.7加强各主管部门之间的合作
当前,我国了昆息产业部的职责之一是协调各部委做好信息安全工作。公安部主管公共网络安全,国家密码管理委员会主管密码算法。目前,当务之急是加强各土管部门之间的协调与合作,进一步加强我国信息安全研究的步伐,使信息安全得以充分保障
7.8加强信息安全的宣传与教育
各团体、各部门,特别是各媒体,应适时地开展信息安全重要性的宣传教育,进一步提高全民保护信息安全的意识与素质
7.9网络安全不能忘记“谨防家贼”
当前全球网络安全发展的趋势之一是越来越多的家贼,频频浮出水面,‘※#183家贼”利用大时,地利的有利条件作案,往往会马到成功据美国联邦调查局!997年的一次调查统计表明70%的非法人侵行为是“家贼”所为某些机构总以为系统安置了防火墙可高枕无优了,但防火墙的职能是防止外部攻击(人侵);某些用户以为系统上采用了加密软件就万无一失,其实加密也只能是相对的仅仅是起到一定的防范作用,而并非“万无一失”因此,即使用户系统加固了防火墙.又采用r加密软件,但防范非法人侵的工作远没有完,仍然有潜在的危险因此,必须继续加强内外防范的措施,以及适时完善更新系统的安全机制防范内外的攻击
7.10进一步完善计算机犯罪的立法规定
鉴于国内计算机犯罪案发率逐年卜升,仅!998年我国重要系统和重要部门的网络多次遭到黑客攻击,造成直接经济损失达数亿人民币之巨亡在1997年3月公布的新《刑法》中虽已添加了“侵人计算机系统罪”和“破坏计算机系统罪.,,但随着网络的迅猛发展与扩大,上网人数急剧增加,由此而带来许多新的问题,急需及时制定相应的法律与法规,以保护网络的安个,保护网络系统用户的合法权益。 无尽的昏迷过后,时宇猛地从床上起身。想要看最新章节内容,请下载星星阅读app,无广告免费阅读最新章节内容。网站已经不更新最新章节内容,已经星星阅读小说APP更新最新章节内容。
他大口的呼吸起新鲜的空气,胸口一颤一颤。
迷茫、不解,各种情绪涌上心头。
这是哪?
随后,时宇下意识观察四周,然后更茫然了。
一个单人宿舍?
就算他成功得到救援,现在也应该在病房才对。
还有自己的身体……怎么会一点伤也没有。
带着疑惑,时宇的视线快速从房间扫过,最终目光停留在了床头的一面镜子上。
镜子照出他现在的模样,大约十七八岁的年龄,外貌很帅。
可问题是,这不是他!下载星星阅读app,阅读最新章节内容无广告免费
之前的自己,是一位二十多岁气宇不凡的帅气青年,工作有段时间了。
而现在,这相貌怎么看都只是高中生的年纪……
这个变化,让时宇发愣很久。
千万别告诉他,手术很成功……
身体、面貌都变了,这根本不是手术不手术的问题了,而是仙术。
他竟完全变成了另外一个人!
难道……是自己穿越了?
除了床头那摆放位置明显风水不好的镜子,时宇还在旁边发现了三本书。
时宇拿起一看,书名瞬间让他沉默。
《新手饲养员必备育兽手册》
《宠兽产后的护理》
《异种族兽耳娘评鉴指南》
时宇:???
前两本书的名字还算正常,最后一本你是怎么回事?
“咳。”
时宇目光一肃,伸出手来,不过很快手臂一僵。
就在他想翻开第三本书,看看这究竟是个什么东西时,他的大脑猛地一阵刺痛,大量的记忆如潮水般涌现。
冰原市。
宠兽饲养基地。
实习宠兽饲养员。网站即将关闭,下载星星阅读app为您提供大神福川的网络特级追杀令
御兽师?
章节错误,点此报送(免注册),
报送后维护人员会在两分钟内校正章节内容,请耐心等待