当前位置:宝石小说>历史军事>网络特级追杀令> 相关知识(二)
阅读设置(推荐配合 快捷键[F11] 进入全屏沉浸式阅读)

设置X

相关知识(二)(1 / 2)

网络数据的安全xìng

众所周知,在当今信息社会,信息是推动社会向前发展的重要资源。而计算机网络的作用就是使广大用户能够共享网上的资源,但是,伴随着网络的发展(尤其是工internet 国际互联网)所带来的计算机资源共享的巨大利益,信息安全也成为rì益受到社会和公众关注的重要问题。网络的开放xìng与共享xìng、系统的复杂xìng、边界不确定xìng以及路径不确定xìng导致了网络的安全xìng问题,使得网络很容易受到外界的攻击和破坏,数据信息的安全保密xìng受到严重影响。当前计算机犯罪现象十分猖撅,计算机犯罪所使用的技术手段越来越高明和巧妙。以黑客(指非法入俊计算机网络系统)、计算机欺诈、计算机破坏、计算机间谍、计算机病毒、信用卡犯罪等为代表的计算机犯罪对社会造成了巨大损失。据美国联邦调查局统计,美国全年因计算机犯罪所造成的损失高达75亿美元。1995年,‘ 计算机安全‘杂志在全世界范围内抽样调查了300家典型的公司,其中69%的公司报告上一财政年度遇到过计算机网络的安全问题;59%的公司报告,上述安全问题所造成的经济损失超过1万美元。据1995年统计,以白领犯罪为特征的信息安全事件,例如通过计算机网络入侵盗窃工商业机密、信用卡伪造与犯罪、修改系统关键数据、植入计算机病毒、独占系统资源与服务等,共给全球造成经济损失高达150亿美元之巨。1996年4月16rì,美国’金融时报’报道,入网工internet的计算机之中,平均每20秒钟被黑客成功入侵一次。internet安全的重要意义己逐渐成为人们的共识。人们希望网络能为用户提供众多的服务,同时又能提供相应的安全保密措施,而且这些措施不应影响用户使用网络的方便xìng。因此,无论是使用专用网,还是internet等公用网,都要注意保护自己本单位、本部门与本公司内部的信息资源不会受到外来因紊的侵害,杜绝非法用户访问。鉴于此,研究网络数据的安全技术具有十分重要的意义,也是十分必要的。

网络安全问题自有网络那天起就存在了,只是当时人们并没有充分重视,随着对计算机网络的依赖越来越大,网络安全间题也rì益明显。1988年11月1rì,康奈尔大学的研究生robert morris在互联网上投放了一种恶意的计算机程序一‘蠕虫’,这个蠕虫被释放到互联网后,便进行自我复制,在很短的时间内便使互联网上10%的主机无法工作,损失惨重。然而这一事件却终于使人们意识到网络的安全问题。比如,美国国防部远景研究规划局很快便组建起计算机应急小组,专门对付,蠕虫,病毒作祟期间所引发的各种事故。网络安全问题也百此提到rì程之上口许多国家都在关注信息安全的问题包括法国、德国、英国、加拿大等zhèng fǔ,都提出要注重信息安全,对工internet传输的信息要进行一些控制,并纷纷采取了一些技术上的措施,遵循所谓‘sbs“原则,即‘安全胜过于后悔’(safe better than sorry),宁愿在信息安全方面多一点投入,而不冒因安全漏洞而泄露国家和军事机密的危险。我们国家由于起步较晚,在这方面的研究还处于落后状态。网络数据安全的关键技术snm (简单网络管理协议)

为了能够保障工internet上的网络数据的安全,就需要对网络中的各种元素进行管理。因此,internet事务委员会(tab)建议所有的ip和tcp的实现都应该是网络可管理的,这就意味着必须要建立一个统一的标准来进行这种管理.snmp(simplenetwork management protocol)简单网络管理协议就是这样诞生的,同时还定义了网上可管理对象的管理信息结构(**i)以及相应的管理信息库(mib),这样snmp就能够对这些对象进行有效地管理。根据iab的建议,所有的ip和tcp实现中都应该包括snmp, **工和mib. 这一原则不仅仅只适用于工internet,所有采用tcp/ip结构的网络(如工intranet,即企业内部网)都可以包括snmp协议。现在几乎所有的路由器产品中都封装了这一协议。当然,这只是一个短期的标准,最终的目标还是要实现osi网络管理框架。

防火墙.所谓防火墙,其实是一种形象的说法,它是一种计算机硬件和软件的组合,即在内部网(internet)与外部网(internet)之间的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵,并防止内部网络的用户向外泄密。防火墙已成为实现网络安全策略的最有效的工具之一,在全球接入internet网的计算机中,有1/3是处于防火墙的保护之下。

目前,防火墙技术主要有分组过滤和代理服务两种类型:

分组过滤:这是一种基于路由器的防火墙。它是在网间的路由器中按网络安全策略设置一张访问表或黑名单。即借助数据分组中的ip地址确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过。防火墙的职责就是根据访问表(或黑名单)对进出路由器的分组进行检查和过滤,凡符合要求的放行,不符合的拒之门外。这种防火墙简单易行,但不能完全有效地防范非法攻击。目前,80%的防火墙都是采用这种技术。

代理服务:是一种基于代理服务的防火墙,它的安全xìng高,增加了身份认证与审计跟踪功能,但速度较慢。所谓审计跟踪是对网络系统资源的使用情况提供一个完备的记录,以便对网络进行完全监督和控制。通过不断收集与积累有关出入网络的安全事件记录,并有选择地对其中的某些进行审计跟踪,发现可能的非法行为并提供有力的证据,然后以秘密的方式向网上的防火墒发出有关信息(如黑名单等)。

从实现的角度上来说,能够完成防火墙工作的可以是简单的隐蔽路由器,这种防火培如果是一台普通的路由器则仅能起到一种隔离作用。隐蔽路由器也可以在互联网协议端口级上阻止网间或主机间通信,这便起到一定的过滤作用。由于隐蔽路由器仅仅是对路由器的参数做些修改,因而也有人不把它归入防火墙一级的措施。

真正意义下的防火墙有两类,一类被称为标准防火墙,一类叫双家网关。标准防火墙系统包括一个unix工作站,该工作站的两端各接一个路由器进行缓冲。其中一个路由器的接口是外部世界,即公用网;而另一个则联接内部网。标准防火墙使用专门的软件,并要求较高的管理水平,而且在信息传输上有一定的延迟。而双家网关则是对标准防火墙的扩充,双家网关又称堡叠主机或应用层网关,它是一个单个的系统,但却能同时完成标准防火墙的所有功能。其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立任何直接的连接,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。

随着防火墙技术的进步,在双家网关的基础上又演化出两种防火墙配置,一种是隐蔽主机网关,另一种是隐蔽智能网关(隐蔽子网)。隐蔽主机网关当前也许是一种常见的防火墙配置。顾名思义,这种配置一方面将路由器进行隐蔽,另一方面在互联网和内部网之间安装堡垒主机。堡垒主机装在内部网上,通过路由器的配置,使该堡垒主机成为内部网与互联网进行通信的唯一系统。目前技术最为复杂而且安全级别最高的防火墙当属隐蔽智能网关。所谓隐蔽智能网关是将网关隐藏在公共系统之后,它是互联网用户唯一能见到的系统。所有互联网功能则是经过这个隐藏在公共系统之上的保护软件来进行的。一般来说,这种防火墙是最不容易被破坏的。

但是,在internet和intranet之间安装防火墙井不能一劳永逸。第一,防火墙设立的访问控制机制限制了用户的服务,因此须在安全xìng和易用xìng之间进行折衷;第二,工intranet中可能存在各种捷径,防火墙并不能完全阻止信息的’短路’:第三,设立防火墙的初衷是保护工intranet安全,防止来自网外的攻击,因此防火墙对防范来自内部的攻击是脆弱的。综上所述,工internet的安全必须结合工internet的安全一揽子解决,必须结合防火墙和其它一切可能的信息安全工具和技术,如密码技术、智能卡技术、代理服务器(p roxy server)、安全路由器等。1995年8月21rì,美国华尔街rì报报道,尽管金融界巨子―一花旗银行装备了防火墙,并拥有其它高技术的防范措施,但还是被前苏联克格勃人员通过计算机网络转移了1160万美元的巨额资金.

加密技术、智能卡技术及身份认证.与防火墙配合使用的安全技术还有数据加密技术。数据加密技术是为提高信息系统及数据的安全xìng和保密xìng,防止秘密数据被外部破析所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密rì益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外,还从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整xìng的鉴别以及密钥管理技术这四种。它主要是通过一些加密算法来实现, 包括传统密码体制des算法和公开钥密码体制rsa算法。

与数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡就是密钥的一种媒体,一般就像信用卡一样,由授权用户所持有井由该用户赋予它一个口令或密码。该这些网络安全和数据保护的防范措施都有一定的限度,并不是越安全就越可靠。因而,在看一个内部网是否安全时不仅要考虑其手段,而更重要的是根据该网络所采取的各种措施,其中不光是物理防范,而且还有人员素质等其他‘软”因素,进行综合评估,从而得出是否安全的结论。仅仅采用一两项安全技术是不足以全面对抗网络上所潜在的各种威胁的。正如国际网络组织把,安全‘解释为‘一种使资产和资源遭受攻击的可能xìng减少到最小的方法,一样,网络的安全是相对的,并没有绝对安全的网络实体。

网络数据安全的实现

目前我们学院己经采用工nternet技术建成了自己的工ntranet网一校园网。为了有效地实现网络数据的安全xìng,我们综合上述各种技术的特点,采取了下述技术方案:

安全xìng第一的原则。由于安全xìng和网络的xìng能(使用的灵活xìng、方便xìng、传输效率等)是一对矛盾,两者不能兼得,强调了安全xìng,网络的xìng能受到影响,强调网络的xìng能,安全xìng可能减弱。本课题研究拟采用牺牲网络的xìng能来换取安全xìng的增强的方法,且采取的措施对用户来说是透明的,即用户在使用网络时感觉不到受到影响。

多重保护的原则(全局防御的原则)。各重保护相互补充,当一重保护被攻破时,其密码与内部网络服务器上注册的密码一致。当口令与身份特征共同使用时,智能卡的保密xìng能还是相当高的。

身份认证又称为身份鉴别或确认,它用来证实被认证对象(人与事)是否名符其实或是否有效的一种过程。即用来确保数据的真实xìng,防止入侵者主动攻击,如假冒、篡改等。用户身份认证是网络cāo作系统安全保密的第一道设防。如果非法入侵者攻孩了这一道防线,则许多其它保护措施将被瓦解。目前,多数网络cāo作系统对用户的身份认证采用口令方式,然而许多口令系统是不安全的。采用单向函数和数据签名技术可以提高口令系统的安全xìng,但仍然不够保险。完善的身份认证应该是用户身份和系统身份的对等相互认证。这涉及到身份的产生、分发、传输、获取及验证等多方面的内容。基于用户生理特征的身份认证是安全xìng极高的认证方法。然而由于技术复杂、成本高而不能普遍应用。一种安全xìng和成本都较适合的身份认证是基于智能卡的身份认证,它可实现一种基于零知

识证明的人机交互认证。

多层次的原则。如在链路层和网络层实施包过滤,包过滤规则以ip包信息为基础,对ip源地址、ip目标地址、封装协议、端q号等进行筛选,并对有效的数据进行加密:在表示层实施加密传送;在应用层设置专用程序代码、运行应用层审计软件:在应用层之上启动代理服务等。

多个安全单元的原则。把整个网络的安全xìng赋予多个安全单元,如路由器、屏蔽子网、网关及防火墙,形成了多道安全防线。

网络分段的原则。把网络分成若干ip子网,各子网通过路由器连接,并在路由器上建立可访问表,来控制各子网间的访问。

新军事革命和信息战

一、新军事革命可能产生若干个新的作战领域,信息战只是其中之一

军事革命是战争形态发生重大变化的过程与结果。它是由根本上改变了军事行动特征和实施方法的新技术的创造xìng应用,并同军事作战条令、概念和组织编制发生巨大变化相结合而形成的。历史上已发生了多次由于新技术和新武器系统的出现,引发了作战方式的历史xìng突变。苏联人把这种突变称为“军事技术革命”:美国人则把它称作军事革命。名词术语上的变化表明,美国人不仅注意到了技术因素的变化,而且突出了军事组织编制和作战条令等非技术因素的变革。

当前的军事革命就象在两次世界大战时期的军事变革一样,将出现若干个新的作战领域,而最有可能形成的新的作战领域是jīng确打击、信息战、控制xìng机动和空间战。

1、jīng确打击

jīng确打击可能是正在进行的军事革命中最能得到充分理解的新的作战领域。因为自七十年代以来,美国就己研制和部署了jīng确打击系统,并在冷战的后期阶段,拉开了一个影响深远的jīng确打击领域的序幕。

jīng确打击的定义是,能定位高价值的、时效xìng强的固定的和机动的目标,并能在战略或战役的重要时间段内、以高的置信度将其摧毁,同时还能准确地评估打击效果,而间接损失、友方伤亡和敌人反击的可能都最小。到2020年,jīng确打击技术将有可能在洲际距离上取得战略xìng效果。

据统计,在第二次世界大战中,消灭一个目标,需要出动b-17飞机4500架,投9000 枚**;在越南战争中,消灭同样的目标需要出动f-105飞机95架,投19。枚**;在海湾战争中,消灭同样的目标只需出动一架f-117飞机,投一枚jīng确制导导弹。

分析还表明,jīng确制导武器采购数量增加一倍,可使作战飞机的损失减少60 ;而多买20架b-2轰炸机,作战飞机损失只减少8%。由于巡航导弹jīng度的提高,可采购不那么额贵的飞机,并调整巡航导弹与飞机和航空母舰的比例。现在远程jīng确打击武器都已装备gps 导航设备,其jīng度将不受距离的影响,1000公里shè程的jīng度也可以在10米以内,能够击中单座楼房,充分显示了jīng确打击的威力。

jīng确打击更加具有决定xìng的意义。它可以直接打击组成敌人战略重心的目标,并有可能达到与核武器相同的打击效果,但又不会产生难以忍受的附加毁伤。jīng确打击不仅对武器装备的发展提出了重大的挑战,而且对军队的组织编制也提出了重大挑战。只有把jīng确打击系统集中在战争的战役级或战略级上时,这些系统才有决定xìng的影响。

2、信息战

信息战是新军事革命的另一个新的作战领域。它与信息系统、信息系统的能力和它对军事组织与作战的影响有关。信息战是两个或多个对手为控制信息战斗空间而开展的斗争。

3、控制xìng机动

控制xìng机动比上述两个新的作战领域认识得要晚一些。军事革命有可能提供在全球范围内、在一个更加紧追的时间框架内和部队规模大大缩小的情况下实施机动的能力。根据这一趋势,提出了控制xìng机动的概念,并将其定义为:通过将jīng确打击、空间战和信息战等能力集成,在整个战斗空间的宽度、高度和纵深内,为空中、陆上、海上以及空间的部队提供有条理的技术行动,赢得战场主动,控制作战节奏,夺取决定xìng的胜利。从以上定义可见,控制xìng机动与通常所说的机动不同。

4、空间战

未来第四个重要的作战领域是空间战,其定义为:利用空间环境实施全频谱、近实时、全球的军事行动。虽然空间战包括其它三个作战领域的某些内容,但它有可能成为一个dú lì的作战领域。

未来的军事行动增加了对空基系统的依赖,尤其是在冲突期间更突出了空间系统的重要xìng。卫星使近实时的、世界范围的通信、探测、定时和导航成为可能。空间战能力有可能支配对战斗空间的了解和对全球jīng确打击体系结构的协同,提供了以大大缩短的时间框架实施世界范围的军事行动的可能xìng。

5、几点结论

总括以上分析可以得出以下三条结论:

一是,新军事革命是客观现实,“不以人的主观意志为转移。我们要吸取我们的前人在掌握了火药技术而没有及时将其用于军事,导致后来的长期被动挨打的教训。同时,也不要因我们现在技术还不先进,不能主导军事革命而对其不关心,等着或看着别人进行军事革命。如果采取这种态度,被动落后的局面仍不会很快改变。我们必须采取积极的态度,认真研究军事革命的走向和影响,并用其推动我军作战能力的革新。

二是,在新军事革命中,将可能产生多种新的作战领域。目前认为最可能形成的是四种新的作战领域,而不是只出现信息战一种新的作战领域。在四种新作战领域中,jīng确打击概念发展的最成熟,但即使如此也还有很多的分析工作要做。对信息战虽然己经做了许多分析研究工作,但现在对概念还没有很好地理解。对控制xìng机动和空间战的分析还只是刚刚开始。

三是,四种新的作战领域将分别对各个领域的武器装备的发展提出挑战,并带动它们的发展,绝不会是只由信息战一种作战领域带动所有领域武器装备的发展。我们现在强调发展信息战武器装备并不排除其它武器装备的发展。相反,仍需要重视远程jīng确打击、隐身等武器的发展。从海湾战争之后的一系列战争的经验看,只有将jīng确打击、隐身和信息技术结合, 才能形成力量优势,而不能只靠信息战一种技术。对此,我们必须有全面的客观的和正确的认识。

二、新军事革命的最终结果是形成信息化战争

信息化战争是一种新的战争类型。我们认为,信息化战争的定义是,以大量应用电子信息技术而形成的信息化武器装备为基础,以夺取信息优势为战略指导,以一体化指挥自动化系统为统一指挥协同的纽带,以电子战、信息战、空袭与反空袭、导弹攻防、远程jīng确打击和空间战等为主要作战样式,以编制体制发生变革的诸军兵种联合进行的高技术战争。

因此,信息化战争有以下五个特点。第一个特点是,以信息化武器装备为基础。所谓信息化武器装备是指大量应用电子信息技术的武器装备。它的显著特点是,电子信息技术已成为该项武器装备成本的重要组成部分之一。例如,在现代飞机中电子成本已达50%,而在b-2 飞机中,电子成本已高达60%。在现代化的舰艇中,电子成本已达25-30%。在火炮和坦克中,电子成本己达30%。在空间武器中,电子成本已达65-70%;其效能的提高已主要依靠电子信息技术对目标的识别和jīng确制导,而不再完全依赖战斗部威力的增大。计算表明,爆炸威力提高一倍,杀伤力提高40%,但是命中率提高一倍,杀伤力提高400%;作战使用必须依靠电子信息系统提供的信息和指挥控制。

信息化战争的第二个特点是以夺取信息优势为战略指导,以制信息权为制高点。信息优势是将情报、监视、侦察(isr)能力与指挥、控制、通信、计算机和情报(c‘i)能力和信息战能力相结合,形成对战场态势了解、有效运用部队和可靠的网络服务三种主要能力,以获取和选择有效运用己方部队来支配和压制敌方部队所需的信息。最终实现在信息领域内有支配权,达到在没有有效抵抗的条件下进行作战。

信息化战争的第三个特点是仍有多种作战样式。战争样式是按战争内容而做的分类。信息化战争的主要作战样式有电子战、信息战、空袭与反空袭、导弹攻防、远程jīng确打击和空间战等,信息战只是信息化战争中的一种作战样式。

信息化战争的第四个特点是诸军兵种联合作战。未来战争不论其规模大小、地域差异、条件的不同,战争的形态和作战形式都将是现代技术与高技术条件下由诸军兵种共同参加的联合作战行动。联合作战已成为当今高技术局部战争的主要形式,主宰战场,单靠一个军种难于完成作战任务。

信息化战争的第五个特点是必须用综合电子信息系统实施统一协调指挥。联合作战要求反应时间缩短,自动化程度更高,从探测器至shè击武器的信息系统要一体化,要做到一旦发现了目标就能将其摧毁。联合作战还要求提供战场空间的jīng确的、多探测器融为一体的图象,以便进行纵向与横向协调。有序地执行现代战争空间中的联合作战任务。所有这些要求只有综合电子信息系统能够完成,任何其他系统都无能为力。因此,没有综合电子信息系统就很难打赢信息化战争。

三、信息战的一些基本概念

1.信息战的定义

1985年3月,美国首次提出“信息战”这一术语。1994年掀起研究热cháo。虽然从1997 年开始做了低调处理,但重视信息战的战略没有变化。信息战象电子战一样,既是一种作战环节,又是一种作战领域。这就是说,未来战争是在信息战威胁的环境下进行的,同时又用信息战的方式进行作战。可以宏观地认为,信息战是信息领域内的战争,而不是其它领域内的武器作战的战争。虽然美国国内对信息战的定义还有一些争议,但在己发表的不同的定义中,从未见到将大量应用电子信息技术的防空、导弹攻防和远程jīng确打击等高技术武器之间的交战看成是信息战。不同的信息战定义总是围绕信息、信息系统和以计算机为基础的网络展开的,只是表述的方式方法不同,反应了不同的观察问题的角度和不同的电子信息技术专家维护本专业的立场。例如,通信专家认为信息战是通信战,计算机专家认为信息战是计算机战,而网络专家则认为信息战是网络战。然而,在国内则不同,有少数同志将大量应用电子信息技术的防空、导弹攻防和远程jīng确打击等高技术武器之间的交战而形成的信息化战争看成是信息战,从而将信息战的领域扩大了。因此,我们认为,对信息战下准确的定义既要有中国的特点,但也要与国际定义接轨,二者不可偏废。为此,建议将信息战定义为:“为了获取信息优势,通过利用、改变和瘫痪敌方的信息、基于信息的过程、信息系统和以计算机为基础的网络,同时保护己方的信息、基于信息的过程、信息系统和以计算机为基础的网络不被敌方利用、改变和瘫痪,而采取的各种作战行动。”总之,不管如何定义信息战,我们都必须限定在信息领域之内,而不能将其扩大到其他领域。

2.信息战的军事理论实质

信息战的军事理论实质是获得信息优势,没有信息优势就无法获得任何其他联合作战能力。信息优势是把作战空间变得使自己的部队感到透明,使敌人感到模糊不清,为己方部队创造一个一清二楚地全面了解战场空间信息的优势环境,而使敌方部队得不到作战必须的信息。为将信息优势转化为作战优势,需将战场态势了解、有效运用部队和可靠网络服务三种能力融合成为一个多系统的体系。

3.对信息战与电子战的关系的认识

信息战概念出现后,对电子战界确实产生了一些冲击,担心电子战会被信息战代替。其实,信息战并不是电子战的替代物。电子战是指挥控制战的支柱之一,也是信息战的一个组成部分。电子战包括电子攻击、电子防护和电子支援三个功能领域。电子战在电磁频谱介质内进行,在传统上它被认为是shè频能量的传播。电子战主要集中于末端对抗,比如对抗雷达、导弹传感器、数据链路或通信信道。因此,电子战从简单的通信干扰和雷达干扰,发展形成了电子战的三套马车一一远距离通信干扰、对敌防空压制和远距离雷达千扰。信息战(information warfare)以及人们所说的信息作战(information operations)包括电子战、欺骗、心理战、摧毁和作战保密等五个学科。信息战在信息领域内进行。信息领域包括电磁频谱、电脑空间一计算机和连接计算机的传输系统、人的思维过程和决策系统。人的思维过程和决策过程是基于信息的过程的主要组成部分。决策系统包括参与决策的机构、人员、装备和信息库。信息战致力于同信息系统和功能的更广泛的对抗,包括与网络、思维过程以及传感器、数据链路和其他系统的对抗。电子战的关键是把所有电子变成内在的战场能力;信息战关键是把所有“比特”融入战场能力之中。电子战的基本进攻方式是利用电磁能和定向能千扰和破坏信息系统的信息采集和传输过程,从而使信息系统不能采集和传输信息,对已经采集到的信息它基本上是无能为力的。如果上述方式无效,电子战的最终作战方式也可以借用其它武器而采取硬摧毁的方式,使信息系统彻底崩溃。在信息战中,除了影响信息的采集和传输过程仍用电子战的方式外,它更加重视影响信息本身和基于信息的过程,甚至侵入敌方的信息系统,以改变敌方己经获得的信息内容和思想,使敌方按照错误的方式行动。如果上述各种方式无效,信息战的最终作战方式也可以借用其它武器而采取硬摧毁的方式,使信息和信息系统彻底崩溃。由此可见,电子战和信息战既有相同点,又有不同点,各有特点和对抗重点。而电子战早己为人们所熟悉、接受,已形成了一个dú lì的作战样式,因此没有必要用一个刚刚提出又处于分析论证阶段的信息战取代它。而只能是互为补充,以达到最佳的作战效果。

4.信息战是一种综合战略

信息战不只是一种工具或功能,也不只是实施战略的措施,它本身就是一种战略。根据对手和环境的不同,甚至可以作为一种综合的dú lì战略。我们可以从五个层面来理解信息战是一种综合战略。

一是从组成上看,它包括电子战、欺骗、心理战、摧毁和作战保密五个学科。每个学科都有自己的专业,甚至在某些情况下又是几个专业的综合。对每个组成部分的作用必须预先进行计划,并按补充和加强其他组成部分的作用的方式予以执行,从而达到总的目的。

二是从功能上看,它包括进攻和防御两个部分。每种进攻xìng信息战行动都必须考虑到它对防御措施的潜在影响。反之,每种防御xìng信息战措施也必须考虑对进攻能力的影响。

三是从跨越的时间上看,它跨越了从和平到危机到战争再回到和平的整个过程。信息战在上述整个过程中都发挥作用。不能到危机时才想起信息战,并期望利用信息战来解决危机。必须抢在敌人前面对信息战的方案进行准备、评估,并针对某些情况进行演习。

四是从各军种和国防部各机构的责任看,信息战活动涉及到各军种和国防部的各个组成机构。在美国新修定的政策和指南中,要求各军种负责信息战的组织、训练和装备部队,以便进行信息战。要求国防情报局负责组织数字战场空间。

五是从涉及的其他机构看,信息战涉及zhèng fǔ机构、商业机构以及全球信息基础设施中的国际机构。即使只对有关国防的所有关键系统进行防御,仍然要靠一个复杂的相互交错的由国防部、联邦zhèng fǔ、合同商以及商业私人机构、人员与设施等“多部门组成的体系”来支持。确保这些基础设施可获得,是完成国防关键系统防御任务的关键。

5.信息战的模型

信息战模型由防御xìng行动、进攻xìng行动和其他行动等三类行动所组成。防御xìng行动包括保护、加固、作战保密、冗余和物理安全。“保护”是指保护自己的信息系统的各种措施:“加固’。

信息系统作“冗余”设计和配置:物理安全是采取一些“物理安全”措施和一些保护措施。进攻xìng活动包括:摧毁敌方的信息系统:使敌方信息系统饱和,超出其工作能力:利用敌方信息系统中的资源;对其加入错误的信息;用信息来震慑、恫吓敌方;有意向敌方提供一些信息:瘫痪敌方的能力;干扰敌方的传感器:胁迫敌方服从和用信息影响敌方的各种行动。其他行动是指利用信息对某些对象加以影响。如利用救灾和人道主义援助等“和平”行动,改善形象,获得军事上影响。

在作战目标上,“信息战”能达到战略和战术两个层次上的不同目的。在战略上,信息战的最终战略目标是影响战略决策者,使其停止那些对己方国家利益构成威胁的那些行动:而在战术和战役上,信息战通过攻击敌人信息、信息传输链路、信息收集和处理节点和人与信息系统的接口,同时保护己方的同类系统,取得“信息优势”。

6.信息战只是信息化战争中的一种作战样式

战争类型是按战争的xìng质或其某一基本特征所作的基本分类。如按规模分,有世界大战、全面战争和局部战争。信息化是未来高技术战争的基本特征。前不久,钱学森同志站在战争的基本特征的高度,对未来战争类型的发展作了科学的论断。他指出:“未来战争是在核威慑下的信息化战争。”

战争样式是按战争内容而进行的分类,如运动战、阵地战、游击战和电子战等。信息战和电子战一样都是战争的内容,属于战争样式,而不是战争类型。信息战只是信息化战争中的一种作战样式,而不是战争类型。信息战和信息化战争是两种不同的概念,二者不能等同, 不能混为一谈。

7.对信息战不能理想化

现在,信息战通常不能作为一种dú lì的作战样式,还必须与其它作战样式相结合才能获得最大的效能和效益。完全运用信息战将不是一件容易的事。主要问题是确定对方的信息系统结构困难。尽管一国能够规划对另一国银行系统的信息战攻击,但是,很难确定攻击行动是否有效,什么级别的扰乱措施能成功。道格·理查森在其文章中指出:“在可预见的将来,计算机战仍是科学幻想。”

另外,对信息时代的战争也不能过分理想化。不能把它想象成是遥控的、不流血的、干净的和没有危险的。信息时代的战争仍将充满不确定xìng或模糊xìng,并具有多样xìng。信息时代的战争仍是人挑起的,只能通过人参与才能结束战争,无法通过纯粹的技术方案来结束战争。死亡和破坏仍将是战争所要付出的代价。不属于增强信息战能力的范畴。经过最近的研究和消化美国国防部的有关资料,我们认为发展综合电子信息系统完全属于增强信息战能力的范畴。正如美国国防部出版的《联合作战科学技术计划》所指出的那样:进攻信息战与防御信息战的交叉之处是高效的综合电子信息系统,它对进攻信息战与防御信息战都很重要,是信息战能力的不可缺少的因素和组成部分。

之所以将发展综合电子信息系统放在增强信息战能力的范畴是因为以下两方面的原因:一是信息战的目标选择,需要综合电子信息系统的长期不断的侦察、分析和判断,离开综合电子信息系统的支持信息战就难以进行。二是综合电子信息系统是防御信息战的宿主。信息战的防御目的主要是为己方信息的安全,而信息的安全离不开对信息系统的防护。所有安全措施都应针对己方信息系统的弱点来设计,并将其安装在信息系统上。离开信息系统的抽象安全实施是没有什么用处的。因此,不能把增强信息战能力和发展综合电子信息系统分割开来。

四.信息战的分类及对其认识

从总体上看,信息战应分为两大类。一是国家级信息战,也称为战略级信息战;二是军事作战级信息战,也称为指挥控制战。

1.战略信息战及对其不同的看法

在国家级,信息战可以看成是战略战的新方式,它的关键问题之一是,社会经济系统的脆弱xìng和如何攻击敌人的社会经济系统,同时又保护自己的社会经济系统。当不断把信息能力融入到军事结构中,并把注意力更多地集中在建立和维持“信息优势”,作为赢得战争的战略时,它不仅改变了军队的易损xìng,最终也改变了国家的易损xìng。另外,随着国际信息基础设施的增长和复杂化,它的有效范围超出了任意一个组织或任何一个国家的控制范围。同时它又存在无数个让其他人进入系统的访问点。这就更增加了国家信息基础设施的脆弱xìng。

因此有人设想,一个国家可以组织“黑客”通过因特网和与其直接或间接相连的其他专用网入侵另一个国家的交通、银行、电力、石油等重要经济部门或zhèng fǔ办公系统,造成另一个国家交通瘫痪,金融混乱,电网停电,炼油厂爆炸,zhèng fǔ的计算机系统减速、失去联系、崩溃。用这种国家级信息攻击的形式达到控制另一个国家的目标。实施这种信息战攻击超出了军队作战的范畴,也不是组织新军队所能解决的。因此,称为国家级信息战或战略信息战。

当前,对这种攻击是否能够完全达到预期的目的存在争议。以兰德公司和未来学家托夫勒为代表.积极支持、主张战略信息战这种观点,还多次给国防部官员进行模拟演习。托夫勒在其著作中甚至列举了一位前高级情报官员说过的一句话:“给我10亿美元和20个人,我可以使美国瘫痪,让联邦储备系统和所有的自动提款机停止运转,使全国的所有计算机不同步。”联邦调查局计算机犯罪缉查小组负责人吉姆·塞特尔也曾经说过:“给我10个jīng选出来的“黑客”,90天内我就能让一个国家缴械投降。”

与此相反,也有人持不同的看法。例如,艾伦。坎彭就指出:“仓促采用一种人们不甚了解的、未经检验的新战法是有风险的,信息战所依据的想定可能靠不住。如果这一想定出了问题,美国就会把一场有益的军事革命变为对国家安全的赌博。”模拟演习并不能代表实际作战。美国学者道格·理查森也在“信息战的黑sè艺术”一文中指出:大多数“黑客”对付特定类型的计算机系统是有效的,因为它是针对特定系统安全机构中的已知弱点进行的。一次很成功的“黑客”攻击可能有很大的短期效应,也许会使电话和银行服务停业数天,甚至使工业控制系统、电力网和空中交通管制系统陷于混乱。但“黑客”造成的影响可能是有限的,它不会对**领导人造成多大的影响,它不会成为最终的战争胜利者。再如,最近台刊也曾刊登过一篇不同观点的文章,文中指出:固然,信息化社会的来临提供了不少以小搏大、以寡胜众的机会。但是任何人都不应该期望一个技术基础、高科技工业并不怎么为人所称道的小国,可以仅仅利用一群电脑“黑客”就使一个科技、工业大国陷入瘫痪。文章列举了以下理由:世上电脑系统千千万万,多数大型系统的管理工程师即使有充足的信息和工具在手,也无法在一年半载的时间内彻底了解他人所掌管的系统,也不是每一位信息工程师都能将电脑软、硬件的功能彻底了解;除非网络入侵者熟悉整个作业程序及关卡,否则即使侵入某个组织的网络系统,除了破坏一番之外也无力以假指令欺骗对方按照己方戏路翩翩起舞;信息软、硬件发展速度是任何人都难以准确预估的,软、硬件改版、升级的程度和方向更是无可预计,因此计划以信息战全面奇袭敌国的团体必然会面对众多无法掌握的变因,等等。另外,英国《经济学家》杂志刊登的一篇文章指出:现代计算机网络的分散化,加上备份数据库的做法,使得一次打击便破坏一国经济能力的可能xìng很小。因此,现在还不能对战略信息战的效能立即作出肯定或是否定的结论,还有待实践的检验。

2.战争中的信息战

在军事作战级,信息战会使作战方式产生重大变化。因此,关键问题之一是,指挥、控制、通信和情报系统的脆弱xìng和如何攻击敌人的这些系统,同时又保护自己的系统。25年后采用了信息战的兵力结构可能与今rì的兵力结构完全不同,不止是在武器装备上,而且在作战方式上。信息战并不总是起支撑xìng的作用,它可能在未来的战役中起首要的作用。这就使取得有组织的实施不仅更加重要而且更具挑战xìng。

美军参谋长联席会议认为,指挥控制战就是在战场上进行的信息战。对指挥控制战已有明确的定义,而且认识一致。指挥控制战将对作为作战的不可缺少的第一步一夺取制空权提出挑战。电视和其他通信媒体将作为指挥控制战的工具,来提高或瓦解民众的士气。它的另一种进攻方式是设法渗入敌方的战场信息系统和信息cāo作过程。指挥控制战是特定作战环境下的一种信息战方式。

五.信息战的作战能力和技术

研究了信息战的一些概念后,我们应重点研究一下信息战如何进行,需要具备什么能力, 用什么样的技术,而不能只研究概念。信息战能力包括进攻与防御两种能力。防御信息战是将政策、规程、行动、情报、法律和技术在内的多种手段综合与协调起来,对信息与信息系统实施保护的过程。进攻信息战是综合利用各种攻击手段,对敌方的信息和信息系统实施摧毁、瓦解保护、侵入和切断信息传输的各种行动。这些能力靠信息技术转化的功能来实现。

1.信息战的防御能力

信息战的防御包括保护、探测攻击与恢复三种能力。信息战的保护能力是为了实现信息安全、作战安全和信息完整xìng。信息安全的目标是在多种复杂的安全政策下,利用分布式开发系统结构和不同的安全属xìng,对有意和无意地、未经授权地泄漏、询问、cāo作、更改提供保护。作战安全的目标是,消除由于己方能力的局限xìng和有关意图的信息被敌方利用而造成的易损xìng,或将其降低到可接受的程度。信息完整xìng的目标是,确保信息完整和不受损害。

探测攻击能力的目的是,提供潜在攻击的早期预jǐng,以便鳌示所有防御机制,采取行动和反措施以及能减少或消除攻击效果的其他手段。恢复能力的目的是,在受到攻击时,具备在确定的可接受的水平上继续运行的能力,以避免系统的灾难xìng破坏,并坚持到攻击之后,以进行修复和重建。

2.信息战的攻击能力

信息战的攻击包括控制、欺骗和摧毁三种能力。控制能力包括阻止、破坏、削弱和利用能力。其目的是,通过阻止对信息的访问和使用,以及对cāo作能力的破坏,或有选择地降低服务水平等进攻手段,来控制敌方对信息、信息系统的使用。

欺骗能力的目的是,通过对敌方依赖的信息、信息源进行欺骗攻击,有选择地影响敌方对信息、基于信息的过程、信息系统和计算机网络的使用和可靠xìng。

摧毁能力的目的是采用进攻武器,破坏敌方信息的使用、传递、收集和访问能力,提供对敌方信息、基于信息的过程、信息系统和计算机网络进行有选择xìng地破坏。

3.实现信息战防御的九种功能

(1)信息抗毁功能。用信息抗毁功能提供保护能力,确保信息、信息系统安全和完整xìng。

(2)访问控制/安全服务功能。只允许授权的人员访问信息系统,不允许其他人员访问信息系统,以确保信息安全与完整。

(3)服务的实用xìng功能。依靠支持分布计算的通信,来确保信息系统在需要时可用。

(4)网络管理和控制功能。运用可重新配置的、抗破坏的协议和和控制算法,实现自我修复和管理在不同种类平台与网络上的分布计算。

(5)毁伤评估功能。用其确定攻击的效果,既可用于防御信息战,也可用于进攻信息战。

(6)响应功能。对威胁、入侵者、网络与系统受到的干扰,实施隔离、纠正或其他行动, 使决策者具备隔离、控制、纠错和秘密监控等能力。纠正能力还包括恢复、资源的重新配置与重建。

(7)易毁xìng评估与规划功能。用其如实评估敌对双方信息系统与基于信息的过程。对己方系统的评估有利于风险管理和易毁xìng分析;对敌方系统的评估可为攻击规划与作战实施提供基础。

(8)事先指示功能。用其为己方信息系统和子系统提供即将发生的信息攻击预兆和指示。

(9)入侵探测和威胁告jǐng功能。用其探测内部和外部人员的入侵企图和己成功的入侵。

4实现信息战进攻的七种功能

(1)破坏敌方信息和信息系统的功能。用其摧毁敌方的信息系统,或在不被探测到的情

况下改变敌方信息。可以在信息进入信息系统之前对信息采取行动,也可在信息进入信息系统之后对其采取行动。

(2)瓦解敌方保护的功能。用其瓦解敌方对信息、软件和信息系统采取的保护设计和保护硬件。

(3)闯入敌方信息系统的功能。用其提供强行闯入敌方信息系统、网络和档案库并注入符合己方要求的信息的能力。该功能还包括能够隐瞒闯入行动,或隐瞒闯入行动的目的。

(4)对敌方信息系统实体破坏的功能。用其阻止敌方访问和使用其信息系统。其手段包括传统的硬杀伤和引起服务中断的小的破坏行动。

(5)切断敌方信息传输的功能。用其切断信息流入某一指定的信息系统,或切断在信息系统中流动的任何途径。这种功能不仅限于使用传统的电子方式。

(6)将假情报和cāo作人员插入敌方信息系统的功能。用其在敌方的某个信息系统中注入错误的情况,或在敌方信息系统中安插己方cāo作人员。

(7)伪装攻击源的功能。用其阻止敌方了解信息进攻源,并阻止了解信息攻击源本身的行动。伪装攻击源可以限制敌方的反应能力,进而推迟纠正或报复行动。

5.信息战的技术

美国国防部最近公布的非保密的信息战研究计划,并经过一段时间的思考, 使我们对信息战技术的了解加深了。信息战技术主要由二部分组成。一是由“黑客”形成的和为对付其威胁而发展形成的技术。黑客提出来的技术,包括计算机病毒、瓦解计算机防护措施的技术、侵入计算机和网络的技术等。对付黑客威胁而形成的技术包括,安全防火墙和保护手段(b3级)、计算资源的动态再分配、自动入侵探测和响应能力、基于现有商业设备的多级安全措施、可靠cāo作系统、恶意代码探测工具、安全分析工具、系统安全措施、抗毁的适应xìng强的自动的依照具体情况的信息分发基础设施、故障避免和恢复机制、信息战规划与决策辅助工具等。二是以改进的常规电子战技术为基础而形成的信息战技术,包括安全的全球定位系统、高功率微波攻击技术、对数字信息传输系统的电子攻击等。但是, 信息战是一个不断发展的领域,其理论、政策和分类都会迅速发展,而我们又无法看到美国保密的信息战技术发展计划,因此,现在还不能断言信息战技术就只有这两类技术,而没有其他技术。

6.组成信息战能力需要一个体系

信息战能力由支援保障、攻击和防御三种装备组成的体系构成。支援保障装备由现有的综合电子信息系统和为信息战的特殊要求而进一步改进完善的系统组成。它包括各种侦察和监视装备、数据分析装备等。进攻xìng的装备大致分为以下三种:第一种是破坏zhèng fǔ、军队和重要经济部门的赖以发挥作用的信息基础设施的武器,这类武器的目标是对手的国防信息基础设施和国家信息基础设施。第二种是引起人员强烈心理反应而对其行为加以控制的武器装备,这种装备的目标是cāo作人员。有些病毒,如“666病毒”就能起到这种作用。第三种是无线电镇压手段。通过发shè或反shè电磁波、声波、红外信号等,使敌方电子设备、声纳和红外设备失灵,如定向能、高功率微波攻击武器等。防御xìng装备是加强己方信息系统安全对抗敌方攻击所需的技术和装备。

7.防御措施的使用已见成效

从美国国防部的经验看,增加防御措施主要体现在三个方面。

一是重新修订政策和条令。如重新修订了“自动化信息系统的安全要求”条令,对非保密系统的安全加强了保护。再如,修订了“信息作战和信息战”条令,更新现行政策,以反映信息战的发展,提出了更清晰的定义,又制定了全面的职责。

二是组建了一些机构。在过去几年中,美**方建立了陆军的“地面信息战行动处’,海军的“舰队信息战中心”和空军的“信息战中心”,国家安全局同军方合作正准备建立“国家信息战技术中心”。国防信息系统局已建立了“全球信息控制中心”,以对国防信息基础设施进行管理,并对其状态进行准确评估。

三是继续研制和使用网络监控与防护技术。各军种在其信息系统中,进行了更多的、及时的保护,已启动了一些防御系统,包括空军的自动安全事故测试系统、陆军的自动入侵监控系统。1996年只有38个节点安装了自动安全钡9量系统,到1997年10月己在所有空军范围内安装了这种系统。国家安全局和国防预研计划局合作正加强商业可获得技术的安全xìng。

由于采用了以上诸项措施,信息系统的安全得到提高。在没有使用监控措施之前,“闯入”信息系统的成功率为46% (23%是完全成功的),报告发现袭击的只有13%。使用监控措施之后,“闯入”的成功率下降到12%,完全成功的概率只有2%,报告发现袭击的百分比提高到25%。从时间上看,1994年探测到“闯入”的成功率只有354o,到1995年提高到829/o,到1996年又进一步提高到89%。安装了做到安全测量系统的节点的事故报告也表明,到1996年三月底为止,入侵率已从1995年的3%降到1996年的2%。这些数据表明, 美军的信息安全工作己初见成效。同时也说明,防范黑客的入侵是有可能的。如震凉美国zhèng fǔ和军队的黑客入侵网站事件,经过jǐng察21天在网上网下不断地侦察,终于在1998年3月18rì在以sè列将自称“分析家”的犯罪分子捕获。

网络安全威胁与防范技术

一、网络安全威胁

网络中的安全威胁主要有以下几种:

1.病毒

计算机病毒是信息时代的灾难,是计算机系统最直接的安全威胁。尽管人类已与之斗争了数年,并已取得了一定的成绩,但随着internet的发展,计算机病毒的种类急剧增多(如早期的“小球病毒”到引起全球恐慌的“梅丽莎”和cih病毒等),扩散速度大大加快,对企业及个人用户的破坏xìng正在加大。

2.内部威胁和无意破坏

事实上,大多数威胁来自企业内部,来自同事、被解雇的职员、受信任的顾客、咨询顾问等所有能进入系统的人。此外,一些无意的行为,如丢失口令、琉忽大意、非法cāo作等都可以对网络造成极大的破坏。据统计,此类问题在网络安全问题中的比例高达70%。

3.系统“后门”

软件的“后门”通常是软件公司编程人员为了自便而设置的,一般不为外人所知,而一旦“后门”洞开,造成的后果将不堪设想。

4.黑客的入侵

黑客是英文hacker的译音,是指对计算机cāo作系统的奥秘有强烈兴趣、具备基本的internet安全知识、通常具有硬件和软件的高级知识并通过自己编写的程序来检查系统完整xìng和安全xìng的人,而不是指那些非法破坏系统安全的人。由于cāo作系统和网络软件不可能100 %的无缺陷和漏洞,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,大部分黑客攻入网络内部的事件都是因为安全措施不完善所致。

5.入侵者的蓄意破坏

这类入侵者很少自已编写程序.他们一般下载或盗用他人的软件工具。在未经他人许可的情形下篡改他人网页,进行蓄意破坏。他们的犯案动机多半是因为**原因或仅仅为了炫耀自己的技术。在去年和今年,美国发生过多起类似案件,我国的一些网站也遭到了此类恶意攻击。

6.拒绝服务

攻击者没有获得访问权,而是用某些破坏xìng程序,引起网络持久xìng或暂时xìng的运行失败、重新启动、挂起或其他无法cāo作的状态,导致系统无法完成应有的网络服务项目。这就是常见的“拒绝服务”。

二、防范技术

1.防病毒软件

防病毒解决方案的做法有以下几种:信息服务器端、文件服务器端、客户端防病毒软件、防病毒网关以及网站上的在线扫毒软件。目前,市场上的主要防病毒软件有kil、kv、av等国有品牌。

2.防火墙

防火墙是一道门槛,控制进出两个方向的通信。通过限制与网络或某一特定区域的通信,以达到防止非法用户侵犯internet和公用网络的目的。防火墙是一种被动防卫技术,由于它假设了网络的边界和服务,因此对内部的非法访问难以有效地控制。因此,防火墙最适合于相对dú lì的与外部网络互连途径有限的、网络服务种类相对集中的单一网络。例如常见的企业专用网。

实现防火墙的主要技术有:数据包过滤、应用网关和代理服务等。

(1) 包过滤(facket filter)技术是在网络层中对数据包实施有选择的通过。依据系统内事先设定的过滤逻辑,检查数据流中每个数据包后。根据数据包的源地址、目的地址、所用的tcp端口与tcp的链路状态等因素来确定是否允许数据包通过。

(2)应用网关(application gat,ay)技术是建立在网络应用层上的协议过滤。它针对特别的网络应用服务协议即数据过滤协议,井且能够对数据包分析并形成相关的报告。在实际工作中,应用网关一般由专用工作站系统来完成。

(3)代理服务(proy server) 是设置在工internet防火墙网关的专用应用级代码。这种代理服务准许网络管员允许或拒绝特定的应用程序或应用的特定功能。包过滤技术和应用网关是通过特定的逻辑判断来决定是否允许特定的数据包通过,一旦判断条件满足,防火墙内部网络的结构和运行状态便“**”在外来用户面前,这就引入了代理服务的概念,即防火墙内外计算机系统应用层的“链接”。由两个终止于代理服务的“链接”来实现,就成功地实现了防火墙内外计算机系统的隔离。同时,代理服务还可用于实施较强的数据流监控、过滤、记录和报告等功能。代理服务技术主要通过专用计算机硬件(如工作站)来承担。

综合上述几种防火墙技术的特点,可以产生通用、高效和安全的防火墙。如将应用网关技术和包过滤技术结合起来,将保证应用层安全xìng、统一支持处理所有协议、审计和预jǐng等,其运转对于用户和建立系统都是透明的,便于配置和管理。

3.加密

采用密码技术对信息加密是最常用的安全保护手段。目前广泛应用的加密技术主要有两类:

(1)对称密钥密码技术

对称(传统)密码体制是从传统的简单换位,代替密码发展而来的,自1977年美国颁布des 密码算法作为美国数据加密标准以来,对称密钥密码体制得到了迅猛的发展,在世界各国得到了关注和使用。

对称密钥密码技术,其主要特点是加密双方在加密过程中要使用完全相同的密码。

对称算法中最常用的是d巴算法,它是美国zhèng fǔ机关为保护信息处理中的计算机数据而使用的一种加密方式,是一种常规密码体制的密码算法。对称算法的主要问题是由于加解密双方要使用相同的密码,在发送接收数据之前,就必须完成密钥的分发。因此,密钥的分发成为该加密体系中最薄弱的环节。各种基本手段均很难完成这一过程。同时,这一点也使密码更新的周期加长.给其他人破译密码提供了机会。对称密钥密码体制从加密模式上又分为序列密码和分组密码两大类。

a序列密码

序列密码一直是作为军事和外交场合使用的主要密码技术之一,它的主要原理是,通过有限状态机产生xìng能优良的伪随机序列,使用该序列加密信息流(逐比特加密)得到密文序列。所以,序列密码算法的安全强度完全决定于它所产生的伪随机序列的好坏。衡量一个伪随机序列好坏的标准有多种,比较通用的有著名的gol胡b的三个条件,rueppel的线xìng复杂度随机走动条件,线xìng逼近以及产生该序列的布尔函数满足的相关免疫条件等。产生好的序列密码的主要途径之一是利用移位寄存器产生伪随机序列。

b.分组密码

分组密码的工作方式是将明文分成固定长度的组〔块),如64比特一组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。例如,d臼密码算法的输入为64 比特明文,密钥长度56比特,密文长度64比特. 设计分组密码算法的核心技术是,在相信复杂函数可以通过简单函数迭代若干圈得到的原则下,利用简单圈函数及对合等运算,充分利用非线xìng运算。

(2)非对称密钥密码技术

1976年diffie和“ell二an以及merkle分别提出了公开密钥密码体制的思想,这不同于传统的对称密钥密码体制,它要求密钥成对出现.一个为加密密钥,另一个为解密密钥.且不可能从其中一个推导出另一个。

公钥加密算法也称非对称密钥算法,用两对密钥:一个公共密钥和一个专用密钥。用户要保障专用密钥的安全;公共密钥则可以发布出去。公共密钥与专用密钥是有紧密关系的,用公共密钥加密的信息只能用专用密钥解密,反之亦然。由于公钥算法不需要联机密钥服务器。密钥分配协议简单,所以极大简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名,对信息发送人的身份验证与保障数据的完整xìng方面都有很好的解决方案。

公钥加密算法中使用最广的是rsa。rsa使用两个密钥,一个公共密钥,一个专用密钥。如用其中一个加密,则可用另一个解密,密钥长度从40到zo8bit可变,加密时也把明文分成块,块的大小可变,但不能超过密钥的长度,邓a算法把每一块明文转化为与密钥长度相同的密文块。密钥越长,加密效果越好,但加密解密的开销也大,所以要在安全与xìng能之间折衷考虑,一般64是较合适的。rsa 的一个比较知名的应用是ssl,在美国和加拿大ssl用128位rsa算法,由于出口限制,在其它地区(包括中国)通用的则是40位版本。公用密钥的优点就在于,也许你并不认识某一实体,但只要你的服务器认为该实体的ca 中心是可靠的,就可以进行安全通信,而这正是份eb 商务这样的业务所要求的。服务方对自己的资源可根据客户ca的发行机构的可靠程度来授权。目前国内外尚没有可以被广泛信赖的以。公共密钥方案较保密密钥方案处理速度慢,因此,通常把共公密钥与专用密钥技术结合起来实现最佳xìng能。即用公共密钥技术在通信双方之间传送专用密钥,而用专用密钥来对实际传输的数据加密解密。另外,公钥加密也用来对专用密钥进行加密。rsa算法研制的最初理念与目标是旨在解决利用公开信道传输分发私有密钥的难题。而实际结果不但很好地解决了这一难题,还可利用rsa来完成对电文的数字签名、以防止对电文的否认与抵赖,同时还可以利用数字签名来发现攻击者对电文的非法篡改,以保护数据信息的完整xìng。由于密码分析和攻击手段的进步,已不能满足安全需要,美国正在确定新的加密标准a此,作为21世纪的加密标准。新的密码体制如量子密码,正处于探索阶段。

4.虚拟专有网络(vpn)

相对于专属于某公司的私有网络或是租用的专线,vpn 是架设于公众电信网络之上的私有信息网络,其保密方式是使用信道协议及相关的安全程序。

目前有许多公司开始考虑在外联网及广域的企业内联网上使用v刚.v刚的使用还牵涉到加密后送出资料,及在另一端收到后解密还原资料等问题,而更高层次的安全包括进一步加密收发两端的网络位置。

microsoft、3 及其他许多公司更是提出t点对点信道协议标准(foint一to一point tunelingprotocol,p盯p),如内建于贾ind眼snt server的microsoftpftp等。这些协议的采用有助于提高vpn的安全xìng。

5.安全检测

这种方法是采取预先主动的方式,对客户端和网络的各层进行全面有效的自动安全检测, 以发现和避免系统遭受攻击伤害。例如,为了对付电脑黑客最近针对几大主要网站发起的所谓“拒绝服务”攻击行动,以公司推出了一种名为uetrust闯入侦测”的安全解决方案,以确保企业、学术研究机构和其他电子商务客户免遭电脑空间恐怖活动的侵害。

“etrust闯入侦测”安全解决方案能够以三种方式提供安全保护:它可以防止电脑黑客向系统装载所谓“bie”程序,用于以后发起“拒绝服务”攻击:它可以对一个已经被电脑黑客渗透并正在使用的环境即时发出苦告;它还可以在网站受到“拒绝服务”和其他类型的攻击时,对网站管理人员发出jǐng告。

此类安全解决方案还包括诺方公司用以解决跳b主页信息安全问题的信息水印服务。网站管理员可以利用诺方信息水印时间服务(grandti配)和签发服务(gran dst明p) ,为需要的主页加入主页水印信息,以确保信息的完整xìng和时间有效xìng。grandst胡p将对主页及其信息水印进行全天候的监视,一旦发现该主页被篡改,便可发出报jǐng信号,并将它封存归档备查,而用户只要安装了诺方安全客户端软件(isafe) ,就可以从isafe中获得主页水印的验证信息,从而确定主页的可信度。同时,诺方公司还即将推出针对动态页面的安全服务。

网络安全及网络安全技术

信息技术的普及与发展已把人类社会推向了网络化的时代。计算机网络的发展也对信息的安全保护提出了巨大的挑战。如果不能有效地解决计算机网络的安全问题、必然影响对计算机网络的更深层次的应用。

一、网络安全问题现状

随着国际互联网(internet)的发展, 网络资源rì益得到广泛应用,网络安全的矛盾亦rì渐突出。事实上,资源共享和信息安全历来是一对矛盾。计算机网络系统的安全威胁主要来自”黑客,(hackers)的攻击、计算机病毒(virus)以及拒绝服务攻击(denial of service attack),此外,网络系统的脆弱xìng及人的因素也是不容忽视的两个方面。

1.黑客攻击

黑客早在主机终端时代就已经出现,现代黑客惯常通过网络进行攻击,其常用手法是通过网络监听获取网上用户的账号和密码。利用unixcāo作系统提供的缺省帐户,如,telnet daemon, ftpdaemon, remote exec daemon等。.利用公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息。如,snkp协议、finger协议以及ping, traceroute等程序; .利用sendmail,采用debug, wizard, pipe进行攻击: .利用ftp,采用匿名进行攻击; .利用nfs进行攻击。

目前,已知的黑客攻击手段己多达500余种,其行为正在不断地走向系统化和组织化,所以如何保护自己的信息渠道和资源已成为网络应用中的重要课题。

2、计算机病毒

当今国际互联网将全球经济活动紧密联系在一起的同时,也为新一代计算机病毒提供了更为便捷的传染途径。比如,病毒可以通过电子邮件、软件下载、文件服务器、防火墙等侵入网络内部,传输介质可以是光纤、电缆或电话线。人们虽然对于在单机环境中的病毒防治取得了很大成绩,但计算机网络无疑为病毒防治工作提出了新的挑战。计算机病毒种类繁多,极易传播,影啊范围广。它动辄删除、修改文_竹,导致程序运行错误、死机,甚至于毁坏硬件,己构成对网络安全的严重威胁。

3、拒绝服务攻击

拒绝服务攻击是一种破坏xìng攻击,最旱的拒绝服务攻击是’电子邮件**”。它的表现形式是用户在很短的时间内收到大量垃圾电子邮件,从而影响正常业务的运行。严重时会使系统关机、网络瘫痪。“信息**”的攻击更具威慑力,信息**一旦爆炸,就会引起网络系统瘫痪。

4、网络系统的脆弱xìng

国际互联网从建设伊始就缺乏安全的总体构想,因而充满了安全隐患和固有的安全缺陷。例如,internet所依赖的tcp/ip协议本身就很不安全,运行该协议的网络系统,存在着欺骗攻击、否认服务、拒绝服务、数据截取和数据纂改五种类型的威胁和攻击。ip层协议有许多安全缺陷:

.应用层协议telnet, ftp, sup等协议缺乏认证和保密措施

.依靠钦件设置ip地址,造成地址假冒和地址欺骗

ip协议支持源路由方式,即源点可以指定信息包传送到目的节点的中间路由,提供了源路由攻击的条件。

5、人的因素

在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全xìng的j*大隐患。网络管理员或者网络用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也是存在的。如,cāo作口令被泄露,磁盘上的机密文件被人利用及未将临时文件删除导致重要信息被窃取,都可能使网络安全机制形同虚设,从内部遭受严重破坏

二、网络安全技术

网络安全技术通常包括防火墙技术和以加密技术为基础的数字签名技术等。

返回首页 上一章 目录 下一页

Copyright 2021宝石小说All Rights Reserved