原文:internetevolution.com:Cyber Warfare: Strategy & Tactics
译文:互联网进化.com :网络战争:战略与战术
原文链接:http://www.internetevolution.com/author.asp?section_id=628作者:Kenneth Geers
发表时间:2010/02/11
译者:twitter:@mhisun
校对:twitter:@xiaomi2020
事实上,现实世界发生的每件事都对应到了网络里。对国家安全策略制定者来说,这意味着在网络中也需要宣传、间谍、侦察、锁定目标以及狭义上的战争。
国家安全部门领导层必须迅速提高其对技术、法律和网络攻防原理的理解,以此才能将网络战争的目标分解成国家安全计划的所有具体阶段。
以下是五个网络战争兴起的战略原因与五个常规网络战术:
战略要点:
1.互联网是脆弱的
互联网的非完美设计使得骇客能够匿名阅读、删除、修改存储在电脑上的或是在电脑间交换的信息。每月大约有100个条目补充进通用漏洞披露(CVE)的数据库中。攻击者常常使用先进的恶意代码,可能有多种方法进入个人网络以接近个人信息和网络中保存的秘密 ,通常系统管理员对这些攻击的保护能力有限。
2.高投资回报
网络战实施者的目的不言而喻:盗窃研究开发数据、窃听敏感通讯、在敌线内部进行有力的宣传(可以举出些例子)。电脑攻击的诱惑之处在于:相比风险,其收集信息或操作手段的成本只有其他操控方法的几分之一。
3.网络防务不足
网络防御仍旧是一个不成熟的领域。传统的执法手段不足,招募市场上炙手可热的 高级技术人员相对困难;互联网的全球性特点又使得电脑调查工作复杂化;最后,在国家支持网络战争的情况下,合作执法或是变成了唱双簧或是形同虚设。
4.高度匿名性
互联网迷宫似的结构使网络攻击者具有高度匿名性。聪明的骇客通过不同国家迂回攻击目标国,而这些国家间外交关系冷淡且无司法合作。
5.非政府角色的参与
政府致力于尽可能控制国际冲突。然而,全球化与互联网极大地加强了个人掌握时事动态的能力和制造时事的能力。跨国界的亚文化群间正自发地形成在线合作并影响了无数的政治议程,而无需向任何总指挥汇报。
战术要点:
1.线人
每天,匿名的电脑骇客复制大量的电脑数据和网络通讯。理论上来说,在世界上任何角落进行破坏性的情报收集活动,甚至是那些高度敏感的政治军事情报收集都是可行的。
2.宣传
文本或图形的数字信息,无论真实与否,能够迅速被复制散发到世界任何地方,甚至深入敌后,这是种低廉有效的网络攻击方法。
3.拒绝服务式攻击
DOS攻击的简单原理是拒绝合法用户使用电脑资源。最常用的攻击方法是用大量的无用数据包攻击主机,使其无法响应正常的服务请求。
4.篡改数据
篡改数据的攻击方式极度危险,因为成功的攻击意味着合法用户(人或机器)将基于被恶意改动过的信息而做出重要决定。此类攻击包括从改动网站外观或称“电子涂鸦”,到旨在破坏武器或指令与控制C2系统的数据库攻击,范围广泛。
5.对基础设施要做两手准备
在私人手中的大部分国家重要基础设施正越来越多地与互联网相连。然而,因为这些设施常常需要即时反应,相关的硬件设备却没有足够的计算资源,所以其安全性措施不算固若金汤。对国家安全计划制定者来说,电力系统的管理尤其重要,因为电力系统无法替代,而其他基础设施都要依靠电力。
所有的政治军事冲突现在都有了网络层面的表现,其规模和影响难以估计。互联网的放大作用意味着未来网络战争的胜利将会转化为现实的胜利,也将会对国家安全提出新的重要挑战。
--Kenneth Geers, 爱沙尼亚塔林网络卓越中心美国代表
来源说明:本文1.0版本来源译者的志愿翻译者团队。
收录说明:本文已经收录到“译者文集”中,同时进入“译者@mhisun的个人专辑”、“译者频道—热点专题—互联网与政治”、“译者频道—热点专题—谷歌专题”、“译者频道—深度分析”索引。
互联网的非完美设计使得骇客能够匿名阅读、删除、修改存储在电脑上的或是在电脑间交换的信息。每月大约有100个条目补充进通用漏洞披露(CVE)的数据库中。攻击者常常使用先进的恶意代码,可能有多种方法进入个人网络以接近个人信息和网络中保存的秘密 ,通常系统管理员对这些攻击的保护能力有限。
2.高投资回报
网络战实施者的目的不言而喻:盗窃研究开发数据、窃听敏感通讯、在敌线内部进行有力的宣传(可以举出些例子)。电脑攻击的诱惑之处在于:相比风险,其收集信息或操作手段的成本只有其他操控方法的几分之一。
3.网络防务不足
网络防御仍旧是一个不成熟的领域。传统的执法手段不足,招募市场上炙手可热的 高级技术人员相对困难;互联网的全球性特点又使得电脑调查工作复杂化;最后,在国家支持网络战争的情况下,合作执法或是变成了唱双簧或是形同虚设。
4.高度匿名性
互联网迷宫似的结构使网络攻击者具有高度匿名性。聪明的骇客通过不同国家迂回攻击目标国,而这些国家间外交关系冷淡且无司法合作。
5.非政府角色的参与
政府致力于尽可能控制国际冲突。然而,全球化与互联网极大地加强了个人掌握时事动态的能力和制造时事的能力。跨国界的亚文化群间正自发地形成在线合作并影响了无数的政治议程,而无需向任何总指挥汇报。
战术要点:
1.线人
每天,匿名的电脑骇客复制大量的电脑数据和网络通讯。理论上来说,在世界上任何角落进行破坏性的情报收集活动,甚至是那些高度敏感的政治军事情报收集都是可行的。
2.宣传
文本或图形的数字信息,无论真实与否,能够迅速被复制散发到世界任何地方,甚至深入敌后,这是种低廉有效的网络攻击方法。
3.拒绝服务式攻击
DOS攻击的简单原理是拒绝合法用户使用电脑资源。最常用的攻击方法是用大量的无用数据包攻击主机,使其无法响应正常的服务请求。
4.篡改数据
篡改数据的攻击方式极度危险,因为成功的攻击意味着合法用户(人或机器)将基于被恶意改动过的信息而做出重要决定。此类攻击包括从改动网站外观或称“电子涂鸦”,到旨在破坏武器或指令与控制C2系统的数据库攻击,范围广泛。
5.对基础设施要做两手准备
在私人手中的大部分国家重要基础设施正越来越多地与互联网相连。然而,因为这些设施常常需要即时反应,相关的硬件设备却没有足够的计算资源,所以其安全性措施不算固若金汤。对国家安全计划制定者来说,电力系统的管理尤其重要,因为电力系统无法替代,而其他基础设施都要依靠电力。
所有的政治军事冲突现在都有了网络层面的表现,其规模和影响难以估计。互联网的放大作用意味着未来网络战争的胜利将会转化为现实的胜利,也将会对国家安全提出新的重要挑战。
--Kenneth Geers, 爱沙尼亚塔林网络卓越中心美国代表
来源说明:本文1.0版本来源译者的志愿翻译者团队。
收录说明:本文已经收录到“译者文集”中,同时进入“译者@mhisun的个人专辑”、“译者频道—热点专题—互联网与政治”、“译者频道—热点专题—谷歌专题”、“译者频道—深度分析”索引。
Nenhum comentário:
Postar um comentário