知己知彼之美国如何打赢网络战-概述

李志宽
• 阅读 435

网络战三要素

网络空间作战的三个要素是进攻、防御、威慑。

  1. 进攻是指网络空间作战中主动攻击对手的计算机系统、网络设备、信息系统等目标,旨在破坏、干扰、控制对手的信息系统,从而达到战略、战术目的。
  2. 防御是指保护自己的信息系统、网络设备、计算机系统等目标,防止对手采取网络攻击手段对自己的信息系统进行破坏、干扰、控制等行为,从而保护自己的信息安全。
  3. 威慑是指通过展示自己的网络攻击能力和实力,使对手在网络空间中感到威慑和压力,从而迫使对手放弃对自己进行攻击或者采取其他的行动。
  • 战略目的:网络空间作战的战略目的是指实现国家在网络空间中的总体目标,是决定网络空间作战胜负的关键所在。网络空间作战的战略目的通常是与国家的信息化建设和网络安全密切相关的,例如保护国家重要信息基础设施、防范网络攻击、维护网络安全等。网络空间作战的战略目的的实现需要考虑到诸多因素,如敌我双方的网络攻防能力对比、网络安全法律法规、网络安全技术等方面的差异、网络空间作战的目的和规模等。例如,中国的网络安全战略目的是建立安全稳定的网络空间,保护国家重要信息基础设施,防范网络攻击和网络犯罪。
  • 战术目的:网络空间作战的战术目的是指在具体网络攻防战斗中所需达到的目标,是组织和指挥网络攻防战斗的具体目标。网络空间作战的战术目的通常是针对具体的网络攻防条件、对手的网络攻击手段、自己的网络防御能力等因素而制定的。例如,在一次网络攻防战斗中,一个战术目的可能是攻占对手的一处服务器,一个战术目的可能是防止对手通过网络攻击窃取自己的关键数据。

在网络空间作战中,进攻、防御、威慑是实现信息化战争目标的重要手段,同时也是保障信息安全、维护国家安全的重要保障。

研究的问题

网络战是什么?网络战需要什么?网络威慑能否阻止网络战?网络防御能否降低网络战的危害?

网络攻击只因系统存在缺陷

  1. 随着国家军队与经济建设对计算机网络基础设施依赖性的增强,以及计算机网络本身具备的外部可访问性,使得计算机网络存在着风险。
  2. 信息系统存在漏洞的原因不是因为不可抗拒的物理定理,而是因为理论与实践之间存在鸿沟。
  • 理论上讲,计算机系统只能严格按照其设计者与操作员的意愿来执行各种功能,但事实上它的一切行动只依赖于自身指令或者系统设置。即在实际操作中,由于计算机系统的复杂性和不可预测性,它的行为可能会受到各种因素的影响,而不一定完全按照设计者和操作员的意愿来执行。例如软件漏洞、病毒攻击、硬件故障等。这些因素可能会导致计算机系统执行错误的指令或者产生意外的结果,从而影响计算机系统的正常运行。
  • 除了拒绝服务攻击,所有攻击计算机系统的攻击路径,都是计算机系统本身所提供。夸张地说,组织信息系统可能遭受到的网络攻击的严重程度,完全取决于自身。

战术网络战

战术网络战指的是在战争期间诊针对地方军事目标发动的网络攻击,其成功的前提在于行动目标可以被访问,并且存在漏洞——攻击者可以采用各种有效的方法来利用这些攻击点。此外,如果网络攻击的结果可以被监测到,那么网络战行动将更加有效。

  • 战术网络战前期可能会对目标系统造成一定的损害,但是由于后期被攻击方网络安全人员的应急响应措施,会对战术网络战的效果造成一定的影响,并且战术网络战在一定程度上并不能直接伤害敌方人员,破坏敌方装备的概率也很小。在最理想的情况下,战术网络战行动也只能暂时迷惑、阻挠敌方军事系统的操作人员。因此战术网络战只能用于对其他战争行动进行辅助支援。
  • 网络攻击具有两个显著特征:其效果具有临时性,且攻击方式容易被反制,这导致攻击方必须谨慎而精确地利用网络攻击。
  • 网络攻击一次性打击适用于辅助其他战斗行动,将敌方在战斗行动中的关键网络设备致瘫。网络攻击的持续性打击适用于在和平时期的网络间谍活动,通过在敌方系统中的长期潜伏,刺探情报,为后期的战争做前期准备。

战略网络战

战略网络战就是针对地方国家基础民用设施进行的网络战,数千亿美元这个数字说明我们可以将战略网络战作为常规军事行动的辅助手段,也可以作为逼迫对方屈服以避免更严重损失的手段。从攻击者角度来看,必须要考虑如何防止网络战争升级为武力对抗,即使是战略性的武力对抗。

美国认为的网络战

知己知彼之美国如何打赢网络战-概述

美国政府不应该将战略网络战置于优先发展的地位,该结论也可以扩展至美军。美方认为单独依靠战略网络战,只能骚扰敌人,但并不能解除敌人的战斗力。任何值得以战略网络战役来对其施压的国家,同样很可能具有反击的能力,并且反击的力度可能还不仅仅是骚扰那么简单。

考虑网络威慑时,美方认为溯源、预期反映、持续攻击能力以及反击选择有限等问题都是影响网络威慑的重要障碍。美国政府应该考虑其他手段:外交手段、经济手段以及法律手段。

战术网络战有潜力服务于军事行动——但是有多大帮助美方表示尚不清楚,并且在很大程度上是不可知的。由于破坏性的网络攻击能够推进或放大实体攻击的效果,并且战术网络战的成本相对低廉,因此值得发展。成功实施战术网络战的前提不仅仅需要技术,还需要充分了解敌人的网络,包括技术层面与战术层面(潜在的敌人如何利用信息进行战争),后者甚至更重要。

《黑客&网络安全入门&进阶学习资源包》分享

点赞
收藏
评论区
推荐文章
专注IP定位 专注IP定位
3年前
网安行业这几个熟悉又陌生的名词,啥帽子都清楚啦?
随着网络的普及,黑客、暗网、黑产,网络上不法分子越来越多。但现在从国家到每个人对于网络安全意识越发的重视,魔高一尺道高一丈,白帽、红帽的出现打击了不法分子嚣张的气焰,那么,这几个熟悉又陌生的名词你知道是啥意思么?下面小编带你一起来盘点一下。1、黑产网络黑产,指以互联网为媒介,以网络技术为主要手段,为计算机信息系统安全和网络空间管理秩序,甚至国家安全、社会政治
专注IP定位 专注IP定位
3年前
“挂图作战”与地理空间的“相生”关系
在传统的地理空间,地图作为描绘地理现象的重要载体,自古以来就是指挥作战不可或缺的工具;如今在网络空间,也迫切需要能够全面展示网络空间信息的网络空间地图,从而建立起网络空间与地理空间的关联。依托网络安全态势感知平台,将网络空间地图与平台智慧大脑有机结合,实现网络空间的“挂图作战”。网络空间具有高度的复杂性,并与地理空间高度关联,共同构成了人类活动的现实空间。要
专注IP定位 专注IP定位
2年前
网络空间测绘国内外发展及现状
网络空间测绘作为一项十分重要的基础性工作,是网络空间国防能力建设的重要部分,是大国博弈背景下,网络主权、网络边疆的重要体现,美国“智库”兰德公司也曾断言:工业时代的战略战是核战争,信息时代的战略战主要是网络战。对推动国民经济和保障国家安全都具有十分重要的理论意义和应用价值。在网络空间测绘领域的起步阶段,主要集中于理论和概念的研究,结合网络测量技术和地理测
专注IP定位 专注IP定位
2年前
最常见的 10种网络安全攻击类型
网络攻击是指旨在针对计算机或计算机化信息系统的任何元素更改、破坏或窃取数据以及利用或损害网络的行为。随着近年来越来越流行的业务数字化,网络攻击一直在增加。虽然有几十种不同类型的攻击,但列表包括10个最常见的例子。最常见的10种网络安全攻击类型1.DoS和DDoS攻击 DoS是DenialofService的简称,即拒绝服务。单一的DoS攻
李志宽
李志宽
Lv1
男 · 长沙幻音科技有限公司 · 网络安全工程师
李志宽、前百创作者、渗透测试专家、闷骚男一位、有自己的摇滚乐队
文章
89
粉丝
25
获赞
43