導航:首頁 > 網路安全 > 戰術網路安全

戰術網路安全

發布時間:2022-07-11 05:47:21

『壹』 如何構建安全網路環境

微型計算機和區域網的廣泛應用,基於client/server體系結構的分布式系統的出現,I
SDN,寬頻ISDN的興起,ATM技術的實施,衛星通信及全球信息網的建設,根本改變了以往主機
-終端型的網路應用模式;傳統的、基於Mainframe的安全系統結構已不能適用於新的網路環
境,主要原因是:
(1)微型機及LAN的引入,使得網路結構成多樣化,網路拓撲復雜化;
(2)遠地工作站及遠地LAN對Mainframe的多種形式的訪問,使得網路的地理分布擴散化
;
(3)多種通訊協議的各通訊網互連起來,使得網路通信和管理異質化。
構作Micro-LAN-Mainframe網路環境安全體系結構的目標同其它應用環境中信息安全的
目標一致,即:
(1)存儲並處理於計算機和通信系統中的信息的保密性;
(2)存儲並處理於計算機和通信系統中的信息的完整性;
(3)存儲並處理於計算機和通信系統中的信息的可用性;
(4)對信息保密性、完整性、拒絕服務侵害的監查和控制。
對這些安全目標的實現不是絕對的,在安全系統構作中,可因地制宜,進行適合於自身條
件的安全投入,實現相應的安全機制。但有一點是應該明確的,信息安全是國民經濟信息化
必不可少的一環,只有安全的信息才是財富。
對於潛在的財產損失,保險公司通常是按以下公式衡量的:
潛在的財產損失=風險因素×可能的損失
這里打一個比方,將信息系統的安全威脅比作可能的財產損失,將系統固有的脆弱程度
比作潛在的財產損失,於是有:
系統的脆弱程度=處於威脅中的系統構件×安全威脅
此公式雖不能將系統安全性定量化,但可以作為分析信息安全機制的適用性和有效性的
出發點。
對計算機犯罪的統計表明,絕大多數是內部人員所為。由於在大多數Micro-LAN-Mainf
rame系統中,用戶登錄信息、用戶身份證件及其它數據是以明文形式傳輸的,任何人通過連
接到主機的微型機都可秘密地竊取上述信息。圖1給出了我們在這篇文章中進行安全性分析
的網路模型,其安全性攻擊點多達20個。本文以下各部分將詳細討論對此模型的安全威脅及
安全對策。
@@14219700.GIF;圖1.Micro-LAN-Mainframe網路模型@@
二、開放式系統安全概述
1.OSI安全體系結構
1989年2月15日,ISO7498-2標準的頒布,確立了OSI參考模型的信息安全體系結構,它對
構建具體網路環境的信息安全構架有重要的指導意義。其核心內容包括五大類安全服務以
及提供這些服務所需要的八類安全機制。圖2所示的三維安全空間解釋了這一體系結構。
@@14219701.GIF;ISO安全體系結構@@
其中,一種安全服務可以通過某種安全機制單獨提供,也可以通過多種安全機制聯合提
供;一種安全機制可用於提供一種或多種安全服務。
2.美軍的國防信息系統安全計劃DISSP
DISSP是美軍迄今為止最龐大的信息系統安全計劃。它將為美國防部所有的網路(話音
、數據、圖形和視頻圖象、戰略和戰術)提供一個統一的、完全綜合的多級安全策略和結構
,並負責管理該策略和結構的實現。圖3所示的DISSP安全框架三維模型,全面描述了信息系
統的安全需求和結構。第一維由九類主要的安全特性外加兩類操作特性組成,第二維是系統
組成部件,它涉及與安全需求有關的信息系統部件,並提供一種把安全特性映射到系統部件
的簡化手段;第三維是OSI協議層外加擴展的兩層,OSI模型是面向通信的,增加兩層是為了適
應信息處理。
@@14219702.GIF;DISSP安全框架雛形@@
3.通信系統的安全策略
1節和2節較全面地描述了信息系統的安全需求和結構,具有相當的操作指導意義。但僅
有這些,對於構作一個應用於某組織的、具體的網路應用環境的安全框架或安全系統還是不
夠的。
目前,計算機廠商在開發適用於企業范圍信息安全的有效策略方面並沒有走在前面,這
就意味著用戶必須利用現有的控制技術開發並維護一個具有足夠安全級別的分布式安全系
統。一個安全系統的構作涉及的因素很多,是一個龐大的系統工程。一個明晰的安全策略必
不可少,它的指導原則如下:
·對安全暴露點實施訪問控制;
·保證非法操作對網路的數據完整性和可用性無法侵害;
·提供適當等級的、對傳送數據的身份鑒別和完整性維護;
·確保硬體和線路的聯接點的物理安全;
·對網路設備實施訪問控制;
·控制對網路的配置;
·保持對網路設施的控制權;
·提供有準備的業務恢復。
一個通信系統的安全策略應主要包括以下幾個方面的內容:
總綱;
適用領域界定;
安全威脅分析;
企業敏感信息界定;
安全管理、責任落實、職責分明;
安全控制基線;
網路操作系統;
信息安全:包括用戶身份識別和認證、文件伺服器控制、審計跟蹤和安全侵害報告、數
據完整性及計算機病毒;
網路安全:包括通信控制、系統狀態控制、撥號呼叫訪問控制;
災難恢復。
三、LAN安全
1.LAN安全威脅
1)LAN環境因素造成的安全威脅
LAN環境因素,主要是指LAN用戶缺乏安全操作常識;LAN提供商的安全允諾不能全部兌現

2)LAN自身成員面臨的安全威脅
LAN的每一組成部件都需要保護,包括伺服器、工作站、工作站與LAN的聯接部件、LAN
與LAN及外部世界的聯接部件、線路及線路接續區等。
3)LAN運行時面臨的安全威脅
(1)通信線路上的電磁信號輻射
(2)對通信介質的攻擊,包括被動方式攻擊(搭線竊聽)和主動方式攻擊(無線電仿冒)
(3)通過聯接上網一個未經授權的工作站而進行的網路攻擊。攻擊的方式可能有:竊聽
網上登錄信息和數據;監視LAN上流量及與遠程主機的會話,截獲合法用戶log off指令,繼續
與主機會話;冒充一個主機LOC ON,從而竊取其他用戶的ID和口令。
(4)在合法工作站上進行非法使用,如竊取其他用戶的ID、口令或數據
(5)LAN與其他網路聯接時,即使各成員網原能安全運行,聯網之後,也可能發生互相侵害
的後果。
(6)網路病毒
4)工作站引發的安全威脅
(1)TSR和通信軟體的濫用:在分布式應用中,用戶一般在本地微機及主機擁有自己的數
據。將微機作為工作站,LAN或主機系統繼承了其不安全性。TSR是用戶事先載入,由規定事
件激活的程序。一個截獲屏幕的TSR可用於竊取主機上的用戶信息。這樣的TSR還有許多。
某些通信軟體將用戶鍵入字元序列存為一個宏,以利於實現對主機的自動LOGON,這也是很危
險的。
(2)LAN診斷工具的濫用:LAN診斷工具本用於排除LAN故障,通過分析網上數據包來確定
線路雜訊。由於LAN不對通信鏈路加密,故LAN診斷工具可用於竊取用戶登錄信息。
(3)病毒與微機通信:例如Jerusalem-B病毒可使一個由幾千台運行3270模擬程序的微機
組成的網路癱瘓。
2 LAN安全措施
1)通信安全措施
(1)對抗電磁信號偵聽:電纜加屏蔽層或用金屬管道,使較常規電纜難以搭線竊聽;使用
光纖消除電磁輻射;對敏感區域(如電話室、PBX所在地、伺服器所在地)進行物理保護。
(2)對抗非法工作站的接入:最有效的方法是使用工作站ID,工作站網卡中存有標識自身
的唯一ID號,LAN操作系統在用戶登錄時能自動識別並進行認證。
(3)對抗對合法工作站的非法訪問:主要通過訪問控制機制,這種機制可以邏輯實現或物
理實現。
(4)對通信數據進行加密,包括鏈路加密和端端加密。
2)LAN安全管理
(1)一般控制原則,如對伺服器訪問只能通過控制台;工作站間不得自行聯接;同一時刻
,一個用戶只能登錄一台工作站;禁止使用網上流量監視器;工作站自動掛起;會話清除;鍵盤
封鎖;交易跟蹤等。
(2)訪問控制,如文件應受保護,文件應有多級訪問權力;SERVER要求用戶識別及認證等

(3)口令控制,規定最大長度和最小長度;字元多樣化;建立及維護一個軟字型檔,鑒別弱口
令字;經常更換口令等。
(4)數據加密:敏感信息應加密
(5)審計日誌:應記錄不成功的LOGIN企圖,未授權的訪問或操作企圖,網路掛起,脫離聯
接及其他規定的動作。應具備自動審計日誌檢查功能。審計文件應加密等。
(6)磁碟利用:公用目錄應只讀,並限制訪問。
(7)數據備份:是LAN可用性的保證;
(8)物理安全:如限制通信訪問的用戶、數據、傳輸類型、日期和時間;通信線路上的數
據加密等。
四、PC工作站的安全
這里,以荷蘭NMB銀行的PC安全工作站為例,予以說明。在該系統中,PC機作為IBM SNA主
機系統的工作站。
1.PC機的安全局限
(1)用戶易於攜帶、易於訪問、易於更改其設置。
(2)MS-DOS或PC-DOS無訪問控制功能
(3)硬體易受侵害;軟體也易於攜帶、拷貝、注入、運行及損害。
2.PC安全工作站的目標
(1)保護硬體以對抗未授權的訪問、非法篡改、破壞和竊取;
(2)保護軟體和數據以對抗:未授權的訪問、非法篡改、破壞和竊取、病毒侵害;
(3)網路通信和主機軟硬體也應類似地予以保護;
3.安全型PC工作站的設計
(1)PC硬體的物理安全:一個的可行的方法是限制對PC的物理訪問。在PC機的後面加一
個盒子,只有打開這個盒子才能建立所需要的聯接。
(2)軟體安全:Eracon PC加密卡提供透明的磁碟訪問;此卡提供了4K位元組的CMOS存儲用
於存儲密鑰資料和進行密鑰管理。其中一半的存儲區對PC匯流排是只可寫的,只有通過卡上數
據加密處理的密鑰輸入口才可讀出。此卡同時提供了兩個通信信道,其中一個支持同步通信
。具體的安全設計細節還有:
A、使用Clipcards提供的訪問權授予和KEY存儲(為離線應用而設)、Clipcards讀寫器
接於加密卡的非同步口。
B、對硬碟上全部數據加密,對不同性質的文件區分使用密鑰。
C、用戶LOGON時,強制進入與主機的安全監控器對話,以對該用戶進行身份驗證和權力
賦予;磁碟工作密鑰從主機傳送過來或從Clipcards上讀取(OFFLINE);此LOGON外殼控制應用
環境和密鑰交換。
D、SNA3270模擬器:利用Eracon加密卡實現與VTAM加解密設備功能一致的對數據幀的加
密。
E、主機安全監控器(SECCON):如果可能,將通過3270模擬器實現與PC安全監控程序的不
間斷的會話;監控器之間的一套消息協議用於完成對系統的維護。
五、分布式工作站的安全
分布式系統的工作站較一般意義上的網路工作站功能更加全面,它不僅可以通過與網上
伺服器及其他分布式工作站的通信以實現信息共享,而且其自身往往具備較強的數據存儲和
處理能力。基於Client/Server體系結構的分布式系統的安全有其特殊性,表現如下:
(1)較主機系統而言,跨區域網和廣域網,聯接區域不斷擴展的工作站環境更易受到侵害
;
(2)由於工作站是分布式的;往往分布於不同建築、不同地區、甚至不同國家,使安全管
理變得更加復雜;
(3)工作站也是計算機犯罪的有力工具,由於它分布廣泛,安全威脅無處不在;
(4)工作站環境往往與Internet及其他半公開的數據網互聯,因而易受到更廣泛的網路
攻擊。
可見,分布式工作站環境的安全依賴於工作站和與之相聯的網路的安全。它的安全系統
應不劣於主機系統,即包括用戶的身份識別和認證;適當的訪問控制;強健的審計機制等。除
此之外,分布式工作站環境還有其自身的特殊安全問題,如對網路伺服器的認證,確保通信中
數據的保密性和完整性等。這些問題將在後面討論。
六、通信中的信息安全
通過以上幾部分的討論,我們已將圖1所示的網路組件(包括LAN、網路工作站、分布式
工作站、主機系統)逐一進行了剖析。下面,我們將就它們之間的聯接安全進行討論。
1.加密技術
結合OSI七層協議模型,不難理解加密機制是怎樣用於網路的不同層次的。
(1)鏈路加密:作用於OSI數據模型的數據鏈路層,信息在每一條物理鏈路上進行加密和
解密。它的優點是獨立於提供商,能保護網上控制信息;缺點是浪費設備,降低傳輸效率。
(2)端端加密:作用於OSI數據模型的第4到7層。其優點是花費少,效率高;缺點是依賴於
網路協議,安全性不是很高。
(3)應用加密:作用於OSI數據模型的第7層,獨立於網路協議;其致命缺點是加密演算法和
密鑰駐留於應用層,易於失密。
2.撥號呼叫訪問的安全
撥號呼叫安全設備主要有兩類,open-ended設備和two-ended設備,前者只需要一台設備
,後者要求在線路兩端各加一台。
(1)open-ended設備:主要有兩類,埠保護設備(PPDs)和安全數據機。PPDs是處於
主機埠和撥號線路之間的前端通信處理器。其目的是隱去主機的身份,在將用戶請求送至
主機自身的訪問控制機制前,對該用戶進行預認證。一些PPDs具有回叫功能,大部分PPDs提
供某種形式的攻擊示警。安全數據機主要是回叫型的,大多數有內嵌口令,用戶呼叫調
制解調器並且輸入口令,數據機驗證口令並拆線。數據機根據用戶口令查到相應電
話號碼,然後按此號碼回叫用戶。
(2)two-ended設備:包括口令令牌、終端認證設備、鏈路加密設備和消息認證設備。口
令令牌日益受到大家歡迎,因為它在認證線路另一端的用戶時不需考慮用戶的位置及網路的
聯接類型。它比安全數據機更加安全,因為它允許用戶移動,並且禁止前向呼叫。
口令令牌由兩部分組成,運行於主機上與主機操作系統和大多數常用訪問控制軟體包接
口的軟體,及類似於一個接卡箱運算器的硬體設備。此軟體和硬體實現相同的密碼演算法。當
一個用戶登錄時,主機產生一個隨機數給用戶,用戶將該隨機數加密後將結果返回給主機;與
此同時,運行於主機上的軟體也作同樣的加密運算。主機將這兩個結果進行對比,如果一致
,則准予登錄。
終端認證設備是指將各個終端唯一編碼,以利於主機識別的軟體及硬體系統。只有帶有
正確的網路介面卡(NIC)標識符的設備才允許登錄。
鏈路加密設備提供用於指導線路的最高程度的安全保障。此類系統中,加密盒置於線路
的兩端,這樣可確保傳送數據的可信性和完整性。唯一的加密密鑰可用於終端認證。
消息認證設備用於保證傳送消息的完整性。它們通常用於EFT等更加註重消息不被更改
的應用領域。一般採用基於DES的加密演算法產生MAC碼。
七、安全通信的控制
在第六部分中,我們就通信中採取的具體安全技術進行了較為詳細的討論。但很少涉及
安全通信的控制問題,如網路監控、安全審計、災難恢復、密鑰管理等。這里,我們將詳細
討論Micro-LAN-Mainframe網路環境中的用戶身份認證、伺服器認證及密鑰管理技術。這三
個方面是緊密結合在一起的。
1.基於Smartcards的用戶認證技術
用戶身份認證是網路安全的一個重要方面,傳統的基於口令的用戶認證是十分脆弱的。
Smartcards是一類一話一密的認證工具,它的實現基於令牌技術。其基本思想是擁有兩個一
致的、基於時間的加密演算法,且這兩個加密演算法是同步的。當用戶登錄時,Smartcards和遠
端系統同時對用戶鍵入的某一個系統提示的數進行運算(這個數時刻變化),如果兩邊運行結
果相同,則證明用戶是合法的。
在這一基本的Smartcards之上,還有一些變種,其實現原理是類似的。
2.kerboros用戶認證及保密通信方案
對於分布式系統而言,使用Smartcards,就需要為每一個遠地系統准備一個Smartcard,
這是十分繁瑣的,MIT設計與開發的kerboros用戶認證及保密通信方案實現了對用戶的透明
,和對用戶正在訪問的網路類型的免疫。它同時還可用於節點間的保密通信及數據完整性的
校驗。kerboros的核心是可信賴的第三方,即認證服務中心,它擁有每一個網路用戶的數據
加密密鑰,需要用戶認證的網路服務經服務中心注冊,且每一個此類服務持有與服務中心通
信的密鑰。
對一個用戶的認證分兩步進行,第一步,kerboros認證工作站上的某用戶;第二步,當該
用戶要訪問遠地系統伺服器時,kerboros起一個中介人的作用。
當用戶首次登錄時,工作站向伺服器發一個請求,使用的密鑰依據用戶口令產生。服務
中心在驗明用戶身份後,產生一個ticket,所使用的密鑰只適合於該ticket-granting服務。
此ticket包含用戶名、用戶IP地址、ticket-granting服務、當前時間、一個隨機產生的密
鑰等;服務中心然後將此ticket、會話密鑰用用戶密鑰加密後傳送給用戶;用戶將ticket解
密後,取出會話密鑰。當用戶想聯接某網路伺服器時,它首先向服務中心發一個請求,該請求
由兩部分組成,用戶先前收到的ticket和用戶的身份、IP地址、聯接伺服器名及一個時間值
,此信息用第一次傳回的會話密鑰加密。服務中心對ticket解密後,使用其中的會話密鑰對
用戶請求信息解密。然後,服務中心向該用戶提供一個可與它相聯接的伺服器通信的會話密
鑰及一個ticket,該ticket用於與伺服器通信。
kerboros方案基於私鑰體制,認證服務中心可能成為網路瓶頸,同時認證過程及密鑰管
理都十分復雜。
3.基於公鑰體制的用戶認證及保密通信方案
在ISO11568銀行業密鑰管理國際標准中,提出了一種基於公鑰體制,依託密鑰管理中心
而實現的密鑰管理方案。該方案中,通信雙方的會話密鑰的傳遞由密鑰管理中心完成,通信
雙方的身份由中心予以公證。這樣就造成了密鑰管理中心的超負荷運轉,使之成為網上瓶頸
,同時也有利於攻擊者利用流量分析確定網路所在地。
一個改進的方案是基於公鑰體制,依託密鑰認證中心而實現的密鑰管理方案。該方案中
,通信雙方會話密鑰的形成由雙方通過交換密鑰資料而自動完成,無須中心起中介作用,這樣
就減輕了中心的負擔,提高了效率。由於篇幅所限,這里不再展開討論。
八、結論
計算機網路技術的迅速發展要求相應的網路安全保障,一個信息系統安全體系結構的確
立有助於安全型信息系統的建設,一個具體的安全系統的建設是一項系統工程,一個明晰的
安全策略對於安全系統的建設至關重要,Micro-LAN-Mainframe網路環境的信息安全是相對
的,但其豐富的安全技術內涵是值得我們學習和借鑒的。

『貳』 在伊拉克戰爭中,美軍首次實現了戰爭史上三軍能共享,互通的信息系統

是的 可以這么說 首次在實戰上實現網路中心戰概念
網路中心戰最早由美國海軍於1997年提出,在阿富汗戰爭中初步體現出優越性,它是美軍未來聯合作戰的核心。
海軍早在1997年就提出網路中心戰概念,2001年五角大樓將其提升為信息時代的戰爭形態,2002年布希政府將網路中心戰能力視為軍隊轉型的重點和未來聯合作戰的核心。鑒於網路中心戰在阿富汗戰爭中初見成效,美軍在伊拉克戰爭中進一步檢驗了這一全新的作戰概念。
·美軍構建網路化作戰結構
在伊拉克戰爭中,美軍強調網路中心戰,突出信息的地位和作用,藉助靈敏高效的數字化網路結構將信息收集、指揮控制與通信、火力打擊三大系統融為一體,縮短了從偵察發現目標、形成作戰指令到打擊摧毀目標的時間。網路化的作戰結構可提高信息共享水平,增強態勢感知能力,加快指揮和決策速度,實現作戰協同,增強殺傷力、生存能力和響應能力,從而極大地提高作戰效能,縮短戰爭進程。圖1和圖2分別顯示了美軍構建的網路中心戰的網路結構原理圖和三層網路結構圖。
全維的探測網 奪取信息優勢是充分發揮網路中心戰的首要條件。美軍動用了幾乎所有高技術探測手段,建立了天、空、海、陸一體化全維探測網。除在外層空間構成龐大的衛星監視網外,空中同時有低空、中空、高空三個層次的各種偵察飛機對伊軍陣地進行掃描,地面上也部署了大量感測器。正是藉助全維的探測網,美軍奪取了不對稱的信息優勢,並將其轉化為不對稱的火力優勢,隨心所欲地實施遠程打擊,不但使得伊拉克空軍無法作戰,地面部隊也不敢大規模集結,陷於被動境地。
靈活的指控網 在海灣戰爭中,信息在指控鏈中需經過數小時或數天的傳遞後,指揮官才能下達攻擊命令,因此美軍即使通過偵察發現了機動導彈發射車,也無法及時實施打擊。這次伊拉克戰爭中,美軍利用靈活的指控網有效整合了指控系統,大大縮短打擊准備時間。通過網路,指揮官可以同時與下屬各級部隊進行聯絡,同時指揮分散在各地域的作戰部隊,形成整體合力。
高效的作戰網 目前,美軍各軍種均有一半以上的裝備實現了信息化,這些信息化裝備在戰場上構成互聯、互通的網路環境,不同軍種、部署在不同空間的各種武器平台和火力單元相當於網路中的一個節點,可以及時交換戰場信息,指示目標,按照統一的火力計劃實施精確打擊,更有效地發揮效能。在這次作戰中,DDG-75「宙斯盾」驅逐艦為「愛國者」導彈提供預警信息,是平台通過網路化途徑實現互通的一個例證。
·伊拉克戰爭中網路中心戰的具體應用
檢驗聯合作戰的協同性 伊拉克戰爭中,美軍藉助網路化結構首次實現了真正意義上的陸、海、空和海軍陸戰隊協同作戰。開戰不久,美軍就有效地實施空地協同,空中力量在使用精確制導武器對敵軍實施打擊的同時,對地面部隊提供有效的近距離支援。
增強單向透明度和態勢感知能力 自開戰以來,美軍運用最先進、最強大的網路技術,獲取透明持續的戰場態勢圖。美軍聯合作戰中心位於卡達,是指揮對伊作戰的神經中樞。各種信息經過近700名情報人員的分析,傳送到最高指揮官的顯示屏上,6個顯示屏上的戰場信息幾分鍾就更新一次。通過顯示屏可觀察戰場情況,如運動中的伊拉克坦克、部署在巴格達的突擊隊以及處於飛行段的「戰斧」巡航導彈。
實現戰場實時化 海灣戰爭中,美軍空襲從發現到攻擊目標需要3天,若臨時發現目標時很難及時調整空襲計劃。在科索沃戰爭中,這一時間縮短到2h,使得相當一部分空襲任務可以在飛機升空後重新調整。阿富汗戰爭時這一時間進一步縮短到19min,攻擊的實時性大大提高。而在這次戰爭中,這一時間控制在1Omin內。高速數字化網路系統使美軍能對戰場瞬息變化作出更快、更靈敏的反應,及時高效地指揮、控制與協調各軍兵種的行動,大大提高了臨時改變作戰計劃時的快速反應能力。
嘗試基於效果的作戰和快速決定性作戰 與海灣戰爭不同,此次伊拉克戰爭美軍提出用信息化武器裝備打信息化戰爭,不僅要求確保勝利,而且要求實現快速決定性作戰。為此,美軍依靠網路化作戰結構,追求基於效果的作戰,對目標打擊更有選擇性和針對性。美軍直取的目標有兩個:一是薩達姆和其他高官以及主要捍衛者,「斬首行動」由始至終貫穿整個戰爭;二是伊拉克首都巴格達,美軍沒有像傳統的城市戰那樣首先奪取和佔領市郊,然後步步為營,層層推進,而是首先奪取市內的戰略要地。
快速打擊時間敏感目標 當戰場上出現時間敏感目標時,美軍在沙特空軍基地的聯合空中作戰中心內的時間敏感瞄準小組只用幾分鍾時間就可准確識別目標,決定最佳攻擊行動。3月20日,伊拉克兩輛機動導彈發射車剛向科威特境內發射「阿巴比爾」-100導彈,即被美國空中偵察機發現,在距發射地點40km的一個美空軍基地立即臨時調整了幾架待飛飛機的作戰任務,飛機起飛後投擲炸彈將導彈發射車炸毀。
首次檢驗數字化師 美國在海灣戰爭後提出了「以數字化網路為中心的戰爭」概念,並於上世紀末率先提出了「數字化戰場和數字化部隊」的構想。2001年,第4機步師成為世界上第一支數字化師,它可以共享位置和目標信息,具有獨一無二的戰場接入戰術網際網路的能力,但尚未經過實戰檢驗。4月13日,美軍第4機步師先頭部隊到達提克里特,接受實戰檢驗。
·伊拉克戰爭中網路中心戰的部分裝備
「21世紀旅及旅以下作戰指揮控制系統」(FBCB2) 該系統的基本組件包括計算機硬/軟體、GPS接收機和通信介面,主要功能是向指揮官、小分隊和單兵顯示敵我位置、收發作戰命令和後勤數據、提高戰場態勢感知能力、進行目標識別等。FBCB2可提供電子郵件服務,與陸軍的高層戰術通信系統相連接,允許作戰人員向戰地指揮官發送大量消息和數字化偵察報告。
戰術互聯網 戰術互聯網由陸軍3個主要的戰術通信系統,即機載無線電系統、增強型定位報告系統和移動用戶設備互聯而成,包括無線電、通信衛星、行動電話、光纜和交換設施。戰術互聯網能夠實現戰術級用戶間的無縫連接,提供語音、數據、圖像和實時視頻傳輸,支持文電、網路管理和安全以及電子郵件業務,可快速、准確地將戰地情報和指示傳遞給每個作戰單元。
「全球指揮與控制系統」(GCCS -J) 為支持對伊作戰,美軍戰前採用了最新版本的GCCS-J6.0全球指揮和控制系統,提高了情報能力,使通用作戰圖傳來的數據可以更好地同步。 GCCS-J聯合了所有軍兵種的指揮與控制系統,並使無人機、地面和衛星感測器的數據相互關聯並傳遞到圖像與情報綜合系統,後者能夠幫助指揮官分析作戰情報數據、管理和生成目標數據以及規劃任務。
「可部署的聯合指揮與控制系統」(DJCCS) 在這次戰爭中,美軍首次實戰使用了DJCCS。該系統是一個計算機信息共享平台,具有召開電視會議、上網和收發郵件功能,可使戰場指揮官在運動狀態下以前所未有的方式監控行動進展,隨時了解各軍兵種作戰情況,及時下達作戰命令。
「聯合火力網」(JFN) JFN是美海軍的一個以網路為中心的作戰系統,由「戰術利用系統」(TES)、「全球指揮與控制系統」(GCCS)和「聯合作戰圖像處理系統」(JSIPS)組成,能夠提供實時信息交互、感測器控制、目標產生、任務計劃制定以及作戰毀傷評估功能,可將識別和攻擊目標的時間從數小時減少到10nin,打擊時間敏感目標。TES可使戰區指揮中心直接從wu1人機或U -2等偵察平台接收目標信息,攻擊機的飛行員能從戰區指揮中心接收目標指示數據。GCCS為指揮官提供下達目標攻擊指令的指揮控制網路。JSIPS進行數據處理。未來,JFN將能更快地把情報數據處理成瞄準數據,用於打擊移動目標,最終實現使所有人員都置身於網路中,共享通用作戰態勢圖和請求火力支援。
「戰術輸入系統」(TIS) TIS已安裝在「尼米茲」號航母上,並有望部署到美海軍其他航母和主要兩棲艦上。該系統可通過陸基和海基機載感測器平台的無線電線路接收數字式圖像,包括光電、紅外及合成孔徑雷達圖像。海軍情報人員可通過點擊界面分析圖像,獲得重要信息,標記潛在目標。TIS使美海軍擁有了完整的、端對端的電子圖像,極大地提高在整個戰場上搜集、識別和打擊目標的能力,減少感測器到射手的時間。
「協同作戰能力」(CEC)系統 4月7日,裝有CEC系統的美海軍「尼米茲」號航母進入指定海域,這是該系統首次實戰部署。 CEC系統主要由數據分發系統和協同作戰處理器組成,是網路中心戰概念比較成熟的一個系統,將使海上防空作戰發生革命性變化,它將航母戰斗群編隊中各平台(包括艦艇和預警機等)所裝載的目標探測系統、指揮控制系統和武器系統有機聯系起來,允許各平台以極短的延時共享編隊內各種探測設備獲取的所有數據,使作戰系統突破單艦的限制,在編隊內實現集成。
戰術數據信息鏈 在網路中心戰中,戰術數據信息鏈是美軍及盟軍實現信息優勢的重要手段之一,主要包括Link-16和Link -11。Link-16可在指揮控制系統與飛機、導彈等武器系統平台之間以及在各作戰單元之間傳輸各種戰術數據信息,有效連接信息源、指控中心與武器系統平台,實現戰場資源共享。該戰術數據信息鏈採用時分多址技術,具有相對導航和抗干擾能力,以中繼方式進行通信,工作頻段為960MHz-1215MHz,數據速率為115.2lkbps-238kbps。Link-11在高頻/特高頻頻段工作,數據速率為1.8kbps,可用於實時交換預警信息、空中/地面/水下目標數據、控制指令以及各單元武器狀況信息,並具有一定的保密能力,整個網路在網路控制站的管制下組網通信,採用主從式輪詢,可進行超視距傳輸。
·美軍發展網路中心戰的特點
分析表明,網路中心戰概念已逐漸成為美軍面向21世紀的新型作戰形式。在發展和應用網路中心戰概念上,美軍表現出以下特點:
建立全維的探測網,奪取制信息權 伊拉克戰爭中,美軍運用多種探測和通信手段使整個戰場透明化,從始至終都以信息為主導。這說明在未來戰爭中誰能夠在探測和通信上佔有優勢,奪取制信息權,誰就能夠取得更大的戰場主動權。
注重武器裝備的數字化、信息化建設 數字化是網路中心戰的基礎,預計美國各軍種將在2010-2020年間全面實現數字化。武器裝備的信息化是實現以網路為中心的聯合作戰的核心,美軍將進一步在世界上率先建成信息時代的信息化軍隊。
加強網路中心戰相關裝備研發 此次美軍有效實施網路中心戰依賴於近年有針對性地研發各種相關裝備,如聯合火力網、協同作戰能力、戰術互聯網、戰術輸入系統、全球指揮與控制系統、數據信息鏈等。
望採納!!

『叄』 結合實驗課項目及所收集信息,談談如何構建安全網路信息環境,以及如何從技術角度應對各種網路安全威脅

一、引言
微型計算機和區域網的廣泛應用,基於client/server體系結構的分布式系統的出現,I
SDN,寬頻ISDN的興起,ATM技術的實施,衛星通信及全球信息網的建設,根本改變了以往主機
-終端型的網路應用模式;傳統的、基於Mainframe的安全系統結構已不能適用於新的網路環
境,主要原因是:
(1)微型機及LAN的引入,使得網路結構成多樣化,網路拓撲復雜化;
(2)遠地工作站及遠地LAN對Mainframe的多種形式的訪問,使得網路的地理分布擴散化
;
(3)多種通訊協議的各通訊網互連起來,使得網路通信和管理異質化。
構作Micro-LAN-Mainframe網路環境安全體系結構的目標同其它應用環境中信息安全的
目標一致,即:
(1)存儲並處理於計算機和通信系統中的信息的保密性;
(2)存儲並處理於計算機和通信系統中的信息的完整性;
(3)存儲並處理於計算機和通信系統中的信息的可用性;
(4)對信息保密性、完整性、拒絕服務侵害的監查和控制。
對這些安全目標的實現不是絕對的,在安全系統構作中,可因地制宜,進行適合於自身條
件的安全投入,實現相應的安全機制。但有一點是應該明確的,信息安全是國民經濟信息化
必不可少的一環,只有安全的信息才是財富。
對於潛在的財產損失,保險公司通常是按以下公式衡量的:
潛在的財產損失=風險因素×可能的損失
這里打一個比方,將信息系統的安全威脅比作可能的財產損失,將系統固有的脆弱程度
比作潛在的財產損失,於是有:
系統的脆弱程度=處於威脅中的系統構件×安全威脅
此公式雖不能將系統安全性定量化,但可以作為分析信息安全機制的適用性和有效性的
出發點。
對計算機犯罪的統計表明,絕大多數是內部人員所為。由於在大多數Micro-LAN-Mainf
rame系統中,用戶登錄信息、用戶身份證件及其它數據是以明文形式傳輸的,任何人通過連
接到主機的微型機都可秘密地竊取上述信息。圖1給出了我們在這篇文章中進行安全性分析
的網路模型,其安全性攻擊點多達20個。本文以下各部分將詳細討論對此模型的安全威脅及
安全對策。
@@14219700.GIF;圖1.Micro-LAN-Mainframe網路模型@@
二、開放式系統安全概述
1.OSI安全體系結構
1989年2月15日,ISO7498-2標準的頒布,確立了OSI參考模型的信息安全體系結構,它對
構建具體網路環境的信息安全構架有重要的指導意義。其核心內容包括五大類安全服務以
及提供這些服務所需要的八類安全機制。圖2所示的三維安全空間解釋了這一體系結構。
@@14219701.GIF;ISO安全體系結構@@
其中,一種安全服務可以通過某種安全機制單獨提供,也可以通過多種安全機制聯合提
供;一種安全機制可用於提供一種或多種安全服務。
2.美軍的國防信息系統安全計劃DISSP
DISSP是美軍迄今為止最龐大的信息系統安全計劃。它將為美國防部所有的網路(話音
、數據、圖形和視頻圖象、戰略和戰術)提供一個統一的、完全綜合的多級安全策略和結構
,並負責管理該策略和結構的實現。圖3所示的DISSP安全框架三維模型,全面描述了信息系
統的安全需求和結構。第一維由九類主要的安全特性外加兩類操作特性組成,第二維是系統
組成部件,它涉及與安全需求有關的信息系統部件,並提供一種把安全特性映射到系統部件
的簡化手段;第三維是OSI協議層外加擴展的兩層,OSI模型是面向通信的,增加兩層是為了適
應信息處理。
@@14219702.GIF;DISSP安全框架雛形@@
3.通信系統的安全策略
1節和2節較全面地描述了信息系統的安全需求和結構,具有相當的操作指導意義。但僅
有這些,對於構作一個應用於某組織的、具體的網路應用環境的安全框架或安全系統還是不
夠的。
目前,計算機廠商在開發適用於企業范圍信息安全的有效策略方面並沒有走在前面,這
就意味著用戶必須利用現有的控制技術開發並維護一個具有足夠安全級別的分布式安全系
統。一個安全系統的構作涉及的因素很多,是一個龐大的系統工程。一個明晰的安全策略必
不可少,它的指導原則如下:
·對安全暴露點實施訪問控制;
·保證非法操作對網路的數據完整性和可用性無法侵害;
·提供適當等級的、對傳送數據的身份鑒別和完整性維護;
·確保硬體和線路的聯接點的物理安全;
·對網路設備實施訪問控制;
·控制對網路的配置;
·保持對網路設施的控制權;
·提供有準備的業務恢復。
一個通信系統的安全策略應主要包括以下幾個方面的內容:
總綱;
適用領域界定;
安全威脅分析;
企業敏感信息界定;
安全管理、責任落實、職責分明;
安全控制基線;
網路操作系統;
信息安全:包括用戶身份識別和認證、文件伺服器控制、審計跟蹤和安全侵害報告、數
據完整性及計算機病毒;
網路安全:包括通信控制、系統狀態控制、撥號呼叫訪問控制;
災難恢復。
三、LAN安全
1.LAN安全威脅
1)LAN環境因素造成的安全威脅
LAN環境因素,主要是指LAN用戶缺乏安全操作常識;LAN提供商的安全允諾不能全部兌現

2)LAN自身成員面臨的安全威脅
LAN的每一組成部件都需要保護,包括伺服器、工作站、工作站與LAN的聯接部件、LAN
與LAN及外部世界的聯接部件、線路及線路接續區等。
3)LAN運行時面臨的安全威脅
(1)通信線路上的電磁信號輻射
(2)對通信介質的攻擊,包括被動方式攻擊(搭線竊聽)和主動方式攻擊(無線電仿冒)
(3)通過聯接上網一個未經授權的工作站而進行的網路攻擊。攻擊的方式可能有:竊聽
網上登錄信息和數據;監視LAN上流量及與遠程主機的會話,截獲合法用戶log off指令,繼續
與主機會話;冒充一個主機LOC ON,從而竊取其他用戶的ID和口令。
(4)在合法工作站上進行非法使用,如竊取其他用戶的ID、口令或數據
(5)LAN與其他網路聯接時,即使各成員網原能安全運行,聯網之後,也可能發生互相侵害
的後果。
(6)網路病毒
4)工作站引發的安全威脅
(1)TSR和通信軟體的濫用:在分布式應用中,用戶一般在本地微機及主機擁有自己的數
據。將微機作為工作站,LAN或主機系統繼承了其不安全性。TSR是用戶事先載入,由規定事
件激活的程序。一個截獲屏幕的TSR可用於竊取主機上的用戶信息。這樣的TSR還有許多。
某些通信軟體將用戶鍵入字元序列存為一個宏,以利於實現對主機的自動LOGON,這也是很危
險的。
(2)LAN診斷工具的濫用:LAN診斷工具本用於排除LAN故障,通過分析網上數據包來確定
線路雜訊。由於LAN不對通信鏈路加密,故LAN診斷工具可用於竊取用戶登錄信息。
(3)病毒與微機通信:例如Jerusalem-B病毒可使一個由幾千台運行3270模擬程序的微機
組成的網路癱瘓。
2 LAN安全措施
1)通信安全措施
(1)對抗電磁信號偵聽:電纜加屏蔽層或用金屬管道,使較常規電纜難以搭線竊聽;使用
光纖消除電磁輻射;對敏感區域(如電話室、PBX所在地、伺服器所在地)進行物理保護。
(2)對抗非法工作站的接入:最有效的方法是使用工作站ID,工作站網卡中存有標識自身
的唯一ID號,LAN操作系統在用戶登錄時能自動識別並進行認證。
(3)對抗對合法工作站的非法訪問:主要通過訪問控制機制,這種機制可以邏輯實現或物
理實現。
(4)對通信數據進行加密,包括鏈路加密和端端加密。
2)LAN安全管理
(1)一般控制原則,如對伺服器訪問只能通過控制台;工作站間不得自行聯接;同一時刻
,一個用戶只能登錄一台工作站;禁止使用網上流量監視器;工作站自動掛起;會話清除;鍵盤
封鎖;交易跟蹤等。
(2)訪問控制,如文件應受保護,文件應有多級訪問權力;SERVER要求用戶識別及認證等

(3)口令控制,規定最大長度和最小長度;字元多樣化;建立及維護一個軟字型檔,鑒別弱口
令字;經常更換口令等。
(4)數據加密:敏感信息應加密
(5)審計日誌:應記錄不成功的LOGIN企圖,未授權的訪問或操作企圖,網路掛起,脫離聯
接及其他規定的動作。應具備自動審計日誌檢查功能。審計文件應加密等。
(6)磁碟利用:公用目錄應只讀,並限制訪問。
(7)數據備份:是LAN可用性的保證;
(8)物理安全:如限制通信訪問的用戶、數據、傳輸類型、日期和時間;通信線路上的數
據加密等。
四、PC工作站的安全
這里,以荷蘭NMB銀行的PC安全工作站為例,予以說明。在該系統中,PC機作為IBM SNA主
機系統的工作站。
1.PC機的安全局限
(1)用戶易於攜帶、易於訪問、易於更改其設置。
(2)MS-DOS或PC-DOS無訪問控制功能
(3)硬體易受侵害;軟體也易於攜帶、拷貝、注入、運行及損害。
2.PC安全工作站的目標
(1)保護硬體以對抗未授權的訪問、非法篡改、破壞和竊取;
(2)保護軟體和數據以對抗:未授權的訪問、非法篡改、破壞和竊取、病毒侵害;
(3)網路通信和主機軟硬體也應類似地予以保護;
3.安全型PC工作站的設計
(1)PC硬體的物理安全:一個的可行的方法是限制對PC的物理訪問。在PC機的後面加一
個盒子,只有打開這個盒子才能建立所需要的聯接。
(2)軟體安全:Eracon PC加密卡提供透明的磁碟訪問;此卡提供了4K位元組的CMOS存儲用
於存儲密鑰資料和進行密鑰管理。其中一半的存儲區對PC匯流排是只可寫的,只有通過卡上數
據加密處理的密鑰輸入口才可讀出。此卡同時提供了兩個通信信道,其中一個支持同步通信
。具體的安全設計細節還有:
A、使用Clipcards提供的訪問權授予和KEY存儲(為離線應用而設)、Clipcards讀寫器
接於加密卡的非同步口。
B、對硬碟上全部數據加密,對不同性質的文件區分使用密鑰。
C、用戶LOGON時,強制進入與主機的安全監控器對話,以對該用戶進行身份驗證和權力
賦予;磁碟工作密鑰從主機傳送過來或從Clipcards上讀取(OFFLINE);此LOGON外殼控制應用
環境和密鑰交換。
D、SNA3270模擬器:利用Eracon加密卡實現與VTAM加解密設備功能一致的對數據幀的加
密。
E、主機安全監控器(SECCON):如果可能,將通過3270模擬器實現與PC安全監控程序的不
間斷的會話;監控器之間的一套消息協議用於完成對系統的維護。
五、分布式工作站的安全
分布式系統的工作站較一般意義上的網路工作站功能更加全面,它不僅可以通過與網上
伺服器及其他分布式工作站的通信以實現信息共享,而且其自身往往具備較強的數據存儲和
處理能力。基於Client/Server體系結構的分布式系統的安全有其特殊性,表現如下:
(1)較主機系統而言,跨區域網和廣域網,聯接區域不斷擴展的工作站環境更易受到侵害
;
(2)由於工作站是分布式的;往往分布於不同建築、不同地區、甚至不同國家,使安全管
理變得更加復雜;
(3)工作站也是計算機犯罪的有力工具,由於它分布廣泛,安全威脅無處不在;
(4)工作站環境往往與Internet及其他半公開的數據網互聯,因而易受到更廣泛的網路
攻擊。
可見,分布式工作站環境的安全依賴於工作站和與之相聯的網路的安全。它的安全系統
應不劣於主機系統,即包括用戶的身份識別和認證;適當的訪問控制;強健的審計機制等。除
此之外,分布式工作站環境還有其自身的特殊安全問題,如對網路伺服器的認證,確保通信中
數據的保密性和完整性等。這些問題將在後面討論。
六、通信中的信息安全
通過以上幾部分的討論,我們已將圖1所示的網路組件(包括LAN、網路工作站、分布式
工作站、主機系統)逐一進行了剖析。下面,我們將就它們之間的聯接安全進行討論。
1.加密技術
結合OSI七層協議模型,不難理解加密機制是怎樣用於網路的不同層次的。
(1)鏈路加密:作用於OSI數據模型的數據鏈路層,信息在每一條物理鏈路上進行加密和
解密。它的優點是獨立於提供商,能保護網上控制信息;缺點是浪費設備,降低傳輸效率。
(2)端端加密:作用於OSI數據模型的第4到7層。其優點是花費少,效率高;缺點是依賴於
網路協議,安全性不是很高。
(3)應用加密:作用於OSI數據模型的第7層,獨立於網路協議;其致命缺點是加密演算法和
密鑰駐留於應用層,易於失密。
2.撥號呼叫訪問的安全
撥號呼叫安全設備主要有兩類,open-ended設備和two-ended設備,前者只需要一台設備
,後者要求在線路兩端各加一台。
(1)open-ended設備:主要有兩類,埠保護設備(PPDs)和安全數據機。PPDs是處於
主機埠和撥號線路之間的前端通信處理器。其目的是隱去主機的身份,在將用戶請求送至
主機自身的訪問控制機制前,對該用戶進行預認證。一些PPDs具有回叫功能,大部分PPDs提
供某種形式的攻擊示警。安全數據機主要是回叫型的,大多數有內嵌口令,用戶呼叫調
制解調器並且輸入口令,數據機驗證口令並拆線。數據機根據用戶口令查到相應電
話號碼,然後按此號碼回叫用戶。
(2)two-ended設備:包括口令令牌、終端認證設備、鏈路加密設備和消息認證設備。口
令令牌日益受到大家歡迎,因為它在認證線路另一端的用戶時不需考慮用戶的位置及網路的
聯接類型。它比安全數據機更加安全,因為它允許用戶移動,並且禁止前向呼叫。
口令令牌由兩部分組成,運行於主機上與主機操作系統和大多數常用訪問控制軟體包接
口的軟體,及類似於一個接卡箱運算器的硬體設備。此軟體和硬體實現相同的密碼演算法。當
一個用戶登錄時,主機產生一個隨機數給用戶,用戶將該隨機數加密後將結果返回給主機;與
此同時,運行於主機上的軟體也作同樣的加密運算。主機將這兩個結果進行對比,如果一致
,則准予登錄。
終端認證設備是指將各個終端唯一編碼,以利於主機識別的軟體及硬體系統。只有帶有
正確的網路介面卡(NIC)標識符的設備才允許登錄。
鏈路加密設備提供用於指導線路的最高程度的安全保障。此類系統中,加密盒置於線路
的兩端,這樣可確保傳送數據的可信性和完整性。唯一的加密密鑰可用於終端認證。
消息認證設備用於保證傳送消息的完整性。它們通常用於EFT等更加註重消息不被更改
的應用領域。一般採用基於DES的加密演算法產生MAC碼。
七、安全通信的控制
在第六部分中,我們就通信中採取的具體安全技術進行了較為詳細的討論。但很少涉及
安全通信的控制問題,如網路監控、安全審計、災難恢復、密鑰管理等。這里,我們將詳細
討論Micro-LAN-Mainframe網路環境中的用戶身份認證、伺服器認證及密鑰管理技術。這三
個方面是緊密結合在一起的。
1.基於Smartcards的用戶認證技術
用戶身份認證是網路安全的一個重要方面,傳統的基於口令的用戶認證是十分脆弱的。
Smartcards是一類一話一密的認證工具,它的實現基於令牌技術。其基本思想是擁有兩個一
致的、基於時間的加密演算法,且這兩個加密演算法是同步的。當用戶登錄時,Smartcards和遠
端系統同時對用戶鍵入的某一個系統提示的數進行運算(這個數時刻變化),如果兩邊運行結
果相同,則證明用戶是合法的。
在這一基本的Smartcards之上,還有一些變種,其實現原理是類似的。
2.kerboros用戶認證及保密通信方案
對於分布式系統而言,使用Smartcards,就需要為每一個遠地系統准備一個Smartcard,
這是十分繁瑣的,MIT設計與開發的kerboros用戶認證及保密通信方案實現了對用戶的透明
,和對用戶正在訪問的網路類型的免疫。它同時還可用於節點間的保密通信及數據完整性的
校驗。kerboros的核心是可信賴的第三方,即認證服務中心,它擁有每一個網路用戶的數據
加密密鑰,需要用戶認證的網路服務經服務中心注冊,且每一個此類服務持有與服務中心通
信的密鑰。
對一個用戶的認證分兩步進行,第一步,kerboros認證工作站上的某用戶;第二步,當該
用戶要訪問遠地系統伺服器時,kerboros起一個中介人的作用。
當用戶首次登錄時,工作站向伺服器發一個請求,使用的密鑰依據用戶口令產生。服務
中心在驗明用戶身份後,產生一個ticket,所使用的密鑰只適合於該ticket-granting服務。
此ticket包含用戶名、用戶IP地址、ticket-granting服務、當前時間、一個隨機產生的密
鑰等;服務中心然後將此ticket、會話密鑰用用戶密鑰加密後傳送給用戶;用戶將ticket解
密後,取出會話密鑰。當用戶想聯接某網路伺服器時,它首先向服務中心發一個請求,該請求
由兩部分組成,用戶先前收到的ticket和用戶的身份、IP地址、聯接伺服器名及一個時間值
,此信息用第一次傳回的會話密鑰加密。服務中心對ticket解密後,使用其中的會話密鑰對
用戶請求信息解密。然後,服務中心向該用戶提供一個可與它相聯接的伺服器通信的會話密
鑰及一個ticket,該ticket用於與伺服器通信。
kerboros方案基於私鑰體制,認證服務中心可能成為網路瓶頸,同時認證過程及密鑰管
理都十分復雜。
3.基於公鑰體制的用戶認證及保密通信方案
在ISO11568銀行業密鑰管理國際標准中,提出了一種基於公鑰體制,依託密鑰管理中心
而實現的密鑰管理方案。該方案中,通信雙方的會話密鑰的傳遞由密鑰管理中心完成,通信
雙方的身份由中心予以公證。這樣就造成了密鑰管理中心的超負荷運轉,使之成為網上瓶頸
,同時也有利於攻擊者利用流量分析確定網路所在地。
一個改進的方案是基於公鑰體制,依託密鑰認證中心而實現的密鑰管理方案。該方案中
,通信雙方會話密鑰的形成由雙方通過交換密鑰資料而自動完成,無須中心起中介作用,這樣
就減輕了中心的負擔,提高了效率。由於篇幅所限,這里不再展開討論。
八、結論
計算機網路技術的迅速發展要求相應的網路安全保障,一個信息系統安全體系結構的確
立有助於安全型信息系統的建設,一個具體的安全系統的建設是一項系統工程,一個明晰的
安全策略對於安全系統的建設至關重要,Micro-LAN-Mainframe網路環境的信息安全是相對
的,但其豐富的安全技術內涵是值得我們學習和借鑒的。

『肆』 維護網路安全,什麼是最基本最基礎的工作

感知網路安全態勢。

在大規模網路環境中,對能夠引起網路態勢發生變化的安全要素進行獲取、理解、顯示並據此預測未來的網路安全發展趨勢。

態勢感知為一種基於環境的、動態、整體地洞悉安全風險的能力,以安全大數據為基礎,從全局視角提升對安全威脅的發現識別、理解分析、響應處置能力的一種方式,最終是為了決策與行動,是安全能力的落地。



(4)戰術網路安全擴展閱讀

態勢感知建設目的

檢測:提供網路安全持續監控能力,及時發現各種攻擊威脅與異常,特別是針對性攻擊。

分析、響應:建立威脅可視化及分析能力,對威脅的影響范圍、攻擊路徑、目的、手段進行快速研判,目的是有效的安全決策和響應。

預測、預防:建立風險通報和威脅預警機制,全面掌握攻擊者目的、技戰術、攻擊工具等信息。

防禦:利用掌握的攻擊者相關目的、技戰術、攻擊工具等情報,完善防禦體系。

『伍』 計算機網路安全漏洞及防範開題報告

1. 背景和意義
隨著計算機的發展,人們越來越意識到網路的重要性,通過網路,分散在各處的計算機被網路聯系在一起。做為網路的組成部分,把眾多的計算機聯系在一起,組成一個區域網,在這個區域網中,可以在它們之間共享程序、文檔等各種資源;還可以通過網路使多台計算機共享同一硬體,如列印機、數據機等;同時我們也可以通過網路使用計算機發送和接收傳真,方便快捷而且經濟。
21世紀全世界的計算機都將通過Internet聯到一起,信息安全的內涵也就發生了根本的變化。它不僅從一般性的防衛變成了一種非常普通的防範,而且還從一種專門的領域變成了無處不在。當人類步入21世紀這一信息社會、網路社會的時候,我國將建立起一套完整的網路安全體系,特別是從政策上和法律上建立起有中國自己特色的網路安全體系。
一個國家的信息安全體系實際上包括國家的法規和政策,以及技術與市場的發展平台。我國在構建信息防衛系統時,應著力發展自己獨特的安全產品,我國要想真正解決網路安全問題,最終的辦法就是通過發展民族的安全產業,帶動我國網路安全技術的整體提高。
網路安全產品有以下幾大特點:第一,網路安全來源於安全策略與技術的多樣化,如果採用一種統一的技術和策略也就不安全了;第二,網路的安全機制與技術要不斷地變化;第三,隨著網路在社會個方面的延伸,進入網路的手段也越來越多,因此,網路安全技術是一個十分復雜的系統工程。為此建立有中國特色的網路安全體系,需要國家政策和法規的支持及集團聯合研究開發。安全與反安全就像矛盾的兩個方面,總是不斷地向上攀升,所以安全產業將來也是一個隨著新技術發展而不斷發展的產業。
信息安全是國家發展所面臨的一個重要問題。對於這個問題,我們還沒有從系統的規劃上去考慮它,從技術上、產業上、政策上來發展它。政府不僅應該看見信息安全的發展是我國高科技產業的一部分,而且應該看到,發展安全產業的政策是信息安全保障系統的一個重要組成部分,甚至應該看到它對我國未來電子化、信息化的發展將起到非常重要的作用。第二章網路安全現狀
2.網路安全面臨的挑戰
網路安全可能面臨的挑戰
垃圾郵件數量將變本加厲。
根據電子郵件安全服務提供商Message Labs公司最近的一份報告,預計2003年全球垃圾郵件數量的增長率將超過正常電子郵件的增長率,而且就每封垃圾郵件的平均容量來說,也將比正常的電子郵件要大得多。這無疑將會加大成功狙擊垃圾郵件的工作量和難度。目前還沒有安裝任何反垃圾郵件軟體的企業公司恐怕得早做未雨綢繆的工作,否則就得讓自己的員工們在今後每天不停地在鍵盤上按動「刪除鍵」了。另外,反垃圾郵件軟體也得不停升級,因為目前垃圾郵件傳播者已經在實行「打一槍換一個地方」的游擊戰術了。
即時通訊工具照樣難逃垃圾信息之劫。
即時通訊工具以前是不大受垃圾信息所干擾的,但現在情況已經發生了很大的變化。垃圾郵件傳播者會通過種種手段清理搜集到大量的網路地址,然後再給正處於即時通訊狀態的用戶們發去信息,誘導他們去訪問一些非法收費網站。更令人頭疼的是,目前一些推銷合法產品的廠家也在使用這種讓人厭煩的手段來讓網民們上鉤。目前市面上還沒有任何一種反即時通訊干擾信息的軟體,這對軟體公司來說無疑也是一個商機。
內置防護軟體型硬體左右為難。
現在人們對網路安全問題受重視的程度也比以前大為提高。這種意識提高的表現之一就是許多硬體設備在出廠前就內置了防護型的軟體。這種做法雖然前幾年就已經出現,預計在今後的幾年中將會成為一種潮流。但這種具有自護功能的硬體產品卻正遭遇著一種尷尬,即在有人歡迎這種產品的同時,也有人反對這樣的產品。往好處講,這種硬體產品更容易安裝,整體價格也相對低廉一些。但它也有自身的弊端:如果企業用戶需要更為專業化的軟體服務時,這種產品就不會有很大的彈性區間。
企業用戶網路安全維護范圍的重新界定。
目前各大企業公司的員工們在家裡通過寬頻接入而登錄自己公司的網路系統已經是一件很尋常的事情了。這種工作新方式的出現同樣也為網路安全帶來了新問題,即企業用戶網路安全維護范圍需要重新界定。因為他們都是遠程登錄者,並沒有納入傳統的企業網路安全維護的「勢力范圍」之內。另外,由於來自網路的攻擊越來越嚴重,許多企業用戶不得不將自己網路系統內的每一台PC機都裝上防火牆、反侵入系統以及反病毒軟體等一系列的網路安全軟體。這同樣也改變了以往企業用戶網路安全維護范圍的概念。
個人的信用資料。
個人信用資料在公眾的日常生活中占據著重要的地位。以前的網路犯罪者只是通過網路竊取個人用戶的信用卡賬號,但隨著網上竊取個人信用資料的手段的提高,預計2003年這種犯罪現象將會發展到全面竊取美國公眾的個人信用資料的程度。如網路犯罪者可以對你的銀行存款賬號、社會保險賬號以及你最近的行蹤都能做到一覽無余。如果不能有效地遏制這種犯罪趨勢,無疑將會給美國公眾的日常人生活帶來極大的負面影響。
3.病毒現狀
互聯網的日漸普及使得我們的日常生活不斷網路化,但與此同時網路病毒也在繼續肆虐威脅泛濫。在過去的六個月內,互聯網安全飽受威脅,黑客蠕蟲入侵問題越來越嚴重,已成泛濫成災的趨勢。
2003年8月,沖擊波蠕蟲在視窗暴露安全漏洞短短26天之後噴涌而出,8天內導致全球電腦用戶損失高達20億美元之多,無論是企業系統或家庭電腦用戶無一倖免。
據最新出爐的賽門鐵克互聯網安全威脅報告書(Symantec Internet Security Threat Report)顯示,在2003年上半年,有超過994種新的Win32病毒和蠕蟲被發現,這比2002年同時期的445種多出一倍有餘。而目前Win32病毒的總數大約是4千個。在2001年的同期,只有308種新Win32病毒被發現。
這份報告是賽門鐵克在今年1月1日至6月31日之間,針對全球性的網路安全現狀,提出的最為完整全面的威脅趨勢分析。受訪者來自世界各地500名安全保護管理服務用戶,以及2萬個DeepSight威脅管理系統偵察器所探測的數據。
賽門鐵克高級區域董事羅爾威爾申在記者通氣會上表示,微軟雖然擁有龐大的用戶市佔率,但是它的漏洞也非常的多,成為病毒目標是意料中事。
他指出,開放源碼如Linux等之所以沒有受到太多病毒蠕蟲的襲擊,完全是因為使用者太少,以致於病毒製造者根本沒有把它不放在眼裡。他舉例說,劫匪當然知道要把目標鎖定在擁有大量現金的銀行,所以他相信隨著使用Linux平台的用戶數量的增加,慢慢地將會有針對Linux的病毒和蠕蟲出現。
不過,他不同意開放源碼社群的合作精神將能有效地對抗任何威脅的襲擊。他說,只要是將源碼暴露在外,就有可能找出其安全漏洞,而且世上不是全是好人,不懷好意的人多的是。
即時通訊病毒4倍增長
賽門鐵克互聯網安全威脅報告書指出,在2003年上半年使用諸如ICQ之類即時通訊軟體(Instant Messaging,IM)和對等聯網(P2P)來傳播的病毒和蠕蟲比2002年增加了400%,在50大病毒和蠕蟲排行榜中,使用IM和P2P來傳播的惡意代碼共有19個。據了解,IM和P2P是網路安全保護措施不足導致但這並不是主因,主因在於它們的流行廣度和使用者的無知。
該報告顯示,該公司在今年上半年發現了1千432個安全漏洞,比去年同時期的1千276個安全漏洞,增加了12%。其中80%是可以被人遙控的,因此嚴重型的襲擊可以通過網路來進行,所以賽門鐵克將這類可遙控的漏洞列為中度至高度的嚴重危險。另外,今年上半年的新中度嚴重漏洞增加了21%、高度嚴重漏洞則增加了6%,但是低度嚴重漏洞則減少了11%。
至於整數錯誤的漏洞也有增加的趨勢,今年的19例比起去年同期的3例,增加了16例。微軟的互聯網瀏覽器漏洞在今年上半年也有12個,而微軟的互聯網資訊伺服器的漏洞也是非常的多,賽門鐵克相信它將是更多襲擊的目標;以前襲擊它的有尼姆達(Nimda)和紅色代碼(Code Red)。
該報告顯示了64%的襲擊是針對軟體新的安全漏洞(少過1年的發現期),顯示了病毒製造者對漏洞的反應越來越快了。以Blaster沖擊波為例,就是在Windows安全漏洞被發現短短26天後出現的。
知名病毒和蠕蟲的威脅速度和頻率也增加了不少,今年上半年的知名威脅比去年同期增加了20%,有60%的惡意代碼(Malicious Code)是知名病毒。今年1月在短短數小時內造成全球性的癱瘓的Slammer蠕蟲,正是針對2002年7月所發現的安全漏洞。另外,針對機密信息的襲擊也比去年上半年增加了50%,Bugbear.B就是一個專鎖定銀行的蠕蟲。
黑客病毒特徵
賽門鐵克互聯網安全威脅報告書中也顯現了有趣的數據,比如周末的襲擊有比較少的趨向,這與去年同期的情況一樣。
雖然如此,周末兩天加上來也有大約20%,這可能是襲擊者會認為周末沒人上班,會比較疏於防備而有機可乘。賽門鐵克表示這意味著網路安全保護監視並不能因為周末休息而有所放鬆。
該報告書也比較了蠕蟲類和非蠕蟲類襲擊在周末的不同趨勢,非蠕蟲類襲擊在周末會有下降的趨勢,而蠕蟲類襲擊還是保持平時的水平。蠕蟲雖然不管那是星期幾,但是有很多因素也能影響它傳播的率,比如周末少人開機,確對蠕蟲的傳播帶來一些影響。
該報告書也得出了在互聯網中病毒襲擊發生的高峰時間,是格林威治時間下午1點至晚上10點之間。雖然如此,各國之間的時差關系,各國遭到襲擊的高峰時間也會有少許不同。比如說,華盛頓襲擊高峰時間是早上8時和下午5時,而日本則是早上10時和晚上7時。
知名病毒和蠕蟲的威脅速度和頻率也增加了不少,今年上半年的知名威脅比去年同期增加了20%,有60%的惡意代碼(Malicious Code)是知名病毒。今年1月在短短數小時內造成全球性的癱瘓的Slammer蠕蟲,正是針對2002年7月所發現的安全漏洞。另外,針對機密信息的襲擊也比去年上半年增加了50%,Bugbear.B就是一個專鎖定銀行的蠕蟲。管理漏洞---如兩台伺服器同一用戶/密碼,則入侵了A伺服器,B伺服器也不能倖免;軟體漏洞---如Sun系統上常用的Netscape EnterPrise Server服務,只需輸入一個路徑,就可以看到Web目錄下的所有文件清單;又如很多程序只要接受到一些異常或者超長的數據和參數,就會導致緩沖區溢出;結構漏洞---比如在某個重要網段由於交換機、集線器設置不合理,造成黑客可以監聽網路通信流的數據;又如防火牆等安全產品部署不合理,有關安全機制不能發揮作用,麻痹技術管理人員而釀成黑客入侵事故;信任漏洞---比如本系統過分信任某個外來合作夥伴的機器,一旦這台合作夥伴的機器被黑客入侵,則本系統的安全受嚴重威脅;
綜上所述,一個黑客要成功入侵系統,必須分析各種和這個目標系統相關的技術因素、管理因素和人員因素。
因此得出以下結論:
a、世界上沒有絕對安全的系統;b、網路上的威脅和攻擊都是人為的,系統防守和攻擊的較量無非是人的較量;c、特定的系統具備一定安全條件,在特定環境下,在特定人員的維護下是易守難攻的;d、網路系統內部軟硬體是隨著應用的需要不斷發展變化的;網路系統外部的威脅、新的攻擊模式層出不窮,新的漏洞不斷出現,攻擊手段的花樣翻新,網路系統的外部安全條件也是隨著時間的推移而不斷動態變化的。
一言以蔽之,網路安全是相對的,是相對人而言的,是相對系統和應用而言的,是相對時間而言的。 4,安全防禦體系
3.1.2
現代信息系統都是以網路支撐,相互聯接,要使信息系統免受黑客、病毒的攻擊,關鍵要建立起安全防禦體系,從信息的保密性(保證信息不泄漏給未經授權的人),拓展到信息的完整性(防止信息被未經授權的篡改,保證真實的信息從真實的信源無失真地到達真實的信宿)、信息的可用性(保證信息及信息系統確實為授權使用者所用,防止由於計算機病毒或其它人為因素造成的系統拒絕服務,或為敵手可用)、信息的可控性(對信息及信息系統實施安全監控管理)、信息的不可否認性(保證信息行為人不能否認自己的行為)等。
安全防禦體系是一個系統工程,它包括技術、管理和立法等諸多方面。為了方便,我們把它簡化為用三維框架表示的結構。其構成要素是安全特性、系統單元及開放互連參考模型結構層次。
安全特性維描述了計算機信息系統的安全服務和安全機制,包括身份鑒別、訪問控制、數據保密、數據完整、防止否認、審計管理、可用性和可靠性。採取不同的安全政策或處於不同安全保護等級的計算機信息系統可有不同的安全特性要求。系統單元維包括計算機信息系統各組成部分,還包括使用和管理信息系統的物理和行政環境。開放系統互連參考模型結構層次維描述了等級計算機信息系統的層次結構。
該框架是一個立體空間,突破了以往單一功能考慮問題的舊模式,是站在頂層從整體上進行規劃的。它把與安全相關的物理、規章及人員等安全要素都容納其中,涉及系統保安和人員的行政管理等方面的各種法令、法規、條例和制度等均在其考慮之列。
另外,從信息戰出發,消極的防禦是不夠的,應是攻防並重,在防護基礎上檢測漏洞、應急反應和迅速恢復生成是十分必要的。
目前,世界各國都在抓緊加強信息安全防禦體系。美國在2000年1月到2003年5月實行《信息系統保護國家計劃V1.0》,從根本上提高防止信息系統入侵和破壞能力。我國急切需要強化信息安全保障體系,確立我軍的信息安全戰略和防禦體系。這既是時代的需要,也是國家安全戰略和軍隊發展的需要,更是現實斗爭的需要,是擺在人們面前刻不容緩的歷史任務。 5加密技術
密碼理論與技術主要包括兩部分,即基於數學的密碼理論與技術(包括公鑰密碼、分組密碼、序列密碼、認證碼、數字簽名、Hash函數、身份識別、密鑰管理、PKI技術等)和非數學的密碼理論與技術(包括信息隱形,量子密碼,基於生物特徵的識別理論與技術)。
自從1976年公鑰密碼的思想提出以來,國際上已經提出了許多種公鑰密碼體制,但比較流行的主要有兩類:一類是基於大整數因子分解問題的,其中最典型的代表是RSA;另一類是基於離散對數問題的,比如ElGamal公鑰密碼和影響比較大的橢圓曲線公鑰密碼。由於分解大整數的能力日益增強,所以對RSA的安全帶來了一定的威脅。目前768比特模長的RSA已不安全。一般建議使用1024比特模長,預計要保證20年的安全就要選擇1280比特的模長,增大模長帶來了實現上的難度。而基於離散對數問題的公鑰密碼在目前技術下512比特模長就能夠保證其安全性。特別是橢圓曲線上的離散對數的計算要比有限域上的離散對數的計算更困難,目前技術下只需要160比特模長即可,適合於智能卡的實現,因而受到國內外學者的廣泛關注。國際上制定了橢圓曲線公鑰密碼標准IEEEP1363,RSA等一些公司聲稱他們已開發出了符合該標準的橢圓曲線公鑰密碼。我國學者也提出了一些公鑰密碼,另外在公鑰密碼的快速實現方面也做了一定的工作,比如在RSA的快速實現和橢圓曲線公鑰密碼的快速實現方面都有所突破。公鑰密碼的快速實現是當前公鑰密碼研究中的一個熱點,包括演算法優化和程序優化。另一個人們所關注的問題是橢圓曲線公鑰密碼的安全性論證問題。
公鑰密碼主要用於數字簽名和密鑰分配。當然,數字簽名和密鑰分配都有自己的研究體系,形成了各自的理論框架。目前數字簽名的研究內容非常豐富,包括普通簽名和特殊簽名。特殊簽名有盲簽名,代理簽名,群簽名,不可否認簽名,公平盲簽名,門限簽名,具有消息恢復功能的簽名等,它與具體應用環境密切相關。顯然,數字簽名的應用涉及到法律問題,美國聯邦政府基於有限域上的離散對數問題制定了自己的數字簽名標准(DSS),部分州已制定了數字簽名法。法國是第一個制定數字簽名法的國家,其他國家也正在實施之中。在密鑰管理方面,國際上都有一些大的舉動,比如1993年美國提出的密鑰託管理論和技術、國際標准化組織制定的X.509標准(已經發展到第3版本)以及麻省里工學院開發的Kerboros協議(已經發展到第5版本)等,這些工作影響很大。密鑰管理中還有一種很重要的技術就是秘密共享技術,它是一種分割秘密的技術,目的是阻止秘密過於集中,自從1979年Shamir提出這種思想以來,秘密共享理論和技術達到了空前的發展和應用,特別是其應用至今人們仍十分關注。我國學者在這些方面也做了一些跟蹤研究,發表了很多論文,按照X.509標准實現了一些CA。但沒有聽說過哪個部門有制定數字簽名法的意向。目前人們關注的是數字簽名和密鑰分配的具體應用以及潛信道的深入研究。
認證碼是一個理論性比較強的研究課題,自80年代後期以來,在其構造和界的估計等方面已經取得了長足的發展,我國學者在這方面的研究工作也非常出色,影響較大。目前這方面的理論相對比較成熟,很難有所突破。另外,認證碼的應用非常有限,幾乎停留在理論研究上,已不再是密碼學中的研究熱點。
Hash函數主要用於完整性校驗和提高數字簽名的有效性,目前已經提出了很多方案,各有千秋。美國已經制定了Hash標准-SHA-1,與其數字簽名標准匹配使用。由於技術的原因,美國目前正准備更新其Hash標准,另外,歐洲也正在制定Hash標准,這必然導致Hash函數的研究特別是實用技術的研究將成為熱點。
信息交換加密技術分為兩類:即對稱加密和非對稱加密。
1.對稱加密技術
在對稱加密技術中,對信息的加密和解密都使用相同的鑰,也就是說一把鑰匙開一把鎖。這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密演算法。如果在交換階段私有密鑰未曾泄露,那麼機密性和報文完整性就可以得以保證。對稱加密技術也存在一些不足,如果交換一方有N個交換對象,那麼他就要維護N個私有密鑰,對稱加密存在的另一個問題是雙方共享一把私有密鑰,交換雙方的任何信息都是通過這把密鑰加密後傳送給對方的。如三重DES是DES(數據加密標准)的一種變形,這種方法使用兩個獨立的56為密鑰對信息進行3次加密,從而使有效密鑰長度達到112位。
2.非對稱加密/公開密鑰加密
在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰(加密密鑰)通過非保密方式向他人公開,而另一把作為私有密鑰(解密密鑰)加以保存。公開密鑰用於加密,私有密鑰用於解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應於生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用於身份認證、數字簽名等信息交換領域。非對稱加密體系一般是建立在某些已知的數學難題之上,是計算機復雜性理論發展的必然結果。最具有代表性是RSA公鑰密碼體制。
3.RSA演算法
RSA演算法是Rivest、Shamir和Adleman於1977年提出的第一個完善的公鑰密碼體制,其安全性是基於分解大整數的困難性。在RSA體制中使用了這樣一個基本事實:到目前為止,無法找到一個有效的演算法來分解兩大素數之積。RSA演算法的描述如下:
公開密鑰:n=pq(p、q分別為兩個互異的大素數,p、q必須保密)

『陸』 計算機網路戰的手段有哪幾種

計算機網路戰的手段有2種:

1、間諜活動及國家安全漏洞

網路間諜活動是通過對互聯網、軟體或計算機進行非法攻擊活動,從個人、競爭對手、團體、政府以及敵人處獲取機密信息,從而得到軍事、政治或經濟優勢的行為。

2、蓄意破壞

計算機和衛星協助的軍事活動都有設備被中斷的風險。指令和通信內容可以被攔截或更換。電力、水、燃料、通訊和交通基礎設施都可能會受到干擾。

安全漏洞已經不僅僅局限於偷竊信用卡號碼,黑客攻擊的潛在的目標也包括電網、鐵路和股市。

(6)戰術網路安全擴展閱讀:

計算機網路戰的相關事件:

1、1983年,凱文·米特尼克因被發現使用一台大學里的電腦擅自進入今日互聯網的前身ARPA網,並通過該網進入了美國五角大樓的的電腦,而被判在加州的青年管教所管教了6個月。

2、1988年,凱文·米特尼克被執法當局逮捕,原因是:DEC指控他從公司網路上盜取了價值100萬美元的軟體,並造成了400萬美元損失。

3、1995年,來自俄羅斯的黑客弗拉季米爾·列寧在互聯網上上演了精彩的偷天換日,他是歷史上第一個通過入侵銀行電腦系統來獲利的黑客,1995年,他侵入美國花旗銀行並盜走一千萬,他於1995年在英國被國際刑警逮捕,之後,他把帳戶里的錢轉移至美國、芬蘭、荷蘭、德國、愛爾蘭等地。

4、2000年,年僅15歲,綽號黑手黨男孩的黑客在2000年2月6日到2月14日情人節期間成功侵入包括雅虎、eBay和Amazon在內的大型網站伺服器,他成功阻止伺服器向用戶提供服務,他於2000年被捕。

『柒』 美國先發制人戰略對全球網路安全有何影響

析美國先發制人戰略
先發制人戰略是喬治?W?布希任內國家戰略的核心組成部分之一,它既是美國為消除九一一恐怖陰影做出的帶有激進風格的戰略選擇,又是服務於美國國家利益擴張的相對「理性」手段。自從一年前美國將伊拉克作為先發制人的第一個試驗場開始,該戰略的命運就已經與伊拉克局勢的發展以及布希的個人政治前途,牢牢地拴在了一起。目前,美國總統選戰剛剛進入白熱化階段,先發制人能否繼續成為下一屆的戰略選擇,仍是個未知數。但是,它對現有國際秩序造成的沖擊已經十分明顯。

作為一種指導美國「反恐」行動的軍事戰略,「先發制人」是指以強大的軍事實力為支撐,以國家核心利益為尺度,以絕對安全為目標,採取一種超前性和進攻性的戰略態勢,在恐怖主義勢力和「敵對國家」對美國產生實質性威脅前將之摧毀。該戰略的出台並非偶然,而是在布希一面對阿富汗「反恐」戰爭進行總結,一面對國內、國際安全環境重新評估的過程中,逐漸醞釀而成的。它與「國土防禦」內外結合,相輔相成,共同構成了布希任內美國國家安全戰略的核心內容。先發制人戰略自提出至今已近兩年,在其指導下的美國對外軍事干涉行動仍在緊鑼密鼓地進行,但這些行動給美國國家利益以及世界政治帶來的深刻影響已經開始明朗化。本文試圖從心理淵源、理論基礎、干涉模式等多方面對先發制人戰略重新進行系統化解析,以求得出一些理解該戰略的新思路。

先發制人戰略的心理淵源

先發制人戰略是產生於特殊社會氛圍,帶有激進風格的一種軍事戰略。在某種程度上說,它是美國人心中的「恐怖陰影」和「帝國夢」相互摻雜的外在表現。

被喻為美國歷史上又一次「珍珠港」的九一一事件,帶來了美國正常社會節奏的紊亂。恐怖氣氛之下,美國經濟一度連續季度負增長,道?瓊斯工業平均指數曾跌至自30年代大蕭條的最低位,航空、旅遊、保險等行業所受打擊更無法用數字估量;美國社會的政治氣氛也開始安全化,「美國情結」無處不在。

由此,「國土不安全」,「恐怖主義的威脅尤其捉摸不定」,「對自由的最大威脅在於極其危險的激進主義與技術的結合」等這些社會共同的心理感覺,也就不可避免地作為主要結論反映在布希國家安全環境評估中,這在冷戰後美國歷史上還是首次。在這樣一種氛圍下,越是擺出堅決(甚至極端)的姿態,就越會得到國內民眾的支持。九一一後,有關國土防禦、增加防務開支,甚至發動伊拉克戰爭的提案在美國國會幾乎都得以高票通過,就是典型的例子。

可以認為,面對九一一這樣的問題,無論哪位總統在台上執政,恐怖主義問題和「反恐」機制建設都會成為戰略重點,美國都很有可能進行對外干涉。不同的是,作為保守理念忠實信徒,布希的先發制人戰略更具「預防性攻擊」特色。

「反恐」一時成了全民性的任務,卻並沒有動搖美國人在後冷戰時期對帝國理想的追求——確保和利用「獨大」地位,用西方民主理念和價值觀改造世界,建立「美國治下」的世界和平。因此,布希一直堅持的「反恐」口號是「為民主的生活方式和價值觀而戰」,目標則是打擊恐怖主義,並「鍛造有利於美國的新型的國際關系,並以適應新世紀需要的方式重新定義舊有模式。從這一點講,布希戰略的先發制人戰略與老布希-柯林頓時期的美國國家戰略是一脈相承的,只不過「手法」變換而已。

柯林頓時期積累的豐厚經濟遺產,為先發制人戰略提供了強大的實力支撐,使布希更有信心和理由「主動出擊」。柯林頓以成功的經濟政策「打造」了以知識與信息經濟為中心的「新經濟」,使美國經濟保持近十年的繁榮。到2000年財年,美國GDP佔世界總量的比重達到了33%,而柯林頓以前的20年,除個別的年份外,這一比重一直保持在23%-25%的水平上。這樣,即使布希時期美國的軍費開支屢創新高,美國的國防投入佔GDP的比例也沒有高到影響經濟發展的程度。

先發制人戰略的理論基礎

與冷戰後美國舊有國家戰略相比,先發制人戰略對美國國家利益的擴張而言,沒有缺失多少「理性」成分。它的出爐並非是「篤病亂投醫」、一蹴而就,而是有堅實的立論基礎的。里根時期鼎盛的新保守主義外交思想,在柯林頓時期卷土重來,並在布希上台後再次成為美國外交的行動指南。

新保守派是美國保守陣營中在外交政策領域極為活躍的一支力量。它的外交理念因共和黨上世紀90年代中期取得國會領導權,而增強了對美國外交的影響力度。在國會的作用下,柯林頓外交戰略中「過於相信」多邊主義和「四面出擊」兩大「錯誤傾向」逐步被糾正,現實主義國家利益觀得到了更多重視。比如,柯林頓受壓之下逐步減少了對聯合國維和行動的支持力度,放棄了自由派倡導的低投入政策,離任前美國的防務預算已接近於冷戰結束初期的水平,NMD研發獲得的撥款數量也在不斷增加。

即便如此,新保守派仍認為,老布希-柯林頓時期的美國一直沉湎於「戰略間歇期」,從道德到戰略,全方位向敵人繳械;柯林頓以放任自流或逃避的方式放棄了美國世界責任;美國的軍事實力因防務開支的過分削減而到了不足以應對未來挑戰的程度。

新保守派在2000年大選前為柯林頓以後的美國對外戰略作了如下設計:第一,重新拾起里根時期引導美國走向冷戰勝利的那些「非常規」教義,繼續開展 「保衛和擴展」國際秩序的行動,而不是消極地等待向美國價值觀提出挑戰的新「納粹政權」的出現。第二,美國積極追求領導權的過程中,很有可能引起其他國家的敵意,反對者有可能與其他「獨裁政權」或「流氓國家」組成戰術聯盟,或者試圖分化美國的盟國。但這是美國必然要付出的代價,也是美國力量外化不可逃避的形式。第三,如果想訴諸武力解決問題,就不能半途而廢,就應把外交和軍事行動進行得更徹底和有效。比如在伊拉克問題上,美國不能僅像海灣戰爭中一樣,把戰爭目標局限於解放科威特,而是應該徹底鏟除薩達姆獨裁政權,直至與美國友好的新政權得到鞏固。

由此看來,「先發制人」並非什麼新東西,只不過是布希的當選使保守主義思想彰顯,九一一事件使孤立主義銷聲匿跡,新保守派的對外干涉理念得到全面貫徹而已。

先發制人戰略的伊拉克方式

阿富汗「反恐」戰爭基本上是美國對於九一一事件的應急性反應,但是通過這次戰爭,美國不僅成功地展示出超強的軍事力量,而且牢牢地控制了全球反恐規則的制定權。為鞏固和擴大「反恐」成果,布希迅速將伊拉克選為下一個打擊目標,並為此進行了長時間的國內、國際動員。可以說,先發制人戰略模式的成型和伊拉克戰爭對象的選擇是一個決策過程的兩個結果,前者為後者提供了理論指導,後者是前者的第一次驗證。因而,美國在伊拉克的外交實踐和軍事行動可以被理解為一個完整意義上的先發制人樣本。

列入美國「大規模殺傷性武器擴散」和「支持恐怖主義」黑名單的國家不少,布希卻把薩達姆政權第一個挑出進行先發制人軍事打擊,其原因在於:美國在伊拉克經濟資源訴求不小於安全訴求;伊拉克處於「無賴國家」和中東地區的地緣核心區域,戰爭具有更明顯的示範效果;伊拉克處於大國地緣政治和安全利益的邊緣地帶,戰爭不易引起其他大國的過分緊張;薩達姆對國內的獨裁統治使美國公眾對之好感甚少,有利於美國國內的戰爭動員;美國擁有海灣戰爭的歷史經驗,而且遭受十餘年經濟制裁的伊拉克國力更加虛弱;對伊拉克的「遏制」和「聰明制裁」機制沒有達到期望的效果,沒能「阻止其秘密武器的生產,對巴勒斯坦恐怖主義提供資助,或成為不穩定之源」。這些獨特性使美國的決策者對發動伊拉克戰爭的收益預期大大高於成本預期,新保守派激進但不失「理性」的戰略目標選擇方法可見一斑。

美國以近乎輕松的方式完成了對伊拉克的軍事佔領,薩達姆政權徹底垮台。美國在戰略層次獲得了如下好處:其一,世界「獨大」地位再次得到有效印證。戰前美國的單邊主義與霸權意識已顯露無疑,俄法德中等大國對此強烈反對。但在戰爭結束後,為了在中東地區的戰略利益不被邊緣化,法俄德等反對者不得不爭相與美國修好。當然,這是大國關系的復雜性使然。一個明顯的結論卻是,美國的意願是不能怠慢的。其二,通過對伊拉克石油資源的控制,贏得了經濟利益和戰略主動權。控制了中東的石油資源就相當於控制了其他國家經濟的命脈。無論對伊軍事佔領要耗費多少國力,無論2004年大選後誰上台執政,美國都不會放棄在伊拉克既得的經濟利益。其三,通過軍事行動重塑中東政治版圖的努力,對「無賴國家」起到了一定的震懾作用。伊戰後,被美國列入 「邪惡軸心」和「無賴國家」黑名單的利比亞、敘利亞、伊朗以及朝鮮,都先後明示出不同的妥協姿態,盡管其含金量仍要以美國能否最終「擺平」伊拉克這一標准來衡量。此外,戰爭沒有對經濟復甦造成多少負面影響,美國經濟基本擺脫了九一一事件的消極影響。

先發制人戰略從理念、方法和手段等多方面對冷戰後美國對外戰略的傳統模式進行了「揚棄」或「改良」,似乎引導美國外交走上了一條全新道路。但從美國在伊拉克的實際操作來看,該戰略一些先天的、無法克服的缺陷也顯露無余:

第一,過分依賴軍事手段與恐怖主義「擴大化」

布希認為,由於「恐怖勢力和那些『心照不宣』地為之提供幫助的國家之間沒有任何區別」,美國只能通過先發制人的軍事行動,深入敵國遏制恐怖主義的蔓延,也只有這樣才能一勞永逸地解決恐怖主義問題。這一邏輯不僅打破了美國外交一貫的「超脫於外,平衡獲益」的歷史傳統,而且錯解了恐怖主義產生的真正根源,錯用了「老辦法」來解決「新問題」。在國家間層次,軍事方法是決定性的,它可以顛覆一個政權,甚至使一個國家在世界政治版圖上永遠消失;但恐怖主義與其說是政治性命題,不如說是經濟、社會問題在政治領域的集中表現,其解決方法只能是綜合性的。

由於認識的偏頗和方法選擇的不當,美國的軍事行動輕而易舉地「鏟除」了薩達姆政權,卻也激發了恐怖主義的「潛力」。一些小盟國撤軍引發的「多米諾骨牌」效應並不是致命的,可怕的是,佔領軍不得不同時應對來自於地方武裝和恐怖分子的「混雜威脅」。美國提出的「中東民主共同體」計劃,也引起了阿拉伯國家的疑慮和不安,加劇了該地區的政治動盪,也導致了這些國家國內原教旨主義勢力的增長。美國遭遇這些的原因,與其說是布希和新保守派沒有為「建立友好政權」做好准備,毋寧說先發制人戰略從開始就含有一些不切實際的成分。

第二,「鞏固和強化與盟國關系」與自由選擇多邊主義

先發制人戰略雖然客觀上也需要盟友的支持,但是布希一直沒有將二戰以來的「盟國一致」原則當作美國軍事行動的決定性因素。而且,阿富汗「反恐」戰爭對美國行動正義性和國際號召力的「成功」驗證,使布希對伊拉克戰爭的勝利信心十足。

以美國的實力和地位,它和主要盟國的關系不會因為一兩次分歧而走向破裂,但是從伊拉克戰爭來看,這些分歧對美國利益造成的負面影響不容小視:其一,行動中盟友反對者的掣肘和行動後相互妥協的高成本,使美國不能充分實現其行動前的戰略目標;其二,盟友反對者的獨立傾向受到刺激,從長遠講不利於美國「一極」統治的實現;其三,盟友支持者會因反對者的存在提高要價,美國只能做出更多的讓步;其四,盟友間也需要「大國一致」,一些較小的盟國可以「搭車」,卻很難在關鍵時刻提供可靠的幫助。

如果今後美國仍以伊拉克方式繼續實施先發制人戰略,那麼布希一邊「鞏固和強化與盟國關系」,一邊追求行動自由的「盟國戰略」,很可能會陷入自相矛盾的窘境。新保守派設計的「自由選擇多邊主義」,即「根據不同的外交問題,選擇不同的盟友支持」的理論,做起來比說起來難得多。

第三,繞開聯合國的軍事行動與借重聯合國的治理進程

在伊拉克問題上,聯合國充當的「配角」角色以及一些小國向強權靠攏的「自我保護意識」,皆彰顯出既有國際機制在維持世界秩序方面的無效和無力;而重建工作的回歸卻又證明聯合國仍擁有國際社會普遍承認的正統性,美國依然需要聯合國來加強其「軟力量」。戰時美國可以單獨行事,但在戰後沒有聯合國對其合法性的追認,就難以成事。這些事實也顯示出「先發制人」戰略本身蘊含的一組矛盾,即美國的單邊行動與「多邊理想」之間的不可調和性。

美國霸權的最終目標是建立美國主導下的多邊體制,通過「制度」與「力量」的結合來維持世界體系的穩定。這也是美國自認為優於以往任何帝國霸權之處。新保守派一方面強調「力量」的擴張及其效能,把聯合國貶低為「世界官僚主義組織」,另一方面卻也要讓美國的行動為「自由國家」樹立榜樣,依靠美國的「道德優勢」和「善性本質」來維持領導地位。在伊拉克方式中,這種榜樣是很難樹立的,因為「自由選擇多邊主義」干擾了美國與盟國關於「民主共同體」觀念的共識。長此以往,美國會因小失大。

先發制人戰略的國際影響

美國先發制人戰略的提出和實施,破壞了現有國際秩序的穩定性和多邊機制的有效性,也給新世紀國家間良性關系的建立和發展帶來了陰影。伊拉克戰爭之外最令人擔憂的是,先發制人戰略作為一種模式近兩年來正在像毒菌一樣,在一些具有重要影響力的大國和比較活躍的地區行為體中間蔓延開來。這些國家也在像美國一樣,擺出強勢姿態,明確打擊對象,加強軍事准備:

2003年11月,俄羅斯總統普京表示,如果「先發制人」使用武力的原則在國際實踐和國際生活中得到確立,為捍衛本國的國家利益,俄羅斯將保留「先發制人」使用武力的權利。

2004年3月,日本防衛研究所發布年度《東亞戰略概觀》,明確提出日本自衛隊應確立先發制人戰略的觀點,聲稱如果發現朝鮮准備用彈道導彈襲擊日本,自衛隊有權對其導彈基地發動先發制人的攻擊。

2004年3月,英國首相布萊爾在演講中除了為伊拉克戰爭辯護外,呼籲聯合國修改國際法以授權進行類似「先發制人」的軍事打擊行動。

此外,法國、澳大利亞、印度、巴基斯坦、以色列,也都相繼提出了「先發制人」主張。

如此一來,「先發制人」一時成了「世界潮流」,似乎用之就是抓住了戰略主動權,不用就會損害國家利益。「先發制人」之風推動了整個國際社會的尚武傾向,對於世界和平的長久維持顯然不是什麼好事。而且,在共同「反恐」旗號的背後,對「威脅來源」的不同認識和判斷,反映了不同國家迥異的心理動機。比如俄羅斯認定的主要威脅是國內肆虐的恐怖主義分離勢力和北約快速的東擴步伐,其選擇是被動的;日本的理由則是幾乎不可能對其構成多大威脅的一個弱小鄰國,其選擇是主動的,顯然另有所指。比較而言,作為一個對侵略歷史沒有進行充分反省的國家,日本的這一戰略傾向更具危險性,更容易對地區乃至世界秩序造成威脅。

作為一種典型的「權力至上」的現實主義戰略觀,先發制人的蔓延雖不至於從根本上改變世界和平與發展的總趨勢,卻真實地映射出國際力量結構失衡狀態下大國角逐消極的一面。可悲的是,除美國之外,目前還沒有一個國家有足夠的能力改變它。在可預見的未來,如果美國成功實現伊拉克的「政權改造」,「先發制人」還會被炒作的更加火熱,因為美國和「盟友」會變本加厲地借「傳播民主價值觀念」之機,擴張國家權力。

先發制人戰略與中美關系

九一一以前,布希的對外政策主要是嘗試性的,基本都是依照舊有的傳統,從大國實力競爭和防止出現「挑戰者」等角度出發考慮問題的。九一一以後,先發制人戰略的出台,標志著美國國家安全戰略開始由重視「傳統安全」議題轉向「傳統安全」與「非傳統安全」並重。由於戰略關注點的分散和復雜化,美國暫時無力大幅增加對中國的地緣壓力,在「反恐」戰爭中借重中國的一面增多。在國家安全戰略中,布希明確把中國排除在恐怖主義和「流氓國家」等現實敵人之外,並將中美關系歸於「大國合作」范疇。至今,中美合作框架基本保持的了良性發展的局面,美國對中國在朝鮮半島核問題和阿富汗重建進程中的表現比較滿意,布希及其的主要成員對中美合作關系大都持肯定意見。

但是,我們只能以一種審慎樂觀的態度看待「反恐」戰爭中的中美合作,因為:第一,中美整個合作進程仍是以美國為主導的,合作關系主要局限於「問題」層次,沒有也很難步入機制化軌道。受到實力等多重因素的限制,中國很難對周邊之外的美國行動加以有效約束或享有實際發言權。第二,特殊時期的關系緩和消解不了美國人內心深處在如何處理對華關繫上的心理矛盾。美國至今認為,中國在努力尋求美中關系穩定化的同時,將會繼續尋求機會削減美國在東亞的地區影響力;中國之所以經常「含糊」地闡述國際主張,就是想為發展國力贏得更多的時間。而且在美國人的心目中,「流氓國家、武器擴散」等問題或多或少都與中國有一定的聯系,不能期望美國會在「反恐」戰爭中進一步加深與中國的合作關系。中美關系的主要矛盾仍是結構性的,即不管中國以何種方式崛起,美國都不會不加防範。

如果美國能夠成功解決伊拉克和阿富汗問題,中美關系還能不能維持目前的良好狀態,仍是個問題。

先發制人戰略模式對中國的啟示

中國一貫奉行的是和平外交政策,不主張單方面動用武力來解決問題,因而也不會仿效美國,將「先發制人」納入戰略軌道。但是,我們在批判有些國家通過先發制人謀求狹隘國家利益的同時,卻不能忽視它作為理論模式的一些新穎之處。

第一,兼顧「傳統安全」與「非傳統安全」議題的綜合安全思路。「國土防禦」和「先發制人」,作為九一一以後美國國家安全戰略的調整的兩大任務,實際上比較科學地將兩類安全問題、將現實需要和維持美國優勢的長遠目標結合了起來。布希打擊恐怖主義的行動,與其說是戰略目標,不如說是達到新目標的重要手段;與其說被迫行動,不如說抓住了行動的機遇。同美國一樣,中國的發展也同時面臨著「傳統」和「非傳統」安全問題的雙重挑戰,決策者只能用一種統籌觀念,才有可能分清不同問題的輕重緩急,做出最符合國家利益的戰略決策。

第二,戰略選擇中的「前瞻性」國家利益觀念。

先發制人在新保守派那裡既是一種戰爭模式(preemptive war),也是一種超前型思維方式,而且後者比前者重要的多。對於其他國家也存在這樣一個「真理」:只有提前預測甚至感受到安全問題的危險性,才能早作打算,早作準備,並在事實上節約解決成本。作為聯合國常任理事國和亞太地區性大國中唯一沒有提出「先發制人」的國家,中國承受了更多的壓力,也更需要緩解這些壓力。以暴易暴的方式並不可取,卻也不能因此否定了這種思維方式的獨到之處。

第三,安全問題的現實主義分析起點。先發制人戰略思路,以「叢林狀態」看待國家間關系,以強大的防務保障安全,以絕對的力量優勢謀取勝利,是徹底現實主義的。美國的姿態既反映了當今國際政治的現實,也塑造了這一現實。深受美國影響的其他國家即使不承認現實主義是解決問題的唯一方法,也只能以一種現實主義的態度作為分析安全問題的出發點。當然,純粹的現實主義方法有其弊端,比如強調「道德」而忽視規則,倡導「正義」卻難免「利益交換」。避免這些弊端的方法可以是多樣的,但問題的分析起點必須是現實主義的。

先發制人戰略的前景

先發制人戰略的實施給很多國家增加了戰略壓力,美國似乎也在一日之間變成了無以約束的「暴君」,可以到處揮舞大棒。但是,新保守派以外美國保守陣營的大多數人,傳統上並不認為美國可以濫用武力,因為「美國沒有能力也沒有必要像十字軍東征一樣鏟除擋在前面的每一個邪惡政權」,而是要嚴格地將「虛幻的願望」與國家利益區分開來,「審慎地」依據國家利益分配資源。共和黨保守派內部的這一分歧對行政當局的牽製作用不易低估。比如,伊拉克重建中美國遭遇的挫折,已經使先發制人戰略的實用性遭到質疑。溫和保守派鮑威爾在解釋該戰略時辯稱,「所謂先發制人,是針對阻嚇無法產生效應的非國家威脅如恐怖分子而言……這決不是要取代阻嚇,而是要輔助這個策略……我們的戰略並非根據先發制人理論制定……它只是一種策略和手段,還談不上什麼戰略甚至理論」。

先發制人戰略能否在未來繼續執行下去,將主要取決於以下幾點:第一,美國對伊拉克「政權改造」比較成功;第二,布希連任;第三,存在與伊拉克類似的著力點或再次發生類似於九一一事件的恐怖主義襲擊。這幾點是環環相扣,缺一不可的。

就目前局勢而言,先發制人戰略的前景、布希的個人政治命運已經和伊拉克重建的步伐緊緊地捆在了一起。按照美國大選的慣例,在任總統外交政策的成功不一定意味著得分,而外交政策的失誤卻肯定會導致其失分。雖然離2004年美國總統選舉還有半年多,布希同民主黨候選人克里在對伊政策問題上的較量已經白熱化。

布希在伊拉克問題上走上了「不歸路」,因為他只有及時平息伊拉克的混亂局面並在大選前「順利地」從伊拉克「全身而退」,才有可能獲得連任機會,才能將先發制人發揚下去。如果布希成功,「先發制人」戰略將會被作為重塑美國精神的「榜樣」,但在阿富汗和伊拉克問題徹底解決之前,即使美國「支持恐怖主義」的黑名單列得再長,「伊拉克模型」也不會更多地被復制。否則,布希就有可能成為第二個越戰時期的約翰遜。

民主黨候選人約翰?克里提出的對外政策主張志在「彌補布希的單邊主義和先發制人戰爭給美國安全和領導地位帶來的損害」:第一,美國的對外軍事行動必須首先得到國家立法的授權;第二,為盡快贏得和平,美國需要更多地參與國際事務;第三,美國需要制定一項更為綜合性的「反恐」計劃;第四,美國在伊拉克的勝利是贏得整個「反恐」戰爭的關鍵,但美國在以重建中應通過外交手段建立盡可能廣泛的聯盟(包括取得聯合國的支持)。可以肯定,如果克里當選,美國不會減少對外干涉,但其策略和手段會有較大變化。

『捌』 有關網路安全的環節和網路存在的社會性問題的解決方案

1.網路安全的環節
究竟哪個部分才是網路中最薄弱的一環?Internet防火牆、防病毒軟體、遠程式控制制的PC、還是移動辦公用的筆記本電腦?大多數的安全專家都同意這樣一種觀點:狡猾的電腦黑客往往可以通過向特定的用戶提幾個簡單的問題就能入侵幾乎所有的網路。

他們不僅會使用各種技術手段,還會利用社交工程學的概念來進行欺詐,通俗一點來說,他們會利用人類與生俱來的信任並幫助他人的願望以及對未知事物的好奇心,他們利用這些弱點騙取用戶名和口令,使得那些採用各種先進技術的安全防護措施形同虛設。

如果你對這種情況還沒有特別的感性認識,可以參看我們的插文「黑客經常使用的5種詭計」,並反思一下自己在那種情況下是否也會輕易上當。不過在那篇插文中所涉及的詭計也只是黑客用來刺探有用信息的一部分辦法而已。

實際上,電腦黑客無需與任何人交談就能獲得大量的信息,他們只要訪問你所在公司的Web網站,就能知道公司的各個領導職位、財務信息、組織結構圖以及員工的e-mail地址和電話號碼。另外,他們還會從公司扔掉的舊文件中篩選出很多有價值的東西,比如組織結構圖、市場計劃、備忘錄、人力資源手冊、財務報表、公司規章制度和流程說明等等。黑客們會利用這些信息來獲取該公司員工的信任,比如偽裝成員工、客戶給該公司的雇員打電話或者發郵件,一步一步獲得對方的信任,最終通過他們進入公司的網路。

從公司員工那裡獲取信息的技術包括以下幾類:

◆ 用一大堆難以理解的信息或各種奇怪的問題來搞亂某個員工的思路,讓你無法摸清他到底想干什麼。

◆ 黑客們還會故意給你設置一些技術故障,然後再幫你解決它以博得你的信任。這種方法被稱為反向社交工程學。

◆ 用帶有強烈感情色彩的語氣甚至是恐嚇的口氣命令你服從他的指示。

◆ 如果發現你有抵觸情緒,他會適當放棄幾個小的要求。這樣一來你就覺得你也應當滿足他的要求以作為回報。

◆ 不斷與你分享信息和技術而不要求任何回報(至少開始時是這樣的),而當黑客們向你提出一些要求的時候,你會覺得必須告訴他們。

◆ 假裝與你擁有同樣的愛好和興趣,借機混入你所在的興趣小組;

◆ 謊稱你可以幫助某個同事完成一項重要的任務;

◆ 與你建立一種看上去十分友好而且毫無利益糾葛的關系,然後一點一點從你口中套出公司的常用術語、關鍵雇員的姓名、伺服器以及應用程序類型。

你還需要注意,有很大比例的安全問題是出在那些心懷不滿的雇員或者非雇員(比如公司的客戶或合作夥伴)身上,他們往往會泄露不該泄露的信息。人們總是容易忽略來自內部的危險。

當然,社交工程學並不僅僅局限於騙取公司的保密資料。黑客們也常常利用這種技術從個人用戶那裡騙取可用來進行網上購物的信用卡號、用戶名和密碼。他們常用的伎倆是通過e-mail和偽造的Web網站讓用戶相信他們正在訪問一個著名的大公司的網站。

如果你仍然對社交工程學的作用心存疑問,至少也應該提高警惕、小心防範。Kevin Mitnick是20世紀最臭名昭著的黑客之一,他曾經多次向媒體表示,他攻破網路更多地是利用人的弱點而不是依靠技術。

另一方面,大多數公司更捨得在安全防護技術上投入大量的金錢,但卻忽視了對雇員的管理。而絕大多數的安全產品和安全技術都沒有考慮社交工程學的因素。那麼,你究竟應該如何應對呢?

你應該從兩個方面來解決這個問題:首先你應該對容易泄露公司信息的物理場所(包括辦公桌、文件櫃和Web網站)進行必要的保護;其次,你應該對公司的員工進行安全防範方面的教育,並制定出清晰的規章制度。

物理空間的安全可能是相對比較簡單的部分。下面我們列出了一些比較重要的提示,大多數都覆蓋了上述的兩個方面(物理保護和規章制度)。

◆ 讓所有的公司雇員和來訪人員都佩戴能夠表明身份的胸卡或其他標識。 對於來訪的人員,一定要有專人護送他們到達目的地。

◆ 檢查一下哪些文檔是必須隨時鎖好的,哪些是可以扔進碎紙機被處理掉的。

◆ 應當把文件櫃鎖好並放在安全的、可監控的地方。

◆ 確保所有的系統(包括所有的客戶端PC)都使用密碼進行保護,應當使用強壯的口令並定期進行更改。

每台機器還應該設置為幾分鍾空閑後就進入屏幕保護程序,而且要設置屏幕保護口令。

◆ 如果硬碟上的文件包含有保密信息,應當使用加密的辦法進行保存。

◆ 不要在公共Web網站上透露太多有關公司的信息。 建立一套良好的安全制度以及對員工進行相應的培訓要更困難一些。公司員工通常意識不到他們所散布出去的信息有非常重要的價值。必須經常教育他們在面對陌生人的信息咨詢時保持警惕,這樣才不會輕易上當受騙。

培訓員工的最好方式是讓老師在培訓之前先利用社交工程學技術從他們嘴裡套出一些有價值的信息,然後老師再把這些例子作為反面教材進行分析和講解。

你需要制定一套清晰的規章制度,讓大家知道哪一類信息是任何情況下都不能泄露給他人的。很多表面上看上去沒什麼用的信息(比如伺服器名稱、公司組織結構、常用術語等)對黑客們來說都是有價值的。你的規章制度中應當詳細說明各種信息的訪問規則,而且對於應當採取的安全防範措施也應加以詳細說明。對於違反這些規定的行為要有明確的懲罰措施。如果你制定的規章制度比較詳細而清晰,員工就不那麼容易泄漏公司信息。

目前專門用於對付社交工程學的工具還很少見,不過有些內容過濾工具和反垃圾郵件產品(比如MailFrontier Matador)可以用來防止員工通過電子郵件向外泄露信息或者防止外來的欺詐郵件。Matador採用了一系列專利技術來識別可疑的電子郵件。

與社交工程學進行斗爭是一項長期而艱苦的工作,因為攻擊者也會不斷改進他們的戰術以突破現有的防範措施。因此一旦出現了新的欺詐方式,你就需要盡快制定出新的規章制度來進行防範。而且應當不斷提醒你的雇員,他們才是公司真正的防火牆。

黑客經常使用的5種詭計

①很多人都曾經收到過這樣的電子郵件:許諾你有機會獲得很高的獎金,而你所需要做的只是填寫一張注冊表單(寫下你的用戶名和密碼)。令人吃驚的是,有相當多的人都會對這類郵件進行回復,而其中又有相當比例的人所填寫的用戶名和口令與他們在公司網路登錄時使用的用戶名和口令一模一樣。黑客們只需要給一家公司的10多個員工發一封這樣的電子郵件,就能輕松獲得兩三個網路登錄口令。

②有時候在你的電腦上會突然彈出一個對話框,告訴你網路連接被中斷,然後要求你重新輸入用戶名和口令以恢復網路連接。還有些時候你可能會收到一封看上去來自Microsoft公司的電子郵件,提醒你應當運行附件中的安全升級程序。你對這個對話框和電子郵件的合法性產生過懷疑嗎?

③當你跑出去抽支煙並加入到聊天的行列時,也許會談起最近公司郵件伺服器發生的故障,對於一家大公司而言,你可能並不認識所有的員工,而這些閑聊的人中很可能混雜著一兩個不明身份的黑客。

④忽然跑來一個人要看一下你老闆的電腦(碰巧老闆可能外出了),說是老闆的Outlook出了問題,讓他幫忙修復一下。這個理由聽起來很有道理。Outlook軟體的確經常會出問題,但為什麼偏要在老闆不在的時候來修理呢?

⑤有時你會接到一個自稱是總裁助理的女子打來的電話,讓你告訴她某些個人或者公司的信息。她會叫出公司領導的名字或者不經意透露一點只有公司內部員工才知道的信息來打消你的懷疑。
2.網路存在的社會性問題的解決方案
http://www.caoc.com.cn/DownLoad/%BC%C6%CB%E3%BB%FA%C9%F3%BC%C6%B4%F3%BD%B2%CC%B3/%BC%C6%CB%E3%BB%FA%C9%F3%BC%C6%B4%F3%BD%B2%CC%B3-4-%BC%C6%CB%E3%BB%FA%CD%F8%C2%E7%D0%C5%CF%A2%B0%B2%C8%AB.ppt#292,
在社會性網路中,由於人與人之間的交流通常是在防火牆外進行,對於交流的內容,僱主無法控制,因此社會性網路有可能成為安全和法規遵從的夢魘。舉個例子,員工在日常交流中談及彼此的工作時,就可能將公司尚未公開的項目泄露出去。

「這可能會為未來埋下隱患。」威爾斯·費高公司(Wells Fargo)高級副總裁兼首席系統架構師弗蘭克·李說。讓他感到擔憂的是,對於員工可能將敏感資料放到不受公司控制的外部社會性網路這一事實,公司幾乎無能為力。

企業社會性網路的出現消除了這種顧慮。「我們需要企業級數據和應用安全。」SelectMinds公司的伯克維奇(Berkwitch)說,「我們需要在足夠自由的溝通與相對保守的企業之間謀求平衡,從而向他們確保這種溝通並不是隨心所欲的脫口秀。」這一謹慎的做法,幫助SelectMinds與多家大規模的會計和財務公司建立了合作關系。

然而,SelectMinds僅僅在小范圍內獲得了成功。某些公司仍然迴避使用無法向管理者提供絕對控制權的應用程序。

美國國家情報署A區(National Intelligence Department's A-Space)所面臨的安全挑戰令人瞠目結舌。這在一定程度上歸咎於它選擇了一個基於網路的社會性網路,而非一個需要通過16道不同的安全關卡,跨越16個不同防火牆的桌面客戶端。然而,即便它選擇的是後一種方式,那些保存在瀏覽器甚至安全內聯網內的敏感數據,也必然會引起高度"關注"。

事實上,該區可以通過觀察流量模式的方法確保安全,比如尋找可疑的異常搜索。「我們絕不能對此掉以輕心,」韋特默(Wertheimer)強調,「這是一場竊取情報的夢魘。你得問問自己,如果有一隻壞蟲子爬進來,它能偷走多少東西?盡管如此,回報仍然大於風險。」他說。

與此同時,來自社交網路的風險顯然還不足以讓企業安全廠商涉足其中。電子郵件過濾廠商MessageGate公司本可將其業務平台拓展到社會性網路,但他們認為並沒有這個必要,MessageGate的營銷副總裁羅伯特·佩茲(Robert Pease)說。

當然,並不是所有的社會性網路工具都遵循Facebook和Linkedin以社區為核心的做法,Visible Path公司就是其中之一。利用20年前發展起來的統計技術,Visible Path公司的軟體產品可以通過多種途徑辨別關系的強弱,比如檢查信息來源,收集並分析日歷,通話,電子郵件所記錄的個人活動,接收和發送信息的比率,以及用於私人交流的時間長短等。

「我們非常注重商人們所從事的各種交易」,Visible PathCEO安東尼·布萊頓(Antony Brydon)稱。Visible Path與商業研究機構Hoover公司旗下的Hoover's Connect網站合作,讓用戶了解到他們是怎樣與Hoover公司資料庫內的公司和個人聯系在一起的。這就是通常所說的六度分割理論(Six Degrees Of Separation Concept)。Linkedin網站的做法與此相仿,也將朋友的朋友視作一種潛在的聯系。

諾思羅普·格魯曼公司(Northrop Grumman)用將近10年的時間營建了一個類似於社會性網路的系統,將其遍及美國各州以及其他幾個國家的120,000名員工聯系在一起。

諾思羅普公司將其稱為「實踐社區」,員工們圍繞某個主題或技術組成不同的團隊,從系統工程精英小組到新職員社區,幾乎覆蓋了公司的所有成員。這些社區包含與社區相關的一些文件,以及資料詳盡的團隊成員名單。真正的協作還需要一份電子郵件分發名單,不過,那是促進這類溝通的社區的任務了。諾思羅普公司的知識管理主任Scott Shaffar說。

「實踐社區」發揮了重要的作用。比如,系統工程小組如今正致力於將工程程序以及職業發展和招聘流程規范化;通過該系統,找到了一名為日本客人提供翻譯的譯員;對工作感到困惑甚至茫然的新員工也有了聚集和交流經驗之所。最振奮人心的是,諾思羅普公司甚至通過其社區找到了一名熟悉常用於國防部門應用程序的Ada代碼的程序員,從而節省了每年50,000美元的招聘成本。

過去,年輕人推動了社會性網路的發展趨勢;如今,商業人士和IT精英們也在加快步伐。誠然,社會性網路的弊端顯而易見且難以迴避,但對於絕大多數公司來說,其巨大價值仍有待發掘。

『玖』 網路安全畢業論文,網路安全論文題目或者相關的畢業論文參考文獻,能提供些論文指導嗎

網路安全畢業論文可以找聞聞論文網,很專業,我去年畢業的時候也是找的他們,做好了,輔導老師還給我講解了半天,呵呵

閱讀全文

與戰術網路安全相關的資料

熱點內容
如何登錄網路版用友系統 瀏覽:665
網路安全性對國家安全的重要性 瀏覽:533
扣扣登不上去了網路異常 瀏覽:482
網路信號源旁邊很卡 瀏覽:385
微信一直連接網路失敗 瀏覽:760
蘋果手機修蜂窩網路多少錢 瀏覽:669
路由器老是顯示網路斷網 瀏覽:311
哪裡有網路研發團隊 瀏覽:945
柯迪亞克可以連接網路嗎 瀏覽:117
2021計算機網路原理真題 瀏覽:829
不開機檢測不到網路怎麼辦 瀏覽:993
上海要娛網路技術怎麼樣 瀏覽:270
首屆網路安全宣傳周設置於哪一年 瀏覽:775
網路數據分析包括哪些內容 瀏覽:194
epson墨倉網路設置 瀏覽:175
石進是哪個網路工程師 瀏覽:797
什麼是網路會員制營銷 瀏覽:288
網路營銷策劃師培訓 瀏覽:947
華數網路收入多少 瀏覽:917
移動光貓wifi網路不可以用 瀏覽:855

友情鏈接