ppt军理-网络战课件.pptx
26页随着网络技术的不断进步,网络安全问题已经成为令世界各国政府颇为挠头的问题在此背景下,“网军”应运而生时代杂志美国“黑客战士“军事理论网络战争概念内容事例网络部队目录一些些关于网络战的名词解释概念信息战:敌对双方在信息领域的斗争和对抗活动以数字化部队为基本力量,以争夺、控制和使用信息为主要内容,以各种信息武器和装备为主要手段而进行的对抗和斗争,具有战场透明、行动实时、打击精确、整体协调和智能化程度高等特征从作战目的上看,信息战是以“信息流”控制 “能量流”和“物质流”,以信息优势获得决策优势和行动优势,进而结束对抗或减少对抗,实现“不战而屈人之兵”从作战内容与形式来看,信息战不同于信息作战和信息化战争信息作战是信息战的具体行动,可分为电子战、情报战和网络战等而信息化战争是相对于机械化战争而言,指一种战争形态信息战是信息化战争的主战场和核心概念辨析网络战:敌对双方针对战争可利用的信息和网络环境,保证己方信息和网络系统安全并扰乱、破坏与威胁对方的信息和网络系统网络战是信息战的一种特殊形式,是在网络空间上进行的一种作战行动与传统战争相比,网络战具有突然性、隐蔽性、不对称性和代价低、参与性强等特点。
网络中心战:相对于传统的平台中心战而提出的一种新作战概念平台中心战: 各平台主要依靠自身探测器和武器进行作战,其主要特点是平台之间的信息共享非常有限 网络中心战: 通过各作战单元的网络化,把信息优势变为作战行动优势,使各分散配置的部队共同感知战场态势,从而自主地协调行动,发挥出最大整体作战效能的作战样式,它使作战重心由过去的平台转向网络不言而喻,网络中心战能够帮助作战部队创造和利用信息优势并大幅度提高战斗力它具有战场态势全维感知能力,作战力量一体化,作战行动实时性,部队协调同步性等特点网络战是为干扰、破坏敌方网络信息系统,并保证己方网络信息系统的正常运行而采取的一系列网络攻防行动其核心是一个国家使用数字攻击来破坏另一个国家的计算机系统,以造成重大损失或破坏定义一些些网络战相关内容网络战的分类1战略网络战战略网络战平时战略网络战是,在双方不发生平时战略网络战是,在双方不发生有火力杀伤破坏的战争情况下,一有火力杀伤破坏的战争情况下,一方对另一方的民用网络信息设施及方对另一方的民用网络信息设施及战略级军事网络信息系统,手段实战略级军事网络信息系统,手段实施的攻击施的攻击 战时战略网络战则是,在战争状态战时战略网络战则是,在战争状态下,一方对另一方战略级军用和民下,一方对另一方战略级军用和民用网络信息系统的攻击。
用网络信息系统的攻击2战场网络战战场网络战 战场网络战旨在攻击、破坏、战场网络战旨在攻击、破坏、干扰敌军战场信息网络系统和干扰敌军战场信息网络系统和保护己方信息网络系统保护己方信息网络系统“俄罗斯和其他国家使用网络战技术支援间谍行动”就是“有限秘密行动”的典型例子这类行动主要通过网络收集、窃取别国秘密有限秘密行动01公开的使用全面的网络战武器的敌对行动,包括通过网络攻击瘫痪敌方的商业、金融甚至工业活动,其危险程度仅次于导弹攻击或者坦克师的装甲突击(eg.2007年俄罗斯的网络进攻爱沙尼亚网络)局限于网络的战争(CWO)02追求战略目标,不仅仅是破坏互联网,还包括所有基于计算机的军用情报、指挥、控制网络 使用网络战支援常规战争03网络战形式网络攻击手段方面,包括软杀伤和硬杀伤根据美国Intelomics 等三个智库最近联合公布的网络武器威胁矩阵报告,目前世界上有18 种常见的网络战攻击手段,其中威胁指数在3.0 以下的为低风险威胁、指数在3.2 到3.4 的是中等威胁,指数为3.5 以上的是高风险威胁网络战的手段 威胁手段威胁指数特征描述“软件漏洞”3.9 通过对方软件已有的漏洞进行攻击,这仍然是目前最常见也最危险的网络攻击手段。
内部植入威胁” 3.7一种比较原始但威胁很大的手段,通过向对方基地渗透人员,见机向网络注入恶意病毒或者代码在对方网络被物理隔绝的情况下,这种方式非常有效据称,以色列为袭击伊朗核设施,计划派特工潜入伊朗,通过U 盘向核设施网络植入病毒逻辑炸弹” 3.7 可在某种特定条件下触发恶意代码,破坏计算机存储数据或者妨碍计算机正常运行特洛伊木马” 3.7通过网络植入,远程操纵计算机,偷窃计算机中的文件和数据伪造硬件” 3.6 通过伪造的硬件来发动攻击,目前已不常用盗版软件” 3.6通过盗版软件发动攻击,目前已不常用隧道攻击” 3.5通过获取底层系统功能而在安全系统的更低层发动攻击,比如利用计算机防火墙本身的缺陷侵入系统后门程序” 3.5在编制程序时事先留下可以自由进入系统的通道威胁手段威胁指数特征描述“连续扫描” 3.5在受感染计算机中植入蠕虫病毒,逐一扫描IP 地址,确定主机是否在活动、主机正在使用哪些端口、提供哪些服务,以便制订相应的攻击方案字典式扫描” 3.4利用目标客户端的缓冲溢出弱点,取得计算机的控制权数字扫描” 3.3跟踪和刺探网络用户的行踪,以获取密码或者其它数据,主要用于对无线局域网的攻击。
数据回收” 3.3搜集废弃的存储介质,还原大量未受保护的数据,获取相应系统的漏洞线索僵尸网络” 3.0采用各种传播手段,将大量网络主机感染僵尸程序,从而控制大量的网络用户形成一个网络众多的计算机在不知不觉中如同僵尸群一样被人驱赶和指挥,成为被人利用的一种工具电磁脉冲武器” 3.0 通过将炸药的化学能转化为强大的电磁能并对外辐射,烧毁计算机或者服务器的芯片,进而在物理上对网络实施破坏细菌病毒” 3.0感染计算机操作系统,通过不断地自我复制使计算机中央处理器瘫痪欺骗式攻击” 3.0指一个用户或者程序通过伪造数据成功地伪装成另外一个用户或者程序,然后获取非对称性的优势分布式拒绝服务” 2.9简称DDoS,目前应用范围最广的网络武器,不过其威胁指数只有2.9该攻击手段侧重于向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽,最终导致拒绝服务分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机和服务器野兔病毒” 2.8 通过不断自我复制耗尽有限的计算机资源,但并不会感染其他系统实施网络战需要训练有素的专业人员分布式拒绝服务攻击:2007年爱沙尼亚遭受攻击的核心勒索软件:筹集资金,引起混乱。
乌克兰的Petya勒索软件攻击在全球范围内传播,看似勒索实则被部署在不可能解锁的情况下,通过加密来有效销毁数据恶意软件:构成一种类似于沙伦病毒的攻击的一部分在2012年清除了沙特阿拉伯国家石油公司3万台电脑的硬盘蠕虫病毒(Stuxnet):以工业控制系统为目标的电脑蠕虫,目的是造成物理伤害由美国和以色列开发瞄准伊朗的核计划最早出现于2010年,针对西门子工业控制系统,而且是专门针对控制伊朗铀浓缩项目的离心机的系统结果破坏了1,000台离心机,并导致该项目推迟网络战争武器网络战可以轻易摧毁一国的金融系统、通信系统和基础设施,而这耗费的成本远远低于建造一架第五代战斗机曾在克林顿和布什政府内任网络安全顾问的理查德A. 克拉克在其新书网路战中认为,美国的电力网络和银行系统极易遭到网络攻击,网络攻击能够让全美国的火车乱套,输油管线爆炸,它能破坏电力系统,破坏金融纪录克拉克认为网络战的后果将是灾难性的 网络战的影响网络战的作用并没有如此明显美国“网络沙皇”霍华德施密特完全排除了对电力系统可能的网络攻击他说“至于进入电力系统,我认为它不能成为现实”乔治敦大学的网络问题评论家莫罗佐夫甚至认为,克拉克关于“网络战争”和“网络核弹”的说法完全是科学幻想。
兰德公司认为:实施网络战的效果是有限的首先,网络战的实施对象有限实施网络攻击的前提是目标系统存在缺陷和漏洞,目前黑客所有的行动,都是针对有漏洞的系统其次,网络攻击的效果不明显最好情况下,网络战争行动“能够搞乱或者迷惑军事系统的操作人员,而且那只是临时性的”第三,网络战很难起到决定性作用从目前对美国网络的攻击破坏评估来看,美国每年损失仅仅几亿美元此外,网络威慑的威慑力有限它“无法像核威慑那样工作”网络战争历史及发生事例事例网络战争简史2007年,网络战争从理论走向现实1、爱沙尼亚事件(未造成人身伤害)2、爱达荷国家实验室通过“极光发电机测试”证实了数字攻击可以用来摧毁物理物体(发电机)2010年 , Stuxnet蠕虫病毒攻击事件发生,证明恶意软件可能影响物理世界2014年,索尼影视娱乐公司遭到袭击,北韩成为了许多人的指责目标,这表明政府支持的黑客的攻击目标不仅仅是政府系统和数据2015年圣诞节前夕,黑客 利 用 一 个 名 为“BlackEnergy”的知名木马,成功地扰乱了乌克兰部分地区的供电2016年3月,7名伊朗黑客被指控试图在联邦大陪审团的起诉书中关闭纽约的一座大坝2013年,美国国家安全局表示,它已经阻止了一个不知名的国家据信是中国的阴谋,攻击个人电脑上的BIOS芯片,使其无法使用。
2016年,网络被北约组织定义为一个“操作领域”一个冲突可以发生的领域自此互联网正式成为战场如今物联网的兴起可能导致网络战场进入我们的家园法海军内部计算机受病毒入侵2009年1月,法国海军内部计算机系统的一台电脑受病毒入侵,迅速扩散到整个网络,一度不能启动,海军全部战斗机也因无法“下载飞行指令”而停飞两天仅仅是法国海军内部计算机系统的时钟停摆,法国的国家安全就出现了一个偌大的黑洞设想,如果是一个国家某一系统或领域的计算机网络系统出现问题或瘫痪,这种损失和危害将是不可想象的经典案例科索沃战争南联盟实施网络攻击北约军队在1999年的科索沃战争中,网络战的规模和效果更是有增无减南联盟使用多种计算机病毒和组织“黑客”实施网络攻击,使北约军队的一些网站被垃圾信息阻塞,一些计算机网络系统曾一度瘫痪北约一方面强化网络防护措施,另一方面实施网络反击战,将大量病毒和欺骗性信息送到南军计算机网络和通信系统从高技术战争向信息化战争过渡的过程中,网络战的规模和强度将越来越大,作用日趋上升俄格冲突中俄罗斯黑客控制格鲁吉亚网络系统俄罗斯的黑客举世闻名,在2008年8月的俄格冲突中,俄罗斯可以说创造了一个网络战的经典案例。
在军事行动前,俄控制了格鲁吉亚的网络系统,使格鲁吉亚的交通、通讯、媒体和金融互联网服务瘫痪,从而为自己顺利展开军事行动打开了通道尽管俄罗斯的网络战实力不俗,但由于网络核心技术掌握在美国人手中,俄罗斯的网络战并没有经受真正的考验这也是为何俄罗斯积极主张制定网络战国际条约的一个原因美国网络部队及中国的看法网络部队2005年年4月月 美参院武装部队委员会听证会美参院武装部队委员会听证会 美军已组建专门负责网络作战的美军已组建专门负责网络作战的“网络战联合功能构成司令部网络战联合功能构成司令部” 2006年和年和2008年年 美国美国 两次代号为两次代号为“网络风暴网络风暴”的的大规模网络战演习大规模网络战演习 2009年年6月月23日日 美国国防部长盖茨美国国防部长盖茨 组建网络组建网络司令部司令部2009年年9月月1日日 美军战略司令部美军战略司令部 制订出网络战制订出网络战作战理念和计划作战理念和计划1991年年 第一次海湾战争第一次海湾战争 美国中央情报局派特工到伊拉克,美国中央情报局派特工到伊拉克,将其从法国购买的防空系统使用的打印机芯片换上染有计算机病毒的芯片将其从法国购买的防空系统使用的打印机芯片换上染有计算机病毒的芯片1999年年 科索沃战争科索沃战争 双方都动用了网络战手段进行对攻双方都动用了网络战手段进行对攻 2003年年 伊拉克战争伊拉克战争 美军更为广泛地使用网络战手段。
战前,数美军更为广泛地使用网络战手段战前,数千名伊拉克军政要员在他们的电子邮件信箱中收到美军发来的千名伊拉克军政要员在他们的电子邮件信箱中收到美军发来的“劝降信劝降信”开战后不到战后不到4个小时,持中立。





