西安易云商城订货:美专家呼吁加强网络攻击问题讨论的公开性-搜狐军事频道

来源:百度文库 编辑:九乡新闻网 时间:2024/04/20 09:14:03

美专家呼吁加强网络攻击问题讨论的公开性

作者:知远 2011年01月28日15:40 美国的网络战司令部。

  在网络不安全因素不断增加的今天,“保卫我们的网络”已经成了一句新的战斗口号。恶意软件、木马程序、计算机系统漏洞、网络缺陷、数据丢失、身份窃取、僵尸网络、关键基础设施保护等问题一直以来都是我们讨论的热点,网络防御也成为每年大小会议与研究报告的重要议题。

  相反地,作为网络防御的另一面,网络攻击也成为一个十分敏感的话题。很多人当听到他们的政府有能力去发动网络攻击时常常感到不屑,因为公众讨论网络攻击的焦点更倾向于怀有恶意的不法分子发动的网络攻击以及他们攻击的方式,其目的就是希望发展更好的防御措施。对于网络攻击,政府往往对攻击的方式与操作过程保持沉默,而且对其随后的实施的政策措施也默不做声,这种暗箱操作的行为已经引发了一些忧虑,那就是政府正在进行的一些活动可能会遭到公众的反对。

  国际社会关于网络攻击的讨论越来越多,这也在一定程度上促进了政府部门在这一领域的相关活动。美国国防部在今年早些时候就成立了网络司令部去协调他们的军事网络防御措施,同时通过网络司令部还可以指挥军事网络的攻击活动。安全专家理查德•克拉克(Richard Clarke)和罗伯特•科尼克(Robert Knake)相信网络攻击和网络战争已经发生。爱沙尼亚和格鲁吉亚的政府网站分别在2001年和2008年受到分散式阻断服务攻击,他们一致指控是俄罗斯发动了网络攻击;中国也被指责在2009年侵入并窃取了Google网络和其他目标的敏感数据。很多人都相信服务于政府情报机构的网络间谍已经遍布世界各地。

  计算机专家的讨论和其他相关的活动在这一领域将起到至关重要的作用。2009年,美国国家研究委员会作了一份关于筹获与使用网络攻击战力的技术、政策、法律与伦理的研究报告,报告涉及网络攻击的技术性、政策性、法律性、道德性等各个方面,这对理清各方面的讨论构架很有用处。虽然报告的内容主要针对美国,但它探讨的问题在一定程度上与其他多个国家息息相关。

  网络攻击与网络窥探

  网络攻击是针对计算机系统或网络的数据、软件或硬件的一种故意行为,这种行为具有破坏性、扰乱性、降解性和拒绝访问等特征。很多政府的军事和情报部门都在积极地从事网络攻击活动,或许这种攻击结合了传统的攻击或者反攻。

  网络窥探是另一个讨论的话题。网络窥探是指情报的搜集行为而不是破坏性的活动,它通过最隐蔽的方式侵入计算机系统,其目的就是在不被发现或不被捕获的情况下获得需要的数据。网络窥探还包括对被遗弃的(或被捕获)的笔记本电脑或其他存储媒介中的数据进行修复。

  网络攻击和网络窥探的执行需要三个条件:能够进入计算机系统或网络,进入的系统存在漏洞,存在有效载荷。系统进入可以通过远程网络控制方式进入,或者近程物理方式进入;漏洞可能会出现在硬件、软件、硬软件接口、通讯通道、网络配置表、用户、服务供应商等各个方面;有效载荷是当漏洞被发现时可以执行相关命令的程序,可以是数据监控程序、间谍软件、病毒、蠕虫或木马程序等,这程序更有可能通过远程控制方式进入攻击者的通讯通道。网络攻击和网络窥探的不同之处在于有效载荷的行为,攻击型载荷具有破坏性而窥探型载荷不具有破坏性,他们的这种不同通常非常微妙以至于网络运行商很难说出发生的到底是哪一种行为。

  网络攻击和网络窥探也可以作为一种服务工具,它们给政府提供了一系列新的方式来解决实际问题。与传统的“动态”方式相比这种方式更人道,且具有更小的破坏性。例如,能否摧毁分散在城市周围的雷达系统将决定一个军事行动的成败,如果通过网络攻击的方式就能使雷达系统彻底瘫痪,那就不需要再使用炸弹进行轰击,这也避免了因炸弹轰击带来的一些不必要的伤害;情报机构通过远程控制方式窃取文件资料,情报人员就不用再冒着生命危险去从事间谍活动了。然而,人们也会担心政府会利用这种服务工具用于其它目的,例如,政府部门可以用它来暗中监视他的公民。

  美国国家研究委员会的研究报告涉及网络攻击和网络窥探的技术性、政策性以及社会的各个层面,确定了一些亟待解决复杂的问题。尽管《联合国宪章》的基本原则在对待武力使用和武装攻击方面提供了一个好的起点,但它很难应用到网络攻击。我们对待威慑传统的措施是给予更强烈的压倒性的回应,但是在网络空间实施这一措施并不合适,这是因为在网络空间中准确识别犯罪者存在很大困难。对网络攻击的动力问题同样也缺乏了解,包括如何应对逐渐升级的网络冲突以防失控,如何终结网络冲突等。研究报告建议这些问题应该在一个开放的的环境中进行讨论。

  专业技术的需求

  我们会很自然地想到,如果上述问题具有合法性,道德性,政治性,那么律师、道德家、政治家应该更关心这些问题,但是这个推理并不十分正确,对于很多计算机临时用户来说,他们对复杂的计算机技术并不关注。而计算机专家认为在制定一个明智的策略时计算机技术至关重要,同样网络攻击、网络窥探、网络防御体系的发展也离不开计算机技术。

  举一个重要的例子,1985年美国政府着手制定战略防御计划,起初计算机人员自然地认为这只是一个政治计划,因而很少参与计划的讨论。直到大卫•帕纳斯(David Parnas)发表了名为《战略防御系统软件》的文章,这种状况才被改变。文章第一次提出构建软件工程的科学框架,而且指出当时的软件工程没有能力开发出可靠的导弹防御控制系统,需要计算机专业人员的参与。从那以后,越来越多的具备专业知识与经验的计算机专业人员开始参与到这个庞大的、复杂的计划中。

  网络攻击与战略防御问题同等重要。网络攻击这个复杂而微妙的问题很难被解决,除非有知识渊博的信息技术方面的专家的参与。需要的专业技术包括:

  提高快速确定网络攻击发起者的能力,以便于做出及时、准确的回应。

  检测并确定网络攻击引起的直接与间接影响,并对引起的影响做出有效评估。

  确定网络运行商是否是网络攻击者或网络窥探者。

  通过实战游戏模拟去弄清网络中的技术体系在面对各种各样的攻击与挑衅时会出现怎么的反应,以及网络攻击如何逐步升级以致无法控制。这种协作性游戏可能会对挫败网络攻击有益。

  确定网络在受到攻击时的修复时间与修复价值之间的关系,受害者及时修复被攻击的网络有时会打击攻击者的主动性。

  采取有效措施及时发现木马程序之类的恶意软件。

  确定虚拟化的云技术在发现并挫败网络攻击方面所起到的作用。

  确定诸如智能电网、智能汽车、家庭无线网络、社会网络等方面的新技术可能会受到怎么样的攻击,哪种技术更容易受到攻击。

  研究上述技术有助于进行有效的网络防御,如果对于网络攻击没有深入的研究想要建立一个坚固的网络防御系统几乎是不可能的。

  我们所要做的

  计算机专家能够将他们的计算机和网络专业知识融入网络攻击的技术性、合法性、道德性等问题的讨论是很重要的。这有很多的方法可以实现:

  对上述领域所需要的技术进行研究并对研究结果进行分析。

  参与与网络攻击和网络防御相关的模拟训练,并保证这种训练能够对新技术及技术的缺陷进行检验。

  参加研究网络攻击问题的工作小组,例如以探讨网络攻击和网络防御为主题的网络冲突研究协会(cyber-confict.org)。

  参加在线讨论小组,如在LinkedIn网站由网络安全论坛开创的网络战讨论小组。

  参加会议,如信息战峰会(cyberloop.org),在爱沙尼亚成立的由网络防备卓越中央合作组织举办的网络冲突研究会议(www.ccdcoe.org)。

  参加由政府部门举办的涉及网络攻击问题的分组讨论会。

  写文章揭露媒体报道的不切实际的网络技术。

  尽管很多会议或讨论都注重网络冲突的合法性、道德性等问题的讨论,但是计算机专家参与讨论并从中发现问题给出合理建议将对我们深入研究计算机技术起到至关重要的作用。

  因此,针对网络攻击问题,我们强烈支持美国国家研究委员会研究报告提出的开放性讨论的策略,这种开放性讨论让我们在面对难题时可以集思广益,能够找到更好的解决方案。

  作者:彼得•J•丹宁 和 桃乐茜•E•丹宁

  编译:知远/易水寒

美专家呼吁加强网络攻击问题讨论的公开性-搜狐军事频道 英国拟模仿美建网络司令部 希望有网络攻击能力-搜狐军事频道 欧洲首次举行模拟网络战 演练应对黑客攻击能力-搜狐军事频道 美以被指研发震网病毒攻击伊朗核设施(图)-搜狐军事频道 网络战的响应策略-搜狐军事频道 互联网的网络安全性和自由-搜狐军事频道 军事专题:专家解读网络攻击与网络威慑的概念 美将对网络攻击做出军事反应 俄格战争是网络战的一次实践-搜狐军事频道 网络课程的设计有关问题讨论 中国军队加薪问题正在研究当中(图)-搜狐军事频道 中国军队加薪问题正在研究当中(图)-搜狐军事频道 美称中国新两栖战车速度奇快 能进行超视距攻击-搜狐军事频道 军事专家呼吁尽快制定国家网络空间安全战略 图 美空军C-5“银河”战略运输机-搜狐军事频道 美称中国加强自主研发稳步提升武器装备国产化-搜狐军事频道 学习频道:军事:虎式攻击直升机 科学家呼吁各国出台计划应对外星人攻击-搜狐IT 陈虎:由四代机引发的思考-搜狐军事频道 利比亚----诠释落后就要挨打的真理-搜狐军事频道 韩国炒金正日访华要战机遭拒 专家称警惕离间计-搜狐军事频道 韩国炒金正日访华要战机遭拒 专家称警惕离间计-搜狐军事频道 军事专题:关注美军检讨网络政策 防范军事攻击 军事专家-夜鹰-搜狐博客