请输入您要查询的百科知识:

 

词条 网络战武器
释义

进入信息时代,计算机网络正在以前所未有的速度向全球的各个角落辐射,其触角伸向了社会的各个领域,成为当今和未来信息社会的联结纽带。军事领域也不例外,以计算机为核心的信息网络已经成为现代军队的神经中枢。一旦信息网络遭到攻击并被摧毁,整个军队的战斗力就会大幅度降低甚至完全丧失,国家安全将受到严重威胁,国家机器将陷入瘫痪状态。正是因为信息网络的这种重要性,决定了信息网络成为了信息战争的重点攻击对象。在这种情况下,一种利用计算机及网络技术进行的新的作战样式——计算机网络战正悄然走上战争舞台。

武器简介

高技术局部战争是整体力量的对抗。要打赢这样一场战争,不仅要夺取制空权、制海权,而且还要争取到信息优势,将各军兵种的各类武器装备的软件硬件有机融合起来,发挥整体优势。C4ISR(指挥、控制、通信、计算机、情报、监视、侦察的互动)系统就是起“融合”作用的武器系统。它能将所有信息数据库汇集起来,达到信息共享、共用、共调,从而确保各军兵种与指挥部之间交换信息和数据,大大提高指挥的时效性和准确性。

计算机病毒对信息系统的破坏作用,已引起各国军方的高度重视,发达国家正在大力发展信息战进攻与防御装备与手段,主要有:计算机病毒武器、高能电磁脉冲武器、纳米机器人、网络嗅探和信息攻击技术及信息战黑客组织等。研究的内容主要包括:病毒的运行机理和破坏机理;病毒渗入系统和网络的方法;无线电发送病毒的方法等等。为了成功地实施信息攻击,外军还在研究网络分析器、软件驱动嗅探器和硬件磁感应嗅探器等网络嗅探武器,以及信息篡改、窃取和欺骗等信息攻击技术。在黑客组织方面,美国国防部已成立信息战“红色小组”,这些组织在和平时期的演习中,扮作假想敌,攻击自己的信息系统,以发现系统的结构隐患和操作弱点并及时修正。同时也入侵别国的信息系统和网络,甚至破坏对方的系统。另外,美国防高级研究计划局还在研究用来破坏电子电路的微米/纳米机器人、能嗜食硅集成电路芯片的微生物以及计算机系统信息泄漏侦测技术等。

主要特点

1、指挥权限高,政治敏感性强

战略网络战,将围绕国家战略级的军事指挥控制网络、通信网络、情报网络和各类民用网络系统展开抗争,直接影响国家政治、军事、经济、外交等各个领域。其作战行动敏感性特别强,决不可各行其是,随心所欲地实施攻击;其指挥决策权必须高度集中,由最高统帅部组织实施,使网络战行动围绕统一的目的有计划地进行。

2、攻击范围广,破坏能力强

网络战可以导致通信阻塞、交通混乱、经济崩溃,使作战指挥不畅、武器失灵等。美国防务秘书威廉姆曾说:“不可怀疑,我们已拥有世界上最先进的各种计算机,甚至建立了完备的信息系统,同时也使我们于对网络恐怖主义者的攻击防不胜防,他们似乎无孔不入,包括我们的军事设施,能源、银行系统,金融市场,空间站通信系统等”。美国负责五角大楼信息安全的政府官员阿特·莫尼也说:“美国现在对信息系统的依赖程度非常高,对这些系统的攻击将对美国的安全构成真正的威胁。”从某种意义上说,网络战的效果一点也不比核生化武器差。美军方人士认为,“黑客”分子的攻击性行动对美国国家安全构成了极为严重的威胁。他们甚至还认为“电子计算机中一盎司硅产生的效应比一吨铀还大”。

3、没有时空限制,隐蔽性强

当今社会计算机网络,特别是Internet已经遍布世界各地,计算机网络已大大缩短了人们的时间、空间距离,将整个世界联接成为一个“地球村”,人们可以随时通过网络到达世界各地,因此以网络为依托的计算机网络战也就打破了以往战争时空距离的限制,可以随时、随地向对方发起攻击。目前,对计算机网络可能的攻击手段,不仅有传统的兵力、火力打击等“硬”的一手,还有诸多“软”的手段,而且许多手段非常隐蔽,不留下任何蛛丝马迹。被攻击者可能无法判定攻击者是谁,它来自何方,难以确定攻击者的真实企图和实力,甚至可能在受到攻击后还毫无察觉。美国防部计算机网络安全小组在1995举行的各种信息战演习中,故意对它的3000台计算机系统进行了信息“入侵”,以了解它们受到的安全保护程度。结果只有5%的被“入侵”目标探测到了这种“入侵”,其余的则毫无“察觉”。

4、对人员素质要求高,技术性强

计算机网络战是高技术战争,计算机网络战战士要求有很高的专业技术水平,可以说计算机网络战战士的技术水平直接决定了网络战的胜负。当今世界,博士和科学家也冲到战争的最前线,发动“电脑战”。在计算机网络战中,网络战士将使用各种先进的网络战武器向敌方进行攻击。防御性武器如能探明“黑客”闯入的滤波器,可以根据特殊编制的软件鉴别和标明“黑客”,并对“黑客”进行追踪,并由防御转入进攻。此外,计算机网络战涉及到的微电子技术、计算机技术、网络安全技术、网络互联技术、数据库管理技术、系统集成技术、调制解调技术、加(解)密技术、人工智能技术、以及信息获取、传递、处理技术等都是当今的高、精、尖技术。

主要作用

威慑作用

和常规作战中选择打击对象一样,网络战也是把敌方的战略目标作为首要攻击对象,如军队的C4ISR系统,国家的交通枢纽、通信中枢等等。通过对这些战略目标的攻击,直接地影响敌方的战略决策和战略全局,以便迅速地达成战略企图。随着网络的发展和军队情报信息的“一体化”,网络战的战略作用会越来越突出,这种战略地位的提升,使战略、战役、战术的界限进一步模糊,对抗将在各个作战层次上同时进行,并且对战略全局产生重大影响。一方面,当网络战能形成压倒对方的绝对优势,或能给对方造成空前巨大的破坏性时,网络战就对对方形成了“网络威胁”。若在网络领域确实具有较强的攻击能力和优势,并且让作战对手相信这种能力和优势,就可以在政治、外交、经济和军事斗争中取得主动权。另一方面,如同核威慑原理,相互网络均势,可以带来相互双向网络遏制、网络威慑。正像核威慑的形成、发展那样,当敌对双方都具有确保侵入、瓦解、破坏对方网络的能力时,就可以带来双向“网络遏制”,使得双方不得不在一定条件下遵守互不攻击对方网络的游戏规则,形成一个无形的“安全阀”,甚至国际上也会形成互不攻击对方网络的惯例、协议或公约。但是,在一定时期以内,“网络威胁”的单极优势状况将难以改变,双向“网络遏制”、“网络威慑”尚需时日。

侦察作用

通过计算机网络窃取重要军事信息成为获取军事情报的重要手段。网络侦察一般可通过如下方法进行:

一是通过破译网络口令或密码进入重要军事系统,获取情报。二是通过设置截取程序截获数据。利用这种截取程序,攻击者可以轻而易举的获取所攻击计算机及其网络传输的几乎所有的信息。三是通过预设陷阱程序窃取信息。通过这种程序,可以越过对方正常的系统保护而潜入系统,进行信息的窃取和破坏活动。这种陷阱具有极强的隐蔽性,非专业人员无法知道其存在。四是通过截取泄漏信息获取情报。在计算机系统工作时,信息往往以电磁波的方式泄漏出去。这种信息泄漏既可以以传导发射的方式通过地线、电源线、信号线传播出去,也可以辐射发射的方式从空间传播出去。专家认为,由于信息泄漏而获取的情报比其他获取情报的方法更为及时、准确、广泛、连续和隐蔽。因此,情报人员往往通过各种专用设备,从网络系统(包括电缆、光缆)中窃取重要军事信息,也可从正在工作的计算机中散发出的电磁辐射中窃取信息。

破坏作用

在网络空间遂行的网络破坏主要是利用病毒破坏、黑客攻击、信道干扰等手段,全面破坏敌方的指挥控制网络、通信网络和武器装备的计算机系统等,使其不能正常运行甚至陷入瘫痪。在进行“软摧毁”的同时也可利用传统的硬摧毁方式如利用强电磁脉冲炸弹等武器对网络进行破坏、微机器人攻击等,彻底摧毁敌方计算机网络系统。信道干扰是指通过各种途径向敌信息网络大量发送大量垃圾邮件,使其长时间处于信息饱和或超饱和状态,导致网站的网络服务器瘫痪,使敌无法利用网络及时有效地获取、传输、处理信息,从而削弱其网络功能。物理摧毁是采用精确制导武器摧毁敌方的信息系统或其要害部位,用强电磁能、定向能、辐射能武器等破坏敌方信息系统的电路,摧毁敌方重要网络系统设施,阻止敌战场信息的获取、传递与处理,使其丧失战场控制能力。

欺骗作用

利用网络进行军事欺骗,是指通过各种途径把虚拟信息即假情报、假决心、假部署等通过计算机网络传输给敌方,诱敌做出错误的判断,使其采取有利于己方的行为(或根本不采取行动),从而取得战略战术上的有利地位。例如,我们可以通过信息网络某一节点,将己方计算机与对方联网,或战前通过各种途径将虚拟现实技术植入敌方的指挥控制信息系统中,把己方的虚拟信息即假情报、假决心、假部署传输给敌方,迷惑敌人,诱敌判断失误;向敌指挥官和士兵发布敌方军官假命令,使敌听命是从,使敌军事行动陷入混乱。

防护作用

在未来信息化战场上,计算机网络进攻和计算机网络防御是计算机网络战中不可分割的两个部分,单纯的网络进攻和网络防御都不能达成计算机网络战的目的。攻击敌人的计算机网络和保证己方计算机网络的正常运行是相辅相成的。从这一点上来讲,既要注重攻击敌方的计算机网络,也要保证己方计算机网络的正常运行。有效的进攻,可以从根本上削弱甚至摧毁敌方的信息战能力,制止敌信息技术手段、装备和系统效能的发挥,从而相对增强我方计算机网络的防护能力。针对敌计算机网络的特点,找准其弱点,综合运用计算机网络战的各种手段,先行打击敌计算机网络的重要节点,削弱或摧毁敌计算机网络攻击的优势,使其不能对我实施有效的渗透、破坏和打击。同时,结合采取伪装、欺骗、保密、加固、备份等手段,增大己方计算机网络防敌侦察、干扰、窃密和摧毁的能力,保持己方信息获取、传递和处理的正常进行。

大致分类

计算机病毒武器

计算机病毒武器就是用于军事目的的计算机病毒。计算机病毒的本质是一种计算机程序,它用修改其他程序的方法将自己精确拷贝或者可能演化的形式放入其他程序中,从而感染它们。计算机病毒一旦发作,轻者可干扰系统的正常运行,重则消除磁盘数据、删文件,导致整个计算机系统的瘫痪。从可能性上来说,计算机病毒的破坏作用完全取决于由计算机控制的武器系统本身的能力。计算机系统一旦被病毒程序所控制,就会“无恶不作”。如果说核武器把硬摧毁发挥到了极致,那么计算机病毒则是把对信息系统的软毁伤发挥到了极致。

高能电磁脉冲武器

电磁脉冲武器号称“第二原子弹”,世界军事强国电磁脉冲武器开始走向实用化,对电子信息系统及指挥控制系统及网络等构成极大威胁。常规型的电磁脉冲炸弹已经爆响,而核电磁脉冲炸弹——“第二原子弹”正在向人类逼近。

纳米机器人

“纳米机器人”的研制属于分子仿生学的范畴,它根据分子水平的生物学原理为设计原型,设计制造可对纳米空间进行操作的“功能分子器件”。纳米生物学的近期设想,是在纳米尺度上应用生物学原理,发现新现象,研制可编程的分子机器人,也称纳米机器人。

网络嗅探和信息攻击技术

信息战,也叫指挥控制战,决策控制战。旨在以信息为主要武器,打击敌方的认识系统和信息系统,影响制止或改变敌方决策者的决心,以及由此引发的敌对行为。单就军事意义讲,信息战是指战争双方都企图通过控制信息和情报的流动来把握战场主动权,在情报的支援下,综合运用军事欺骗、作战保密、心理战、电子战和对敌方信息系统的实体摧毁、阻断敌方的信息流,并制造虚假的信息,影响和削弱敌指挥控制能力。同时,确保自己的指挥控制系统免遭敌人类似的破坏。

微波炸弹

微波炸弹是利用强波束能量杀伤目标的一种新武器。它由高功率发射机、大型发射天线和辅助设备组成。当超高功率微波聚集成一束很窄的电磁波时,它就像一把尖刀“刺”向目标,达到摧毁目标的目的。

高功率微波武器还可以摧毁敌人的电子装备或使其暂时失效,从而瓦解敌方武器的作战能力,破坏敌方的通信、指挥与控制系统,甚至造成人员的伤亡。这种武器分为单脉冲式微波弹和多脉冲重复发射装置两种类型。自从1973年第一台高功率微波源问世,经过二十几年的发展,高功率微波技术已逐渐走向成熟。微波功率从最初的400兆瓦发展到目前的1·5万兆瓦,频率从1千兆赫兹发展到14万兆赫兹,提高了近两个数量级。

攻击手段

系统入侵

在计算机网络战中,系统入侵是指“利用系统的硬件、软件等各方面的漏洞,侵入敌方系统,获取系统访问权限和控制权,获取敌方的保密文件,删除、修改敌方系统中的数据,施放计算机病毒,埋藏后门程序等。

在发动系统入侵之前,必须首先确定计算机网络战的作战目标。根据所领受的任务确定攻击目标并开始收集所要攻击计算机网络的相关信息(包括系统的软硬件平台类型、用户、服务与应用,系统及服务的管理、配置情况,系统口令的安全性和系统服务乃至系统整体的安全性能)。黑客获取所需信息的方法如下:①使用口令攻击程序;②使用扫描程序(查询TCP/IP端口层并记录目标的响应);③使用sniffer(捕获网络报文,可用于监视TCP/IP的网络层);④使用系统整体安全性分析、报告软件;⑤使用军事情报。

要设法获取目标系统的管理帐户权限,主要方法有:①字典攻击方法获取管理员口令;②利用系统管理漏洞;③诱使计算机网络系统管理员运行一些特洛伊木马程序。取得系统控制权后,根据计算机网络战的目标和具体任务可对系统进行破坏、传输病毒、窃取军事机密、散布虚假信息、以目标系统为跳板对其它敌方计算机网络系统进行攻击或仅仅是开辟后门方便以后的入侵。

黑客攻击成功的关键在于获取系统访问权和系统控制权,在于黑客发现并利用目标系统的漏洞和弱点的能力。

计算机病毒攻击

计算机病毒攻击是把具有不同功能的各种计算机病毒利用一定的传播途径,传入敌方军事或民用计算机网络,并使其在关键时刻发作,在敌方计算机网络中不断地传播、感染和扩散,以达到迟滞、瘫痪敌方计算机网络系统,实施网络欺骗等目的。

计算机病毒攻击必须解决两方面问题:一是要研制出用于不同计算机网络战目的的各种有效的、易传播的、威力强大的计算机病毒;二是要解决计算机病毒的有效注入,这是计算机病毒攻击的核心技术。病毒注入的方法主要有以下几种:①无线电方式注入,主要是通过无线电把病毒码发射到敌方电子系统中,此方式是病毒注入的最佳方式,同时技术难度也最大;②固化式注入,即把计算机病毒预先存放在硬件(芯片)和软件中,然后通过销售渠道出售给敌方,需要时激活,这种方式十分隐蔽、很难查出;③黑客攻击注入,通过黑客攻击向敌方计算机网络注入计算机病毒,用这种方式,计算机病毒的蔓延速度是最快的;④直接注入,通过派遣间谍、收买敌方人员,直接把计算机病毒传播到敌方计算机网络中去。

拒绝服务攻击

拒绝服务攻击是指攻击者通过一系列动作使得敌方合法的网络系统用户不能及时地得到应得的服务或系统资源,即使得敌方受到攻击的计算机网络(尤其是依赖于TCP/IP的)暂时无法使用。

实现拒绝服务攻击的方法主要有:①短时间内对目标系统发出大量服务请求,从而使该系统可分配的资源(网络带宽、磁盘空间、CPU资源和内存资源)耗尽;②通过修改或破坏系统的配置信息来阻止其他合法用户来使用计算机和网络提供的服务;③通过破坏或改变网络部件(攻击路由器)以实现拒绝服务攻击;④利用服务程序中的漏洞,使处理程序进入死循环。拒绝服务攻击的流程图如下:

拒绝服务攻击程序可用最少的编程技术实现,对使用者技术要求不高,而且易于操作,但拒绝服务攻击给所受攻击的计算机网络带来的后果却是十分严重的。拒绝服务攻击是实现计算机网络战攻击敌方计算机网络的非常简单而有效的手段。拒绝服务攻击主要用于迟滞敌方计算机网络,使其在一定时间内无法正常运行。

物理实体攻击

物理实体攻击的对象是敌方计算机网络的物理实体。计算机网络的物理实体主要包括:计算机(网络服务器、网络工作站)、传输介质(同轴电缆、双绞线、光纤和空间电磁波)、数据终接设备(通信控制器)、数据线路设备(信号变换)、网络设备和网络工作管理人员。

计算机网络战物理实体攻击手段主要有:①物理设备摧毁攻击,运用非核电磁脉冲炸弹等手段摧毁敌计算机网络的物理设备;②人员攻击,通过间谍收买或消灭敌计算机网络工作管理人员;③窃密攻击,通过间谍行为直接盗窃存储在计算机硬盘上的机密数据、接收数据终端设备泄露的电磁信息、从双绞线(接收电磁辐射)、光纤(导出)、空间电磁波(接收)等传播介质中窃取机密数据。物理实体攻击战场在敌后,主要依靠我方的间谍行为,其三种攻击手段均需我方间谍实施。

网络欺骗攻击

网络欺骗攻击是在应用计算机成像、电子显示、语音识别和合成、传感、虚拟现实等技术的基础上综合运用黑客攻击、计算机病毒攻击等手段在敌方计算机网络上发布和传播假消息、假命令以达到对敌实施心理战和军事欺骗的目的。

网络欺骗攻击的主要手段有:①通过系统入侵,在敌计算机网络中传输或发布假消息、假命令;②将能够自动产生假消息、假命令的计算机病毒通过计算机病毒攻击注入到敌计算机网络中;③在Internet上传播和发布图文并茂的虚拟现实消息。网络欺骗攻击的主要对象是敌人(包括敌方领导人、指挥员、民众、战士)的心理,其根本目的是根据我方的计算机网络战作战目的影响或改变敌方指挥员决策。

防护手段

访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它是维护网络系统安全、保护网络资源的重要手段。访问控制包括:①入网访问控制(用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查);②网络的权限控制;③目录级安全控制;④网络服务器安全控制;⑤网络端口和节点的安全控制。

网络隔离

网络隔离就是在我方军用和民用计算机网络与外界之间设置屏障,以防止发生不测事件和潜在的破坏性入侵,保护网络及其内部信息资源的安全。

这种信息防护技术现通称为防火墙技术,它是通过监测、限制、更改跨越防火墙的数据流,尽可能地对外界屏蔽受保护计算机网络的信息、结构和运行情况等,由此来实现对计算机网络的安全保障。防火墙主要有以下三种类型:①包过滤防火防御实图墙:包过滤防火墙设置在网络层,可以在路由器上实现包过滤。②代理防火墙:代理防火墙又称应用层网关级防火墙,它由代理服务器和过滤路由器组成,是目前较流行的一种防火墙。③双穴主机防火墙:该防火墙是用主机来执行安全控制功能,一台双穴主机配有多个网卡,分别连接不同的网络。目前,防火墙的原理仍然是访问控制,实际上代表了被保护网络的访问原则。需要指出的是,任何一种防火墙都不是绝对安全的,都有缺陷,而且防火墙主要是防外,内部安全问题防火墙很难解决。

网络监控

网络监控是指计算机网络系统管理员对所管理的计算机网络进行实时监视,并对任何出现的异常情况进行有效的控制。计算机网络系统管理员要定期对计算机系统的的安全事件进行收集、记录、分析、判断;定期采取不同的方式对计算机系统进行检测,以发现系统安全存在的漏洞,并采取相应的安全措施进行处理。有效的网络监控可以大大提高计算机网络的安全性。

加密

加密包括信息加密和网络加密。信息加密是利用密码技术对信息进行伪装,使无关人员理解不了信息的真正含义。对计算机网络中的信息进行加密主要是防止真实信息被非法窃取,以达到保证信息安全的目的。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端端加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输信息提供保护。

物理防护

物理防护是针对计算机网络的物理实体所存在的安全威胁所采取的保护措施。其主要措施有:①在设计计算机、计算机网络物理结构和硬件时,采取防护措施,使之具备一定的抗毁力;②对计算机网络工作管理人员进行严格的动态管理,随时掌握人员情况;③加强对数据传输的保密,防止电磁辐射泄密;④做好硬盘数据的备份,在受到攻击后要能够将系统恢复到被攻击前的状态;⑤必要时切断计算机网络与外部的连接,进行物理隔绝。

战争趋势

网络战部队将会出现并日趋专业化

目前,世界各国军队都十分重视计算机网络战准备,纷纷成立各种正式或非正式的计算机网络战部队。美国作为世界最大的军事强国和计算机网络的发源地,拥有世界上最庞大的计算机网络系统和最发达的网络技术。美国军队的网络化水平在世界上遥遥领先,其军事系统对计算机网络的依赖性也最强。因此,美国十分重视加强网络战建设。美军组建了世界第一支具有实战意义的网络战部队,即第609中队。目前,该中队部署在美国卡罗来纳州萨姆特附近的空军基地,由55名经过特别训练的计算机专家和管理人员组成,主要任务是监视通过因特网进入美国计算机网络的数据通信,保护美军的网络信息,防止黑客闯入美国的重要网络等。科索沃战争后,英国陆军迅速行动,建立网络作战单位,以对抗渐渐增加的网络战威胁。在皇家通讯兵团的赞助下,组成一个四十多人单位,集中研究防范各种最新病毒的措施,并研究开发有关网络进攻的措施。到目前为止,台军已经成立了专门的计算机网络小分队。由此可以看出,随着计算机网络战在战争中的地位作用日益突出,计算机网络战部队必将出现并向专业化方向不断发展。

计算机软件将成为武器

随着计算机网络战走上战争舞台,计算机网络攻击武器的研制开发也被各国军队提上了日程。已经开始投入巨额经费用于计算机网络战武器的研制开发工作,其研制范围涉及攻击、防护和计算机软件、硬件等多个方面。无独有偶,日本防卫厅在2000年10月22日前开始研究要在下期防卫力量整备计划期间(2001-2005)独立进行试验用电脑病毒和黑客技术的开发。另据外电报道,台湾当局已经开发出1000余种计算机病毒,以应对大陆黑客对台湾电脑网络的攻击,并准备同大陆打一场网络战争。

可以预见,在不久的将来,专门的计算机网络攻击武器平台将会出现。这种攻击武器将不仅仅是一种普通计算机,而是一种由计算机软、硬件紧密结合的武器系统。根据不同的需要,这种攻击武器可以包括大、中、小型或固定式、台式、便携式等几种,利用这种攻击武器,可以对敌方网络进行侦察、入侵、攻击和破坏等活动。同时,计算机病毒、特洛伊木马、后门程序等计算机软件也会不断发展更新,逐渐成为实用的计算机网络战武器。而且,这种软件武器会随着计算机技术的发展而不断升级换代,以便对抗不断提高的计算机网络防护能力。

大规模战略性网络战

进入21世纪以来,发生在国际互联网上的几起重大网络袭击和黑客对抗事件表明,随着各国军队对网络战的重视程度不断增强、投入力度不断加大,各国军队的网络战实战能力也将不同程度地不断得到增强。综合此次事件可以推断,一旦战争爆发,大规模战略性网络战进入实战将不可避免。从海湾战争和科索沃战争中网络战的实践也可以看出,网络战将首先发起并贯穿战争的始终,其地位作用将更加显著。而且,发生在国际互联网和战场指挥控制网络两条战线上的网络战不会截然分开,而是相互配合,相互支援,融为一体。

制网络权成为未来战争致胜的重要因素

正如铁甲战舰的产生导致了制海权思想的产生,飞机的出现导致了制空权理论的形成,各种航天器的出现导致了制天权的发展,计算机网络的高度发展及在军事领域的广泛运用,也导致了制网络权的提出。

网络战是一场革命,它对未来战争所产生的影响将是巨大的。为在战争中取得主动权,必须能有效地保证己方网络的控制和使用并阻止敌方控制和使用网络的权力,也就是要掌握制网络权。随着网络在军事上的广泛应用,战争中网络控制与争取将日趋激烈。掌握制网络权,将成为未来战争致胜的重要因素。掌握制网络权就是保证控制和使用网络的同时,能阻止敌人控制和使用网络。在未来网络战中,掌握了制网络权,就占领了战争的制高点,就意味着胜利;失去了制网络权,则可能要面临失败的厄运。未来作战,只有牢牢把握对网络的控制权,才能挫败敌人的网上渗透、破坏和攻击,否则网络不但不能发挥作用,反而会因为网络被敌破坏、侵入、占领而导致情报与机密信息的外泄,国家和军队的行动失去自由,造成不可估量的损失。

具体来说,制网络权就是:1、确保网络运行良好;2、确保网络安全;3、确保军事信息不受侵害;4、确保掌握网络进一步发展完善的自主权;5、削弱或破坏敌方使用网络的能力。

建设情况

美国

美国作为世界最大的军事强国和网络发源地,拥有最庞大的计算机网络系统和最发达的网络技术,其军事系统对计算机网络的依赖也最强。美国武装部队拥有200多万台计算机和1万多个局域网,重大网络有海军网、空军网、陆军网、后勤网、仿真互联网、巡航导弹网、医疗网等170多个。美国国防部有95%的数据通信使用公用电话系统,加强对网络战的研究,保障网络安全,对美军未来的发展和国家的安全尤其重要。

目前,网络战问题已经引起美国高层领导人的高度重视,并已经开始有计划地组织实施。据悉,作为全球信息化水平最高的军队,美军未来几年将投入17亿美元专项巨资,积极备战21世纪的计算机网络战争。

美国国防部副部长林恩(William Lynn)最近警告,网络战场对于传统军事实力无法与美国抗衡的敌对国家具有吸引力。他们不需要花上兆美元打造第5代战机群,只要部署黑客,就能瘫痪美国金融体系、通讯及基础设施。

林恩说:“许多国家的军队了解到这一点,因此正研发网络攻击能力。若干政府已经有能力可以打断美国信息基础设施的一部份。”美国官员不喜欢承认,五角大厦也在积极研发网络战力,实际上并且已经用于作战。除了摧毁敌方网络系统,美军正密谋战术,透过“操纵与欺敌”让敌方掌握假情资,而敌方的盟友已遭美军秘密吸收。

然而,有华府人士担忧,美国秘密研发的网络战武器理应扮演的角色,并未经过多方辩论与深入了解。

五角大厦的“信息作战”(InformationOperations)手册指出,参谋首长联席会议(TheJoint Chiefs of Staff)希望具有能够一举摧毁敌军计算机系统的能力,让对方“严重受损,无法运作”。

美军要让敌人“无法获得、运用重要的信息、系统及服务”,并藉由“操纵他们对现实的认知”来欺敌。

台湾

早在1999年8月中旬,台湾“国防部”就组织召开了一次关于电脑网络资讯战(信息战)的专门会议。出席人员除了台湾“国防部”的高级将领例如“国防部长”唐飞等之外,还包括各大电脑软硬件厂商的高级代表、部分电脑专家和病毒作者,其中就包括源自台湾的CIH恶性病毒的编制者陈英豪。会议的中心议题就是怎样利用台湾强大的计算机硬件和软件优势,开辟第二战场(信息战场)以协助主战场(传统战场)的防守和反击。

为了确保避免未来网络攻击的威胁,台“国防部”于1999年编列了“网安”计划,提升台军的网络安全防护系统,并研发更为先进的网络安全防护系统,以适应未来的“资讯战”。

针对可能面临的网络攻击,台军把可能的威胁划分为两类:对付电脑病毒的对策将主要采用密闭网路,指挥控制系统采用物理隔离措施,以减少病毒入侵机会;而对可有效摧毁电子装备的电磁脉冲武器,台军认为首先是要强化远程预警能力,其次是系统采用分散式设计,以避免造成指挥机制的全面瘫痪。

与此同时,台军也极为重视“网络反制”。从1998年起,台军就开始着手规划网络战部队。2000年以来,台军更是积极强化网络战能力建设,大力提升军用网络的作战能力,频繁进行网络战演练。在原“国防部”统一通信指挥部的基础上,台军网络战部队“老虎部队”正式组建,据台军规划,“老虎部队”直属参谋本部,并针对信息战的攻防技术进行研究与开发。

俄罗斯

针对美国等西方国家大力推行的军队信息化建设以及计算机网络化全面建设,俄军认识到计算机网络攻击所造成的危害仅次于核战争,要求必须把防止和对抗信息侵略提高到保卫俄罗斯国家利益的高度。

2000年6月23日,俄罗斯国家安全会议讨论北通过了《国家信息安全条令》,2000年9月12日俄罗斯总统普京正式批准了该条令。该条令明确了俄罗斯在信息对抗领域里的国家政策,为俄罗斯制定了许多确保俄国家安全和公民权利的具体措施,如加强国有信息基础建设和信息防卫工作,建立网络监控系统;加强网络的安全防范等。一些西方学者认为,该条令从表面上看是俄罗斯政府为了应付计算机犯罪行为和确保网络空间的安全,实质上是对西方网络战的积极回应。因此,该条令为俄罗斯在今后进一步加强计算机网络战的研究与发展建设奠定了坚实的理论基础。

同时,俄军还重点加强了网络战的军事理论研究,俄军强调,在网络战中,“先机制敌”,实施主动性的信息攻击措施。然而由于经济实力的原因,俄军只能突出重点,有选择地发展计算机网络战。目前俄技术专家正在加紧开发研制用以破坏或降低敌电子信息系统效能的计算机病毒武器,特别是“远距离无线注入病毒武器”,可对战略指挥控制系统产生直接威胁。

日本

日本军方认为,随着信息技术的飞速发展和在军事领域里的广泛运用,尤其是指挥控制系统中的计算机网络化程度的提高,其遭信息攻击的可能性增大,而一旦被病毒入侵或有“黑客”非法进入,指挥控制系统很可能会陷入瘫痪。因此应该从网络攻击和防卫两方面进行研究。

2000年10月,日本防卫厅做出决定,在下一个中期防卫力量整备计划(2001—2005年度)中正式开始“电脑战——侵入敌方的电脑、破坏其指挥的通信系统、以造成敌方混乱”的研究。2000年12月推出的《信息军事革命手册》,明确指出了网络攻击将成为进攻拥有先进信息系统军队的有效手段。

日本自卫队正在抓紧组建信息战部队,这支部队将专门从事网络攻防。另外,网络战武器的研究开发是日军今后防卫计划的重点。2000年10月,日本防卫厅研究了下一个5年计划中独立开发电脑病毒和黑客技术的问题,这些电脑病毒和黑客技术将构成对日本国内网络系统的强大破坏力。

其他

此外,法国、德国、印度等国也都在加强计算机网络战的研究与发展建设,他们均已基本形成了自己的网络战理论和提出了一定程度的发展规划,相继成立了网络战机构或部队,并公开征召计算机专业人士。因此,可以预见,随着信息技术的进一步发展和广泛地运用,世界军事强国在网络战领域的军事竞争必将更加激烈。

应用案例

在海湾战争沙漠盾牌行动中,美军上千台PC感染了“犹太人”、“大麻”等病毒,并已开始影响作战指挥的正常进行,美国从国内迅速派出了计算机安全专家小组,及时消除了病毒,才避免了灾难性的后果。而在伊拉克战争开始之前,美国通过第三方把一批打印机卖给了伊拉克,并且在战争中通过无线电遥控激活了事先已隐藏在打印机芯片中的计算机病毒,破坏了伊拉克计算机系统。

在科索沃战争中,以计算机病毒攻击为重要手段的计算机网络战则更为激烈。美军将大量病毒和欺骗性信息输入南联盟计算机互联网络和通信系统,以阻塞其信息传播渠道。南联盟黑客使用“爸爸”、“梅利莎”、“疯牛”等病毒进攻北约的指挥通信网络,致使北约通信陷入瘫痪。美海军陆战队所有作战单元的E-mail均被“梅利莎”病毒阻塞。北约在贝尔格莱德的B-92无线电广播网,以及在布鲁塞尔北约总部的网络服务器和电子邮件服务器,均连续受到计算机病毒的破坏。南计算机专家在俄罗斯黑客的帮助下,曾造成美海军“尼米兹”航母上的计算机系统瘫痪时间长达3个多小时。据战后权威机构评析,如果说在空袭与反空袭交战中,南联盟一直处于守势的话,那么在网络战上却是处于攻势。

未来发展

进入21世纪以来,发生在国际互联网上的几起重大网络对抗事件表明,随着各国军队对网络战的重视程度不断增强、各国军队的网络战能力也将不同程度地得到增强。一旦战争爆发,大规模的网络战进入实战将不可避免。

从海湾战争和科索沃战争中的网络战实践,可以看出,网络战将贯穿战争活动的始终,其地位作用更加显著。而且,发生在国际互联网和战场两条战线上的网络战不会分开,而是相互配合,相互支援。

随着计算机网络在战争中的地位与作用日益突出,计算机网络战部队将出现、并向专业化方向发展。专门的计算机网络攻击武器平台将会出现,这种攻击武器将不仅仅是一种普通计算机,而是一种由计算机软、硬件紧密结合的武器系统。它会根据不同需要,可以包括大、中、小型、或固定式、台式、便携式等几种,利用这种网络攻击系统,可以对敌方网络进行侦察、入侵等活动。

同时,计算机病毒、特洛伊木马、后门程序等计算机软件也会不断发展更新,逐渐成为实用的计算机网络战武器。而且这种软件武器会随着计算机技术的发展,而不断升级换代,以便对抗不断提高的计算机网络防护能力。

因此,可以预见,随着信息技术的进一步发展和广泛地运用,世界军事强国在网络战领域的竞争必将更加激烈。

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2024/11/16 13:22:51