网军未来的第四军种,本文主要内容关键词为:军种论文,未来论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。
公元1999年10月7日, 美国国防部成立了一个新的电脑网络战中心,其总部设在科罗拉多州斯普林斯的空间司令部。这一新动向对世界意味着什么?
“网军”的雏形
1993年底美国国防大学率先成立了旨在培养信息战人才的“信息资源管理学院”,被誉为“第一代计算机网络战士”的首批16名军官已编入部队,学院计划把年招生人数增加到600名。 而美国空军在战斗部队成立的网络攻防的作战部队第609 信息战中队则被认为是最早的“网军”雏形。
早在80年代,美国国防部就建立起一个由许多国家参加的计算机应急反应组织。经过发展,现在各军种信息战中心已经有:“红队”——负责网络模拟攻击、检查网络安全;“计算机应急反应分队”——负责网络安全和信息战的防御。如今,美军的网络攻击防御能力在世界上已经遥遥领先。
“网军”的武器
在未来的网络战争中,“网军”的武器已不再是传统意义的枪、炮等武器,它只需一台电脑,一个键盘,一台调制解调器,便可以达到以前需要千军万马、耗费巨资进行旷日持久的战斗才能达到的战役、战略目的。据英国《泰晤士报》报道,美国国防部已秘密为网络战作好准备,训练了一批专门从事网络战的黑客部队,他们使用包括用于干扰敌人电脑网络的“逻辑炸弹”、能快速扩散的电脑“虫病毒”及能够把影像投射到敌人电视屏幕上的设施等武器,对敌人的电脑网络进行攻击。美国五角大楼设计开发了INSCOM系统,不仅能对部分黑客进行跟踪,并且使用该系统中的“切边”软件可以在几秒钟内轻易地将大量数据分类、处理,在互联网上进行任意跟踪,甚至操纵外国银行账户、摧毁入侵者的防御设施。
另外,“网军”常用的武器还有一种能发射电磁射频流的电磁枪,可在远距离对敌方的计算机网络的物理设备进行摧毁。
“网军”的作战方式——进攻作战方式
1.网络虚拟战。网络虚拟战是指“网军”战士运用计算机成像、电子显示、语音识别和合成、传感等技术为基础的新兴综合应用技术,在计算机网络空间以虚拟现实形式实施的网络战。其进攻的作用主要归纳为两个方面:一、实现心理战和军事欺骗作战目标。二、能实现简捷、快速的情报战目标。
2.网络黑客战。网络黑客战是指“网军”中的类似黑客的部队,对敌实施网上攻击或窃取敌网上信息。它可以穿过“防火墙”进入敌核心信息系统,达到夺取和保持网络制信息权,控制敌方的目的。典型的战例如科索沃战争中,南联盟曾组织“黑客”战。1999年3月31日, 南联盟的黑客采用“PIN炸弹战略”轰炸北约互联网, 大量的电子邮件涌入北约的网络系统而使其网络堵塞。英国气象局也受到攻击而瘫痪,无法为北约提供需要的气象服务,迫使北约的一些空袭计划取消。
3.网络病毒战。网络病毒战是指“网军”战士把具有大规模破坏作用的计算机病毒,利用一定的传播途径,传入敌方雷达、导弹、卫星和自动化指挥中心的计算机信息情报搜集系统中,在关键时刻使病毒发作,并不断地传播、感染、扩散,侵害敌系统软件,使其整个系统瘫痪。
4.网络破袭战。网络破袭战主要指“网军”战士携带专用武器设备,在其他军兵种的配合下,摧毁敌方计算机网络的物理设备,达到瘫痪敌指挥系统的目的。如在海湾战争中,美军首先使用信息炸弹摧毁伊拉克的计算机防空与指挥网络系统,使伊拉克计算机网络瘫痪,在整个战争中未发挥作用。
防御作战方式
1.防护。成功的防护可以拒入侵者于系统之外。在设计计算机和计算机网络物理结构和硬件时要有防护措施,以防网络信息被敌人截获而造成信息泄密。因此,“网军”战士不仅对关键信息要进行软件和硬件加密,并且负责对安全人员进行监督,以确保他们遵从所有的安全规则。
2.监测。对入侵者的监测是一个十分艰巨的任务。据估计,防御一方对敌通过互联网的攻击行动,仅可检测5%, 而敌实施的计算机病毒及其它侵入,可能数年不被发现。由于很难知道是否被攻击,防御一方往往不能仅依靠检测系统去防护。要保持其计算机网络系统的完整性,“网军”战士要运行比较检测程序,以检测本系统与其它系统是否不同并分析其原因,证实系统是否被入侵;还要采用类似“嗅探器”一样的被动检测设备,以防系统被敌人故意超载阻塞。
3.限制。计算机网络通常都通过各种用户身份标识和“防火墙”程序限制对信息系统进入,以达到防护目的。但没有任何系统能百分之百地阻止侵入,入侵者侵入一个网络系统,往往是一个时间问题,或是被侵入系统能坚持多久的问题。因此,“网军”战士专门对最敏感的信息以其它方式进行保护来以防万一。
4.恢复。在未来的网络战中,当己方的网络遭到袭击破坏时,“网军”战士采取积极防御的方式,准备好对关键网络系统的补救措施,以使这些系统能尽快地恢复,保证军队的战斗力和快速反应能力不受损害。使用备份系统,以确保系统能尽快恢复到被打击之前的工作状态。如在科索沃战争中,为了对付南联盟的黑客和病毒攻击,北约采取了一系列措施:如服务器升级、开发能阻止恶毒电子邮件信息大的过滤器、关闭超文本传输协议和电子邮件外的网络服务等,使受攻击的网络系统很快恢复正常。
标签:网络安全论文; 北大西洋公约组织论文;