第一章 信息对抗概述
网络安全环境
肆意泛滥的计算机病毒、无网不入的‚黑 客‛正使网络变得更加脆弱。 美国前总统克林顿曾说过:‚网络和计算 机是一把双刃剑。它给世界带来了巨大的 利益,但同时也会成为‘黑客’和恐怖分 子威力巨大的武器。‛在无所不在的网络 世界里,无网不入的‚黑客‛是网络安全 最大也是最严重的威胁。‛
宽带网络的研究 Ipv6等新协议的研究 无线网络的安全
信息对抗产生的原因
硬件漏洞 软件漏洞 网络漏洞 人为漏洞 非漏洞原因
硬件漏洞
硬件威胁
存储介质保密性差
电磁泄漏 线路窃听 介质剩磁 系统过于复杂 硬件设备异构 不适当的机房 自然灾害 。。。
网络安全环境
网络改变了人类进行战争的方式:不费一 枪一弹的战争威胁已经现实地摆在面前。 当受到攻击时,你甚至会茫然不知。 网络进攻所带来的‚ 杀伤力‛往往是传统 进攻所无法比拟的。网络进攻可以导致国 家政治失控、经济混乱、军队战斗力丧失 。
网络安全环境
计算机网络中存储、传输着大量机密信息,吸引 着各国间谍的注意力,计算机网络间谍应运而生。 海湾战争中,来自荷兰的自由间谍利用计算机网 络大量窃取了美军的军事情报。 2000年10月,世界电脑软件业的龙头老大—— —美国微软公司被‚黑客‛盗走了最新版本的视 窗和 O f f i c e操作系统。
在六十年代,军队通信网络仍采用着传统 的中央系统控制的方式。 DARPA的研究计划:核战争中计算机中心 之间的通信方法。 DARPA的思路。 罗伯芝与分组交换思想。
B A
E
C
D
A
E
C
D
核威胁催产的APARNET
1970年ARPANET投入运行。四所大学被 ARPANET连接起来。 到1972年有40个网点归属于ARPANET, 已经有了e-mail、ftp、telnet、bbs的网络 应用。 1972年第一届国际计算机通信会议在华盛 顿召开。 1974年TCP络的袭击方法已有几 千种,而且大多是致命的。 全世界现有 20多万个‚黑客‛网站。每当 一种新的‚黑客‛袭击手段产生,一周内 便可传遍全世界。在不断扩大的计算机网 络空间中,几乎到处都有‚黑客‛的身影, 无处不遭受‚黑客‛的攻击。
网络安全环境
目前,‚黑客‛对网络的袭击方法已有几 千种,而且大多是致命的。 全世界现有 20多万个‚黑客‛网站。每当 一种新的‚黑客‛袭击手段产生,一周内 便可传遍全世界。在不断扩大的计算机网 络空间中,几乎到处都有‚黑客‛的身影, 无处不遭受‚黑客‛的攻击。
历史上的安全事件
1984年:成立汉堡Chaos计算机俱乐部(CCC)。
1984年:Lex luthor成立了非法侵袭者俱乐部‚Legion of Doom"(LoD)。
1984年:CCC成员Steffen Wemery竟然从Hamburger Sparkasse(储蓄银行)将1万美元通过Deutsche Telekom的 BTX服务器转移到CCC的帐户上。 1987年;CCC成员闯入NASA的SPAN网络。
人为漏洞
人为威胁
管理和法规的落后
灾难恢复不完备 安全管理薄弱 安全立法滞后
技术垄断
技术垄断 出口限制
安全措施不到位
人为攻击方法
人为失误 人为破坏
入侵
病毒
其它计算机犯罪行为
思考
什么是信息? 什么是信息战? 什么是信息对抗? 什么是漏洞? 什么是网络、软件、硬件漏洞? 攻击产生的原因是什么?
电子对抗 网络对抗 信息对抗
信息对抗最早的定义
美国国防部
在任何时候,为影响敌方的信息和信息系统,
同时保护己方信息和信息系统所采取的各种行 动。 信息战:在危机或冲突期间,为达到或支持某 些特定目标,针对一个或多个特定的短文所进 行的信息对抗。
信息对抗不同角度的定义
程序说:计算机病毒、搞计算机病毒以及对网络 实施攻击的程序的总和。 攻防说:研究有关防止敌方攻击信息系统、检测 敌方攻击信息系统、恢复破坏的信息系统及如何 攻击、破坏敌方信息系统的理论和技术 争夺说:在信息网络环境中,以信息网络为载体, 以计算机或计算机网络为目标,围绕信息侦查、 信息干扰、信息欺骗、信息攻(反)击,为争夺信息 优势而进行的活动的总称。
硬件攻击方法
芯片恶意修改 芯片细菌 超微型机器人 大功率电磁脉冲
软件漏洞
软件威胁
操作系统漏洞
数据库漏洞 Web漏洞
软件攻击方法
病毒 木马 蠕虫
网络漏洞
网络威胁
节点安全
运行安全 网络漏洞 服务器漏洞
网络攻击方法
远程登录 信息流分析 数据篡改 数据欺骗
历史上的安全事件
1995年2月:FBI逮捕了Kevin Mitnick(31岁), 他被认为是头号侵袭者。指控他偷窃了数以千计 的文件以及非法使用2万多个信用卡。 1995年7月:俄国人Vladmir Levin,竟然从纽约 城市银行支取了7百多万美元。 1995年9月:在英国逮捕了伪造电话卡团伙的头 目。这一团伙以汉堡为基地,对Deutsche Telekom卡式电话中的电话卡的小程序进行分析, 研制出的电话卡在每次使用后仍为最初的25美元 (一点没有减少),私下销售这种卡,每张高达500 美元
报道同样显示,尽管每年会发生250000次攻击事件,仅 只有0.2%的攻击能被检测、报告(注意,这些站点都是面 向国防的,它们所实行的安全策略要比许多商业性站点严 格得多,许多政府站点使用先进的安全操作系统、专用的 安全应用程序)。 政府机构很注意公众对它的信心,自然尽力减少这些事件 的发布.但有些事件是很难隐瞒的。 1994年,入侵者获取了在罗马、纽约的武装研究实验室 的全部访问权,两天时间里,入侵者下载了重要的国家安 全信息,包括战时通讯协议。 这类信息极其敏感,如果使用不当,会危害美国政府工作 作人员的生命。如果拥有现代化设备的入侵者可以访问这 类信息,那么,敌对的外国政府(拥有足够的计算机力量) 会访问到更多的信息。
信息对抗的黄金时期
很多系统的的安全性都很差 攻击工具容易获得,也容易使用 Internet 无序混乱
攻击者通过在几个不同的国家之间绕行来隐藏自己; 想原路跟踪攻击者的踪迹非常困难; 得到各方面的通力合作非常困难; 没有人监管系统
成为信息对抗专家的大好时机
信息对抗的发展趋势
信息对抗的表现形式
硬件层
物理破坏
网络层
逻辑破坏 电磁干扰
信息层
机密性破坏 完整性破坏 可用性破坏
可控性破坏
不可否认性破坏
信息对抗的特点
超越视距空间 超越纵深 超越攻击对象
信息对抗的历史、现状与发展趋势
信息对抗的历史和现状 发展趋势
核威胁催产的DAPAR
1987年:IBM圣诞卡迅速使世界各地的IBM计算机都感染了 Worm病罩,造成计算机瘫痪。
1988年:经过FBl CIA、NSA(国家安全局)和德国当局几年 的连续调查,以间谍罪在汉诺威逮捕了5个人。该5人企图通过 Internet窃取美国SDI编程文件和NASA的Space Shuttle设计 图,以卖给KGB。
网络安全环境
许多关系国计民生的重要网络都建立在因 特网这个全球性平台上,这就为网络窃密、 网络攻击提供了路由。 例如,目前美国的金融、贸易系统已完全 实现网络化,60%以上的美国企业已进入 因特网,国防部的电信需求95%以上是由 商业网络提供。据统计,美国国防部计算 机网络系统每天要受到60~80次侵袭,每 年美国因受网络攻击的损失高达100亿美元。
历史上的安全事件
1970年:Joho Draper利用一包玉米粒发出的轻 微哨声的音频建立起免费长途呼叫。 1973年:‚纽约时代储蓄银行‛的一位雇员借助 计算机使雇主损失100万美元, 1974年:试验研究了第一个计算机病毒。 1982年:kevin Mitnick(仅18岁)闯入到美国空军 最高控制的计算机网络中。 1984年:Emmanuel Goldstein发行了侵袭者杂 志‚2600:The Hacker Quarterly ” ,10年后, 已有可观的发行量,到1995年,发行量达到2万 册。
历史上的安全事件
1993年:AT&T报道,电话诈骗造成的损失已超过每年20 亿美元 1994年:一帮自称"The Posse"的新兴侵袭者,进入到许 多美国著名公司的计算机系统,包括Sun微软公司, Boeing(波音)和Xerox(施乐)公司。 1994年:在捷克共和国的计算机犯罪中,最主要的事件 是,苏格兰Zech储蓄银行的职员Martin Janku,通过自 编的程序转移到其帐户下120万美元,被判处入狱八年。
历史上的安全事件
1988年:一名学生罗伯特.莫里斯把实验病毒释放 在Internet,几小时导致6000台Internet系统崩溃。 1989年:逮捕和指控了许多(LoD)成员。 1980年:ARPA成立了计算机紧急情况处理小组, 即CERT, 1990年:Mitehell Kapot(软件基地Lotus的奠基 人)成立了电子世界基金会,保护人们在计算机领 域的合法权利。 1993年:在Internet网关计算机系统中,工程师 发现了嗅探程序,它能自动监视和捕捉登录号和 口令。据最初估计,大约探测到10万多条口令。