ppt军理 网络战
网络战的影响
网络战可以轻易摧毁一国的金融系统 、通信系统和基础设施,而这耗费的 成本远远低于建造一架第五代战斗机 。
网络战的作用并没有如此明显
曾在克林顿和布什政府内任网络安全顾问的理查德·A. 克拉克在其新书 《网路战》中认为,美国的电力网络和银行系统极易遭到网络攻击, 网络攻击能够让全美国的火车乱套,输油管线爆炸,它能破坏电力系 统,破坏金融纪录。克拉克认为网络战的后果将是灾难性的。
美国“网络沙皇”霍华德·施密特完全排除了对电力系统可能的网络攻击。 他说“至于进入电力系统,我认为它不能成为现实”。乔治敦大学的网络 问题评论家莫罗佐夫甚至认为,克拉克关于“网络战争”和“网络核弹”的 说法完全是科学幻想。
兰德公司认为:实施网络战的效果是 有限的。
首先,网络战的实施对象有限。实施网络攻击的前提是目标系统存在 缺陷和漏洞,目前黑客所有的行动,都是针对有漏洞的系统。其次, 网络攻击的效果不明显。最好情况下,网络战争行动“能够搞乱或者迷 惑军事系统的操作人员,而且那只是临时性的”。第三,网络战很难起 到决定性作用。从目前对美国网络的攻击破坏评估来看,美国每年损 失仅仅几亿美元。此外,网络威慑的威慑力有限。它“无法像核威慑那 样工作”
“BlackEnergy”的知名木 马,成功地扰乱了乌克 兰部分地区的供电。
冲突可以发生的领域。 自此互联网正式成为 战场。如今物联网的
电机测试”证实了数字攻击可以用来
其无法使用。
兴起可能导致网络战
摧毁物理物体(发电机)
场进入我们的家园。
经典案例
法海军内部计算机受病毒入侵。 科索沃战争南联盟实施网络攻击北约军队
平台中心战: 各平台主要依靠自身探测器和武器进行作战,其主要特点是平台之 间的信息共享非常有限。 网络中心战: 通过各作战单元的网络化,把信息优势变 为作战行动优势,使各分散配置的部队共同感知战场态势,从而自主地协调行动, 发挥出最大整体作战效能的作战样式,它使作战重心由过去的平台转向网络。不 言而喻,网络中心战能够帮助作战部队创造和利用信息优势并大幅度提高战斗力。 它具有战场态势全维感知能力,作战力量一体化,作战行动实时性,部队协调同 步性等特点。
威胁手段 “软件漏洞”
威胁指数 3.9
特征描述 通过对方软件已有的漏洞进行攻击,这仍然是目前最常见也最危险的网络攻击手段。
“内部植入威胁”
一种比较原始但威胁很大的手段,通过向对方基地渗透人员,见机向网络注入恶意病毒
3.7
或者代码。在对方网络被物理隔绝的情况下,这种方式非常有效。据称,以色列为袭击
伊朗核设施,计划派特工潜入伊朗,通过U 盘向核设施网络植入病毒。
感染计算机操作系统,通过不断地自我复制使计算机中央处理器瘫痪。
指一个用户或者程序通过伪造数据成功地伪装成另外一个用户或者程序,然后获取非对 称性的优势。
简称DDoS,目前应用范围最广的网络武器,不过其威胁指数只有2.9。该攻击手段侧重 于向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽,最终 导致拒绝服务。分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害
在1999年的科索沃战争中,网络战的规模和效果更是有增无减。南联 盟使用多种计算机病毒和组织“黑客”实施网络攻击,使北约军队的一些 网站被垃圾信息阻塞,一些计算机网络系统曾一度瘫痪。北约一方面 强化网络防护措施,另一方面实施网络反击战,将大量病毒和欺骗性 信息送到南军计算机网络和通信系统。从高技术战争向信息化战争过 渡的过程中,网络战的规模和强度将越来越大,作用日趋上升。
威胁指数 3.5 3.4 3.3 3.3 3.0
3.0 3.0 3.0
2.9
2.8
特征描述
在受感染计算机中植入蠕虫病毒,逐一扫描IP 地址,确定主机是否在活动、主机正在使 用哪些端口、提供哪些服务,以便制订相应的攻击方案。
利用目标客户端的缓冲溢出弱点,取得计算机的控制权。
跟踪和刺探网络用军网战司令部徽章。
计划采用的美国空军网战 司令部徽章。
美军网络战司令部任务
1 网络盗窃战
即找到对方网络漏洞,破解文件密码,盗出机密信息。
2 网络舆论战
即通过媒体网络,编造谎言、制造恐慌和分裂,破 坏对方民心士气。
3 网络摧毁战
即运用各种“软”、“硬”网络攻击武器,进行饱和式 攻击,摧毁对方政府、军队的信息网络。
事例
网络战争历史及发生事例
网络战争简史
2014年,索尼影视娱乐公
司遭到袭击,北韩成为了
许多人的指责目标,这表
明政府支持的黑客的攻击
2016年3月,7名伊
目标不仅仅是政府系统和
朗黑客被指控试图在
2010年,Stuxnet蠕
数据。
联邦大陪审团的起诉 书中关闭纽约的一座
虫病毒攻击事件发生, 证明恶意软件可能影
搜集废弃的存储介质,还原大量未受保护的数据,获取相应系统的漏洞线索。
采用各种传播手段,将大量网络主机感染僵尸程序,从而控制大量的网络用户形成一个 网络。众多的计算机在不知不觉中如同僵尸群一样被人驱赶和指挥,成为被人利用的一
种工具。
通过将炸药的化学能转化为强大的电磁能并对外辐射,烧毁计算机或者服务器的芯片, 进而在物理上对网络实施破坏。
大坝。
2016年,网络被北
响物理世界。 2013年,美国国家安全局
2015年圣诞节前夕,黑
约组织定义为一个
表示,它已经阻止了一个
客利用一个名为
“操作领域”——一个
2007年,网络战争从理论走向现实。 1、爱沙尼亚事件(未造成人身伤害) 2、爱达荷国家实验室通过“极光发
不知名的国家——据信是 中国——的阴谋,攻击个 人电脑上的BIOS芯片,使
主机和服务器。
通过不断自我复制耗尽有限的计算机资源,但并不会感染其他系统。实施网络战需要训 练有素的专业人员。
网络战争武器
分布式拒绝服务攻击:2007年爱沙尼亚遭受攻击的核心 勒索软件:筹集资金,引起混乱。乌克兰的Petya勒索软件攻击在全球范围内传播,看似勒索实则被部 署在不可能解锁的情况下,通过加密来有效销毁数据。 恶意软件:构成一种类似于沙伦病毒的攻击的一部分——在2012年清除了沙特阿拉伯国家石油公司3万 台电脑的硬盘。 蠕虫病毒(Stuxnet):以工业控制系统为目标的电脑蠕虫,目的是造成物理伤害。由美国和以色列开 发——瞄准伊朗的核计划。最早出现于2010年,针对西门子工业控制系统,而且是专门针对控制伊朗 铀浓缩项目的离心机的系统——结果破坏了1,000台离心机,并导致该项目推迟。
定义
网络战是为干扰、破坏敌方网络信息系统,并保证 己方网络信息系统的正常运行而采取的一系列网络 攻防行动。其核心是一个国家使用数字攻击来破坏 另一个国家的计算机系统,以造成重大损失或破坏。
内容
一些些网络战相关
网络战 的分类
一.战略网络战
① 平时战略网络战是,在双方不发生 有火力杀伤破坏的战争情况下,一 方对另一方的民用网络信息设施及 战略级军事网络信息系统,手段实 施的攻击。
计算机的军用情报、指挥、控制网络。
网络战的手段
网络攻击手段方面,包括软杀伤和硬 杀伤。根据美国Intelomics 等三个智库 最近联合公布的《网络武器威胁矩阵报 告》,目前世界上有18 种常见的网络战 攻击手段,其中威胁指数在3.0 以下的为 低风险威胁、指数在3.2 到3.4 的是中等 威胁,指数为3.5 以上的是高风险威胁。
俄格冲突中俄罗斯黑客控制格鲁吉亚网 络系统
俄罗斯的黑客举世闻名,在2008年8月的俄格冲突中,俄罗斯可以说创 造了一个网络战的经典案例。在军事行动前,俄控制了格鲁吉亚的网 络系统,使格鲁吉亚的交通、通讯、媒体和金融互联网服务瘫痪,从 而为自己顺利展开军事行动打开了通道。尽管俄罗斯的网络战实力不 俗,但由于网络核心技术掌握在美国人手中,俄罗斯的网络战并没有 经受真正的考验。这也是为何俄罗斯积极主张制定网络战国际条约的 一个原因。
网络部队
美国网络部队及中国的看法
美国网络部队的发展
1991年 第一次海湾战争 美国中央情报局派特工到伊拉克,将
其从法国购买的防空系统使用的打印机芯片换上染有计算机病毒的芯片
1999年 科索沃战争 双方都动用了网络战手段进行对攻
2003年 伊拉克战争 美军更为广泛地使用网络战手段。战前,数千
名伊拉克军政要员在他们的电子邮件信箱中收到美军发来的“劝降信”。开战 后不到4个小时,持中立立场的半岛电视台英语网站便被美军“封杀
“逻辑炸弹”
“特洛伊木马” “伪造硬件” “盗版软件” “隧道攻击” “后门程序”
3.7
可在某种特定条件下触发恶意代码,破坏计算机存储数据或者妨碍计算机正常运行。
3.7
通过网络植入,远程操纵计算机,偷窃计算机中的文件和数据。
3.6
通过伪造的硬件来发动攻击,目前已不常用。
3.6
通过盗版软件发动攻击,目前已不常用。
《时代杂志》 美国“黑客战士“
随着网络技术的不断进步,网络安全问题已经成为令 世界各国政府颇为挠头的问题。在此背景下,“网军” 应运而生。
军事理论——
网络战争
目录
概念
内容
事例
网络部队
概念
一些些关于网络战的名词解释
概念辨析
信息战:敌对双方在信息领域的斗争和对抗活动。
以数字化部队为基本力量,以争夺、控制和使用信息为主要内容,以各种信息武 器和装备为主要手段而进行的对抗和斗争,具有战场透明、行动实时、打击精确、 整体协调和智能化程度高等特征。从作战目的上看,信息战是以“信息流”控制 “能量流”和“物质流”,以信息优势获得决策优势和行动优势,进而结束对抗 或减少对抗,实现“不战而屈人之兵”。从作战内容与形式来看,信息战不同于 信息作战和信息化战争。信息作战是信息战的具体行动,可分为电子战、情报战 和网络战等。而信息化战争是相对于机械化战争而言,指一种战争形态。信息战 是信息化战争的主战场和核心。