当前位置:主页>科 研>学术交流>

从网络攻击到网络战争

    借用《圣经》中"启示录"所描述的世界末日情景,来形容网络信息安全领域未来可能遭遇的灾难,似乎有点耸人听闻。但仔细琢磨,却会发现并无不当。因为信息社会的基本特点是我们社会生活的各个方面越来越离不开网络,网络信息已成为保持社会正常运行的神经,就像土地对于农业社会和电力对于工业社会一样重要。信息时代,一旦神经系统遭到破坏,社会就会陷入全面瘫痪。假如有朝一日真的出现这样的后果,那就无异于世界末日的到来。
    网络空间:"易受攻击之窗"
    自从网络技术问世以来,先是用在军事及教育和科研部门,后来迅速向政治、经济、社会和文化等各个领域渗透。几乎在一夜之间,网络就把人类从工业时代带进了信息时代。其速度之快,出乎人们的预料。在短短几十年里,网络已彻底改变社会的面貌和人们的生产和生活方式。网络空间已成为人类活动不可缺少的公共、主权和私人空间。
    2009年5月29日,美国总统奥巴马发表了题为《保护美国网络基础设施》的讲话。他说,网络空间与人们的日常生活密切相关。美国人从购物、存款到付账、纳税,样样离不开国际互联网。更为重要的是,美国的政治生活、经济运作、商业活动、军事安全和文化娱乐,都依赖庞大而复杂的网络系统。
    对于什么是"网络空间",人们的看法并不完全一致。美国政府在2009年5月发表的《网络空间政策评估报告》,将网络空间定义为"全球相互连接的数字信息和通信基础设施"。根据美国第54号国家安全总统令和第23号国土安全总统令,网络空间是指信息技术基础设施相互依存的网络,包括互联网、电信网、电脑系统及重要产业部门的处理器和控制器,同时还包括信息虚拟环境及人与人之间的信息互动。
    网络信息既是"机会之窗",给人们带来诸多便利和好处;又是"易受攻击之窗",存在巨大的隐患风险。社会对网络空间的依赖性越强,网络信息的安全就越重要。世界上几乎所有国家都一致认为,目前网络空间漏洞百出,其安全性令人担忧。
    网络空间之所以易受攻击,是因为网络系统具有开放、快速、分散、互联、虚拟、脆弱等特点。网络用户可以自由访问任何网站,几乎不受时间和空间的限制。信息传输速度极快,病毒等有害信息可在网上迅速扩散和放大。网络基础设施和终端设备数量众多,分布地域广阔。各种信息系统互联互通,用户身份和位置真假难辨,构成了一个庞大而复杂的虚拟环境。此外,网络软件和协议存在许多技术漏洞,为攻击者提供了可乘之机。这些特点都给网络空间的管控造成了巨大困难。
    美国战略与国际问题研究中心在2009年3月发表的题为《确保新总统任内网络空间安全》的研究报告,对网络空间作了形象的比喻,说网络空间既像城市广场,可以在这里讨论政治,发表演说;又像商业大街,可以在此购物,观光;也像阴暗小巷,滋生和潜藏着各种罪恶;还像秘密通道,间谍可以通过这里窃取经济和军事情报;更像看不见的战场,充满攻防厮杀。
    由于网络空间无处不在而又危险四伏,世界各国都将网络安全视为国家安全的重要组成部分。美国总统奥巴马直言不讳地说,网络基础设施是美国经济繁荣、军事强大、政府高效的根本保证。没有网络基础设施,美国就无法应对21世纪面临的各种挑战。网络空间安全,关系到美国能否继续保持经济竞争力和军事优势。
    中国也已成为网络大国。仅以互联网为例,自1994年互联网正式引入我国以来,在短短15年时间里,我国互联网迅速发展,普及率已超过世界平均水平,互联网已成为我国重要的社会基础设施。据最新统计数据,截止到2009年底,我国大陆地区的互联网网民数量已达3.84亿,手机上网用户多达2.33亿,网站数量多达323万个,网民人数以约每年30%的速度增长。中国网民在互联网上的交流也十分活跃,现有论坛上百万个、博客2亿多个,相当于每6个人就拥有1个博客,每天新发布的博文超过400万篇。网络空间已渗透和融入到我国社会生活的各个方面,在促进经济社会发展方面发挥着重要作用。
    但与美国等西方发达国家相比,我国在网络信息安全方面面临的形势更加严峻,突出表现为网络安全意识不强,网络安全技术相对落后,安全防范措施比较薄弱,特别是许多核心网络技术严重依赖国外,存在巨大的安全隐患。对此,我们必须予以高度关注和重视。
    网络战争已经打响!
    如今,网络信息安全面临的威胁已不是理论上的想象和推测,而是每天都在我们身边发生的事实。近年来,越网络攻击和入侵事件从数量规模到危害程度不断升级,已对国家安全构成严重危害。其中,许多事件受到全世界的关注,成为家喻户晓和街谈巷议的新闻。早在上世纪90年代,美国有人就放言,美国可能遭遇类似二战中珍珠港事件的网络突然袭击。最近,美国军方高层更有人惊呼:网络战争已经打响!

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部