登陆注册
49287800000005

第5章 信息安全的非传统安全特征(1)

信息时代,信息安全成为国家安全的重要组成部分。但与传统安全不同,信息安全具有典型的非传统安全特征。在全社会普及信息技术的情况下,信息安全威胁来源呈现出多元化的趋势;信息系统的复杂性、信息技术广泛的渗透性使信息安全的攻击极易得逞,成本可以极低,但防御却难上加难,攻击和防范具有完全的不对称性;关键基础设施的互依赖性、网络的互联互通带来了信息安全事件的全球“即时效应”和“连锁效应”,使得信息安全事件影响广泛,控制难度加大;信息技术的渗透作用和对国家与社会运行的支撑作用,决定了信息安全事件的后果可能极其严重,上至国家安全,下至公民个人权益,均无从幸免;传统安全威胁从发生、发展直至造成后果,往往需要相对较长的时间,即使战争中的“闪电攻击”也不可能突破时间和空间的物理限制,而信息安全事件却可以没有任何征兆,不需要攻击者在物理上接近攻击目标,更不需要耗费可被对方感知的大量时间,倏忽之间便已“攻城略地,得胜回朝”,这种突发性为安全预警和响应带来了巨大挑战;攻击的便利性和可能的巨大获利,使传统安全威胁没有理由不倾向于使用信息技术手段来达到危害他国安全的目的,信息战甚至成为未来战争的基本形式,信息安全与传统安全因素之间显现出高度的伴随性。特别是,由信息技术本身特点所决定,信息安全问题将长期存在,其非传统安全特征会愈加明显,试图避开或彻底消灭这一非传统安全因素的努力都是徒劳的。防患于未然、积极建设信息安全保障体系方为妥善应对之策。

一威胁的多元性

传统安全环境下,国家安全威胁的构成相对简单,普通人即使有挑战国家政权和危害国家安全的强烈动机,也基本上不具备成功的途径和工具。但在信息时代,展现在我们面前的则是一种全新的国家安全威胁范式。这种威胁范式的首要特征,就是安全威胁呈现多元化趋势。

就现代信息技术发展水平而言,网络与信息系统越复杂,各种安全漏洞存在的可能性就越高,安全管理的难度也越大,与此相对的,则是攻击网络与信息系统的工具和方法愈加简单和智能化。无论国家、团体出于政治、经济目的还是仅仅因为个人泄愤、炫耀,都可以在此“一试身手”,花样翻新,途径多样,任何一种危害均不容忽视。而目前各国的法律和技术手段对很多攻击行为特别是跨国攻击的威慑力还远远不够,很多行为都得不到有力追究,更加剧了各类威胁主体活动的频繁性。

2000年,美国发布了《信息系统保护国家计划》,对信息时代的威胁作了如下战略判断:“我们面临着很多危险。……在惹是生非的黑客、硬件和软件缺陷、计算机犯罪以及更令人担忧的敌对国家和恐怖分子的处心积虑的攻击面前,我们实在是脆弱不堪。”“美国的对手分布广泛。从20世纪70年代开始,我们就了解到一个沉痛的事实:我们的某些敌人有时是非国家组织,包括恐怖分子、毒品贩子和国际罪犯。他们对美国的政策、目标和价值观念持反对态度并且不以外交方针和军事对抗的形式来表现。针对美国基础设施进行成功的计算机攻击是他们采用的一种不错的方法,而且很适合他们的口味和目的。”

值得注意的是,很多威胁源之间的界限并非绝对明显,例如在全球经济竞争加剧的今天,国家情报机构同样承担着获取工业情报的任务,一些政治团体也会雇用黑客为其政治目标服务。

威胁的多元性意味着,防御者很难搞清进攻是来自国内还是国外,也很难确切地知道某次攻击是一般的犯罪活动,还是战争的前奏。一个弱国,可以收买个人或犯罪团伙对强国发起信息攻击,而被攻击者却很可能面临找不到主使者的窘境。

没有反映的,是自然威胁。面对自然威胁,网络与信息系统同样体现出了严重的脆弱性,洪水、飓风、地震、火灾甚至普通的天气变化,都可能引起电力中断、电缆破坏、计算机元器件受损等事故,从而导致大面积信息安全事件。

1.信息战部队

信息战是现代战争的基本形式,是指敌对双方在信息领域的斗争和对抗活动。具体说来,是以数字化部队为基本力量,以争夺、控制和使用信息为主要内容,以各种信息武器和装备为主要手段而进行的对抗和斗争,具有战场透明、行动实时、打击精确、整体协调和智能化程度高等特征。从作战目的上看,信息战是以信息优势获得决策优势和行动优势,进而结束对抗或减少对抗,实现“不战而屈人之兵”。

各国均认识到了信息攻击和防御能力在现代战争中的决定性地位,不遗余力地建设信息战部队。美国21世纪国家安全委员会早在1999年就将信息战武器定义为大规模破坏性武器,并将其与专指核、生、化武器的大规模毁灭性武器相提并论,认为通过信息战对一个国家和国防的信息基础设施进行破坏,有可能对经济命脉或军事系统的正常运行造成重大影响,其战略破坏性将是以往任何武器都无法比拟的。美国在评估信息战威胁时,特别指出:“一个想要对美国进行摧毁的敌手只需要用先进的技术扰乱银行的计算机系统,就可以损害和破坏美国的经济。如果我们忽视了这一点,只是单纯依靠建立一支耗资巨大的常备军队,那简直就如同建造可笑的马其诺防线。”

作为信息战建设发展最早、能力最强的国家,美国军事专家认为,信息战将是一种改变传统作战方式的新型作战方式。

今后,当美国的盟友受到威胁时,美国不会立即派舰队或大军压境,而是通过鼠标器、监视器和键盘来实施一场精心策划的信息战。例如,先将计算机病毒送入敌方的电话交换枢纽,造成电话系统全面瘫痪。然后,用计算机逻辑炸弹摧毁敌方控制铁路和部队调动的电子运输指挥系统,造成运输失控,使部队和军需物资调动陷于混乱。干扰无线电信号,并通过无线电向敌方的战场指挥官发出一些伪造的命令,把敌人的部队调动分布在荒山野岭,使之失去有效的战斗力。同时,美国专门用来从事心理战的飞机则干扰敌人的电视广播,发动宣传攻势,鼓动民众起来推翻其统治者。他们认为,通过这种方式,不费一枪一弹,就可以及时制止一场即将爆发的战争。当然,反过来也可以用这种方式发动一场战争。

当前,很多国家已经形成了系统的信息战理论和战法,组建了信息作战部队,研究开发出了大量信息攻击手段和技术,并经常进行较大规模的信息作战演习训练,已经具有较强的信息防御和攻击作战能力。

2.情报机构

和平与发展仍是当今时代的主题,但各国之间的情报斗争并没有随冷战的结束而偃旗息鼓,反而因信息技术的发展表现得更加尖锐。随着我国综合国力不断增强和国际地位的显著提高,我国已成为各种情报窃密活动的重点目标。发达国家极力实施全方位的“情报合围”和“信息威慑”战略,采取各种高技术手段,从空中到陆地,从周边到境内,多领域、全方位地截获空中信号,搜集内部情报,千方百计窃取他国政治、经济、科技、军事等方面的秘密。

2000年1月23日到24日,欧洲议会委员会召开特别听证会,专家们在会上向来自欧盟各国的代表提交了一份令他们大惊失色的报告。报告中称,美国与澳大利亚、英国、加拿大和新西兰共同组建了一个大规模的“梯队”间谍网,其直接的情报获取方式就是对通信进行侦听。它在陆地有电子侦听站,在海上有舰艇,在外层空间有间谍卫星,任何卫星、微波、移动电话和光纤通信都逃不过其“耳朵”。为及时处理所获取的情报,它拥有世界上最先进的超级计算机系统,这些机器里存储有间谍机构所需要的几乎所有侦察对象的资料。美国情报研究专家派克指出:普通老百姓对政府当局实施电子侦察的广泛性和深入性没有任何认识。实际上,美国人一打国际长途,就受到美国国家安全局的监控,不管这个电话是走的什么线路,卫星也好,光缆也好,都会被侦听。不仅如此,据法国《世界报》报道,2004年全球电话通话时间达1800亿分钟,其中1/10的电话曾被美国国家安全局的3万多名特工监听过。各国首脑的谈话更是美国情报机构窃听的重点。美国国家安全局的一名官员说:“几乎没有哪一国总统的声音未在我们特工的耳机里出现过。”

除传统的监听外,各国情报机构活动的最突出的趋势是,对网络与信息系统进行侦察,获取重要信息,已成为信息化条件下情报机构侦察窃密的重要手段。20世纪末以来,各国情报机构均加强了互联网情报侦查力度。一些情报搜集大国认为,传统侦察方式主要是在信息传递过程中截获流动的信息,在信息时代,获取秘密的最好途径是到隐藏秘密的地方去窃取,即通过网络,到计算机硬盘、移动存储介质和数据库中去获取情报。

为刺探和获取有价值的情报信息,一些国家和情报机构采取多种高科技手段和措施,例如在硬件芯片上做手脚,在软件程序中预留“后门”,借此将他国秘密信息神不知鬼不觉地通过网络窃取出去。此外,一些情报机构还在各地广揽收买信息技术人才,利用他们到政府、军工企业等重要部门和单位承担系统集成、软件设计等外包服务的机会,在系统中植入木马、间谍软件等恶意代码,或将网络拓扑、防护设计等系统资料泄露出去,为情报机构入侵、渗透信息系统并搜集国家秘密信息大开方便之门。

不少国家虽投入大量的人力、物力和财力对网络与信息系统安全进行防护,以防秘密被窃取,但这些防护措施仍百密一疏,难以做到滴水不漏。更为严峻的局面是,目前情报机构的触角已经延伸到公共信息网络,其获取重要情报的几率相当大。哥伦比亚大学教授罗杰·希尔斯曼对克格勃从公开渠道搜集西方情报的事实作过深入研究,说道:“关于经济和科技情报,在西方,大部分可以从公开或半公开的来源搞到手。因此,克格勃完全可以用简单的手段获得所需情报的75%到90%。”“如果克里姆林宫不得不在策反美国总统的国家安全顾问和订阅《纽约时报》两者之间做出选择的话,它将选择《纽约时报》。”

据美国《华盛顿时报》披露,2005年11月,美国中央情报局成立了“公开信息中心”,该中心的主要任务就是每天在全球各个网站、论坛里搜集各种各样的军事信息。依靠这些信息,美国不仅能发现别国最新的军事动向,而且连该国某些机密的武器发展计划,也可能由于网友的无意识透露而被美国情报机构掌握。在搜集情报手段上,该中心使用了十分先进的网络技术,用于对信息资料进行过滤,例如数字化、外国语言处理和多媒体技术等。据该中心主任道格拉斯·纳钦透露,中心在搜集情报过程中使用了设置“关键词”技术,即该中心使用的网络搜索引擎根据设定的关键词,例如“本·拉登”、“扎卡维”、“网络战”、“太空战”等,大量搜索相关信息,然后加以对比和分析。该中心还使用了十分复杂的软件来对比信息的来源和历史,以确定情报的可靠性。

3.敌对势力

一直以来,敌对势力都是国家安全的重大威胁,特别是在不同政治体制的国家之间,斗争尤为激烈。冷战结束后,社会主义国家已经成为西方敌对势力进行西化、分化的主要目标。

经济全球化的发展,信息技术的广泛应用,在技术手段上更有利于西方政治制度和社会模式的输出,有利于资本主义向社会主义国家进行政治渗透,与敌对势力的斗争任务将是长期和艰巨的。

对我国而言,面临的形势更为严峻。西方发达国家大肆利用我国在国际经济体系中所处的不利地位,利用我国正在进行体制改革和对外开放的时机,利用所谓的人权、民族、宗教和台湾、西藏、新疆等问题,干涉我国内政,妄图搞垮我国的社会主义制度。境内外各种敌对势力加紧勾结联合,呈现出境内外勾结、组织间联合、合法非法手段并用的新动向,策划暴力恐怖活动,插手人民内部矛盾,假借推进民主法制建设与中国对抗。近年来,境外敌对势力利用经济文化交流和宗教活动对中国进行渗透的问题尤为严重。当今世界霸权主义的一个突出表现,就是利用民族、宗教问题来干涉别国内政,破坏别国的国家统一和民族团结。对中国这样的社会主义国家,西方敌对势力当然更不会放过。

传统条件下,敌对势力的渗透破坏途径相对单一,影响有限,互联网的发展加剧了渗透与反渗透斗争的复杂性。互联网兴起之初,国内外敌对势力就将其当作向我国进行意识形态渗透的工具。从互联网上可以看到,国内外敌对势力的渗透活动十分猖狂。敌对势力利用电子邮件、论坛、网络聊天室、留言板、手机短信等一切信息传播途径,诋毁我国社会制度,抨击我国经济社会政策,歪曲和攻击我国人权状况,企图搞乱人心,破坏我国的安定团结。

同类推荐
  • 计算机网络技术与应用

    计算机网络技术与应用

    本书共8章,系统地介绍了计算机网络的发展和基本原理体系结构、局域网、广域网、网络服务、网络安全、典型网络的结构特点等内容。除第8章外,其他各章都附有练习题。为了加强学习效果,本书围绕知识点的典型性,精选了6个实验。此外,在本书的第8章,我们综合各章知识设计了“办公局域网组建设计”和“中小型企业局域网组建设计”这两个常用的计算机网络技术应用实例,供学生学习和参考。本教材适合作为本科非计算机专业学生的计算机网络教材。
  • 黑客就在你身边

    黑客就在你身边

    互联网络正在改变着我们的生活,每个人都处在互联网的天罗地网之中。本书以轻松的笔调,向人们介绍了有关“黑客”的知识。当你读完这本书后,你会发觉“黑客”一点都不神秘,他们渴望全社会对他们有一个公正的评价。
  • 计算机应用基础案例教程

    计算机应用基础案例教程

    本书是根据教育部对高等院校计算机公共基础课程的基本要求,结合计算机技术的最新发展及高职高专类院校计算机基础课程改革的最新动向编写而成。其主要内容包括计算机基础知识、WindowsXP操作系统、Word2003文字处理软件、Excel2003电子表格软件、PowerPoint2003演示文稿制作软件、计算机网络与安全及常用工具软件的使用。本书将理论知识与项目实践相结合,既对理论有较为系统全面的讲解,又通过案例突出了操作技能的培养。本书内容新颖,体系结构合理,可作为高职高专学校、成人高等学校的计算机公共基础课教材,也可以作为广大计算机爱好者的自学参考书。
  • 组建家庭局域网与无线网

    组建家庭局域网与无线网

    该书是“快乐驿站”丛书之一,是一本精心为初级家庭电脑用户打造的局域网与无线网组建入门与提高的图书,同时还涉及一些办公网络的组建内容。《组建家庭局域网与无线网》以局域网和无线网的功能、设置以及实际应用为导向,用生动的实例、形象的图解和幽默的语言循序渐进地介绍了局域网和无线网的概念、产品、设计、组建、调试与维护的相关内容。
  • 大话设计模式

    大话设计模式

    本书主要采用JAVA语言介绍设计模式中比较常见的23种设计模式,分29章具体介绍,以现实生活中常见的事情为例来具体分析讲解。
热门推荐
  • TFBOYS之十年时年

    TFBOYS之十年时年

    当我再次遇见你,已是十年后,你下台,走进后台,我跟上去“你是我的心上人,也会是我枕边人,将来会是我同棺人”你终于,回抱我,原来,只是梦,三年前,七年后,我们对不起你们…
  • 只能笑笑度余生

    只能笑笑度余生

    苟毅说话从来都是不容置喙的,也惹得林父不悦:“那如果我说反对你们交往呢!”。苟毅吐了口气,一脸为难且淡定道:“那我只能垄断贵公司在商场上一切合作项目。”。林笑笑惊呆了,不可思议的看向他,又看向自己的父亲,神色忧愁。后来见岳母,“听说你第一次上门就威胁了笑笑他爸?”。苟毅被这空降的话题呛了两声,正准备解释。岳母又道:“做得好。”。瞬间刷新了林笑笑与苟毅的三观。
  • 我欲寻仙

    我欲寻仙

    登临绝顶只为寻仙。问:何为仙?仙在何方?
  • 胖子别跑

    胖子别跑

    这一次,男主角不是英俊潇洒、风度翩翩的多金的富二代或豪门总裁而是一个重达200斤的大胖子他人跟他体重一样,宽厚、温柔、体贴、又不失生活情趣。他与那个古灵精怪的女孩一路打骂一路嬉笑,渡过了五年快乐时光。这五年来,他身边换了一个又一个女朋友,而她也有几个帅气男生围着,两人相处的时间最多,却始终没有交集是爱得不深,还是时机不对?最后,他要为人夫,她要为人妻的时候,他因公司一单事故而被免职在饯行宴上,他借酒意第一次拥抱了她迟到了五年的拥抱,让她久藏心底的感情复活..........然后饯行宴后,他消失了......她满世界找他,找到的时候,出现在她面前的居然是个大帅哥,还多金,这是什么情况?
  • 灭世雷帝

    灭世雷帝

    数万年前,雷帝陨落,他的无上传承也不翼而飞。数万年后,在雪城林家的废柴少爷林殒在被人欺负时,天空降下神雷,轰动整个神州大陆……几年后,一位少年雷帝横空出世,跨越万州,横推各州天才。继承雷帝法则,展开复仇之路。
  • 一道镇乾坤

    一道镇乾坤

    修行道术的我,穿越异界,本想安逸度一生,奈何九州九门派,明争暗斗太多无奈,为亲人,为挚爱,看我一道震乾坤。
  • 香仙传说

    香仙传说

    “香者,乃天地之正气也”。在魔气入侵的日月大陆,修真界荡起了一场掠夺真气的暗流。随着魔气的逐步渗透,异域魔头降临,进而掀起了波及整个溟星界的旷世大战。在修真界生死存亡之际,许沐风统率香盟力挽狂澜,聚上古神兽之精魄,炼远古奇香,最终以香证道,补天地之正气,驱外侵之魔族,谱写成了空前绝后的香仙传说。
  • 快穿之极品男神皆归我

    快穿之极品男神皆归我

    意外失去生命绑定了一个系统从此,路知予走上了攻略男神的道路。“主人,要先通过两个测试位面哦~”当通过两个测试位面之后的路知予内心复杂这后面的男神动不动就黑化是个什么鬼……
  • 年年孤叶迎春风

    年年孤叶迎春风

    二十年来坚持“一夫一妻无妾制”不动摇的苏夫人育有四个听话的好孩子:长女奉旨入宫,是为皇后殿下;长子刑部供职,是为国家高级公务员。就连爬树上墙无所不能的调皮次女也已安分出嫁。苏夫人向来不太注意世人的指指点点,但在这普遍认为“男怕入错行,女怕嫁错郎”的时代,她无法免俗地被大潮流熏染,开始为小女儿着急了。然而这位苏府千金虽长得与孪生姐姐分毫不差,性格脾气却完全不同。她尽得父亲苏太傅之真传,满腹的心计使她几乎千事不愁、万事不忧,又怎么会傻傻地被婚姻套住呢?于是她面向前来提亲的众家男子立下了一条基本要求:非自愿入赘者勿扰。直到某一天,来自远方的乘龙快婿亲手敲响了苏府的大门……情节虚构,切勿模仿
  • 天医毒妃:废材逆天三小姐

    天医毒妃:废材逆天三小姐

    一睁眼,奶奶的就穿越到了这什么苍岚大陆,来了就算了,俗话说得好:既来之则安之。那些穿越剧怎么演来着,穿个公主、郡主,每天吃香的喝辣的,在吊个金龟大帅锅,走上人生巅峰。想象如此美好,一转眼现实就告诉慕颜笙一个道理,电视小说什么的完全不可信!他奶奶的,她一穿越过来没爹没娘就算了吧,在这个完全靠实力说话的世界还是个没有灵根受尽欺负的废材。想到这里,她只想仰天大叫:死老天,你不厚道啊!