首页> 报告> 文稿> 政治> 正文

李大光:建设网络强国刻不容缓!(7)

6.网络作战样式

所谓网络作战样式,是指用于网络战场空间遂行作战行动的样态和方式。网络战可以化身为“隐形刺客”,也可以为自己编制防护网,电影《黑客帝国》、《通天神偷》中都刻画出网络部队在未来战争中的神奇威力。那么,在现实军事斗争中网络战都有哪些作战样式呢?这与传统作战样式相似,也有三种作战样式,即网络侦察、防御和进攻。

一是网络侦察。所谓网络侦察,是指运用网络空间技术与方法,对敌方网络空间信息系统遂行侦察任务的活动,即对敌方空间的信息进行侦察探测,以获取更多的网络信息情报。网络侦察是实施网络战的前提和基础,是网络攻击和网络防御的主要信息来源,对于不同的网络,网络侦察的手段和工具也大不相同。

二是网络防御。所谓网络防御,就是在网络空间遂行保护己方信息网络系统和信息数据安全的网络作战行动,即确保己方网络信息的安全,使网络空间信息的传输畅通无阻。网络安全控制、安全防范、安全检测和安全密钥等是网络防御的主要技术手段。它是结合伪装、欺骗、保密、加固、备份等手段,增大己方计算机网络防敌侦察、干扰、窃密和摧毁的能力,保持己方信息获取、传递和处理的正常进行。

中国在网络防御方面已经有了很大的进展,研制、开发了多种防御技术和信息设备,已经形成了一定规模的网络战防御体系。但是,中国在网络领域的核心技术上,对发达国家的依存度很高,存在着严重的安全隐患。

三是网络攻击。所谓网络攻击,就是在网络空间执行攻击行动,即将带计算机病毒的电磁信号辐射到敌方网络空间,从而干扰、破坏敌方的计算机信息网络系统,使网络信息无法正常工作,削弱其使用效能的活动。

网络攻击主要有四种方式:中断、截获、修改和伪造。中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用。截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问。修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。2010年,伊朗布什尔核电站感染“震网”病毒致使离心机损坏,是首个网络攻击破坏实体设施的案例。

责任编辑:余永峰校对:王莹最后修改:
0

精选专题

领航新时代

精选文章

精选视频

精选图片

微信公众平台:搜索“宣讲家”或扫描下面的二维码:
宣讲家微信公众平台
您也可以通过点击图标来访问官方微博或下载手机客户端:
微博
微博
客户端
客户端
事业单位事业单位标识证书 京公网安备京公网安备 11010102001556号