网络攻防项目管理办法_网络攻防项目

hacker|
185

为什么美方会选择对西北工业大学进行网络攻击?

     西北工业大学是我国从事航空、航天、航海工程教育和科学研究领域的重点大学,拥有大量国家顶级科研团队和高端人才,承担国家多个重点科研项目,在科研方面拥有强大实力,尤其在某些方面的技术水平领先于美方,因此美方选择对西北工业大学进行网络攻击。

     据媒体报道,9月5日,我国外交部发言人毛宁在回应媒体记者的相关问询时表示,日前,国家计算机病毒应急处理中心和360公司分别发布了关于西北工业大学遭受美国国家安全局网络攻击的调查报告,显示美国国家安全局下属的特定入侵行动办公室,针对中国的网络目标实施了上万次的恶意网络攻击。根据国家计算机病毒应急处理中心和360公司联合技术团队的技术分析和跟踪溯源,美国国家安全局对中国实施网络攻击和数据窃密的证据链清晰完整,涉及在美国国内对中国直接发起网络攻击的人员13名,以及为构建网络攻击环境而与美国电信运营商签订的合同60余份,电子文件170余份。

     据西北工业大学遭受美国国家安全局网络攻击的调查报告中显示,美方曾先后使用40多种的专用网络攻击武器设备,对西北工业大学发动了上千次的攻击窃密行动,从而窃取了一批核心技术数据和相关资料。不仅如此,美方还无所不及,长期对我国的手机用户进行监听,非法窃取手机用户的短信等相关内容,并对手机用户进行定位。

     俗话说,事出反常必有妖。我和身边的小伙伴们看到以上报道时,既为美国国家安全局下属的特定入侵行动办公室,使用专用网络攻击武器装备,对西北工业大学发起攻击,并窃取核心技术数据的非法行为感到愤慨,更对其未选择国内其它著名高校,而选择西北工业大学进行非法攻击与窃密而不解,美方对西北工业大学如此“青睐”,究竟是何种原因呢?

     原来,西北工业大学是我国唯一一所以同时发展航空、航天、航海工程教育和科学研究为特色的多科性、研究型、开放式的大学,是国防部直属大学、国防七子之一,是我国国防科学的核心人才和核心技术孵化基地。西北工业大学为国家的武器装备研制、国防领域内关键核心技术安全等方面,都做出了重要贡献,为国防建设提供了强有力的科技支撑,更为我国航天事业发展作出了突出贡献。也许有些小伙伴们未必知道,西北工业大学在国家战略和军事科技等方面,为我国国防科技事业等方面作出了重大贡献,如全国第一架小型无人机、第一台地效飞行器、第一型50公斤级水下无人智能航行器,以及第一台航空机载计算机均诞生在西北工业大学;同时,西北工业大学在航海领域,同样有大批的杰出校友,活跃在国内船舶工业、水中兵器等行业的重要管理岗位,而且西北工业大学在人才培养等领域,也逐渐形成了其独特的“西工大现象”,据此,西北工业大学被社会誉为“总工程师的摇篮”。

     小伙伴们知道,由于西北工业大学拥有大量国家顶级科研团队和高端人才,承担国家多个重点科研项目,在科研方面拥有强大实力,尤其在某些方面的技术水平领先于美方,因此,这使美方对西北工业大学如此“青睐”,进而选择对西北工业大学进行网络攻击。

      俗话说,伸手必被捉。我认为,美方的行为,已经危害了我国国家安全和公民的个人信息安全,美方应对以上不法行为作出解释并承认错误;同时,我们也应进一步推进网络安全领域顶层设计,完善国家网络安全,提升国家网络安全保障能力,防止网络入侵,确保国家网络安全运行。

未来战争 用大数据夺取制信息权

未来战争:用大数据夺取制信息权

信息战打的就是信息流的战争。从整个信息流的转换来看,谁控制了最真实的信息流,谁就控制了这场战争的主导权。夺取制信息权已经成为夺取制空权、制海权的先决条件,是未来战争胜败的决定性因素。

随着信息化不断发展,人类社会已经进入了一个不折不扣的“大数据时代”。每天,遍布世界各个角落的传感器、移动设备、社交网络和在线交易平台生成上百万兆字节的数据。美国奥巴马政府甚至将大数据称为“未来的新石油”,谁掌控了数据流谁就将主宰未来世界。众所周知,军事领域一直都是人类最先进科技的实验室,大数据无疑将给未来战争形态带来巨大的改变。

大数据“大”在哪儿

麦肯锡全球研究所对大数据的定义是:一种规模大到在获取、存储、管理、分析方面大大超出了传统数据库软件工具能力范围的数据集合(datasets)。

中科院计算机所研究员王伟平告诉《中国科学报》记者,大数据的“大”,理所当然,首先指的是数据体量空前巨大,远远超出传统计算机处理数据量的级别。

当前伴随着计算机网络技术的迅速发展和互联网的高速普及,信息数据量已由TB(1TB=1024GB)级升至PB(1PB=1024TB)、EB(1EB=1024PB)、ZB(1ZB=1024EB)级,并仍在呈爆炸式地增长。据悉,全球在2010 年正式进入ZB 时代,2012 年全球数据量达到5.2ZB,预计到2020年,全球将总共拥有35ZB 的数据量。有一个形象的比喻可以帮助人们理解这些数据的规模。如果把35ZB 的数据全部刻录到容量为9GB 的光盘上,其叠加的高度将达到233 万公里,相当于在地球与月球之间往返三次。

其次,王伟平表示,“大”也体现在处理的数据类型多样化,远远超出传统数据格式和分析工具能处理的范畴。

以往数据大都以二维结构呈现,但随着互联网、多媒体等技术的快速发展和普及,视频、音频、图片、邮件、HTML、RFID、GPS 和传感器等产生的非结构化数据,每年都以 60%的速度增长。预计,非结构化数据将占数据总量的80%以上。

此外,他认为大数据还要求数据处理的实时性。大数据的数据流往往为高速实时数据流,而且往往需要快速、持续的实时处理,能在第一时间抓住重要事件发生的信息。

如果从军事领域看,指挥控制系统、天基支持系统、信息处理系统,各种侦察、监视、探测系统的信息量越来越大,大数据在指挥机构中的管理也变得空前重要和复杂。如何对海量战场数据进行存储与深度分析,如何判别数据的真实性,数据来源的可靠性,确保数据传输的安全性,是未来战争双方面临的问题。

信息化战争对大数据的要求

军事理论界普遍认为,早在上个世纪90年代,信息化战争开始崛起。它是一种通过使用信息化战争武器影响敌方信息与信息系统,保护己方信息与信息系统,从而取得战场信息优势的作战样式。它本质上是通过信息作战手段,以“信息流”控制“能量流”和“物质流”,剥夺敌方的信息优势、保持己方的信息优势,从而夺取战场制信息权。

军事评论员宋忠平向《中国科学报》记者解释,传统的信息战包括了网络攻防战,常规作战中的干扰与反干扰,还有刑侦系统下的侦测与反侦测等内容。“信息战打的就是信息流的战争。从整个信息流的转换来看,谁控制了最真实的信息流,谁就控制了这场战争的主导权。”宋忠平说,“夺取制信息权已经成为夺取制空权、制海权的先决条件,是未来战争胜败的决定性因素。”

但他也表示,传统信息战在处理信息以及数据方面遭遇到了各种挑战。首先是传统信息通道有限,无法一次获取大量信息。同时,不仅仅是数据量大幅增加,数据形式包括了战场感知数据、影像、视频情报等各种类型,仅仅依靠现有信息技术,不能及时高效地分析和处理这些数据。

据报道,伊拉克战争爆发当日,美军驻卡塔尔和科威特前进指挥所由于无法处理保障机构提供的海量数据,不得不关闭设备,从而造成指挥所与部分突击方向的通信联系几乎中断。

此外,宋忠平指出,传统信息系统的数据分享能力比较弱。“传统战争是一种离线状态下的作战方式,上级给下级分配任务,并在离线状态下执行,最后向上级汇报一个战果。而且命令一般只能管一个军一个师,因为他们往往是作为一个独立的作战单位。这也导致了相关部门往往各自为营,影响协同作战的效率。”

在这样的背景下,信息化战争对大数据传输、存储、分析产生了特殊的要求。

首先是数据处理的实时性要求。信息化战争中产生的海量数据最终要汇集到各级指挥中心和处理中心,这些数据源源不断地从各种传感器、情报机构以及信息中心传输汇聚到一起,要对这些数据进行实时处理。宋忠平认为,战场所有信息哪怕是一个单兵的信息都需要通过大数据传到指挥控制中心,以了解前线情况,特殊状况下甚至可以对某个单兵的装备下达命令。因为,他可能正处在最有利的地形,可以获取最大的优势。

其次是数据融合。宋忠平提出,通过使数据链的连路拉短,以前需要四至五级的管理才能下达命令,未来可能只需要三级管理完成,这样才能有助于一体化作战,而不是各个军兵种单独作战,随时随地调整作战指挥。

此外,在他看来,大数据时代,信息防御难度尤其加大,对于数据安全要求更高。一般而言,信息化战争对数据传输的信息安全要求主要体现在解决防窃听、抗干扰和防止虚假信息欺骗的问题上。未来恐怕需要一套新的防御机制,以确保信息安全。

由此可见,在大数据时代的信息化战争中,各国军事体系的对抗将在更大程度上依靠各种军事信息系统、软件和数据,在正确的时间、正确的地点为正确的决策、指挥和控制提供正确的信息。而使信息实现快速合理分发的前提,是要有对数据的统一调度和管理,让最即时的战场信息传递到最迫切需要的部门。随着战场数据量的增大,高效存储与分析海量数据,从数据中发掘敌我态势的变化,预测出最合理的作战方案,使海量数据更好地为信息化战争服务是军事大数据处理的目标。

军事数据挖掘面临挑战

不过,王伟平指出,大数据时代面临的一大挑战是信息的价值密度低。无论是分析人员还是智能系统都需要“大海捞针”,从海量数据中找到有用信息。“这也充分体现了数据挖掘的重要性。”他强调。

数据挖掘是一个在海量数据中利用各种分析工具发现模型与数据间关系的过程,它可以帮助决策者寻找数据间潜在的某种关联,通过发现被隐藏的、被忽略的因素,就能够在数据存储和管理过程中,挖掘出重要的情报信息,作为决策和行动的依据。

据宋忠平透露,在“9·11”事件发生前,情报研判人员是掌握了大量数据的,但却忽视了其中有价值的情报。

因此,在“9·11”事件之后,美国国防部高级项目研究在次年的技术年会上,阐述了如何在统一集成的数据库中应用数据挖掘技术。

所谓新的数据资源就是“交易空间”。如果恐怖分子要计划、执行一次恐怖活动,他们必定会在信息空间留下某种“数据脚印”。也就是说,他们需要“交易”。这种交易的数据记录,可以是通讯、财务、教育、医疗,也可以是旅行、交通、出入境、房屋等等其他一切数据记录。美国正是在“交易”空间中应用数据挖掘技术,从而发现和追踪恐怖分子的。

据了解,2002年,阿富汗境内的大毒枭准备为基地组织等恐怖分子提供资金时,美军的情报分析人员正是通过数据挖掘,把作战方案库里的数据与有关基地组织情况库里的资金数据进行实时、自主关联,从而指导美军先敌一步采取行动。

那么,如何从技术上提升数据挖掘的能力。王伟平告诉《中国科学报》记者,在入口处对数据质量进行把控是非常关键的。也就是说,数据准备是数据挖掘的重要前提,因为它直接影响到数据挖掘的效率和精准度。“如果质量参差不齐的数据统统进入通道,便很难再对质量不高的数据进行处理,他们将对有用信息造成严重的干扰。”

简言之,在数据准备阶段,需要对数据进行清洗,其次,选出需要分析的数据,缩小处理范围。而在数据预处理阶段,包括了消除重复数据、消除噪声、遗漏数据处理、数据类型转换等,目的是把数据处理成适合于数据挖掘的形式,并在数据选择的基础上对挖掘数据作进一步的约简减少内存资源和处理时间,使挖掘更有效。

未来战争形态将发生改变

奥巴马政府于2012年3月29日发布了《大数据研发倡议》(Big Data Research and DevelopmentInitiative),将大数据研发提升为国家政策。而美军大数据项目正是美国国家项目的重要组成部分。据了解,美国国防部及其下属国防高级研究计划局现有的大数据项目共有10个,其中,数据到决策、网络内部威胁、影像检索与分析、X-数据项目等是具有代表性的。

最重要的数据到决策项目,主要指的是通过各种新途径充分利用海量数据,整合感知、认知和决策保障系统,以创造一种真正自主的系统,使之可以自主机动作业并作出决策;网络内部威胁项目目的是通过采用新式网络威胁判断技术,提高探知网络刺探活动的精度、频度和速度,从而及早暴露和防范对手的破坏活动,并提升己方的网络安全水平;影像检索与分析项目一旦取得成功,分析人员将能从海量视频库中快速、精确地检索特定的视频内容,由此便能充分、高效地挖掘影像中隐藏的有用信息; X-数据项目主要是通过开发大容量数据分析所需的可扩展算法, 以便处理分布式数据存储库中的不规则数据。通过开发高效的人机互动设备和可视用户界面技术,以便在多样化任务中更好、更快地执行操作。

有了大数据项目的实施和实现,未来战争可能发生革命性的变化。

宋忠平认为,大数据最重要的价值之一是预测,把数据算法运用到海量的数据上来预测事情发生的可能性,因此,未来战争的指挥决策能力可以产生很大的飞跃。

他向《中国科学报》记者举例,早在第一次海湾战争中,美军战前利用改进的民间兵棋,对战争进程、结果及伤亡人数进行了推演,推演结果与战争的实际结果基本一致。而在伊拉克战争前,美军利用计算机兵棋系统进行演习,推演“打击伊拉克”作战预案。随后美军现实中进攻伊拉克并取得胜利的行动,也和兵棋推演的结果几乎完全一致。至此,作战模拟已经从人工模式转变为计算机模式。

“依托大数据和云计算平台,战前的模拟推演,从武器使用、战争打法到指挥手段,都可以清晰地显现,作为战时决策的依据。”宋忠平说,“一旦发现作战计划有问题,可以及时调整,以确保实战伤亡最小并取得胜利。”

其次,数据的融合有望打破军种之间的壁垒。大数据可以解决军队跨军种、跨部门协作的问题,真正实现一体化作战。

除此之外,宋忠平认为,大数据可以改变未来的战争形态。美军尤其追求大数据支撑的拥有自主能力的无人作战平台。例如,目前全世界最先进的无人侦查机“全球鹰”,能连续监视运动目标,准确识别地面的各种飞机、导弹和车辆的类型,甚至能清晰分辨出汽车轮胎的齿轮。宋忠平指出,无人机能否做到实时地对图像进行传输非常关键。目前,美国正使用新一代极高频的通讯卫星作为大数据平台的支撑。

未来,无人机甚至有可能摆脱人的控制实现完全的自主行动。美军试验型无人战斗机X-47B就是这一代表,它已经可以在完全无人干预的情况下,自动在航母上完成起降并执行作战任务。

“全球鹰”无人机

延伸阅读

从数据到决策

信息系统的信息处理速度、目标态势获取时间、决策周期以及快速响应时间决定着军事行动的成败。在大数据背景下,加快战场信息流转,缩短“从传感器到射手”的周期,实现“发现即摧毁”的作战目标,成为信息系统建设必须解决的首要问题。因此,“数据到决策项目”成为了美军大数据项目中最为关键的一个。目前,美陆军已经提高了对海量信息的融合处理能力,正在建设的智能化作战决策支持系统也取得了一些成果。

美陆军分布式通用地面系统

2012年底,美国陆军开始在全球全面部署经过作战验证的情报系统。12月14日,“陆军分布式通用地面系统”(D6A)获得批准,并由国防采办执行委员会(DAE)负责实施。

此前,D6A只是作为一种快速反应能力,成功用于伊拉克和阿富汗。目前D6A已获批用于陆军所有部队,并已部署到所有旅级单位。“快速反应能力”是指一种可以快速部署,以满足最直接、最迫切需要的系统,比如作战环境,但它不一定获得了全面部署的批准。

D6A用于整个陆军以及它与联邦情报机构和盟军之间的任务、处理、开发和传播情报,取代了9种不同类型的旧系统,成为陆军现代化计划的重要组成部分。D6A可以帮助用户共享应用程序、文本文件、图表、照片、地图等等。与旧系统相比,D6A在2012~2017年可节约3亿美元。而在整个寿命周期中(2012~2034年),D6A可节约大约12亿美元。

“泰坦”认证网络战术信息技术

“泰坦”认证网络战术信息技术(Tactical Information Technology for Assured Networks, TITAN)的功能类似于网络搜索引擎应用软件,指挥官用于在战术作战中心监控接收到的信息和发布更新后的指令。“泰坦”可根据具体任务需求过滤信息,清理指挥官的计算机屏幕(桌面),提供与地形图、图片和文本链接的简明指令模板,以形成通用作战图。“泰坦”还提供了对未来指挥所(CPOF)和21世纪部队旅及旅以下作战指挥/蓝军跟踪(FBCB2-BFT)系统的支持,可融合来自其他领域的关键数据。

智能式网络中心移动指挥控制软件

智能式网络中心移动指挥控制软件(Command and Control Mobile Intelligent Net-Centric Software)是一种手持式任务指挥系统,可接收和发布己方和敌军部队的位置信息,综合来自战术无人值守地面传感器等各类传感器和雷达探测系统的信息,从而实现对敌军进展的实时监控和对薄弱区域的防护。

作战人员伴侣人工智能软件

作战人员伴侣(Warfighter Associate)人工智能软件,可自动搜寻各类文本交谈工具,探测士兵之间有关敏感目标的对话信息,提前将其反馈给未来指挥所的通用作战图,例如当某部队的士兵发现地雷场后,通常会在各类信息系统上人工输入相关信息,该软件能够自动提取地雷场的网格坐标,将其自动输入未来指挥所系统,提前15~20分钟,在通用作战图上生成相关信息,否则该信息会延迟或被淹没。在人工智能技术、作战理论与战术知识数据库的驱动下,“作战人员伴侣”能完成清理未来指挥所显示屏、突出重要信息、提供警告和建议等辅助用户决策和执行正确的行动方案的功能。

国家电网 攻防演练什么意思

据悉,各地电网的收费服务系统,以及超市、网银的代收费系统等都涉及信息安全问题,这些与老百姓的生活息息相关。

国家电网一直高度重视信息安全建设工作。结合信息安全形势,攻防演练组织专家设计训练实战内容,以达到学为致用的专项培训效果,提高信息安全管理人员的攻防能力。

信息安全培训一般分为技术培训和管理培训两方面。“培训有利于我们今后全面排查信息系统安全隐患,准确调查信息安全事件,及时消除信息安全威胁。”无论是加速APP应用还是迎接大数据时代的到来,信息安全在国家电网发展的过程中都十分关注。

网络攻防演习活动大致可分四个阶段:备战阶段、实战阶段、决战阶段和总结阶段。

在攻防演习备战阶段,参演单位需对已有信息资产进行识别、分析网络架构及进行安全风险(威胁)识别;同时需成立攻防小组,制定针对性的攻防演练应急预案,并参考网络安全等级保护要求建立安全防御体系。

在攻防演习备战阶段,参演单位根据网络安全等级保护基本要求对网络和目标系统的关联资产进行安全自查,结合基线核查、配置扫描及漏洞扫描等手段,梳理已有安全措施,发现网络中可能存在的风险。

参演单位结合网络中存在的安全问题和已有的安全措施,进行安全措施补充完善、安全加固。在技术方面全面完善基础安全加固、网络区域合理划分、安全监测、风险预警和事件分析等措施;管理方面完善“攻防演习领导小组”工作流程及安全事件应急处置机制。

在进行防护目标加固时,应安全技术与管理并重,将制定的针对性技术方案责任到人,按照项目实施计划严格进行进度把控,确保技术整改措施落地。

在攻防演习实战阶段,攻守双方正式进行演练,防守方保障目标业务系统的安全,需从攻击监测、攻击分析、事件上报、事件研判、攻击阻断、应急响应、漏洞修复和追踪溯源等方面进行全面安全防护。

在攻防演习决战阶段,攻击方发起的各类攻击是检验防守方各部门在遭遇网络攻击时发现和协同处置安全风险的能力,对检验参演单位应急方案有效性和完善网络安全应急响应机制与提高技术防护能力具有重要意义。

0条大神的评论

发表评论