收稿日期:2020-10-08摇摇摇摇摇摇修回日期:2020-12-30
基金项目:国家社会科学基金重大项目"海上丝绸之路地缘安全及其风险管控研究冶(编号:18ZDA050)研究成果之一.
作者简介:宋道青(ORCID:0000-0003-3405-9871),男,1993年生,博士研究生,研究方向:大国关系、网络安全;葛腾飞(ORCID:0000-0001-9094-6702),男,1973年生,教授,博士生导师,研究方向:国际战略、美国外交、冷战史.
网络攻防视角下的国家间网络冲突:一种动态分层分析框架*宋道青摇葛腾飞(国防科技大学国际关系学院摇南京摇210039)摘摇要:[目的/意义]科学分析国家面临的网络冲突类型样式和变化趋势,是完善国家网络空间发展规划与战略规划,切实维护国家网络安全的基本参考依据.
[方法/过程]通过将国家网络分为以信息存储、处理和交互为目的的通用信息系统和对物质或能量进行操纵和运输为目的的专用控制系统,对国家间网络冲突领域进行细分.
[结果/结论]以通用信息系统为目标的网络冲突存在某种程度上的非对称进攻优势,但是这种进攻优势会随时间出现周期性变化,尤其是在跨越网络空间边界时将发生质变,专用控制系统由于有限的信息化,网络防御仍占据优势.
我国的网络空间战略应根据不同领域的独有特性而有所区分,在保证自身安全的前提下避免陷入网络军备竞赛之中.
关键词:网络空间;网络安全;网络攻防;时间动态;信息系统网络冲突;跨域网络冲突中图分类号:D089摇摇摇摇摇摇文献标识码:A摇摇摇摇摇摇摇文章编号:1002-1965(2021)02-0116-07引用格式:宋道青,葛腾飞.
网络攻防视角下的国家间网络冲突:一种动态分层分析框架[J].
情报杂志,2021,40(2):116-122.
DOI:10.
3969/j.
issn.
1002-1965.
2021.
02.
018Inter-stateCyberConflictinthePerspectiveofCyberOffence-defenseTheory:ADynamicandHierarchyAnalyticalFrameworkSongDaoqing摇GeTengfei(InternationalStudiesCollege,NationalUniversityofDefenseTechnology,Nanjing摇210039)Abstract:[Purpose/Significance]Scientificanalysisofthetypesandtrendsofinter-statecyberconflictsfacedbythecountryisthebasicreferenceforupdatingstrategicdevelopmentplanofcyberspaceandeffectivelymaintainingthenationalcybersecurity.
[Method/Process]Thispaperdividescyberspaceintotwofields:generalinformationsystemforthepurposeofinformationstorage,processingandinteractionandcustom-builtcontrolsystemforthemanipulationandtransportationofmaterialorenergy,whichsubdividesthefieldofinter-statecy鄄berconflicts.
[Result/Conclusion]Thecyberattackaimingatgeneralinformationsystemhasasymmetricattackadvantagetosomede鄄gree,buttheadvantageofcyberattackwillweakenwithtime,especiallywhenitcrossestheboundaryofcyberspace.
Custom-builtcon鄄trolsystemisstillinthedefenseadvantageduetothelimitedinformatization.
Ourcyberspacestrategyshouldbedifferentiatedaccordingtocharacteristicsofdifferentfieldsandavoidfallingintothecyberarmsraceonthepremiseofsecurity.
Keywords:cyberspace;cybersecurity;cyberoffence-defense;dynamictime-dependence;cyberconflictwithininformationsystem;cross-domaincyberconflict摇摇网络攻击与网络防御是国家间网络冲突的基本样式.
传统的网络攻防理论从技术特性出发得出了进攻占优的观点,攻防平衡论则从成本-收益的角度切入对传统网络攻防理论进行了部分修正.
但现有的学术研究缺乏有效的分析框架,造成概念的混乱和解释力的不足:网络攻防平衡对信息系统攻防平衡与工业控制系统攻防平衡不加区分、频发的通用网络攻击与高危害的专用定向网络攻击混用,网络攻防技术失衡与第40卷摇第2期2021年2月摇摇摇摇摇摇摇摇摇摇摇摇摇情摇报摇杂摇志JOURNALOFINTELLIGENCE摇摇摇摇摇摇摇摇摇摇摇摇摇Vol.
40摇No.
2Feb.
摇2021网络攻防现实大致平衡的矛盾现实得不到合理的解释[1].
本文基于网络攻防视角尝试构建一种动态分层的国家间网络冲突分析框架,对网络攻防的冲突领域进行细分,研究网络攻防平衡随时间的演变规律,对网络攻防理论的解读和应用进行了新的尝试,增强了理论的解释力.
1摇行为体与主要概念界定摇摇由于实施以复杂信息系统为对象的网络攻击,甚至是针对关键基础设施的网络攻击需要庞大的资金支持与深厚的技术储备,黑客、犯罪组织等非国家行为体造成的网络威胁远不能与国家支持的网络攻击相提并论,因此本文研究的行为体为主权国家.
摇1.
1摇网络空间摇根据网络的结构、功能与国家实践,网络空间主要分为以下两个领域:第一个领域是构成并影响网络通信服务质量、内容和状态的通用信息系统[2];第二个领域是可以影响现实物理世界的专用控制系统,包括但不局限于发电站、油库等基础设施.
两个领域在范围与功能上完全不同,根据美国国家标准技术局2020年3月发布的《信息系统、组织安全与隐私控制5.
0》,通用信息系统是以信息存储、处理和交互为目的,包括通用计算系统、工业和过程控制系统、信息物理系统、超级计算机、武器系统、通信系统、环境控制系统、嵌入式设备等多种系统的计算平台,这些计算平台依赖装有多种通用的软件、固件的电子计算机来实现多种核心任务和功能[3].
信息系统内部发生的一系列变化只影响信息的正误和传输,并不直接作用于现实物理世界,通信协议与设备零部件都是市场化、通用的标准化产品,在地理覆盖范围上更为广阔,互联网作为最大的广域网,可以实现世界任何位置的互联互通;同样,根据美国国家标准技术局2015年5月发布的《工业控制系统安全指南2.
0》,专用控制系统以对物质或能量进行操纵和运输为目的,包括数据采集与监视系统、分布式控制系统和可编程逻辑器件等多种类型,专用控制系统通过电力、机械、水力和气动等装置实现对现实物理世界物质和能量状态的改变[4],通信协议与设备零部件大都是专用、定制的产品.
专用控制系统在地理覆盖范围上较小,主要用于企业内部通信与生产活动的远程控制,这类网络更强调私密性和稳定性.
通用信息系统与专用控制系统区分的核心维度在于架构、功能与拓扑结构,而与系统是封闭还是开放无关,例如一些政府和企业私有或保密网络虽然是封闭网络,但是其功能仍是用于信息交互,所采用的架构、软硬件、通信协议和拓扑结构等与互联网并无本质区别,因此,这类网络实质上仍属于通用信息系统的研究范畴之内;相反,民用企业的部分专用控制系统虽然部分接入了信息系统,乃至互联网,但是控制模块的架构、软硬件和通信协议与通用信息系统有本质的区别,因此仍然属于专用控制系统的研究范畴.
针对通用信息系统的网络攻击一般不受物理空间的限制,而针对专用控制系统的网络攻击则大多需要将网络武器通过社会工程学手段以物理方式向内部网络进行渗透.
值得注意的是,专用控制系统与通用信息系统呈现出逐渐融合的趋势,专用控制系统将逐步或局部接入以互联网为核心的通用信息系统,通过互联网实施远程网络攻击并直接影响现实物理世界将成为可能,这类融合网络攻击将对国家安全造成极大的危害.
摇1.
2摇国家间网络冲突摇国家间网络冲突根据冲突领域的不同而分为信息系统内网络冲突与跨域网络冲突两类.
信息系统内网络冲突是指一国通过网络技术手段,对另一国网络通信内容进行窃取和篡改,或对其通信服务能力进行干扰,甚至完全切断正常通信和服务能力的冲突模式;而跨域网络冲突是指一国除网络技术手段外,辅之以必要的社会工程学手段,对他国关键基础设施的专用控制系统进行物理渗透,从而干扰控制指令的传达,甚至篡改控制指令以达到对物理世界的影响和破坏的冲突模式.
简单地说,国家间网络冲突是扩展到网络空间的国家间敌对活动[5].
2摇网络攻防视角下国家间网络冲突的前提假定摇2.
1摇前提假定1:双边网络冲突与理性国家行为体假定摇尽管多国同时对同一国进行网络攻击的现象是可能存在的,但往往这些国家彼此之间缺乏协调与合作,因此,双边网络冲突仍然是研究的基本单元和类别.
其次,理性国家行为体假定是古典现实主义理论的核心假设之一,在本文中具体指参与网络冲突的行为主体必须是主权国家或者有主权国家授权、支持的理性行为体.
因此,本文研究的冲突类别为国家间双边网络冲突.
双边网络冲突与理性国家行为体假定的必要性主要体现在以下三点:第一,双边冲突假定限定了冲突的类别和范围,保证了研究的针对性和可靠性,理性国家行为体假定使得冲突双方都具有较高的网络攻防水平,具有长时间内持续开发、维护专用网络武器的能力,只有双方具备相近的网络能力水平,网络攻防平衡才有讨论与研究的基础;第二,双边冲突和理性国家行为体假定保证了主权国家会基于本国利益最大化作出正确的战略判断和政策选择,有效管控危机,避免冲突升级,甚至陷入热战[6];第三,双边冲突和理性国家行为体假定也保证了网络冲突的政治属性,网络冲突作为政治活动的一种政策工具,仍然是政治活动的延续,·711·摇第2期摇摇摇摇摇摇摇摇宋道青,等:网络攻防视角下的国家间网络冲突:一种动态分层分析框架网络攻击的实施必然存在政治诉求,这不仅很好地解释了技术上的进攻优势与现实中网络攻防大致平衡之间的矛盾,而且缓解了网络归因问题带来的技术挑战[7].
理性国家行为体假定将非国家行为体排除在外并不意味着非国家行为体不具备定向网络攻击的能力和水平,只是难以将这种高能力水平长时间维持.
摇2.
2摇基本假定2:网络攻击和防御能力衡量指标假定摇网络攻击和防御能力构建都涉及零日漏洞的积累和利用,即对软件开发商及用户未知的系统、软件或协议漏洞进行挖掘和利用,因此对漏洞的发现和积累能力可以作为衡量网络攻防能力的一个客观指标[8].
即使是分布式拒绝访问攻击,虽然不需要入侵目标系统,但是僵尸网络的构建也离不开对漏洞的利用.
例如2010年攻击伊朗纳坦兹铀浓缩基地的震网病毒利用了Windows操作系统的MS10-046漏洞、MS10-061漏洞和MS08-067等漏洞;2011年发现的盗窃信息木马Duqu利用了隐蔽的组件漏洞,即win32k.
sys的字体规范解析器组件.
在同等条件下,攻守双方挖掘漏洞的过程是彼此独立,互不干扰的,挖掘漏洞的多少与累积投入规模呈正相关关系,主权国家的投入规模是一个泛化的概念,人力成本、经济成本等都可以作为参考指标之一.
如果漏洞数量有限,那进攻一方在前期将占据优势,因为进攻方发掘的漏洞尚未得到修复,可用的有效漏洞数量较多,但随着时间的推移,防御方发现所有漏洞后,攻击方因没有可用有效漏洞而无计可施[9](如图1所示,数据以漏洞总量为10为例,运用竞争成功函数计算而得).
图1摇有效漏洞数量期望值随攻防投入规模比变化曲线图但实际上,漏洞数量处于不断增长的状态中,漏洞增长来源于两个大方面:硬件的更新换代和系统功能拓展、升级.
在漏洞增长得足够快的情况下,足以延续和巩固网络进攻优势,甚至在某一产品的漏洞尚未完全发现并修复的情况下,该产品就可能已经因落后而淘汰.
产品过快的更新换代也并不完全有利于攻击者,攻击者也面临着挖掘的漏洞还未经使用就已经失去作用的困境,但总体而言,对于漏洞的挖掘效率和数量可以作为衡量攻防双方能力水平的一个重要参考指标.
摇2.
3摇基本假定3:进攻成功条件假定摇网络攻防胜负判定标准与网络攻击的对象和目标紧密相关[10],以信息系统为对象的低烈度网络冲突根据攻击发起国目标的不同分为两种类型,即信息内容型与信息服务型,信息内容型的成功标准为顺利对防御目标网络实施隐蔽渗透,保持长时间稳定的情报信息获取能力[11],如2012年在伊朗发现的焰火病毒,长期潜伏于目标系统获取电子邮件或密码等信息;信息服务型则需要对防御方提供信息服务的能力进行干扰,造成一段时长的信息服务能力降级乃至瘫痪,如2008年对格鲁吉亚的网络攻击瘫痪了政府和媒体网站.
由于信息服务型网络冲突常作为辅助行动而存在,因此干扰或瘫痪对方网络信息服务能力的时长受上一层级具体战略目标影响.
同样,以现实物理世界基础设施和工业控制系统为对象的跨域网络冲突根据目标的不同也有两种类型,即基础设施服务型与基础设施控制型,服务型的成功标准为对基础设施的运行状态进行干扰和破坏,例如2020年3月,钢铁制造商EVRAZ在北美分支机构的钢铁生产厂由于勒索软件Ryuk的攻击而生产中断;而控制型的成功标准必须通过对工业控制系统服务器的入侵实现对物理设备控制权的夺取[12],例如震网病毒修改系统参数并绕过监管,严重影响了伊朗对纳坦兹铀浓缩试验和生产的控制能力.
总体而言,对基础设施实施控制比实施干扰困难许多,成功实施控制必须入侵控制系统服务器,并在缺乏实时控制的条件下根据预设的指令自主工作,但成功实施干扰并不一定需要侵入服务器本身,例如拒绝访问攻击就是一个典型的例子.
3摇网络攻防视角下动态分层网络冲突的内在逻辑摇摇为全面分析国家间双边网络冲突的全貌,本文在3个基本假定的基础上对网络攻防视角下的动态分层网络冲突分析框架进行了建构(如图2所示).
依据冲突领域将国家间双边网络冲突分为两大类:信息系统内网络冲突和跨域网络冲突,分别对应大量且频发的网络攻击现实与有限的网络空间失序混乱.
两大类冲突类型依据冲突目标又可以细分四类:基础设施控制型、基础设施服务型、信息服务型和信息内容型.
这·811·摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇情摇报摇杂摇志摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇第40卷4种类型的网络冲突在生命周期、专用性、技术门槛、经济成本以及造成的影响等方面都有较大的差异,这些变量的相对强弱可以从图2右侧曲线高低直观的看出来.
清晰的领域界定有助于避免不同类型网络威胁的泛化和混淆,也有助于防止对网络攻击门槛与成本的低估,从而对网络攻防平衡建立清晰和全面的认识[13],针对不同类型的网络冲突采取针对性的安全措施.
图2摇网络攻防视角下的动态分层网络冲突逻辑图摇3.
1摇网络冲突类别差异的逻辑内核:信息系统与工业控制系统的区别摇信息系统内网络冲突与跨域网络冲突在成本、影响与发展变化规律上产生差异的逻辑内核在于信息系统与工业控制系统之间的显著区别.
第一,拓扑结构差异决定主要冲突类型.
信息系统,尤其是互联网的拓扑结构是去中心化的,而工业控制系统为了统筹兼顾,其拓扑结构往往是以核心控制系统为中心,存在明显的等级结构[4],且这些等级结构需要根据实际生产进行定制,不同行业,甚至相同行业之间都不尽相同.
这种差异对于网络安全的影响是深远的,去中心化的结构意味着无差异化,所有连接点都可能成为攻击点,而等级化的拓扑结构在牺牲部分信息自由交互能力的代价下赢得了更高程度的安全,越高等级的节点越靠近网络的中心,因此也更安全.
拓扑结构的差异意味着通用信息系统更容易受非定向、无差别攻击的影响,因此信息系统内网络冲突的核心类型为信息服务型网络冲突,而专用控制系统更容易受定向、蓄意网络攻击的影响,基础设施控制权的争夺仍将是国家间网络冲突的焦点.
第二,自动化程度与控制复杂程度影响网络攻防平衡.
信息系统设计初衷是为了信息的自由交互,因此通信协议与控制逻辑都是通用的,且控制和通信可以实现完全自动化,不需要人工干涉;而工业控制系统在设计之初就更注重于单向控制而非双向交互,且直接作用于物理世界,因此人机交互过程也更为复杂,信息控制专家需要和物理领域专家有着良好的协作才能实现工业控制系统对物理世界的影响,现有技术水平仍然无法实现完全的自动化,部分环节仍离不开人工的干预[14].
信息系统的通用性与自动化为远程网络攻击打开了方便之门,通用与自动化网络攻击武器的出现降低了技术和成本门槛;而半自动化在牺牲便利特性的同时,人工调整干预的节点中断了网络攻击指令的传播路径,从系统维护的复杂性和对跨学科专业知识的要求中不难发现工业控制系统技术壁垒对自身网络安全起到的积极保护作用.
通用性与自动化大幅度降低了发动网络攻击的经济和技术门槛,造成网络进攻在通用信息系统内的非对称优势,通用、模块化且频发的无差别网络攻击成为现实;专用性与半自动化将控制系统网络冲突限制在了较高的经济成本和技术门槛之上,防御仍在在专用控制系统占据优势.
第三,风险来源指导网络冲突防御方向.
信息系统的拓扑结构、通用性和自动化使得其风险来源更多是代码本身的漏洞和配置上存在的缺陷,因而外部威胁是信息系统的主要风险来源;而对于工业控制系统而言,有限的互联网接入、专用性和需要人工干预意味着内部人员的素质和可靠性将具有更重要的地位和价值.
风险来源的不同,防御手段和措施也将不同,信息系统更加注重技术手段防护,而工业控制系统更加注重内部人员的安全意识和忠诚度.
摇3.
2摇跨域网络冲突的可能性摇跨域网络冲突的复杂与困难并不意味着能够给物理世界带来破坏的网络攻击无法实现,美国的极光测试证明了通过网络攻击摧毁发电机的现实可能性,针对伊朗纳坦兹铀浓缩厂的震网攻击更是表明即使与互联网进行完全的物理隔离,也无法给工业控制系统提供完全的安全保证.
但与此同时,也无需对工业基础设施安全的前景过于悲观,这两次跨域网络攻击具有一定的特殊性,在证明跨域网络攻击现实可能性的同时,更昭示了实施此类攻击的技术门槛极高[15].
极光测试是美国能源部在爱达荷实验室进行的测试,是自己对自己的进攻,对发电机的型号、构造与物理原理都十分熟悉,爱达荷实验室也可以为代码调试提供近乎真实的测试环境[16],而现实中针对基础设施的攻击则缺乏这些积极的外部环境和条件,更不用提完全与互联网物理隔离的核设施了.
核技术本身就被严格控制,掌握核技术的国家在全球范围内都屈指可数,实施针对核设施的网络攻击并控制核设施运行在没有核技术专家的参与下是不可能完成的任务.
因此,对跨域网络攻击保持必要和有限度的警惕·911·摇第2期摇摇摇摇摇摇摇摇宋道青,等:网络攻防视角下的国家间网络冲突:一种动态分层分析框架是有必要的,维护基础设施安全的持续努力也存在重要意义和价值,尤其是在关键基础设施正在加速向信息化与智能化迈进,工业控制系统与信息系统的融合将更为紧密的时代背景下,保持关键基础设施一定的独有特性与拓扑结构的模糊性是相当有必要的.
此外,加强人员安全意识培养和内部安全管理在基础设施安全中的突出地位必须得到更高程度的重视,以澳大利亚马卢奇污水泄露事故为代表的一系列工业控制系统安全事件都源自内部攻击、内部威胁和内部人员,防范内部安全,增强内部人员基本安全防护意识和能力在防范跨域网络攻击中扮演着极端重要的角色.
虽然对关键基础设施实施网络攻击并干扰其正常运行的确可以实现,但控制基础设施的运行对非国家行为体而言仍是难以完成的,有鉴于此,对于基础设施的防护仍必须得到重视,尤其是来自供应链和内部的安全风险.
4摇动态分层分析框架下的国家间双边网络冲突通过网络攻击和防御能力衡量指标假定及定性分析,不难判断出国家间网络攻防态势的时间依赖性;工业控制系统在拓扑结构、通信协议等与通用信息系统的巨大差异决定了跨域网络冲突的防御优势;信息系统在享受通用性与标准化带来高速发展红利的同时也带来了巨大的脆弱性.
本节将在上文的基础上,将网络攻防视角下国家间动态分层网络冲突的分析框架应用于网络攻防平衡的演变趋势分析、跨域网络冲突防御优势分析、通用性与脆弱性悖论分析中来检验分析框架的可靠性和准确性.
摇4.
1摇理想状态下网络攻防平衡时间稳定性分析摇根据理性国家行为体假定,主权国家为了网络空间安全,无论是出于进攻还是防御的目的,必然会基于国家利益,在国家总体安全的总体框架下投入资源挖掘零日漏洞以维护国家网络安全,各国储存的零日漏洞数量随着时间而逐渐增加,从时间的维度来看信息系统安全与网络攻防状态,结合网络攻击和防御能力衡量指标假定及定性分析不难推理出这样的结论:信息系统领域内的网络进攻优势并非一成不变,而是处于快速的动态变化之中,本文援引双边网络事件与争端数据库整理的2000-2016年间266次国家间双边网络冲突事件统计结果[17],并逐年汇总冲突总量进行分析(如图3所示).
通过图像可以清晰地看出国家间双边网络冲突年度统计量并非随着时间单调变化,而是呈现周期性的上、下波动,存在2000-2004年、2004-2010年、2010-2012年和2012-2016年四个明显的波动周期,在每个周期内,冲突数量都表现出先增加后减少的规律,根据https://www.
cvedetails.
com统计的年度漏洞量数据(如表1所示),发现国家间双边网络冲突量与年度漏洞总量呈现高度的相关性,相关系数高达0.
7229,且在0.
005的统计水平上显著.
因此,本文认为信息系统内的网络攻防平衡具有较强的时间依赖性,并随时间动态地周期性变化,变化速度远远超过传统攻防理论讨论的近代军事科技的发展速度.
图3摇2000-2016年国家间双边网络冲突事件逐年汇总折线统计图表1摇历年漏洞数据汇总年份漏洞量年份漏洞量年份漏洞量19998942006661020135191200010202007652020147946200116772008563220156484200221562009573620166447200315272010465220171471420042451201141552018165562005493520125297201912174摇4.
2摇跨域网络防御优势分析摇长久以来,学术界一直未能将信息系统网络安全与基础设施网络安全区分开来,虽然针对关键基础设施的网络攻击可能造成的影响会远远超过对信息系统攻击造成的影响,但无论是从网络武器的研发成本还是技术门槛来看,跨域网络攻击都要远远超过信息系统内网络攻击.
美国早在2005年就开始对工业控制系统安全进行了独立和专门的研究,开始发布工业控制系统安全指南.
通过对现有公开记录的国内外涉及物理世界基础设施的网络安全事件进行统计和梳理,这类网络攻击的对象主要集中在能源和关键制造业,例如电力系统、水利系统和运输系统等,且针对这些工业控制系统的攻击绝大部分只能造成服务的短暂中止,夺取控制权限并造成物理损伤的案例屈指可数(震网攻击与极光测试),但能源部门暂停服务造成的附带损伤将越来越严重,危害程度不容忽视.
在有记录可寻的工业控制系统网络安全事故中,来自内部的攻击事件和内部操作失误导致的安全事件占了相当大的比例,来自外部的攻击却很·021·摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇情摇报摇杂摇志摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇第40卷少.
因此,无论从频率还是风险来源来看,目前工业控制系统网络安全威胁要远远低于信息系统安全风险.
换言之,网内以信息系统为目标的低烈度冲突进攻优势在突破网络边界后迅速消退.
同样援引双边网络事件与争端数据库整理的2000-2016年间266次国家间双边网络冲突事件统计结果,结合3条前提假定,数据库符合条件的样本量为190个,其中信息系统内网络冲突177个,占样本总量的93.
16%,进攻成功样本数为156,占比88.
14%,失败样本数为21,占比11.
56%;跨域网络冲突13个,占样本总量的6.
84%,其中进攻成功样本数为12,占比92.
3%,进攻失败样本数为1,占比7.
3%.
信息系统内网络冲突占据了国家间网络冲突形式的绝大部分,是国家间在网络空间互动与冲突的基本形态,从普遍性上初步印证了信息系统进攻优势的存在.
虽然在信息系统网络冲突进攻成功率略低于跨域网络冲突,但是不容忽视的现象是,在信息系统内包含大量弱国对强国进攻并成功的案例,而在跨域网络冲突中,成功的无一例外都是强国对弱国的进攻.
跨域网络冲突结果与网络实力的强相关性也再次确认了控制系统防御优势大于信息系统.
摇4.
3摇通用性与脆弱性悖论分析[18]摇供应链多样化、拓扑架构模糊化将有利于网络防御,网络软硬件、网络拓扑结构的标准化与庞大用户基数将瓦解模糊性带来的防御优势,这一基本结论系统而全面的指出了技术门槛与经济成本降低的根本原因,也解释了跨域网络冲突防御优势的来源.
传统信息系统与工业控制系统的发展方向是不同的,通用性、兼容性、普适性与经济性是传统信息系统发展的首要方向,带来的必然结果就是规范统一的信息设备架构、传输协议与文件格式.
通用性与标准化带来的副产品之一就是庞大的规模效应.
通用性的硬件和软件在适用范围上更为广泛,因而研发成本摊派到单位软硬件上就会大幅降低.
而企业在开发控制系统时必须向供应商进行深度的定制,不同设备的控制与驱动程序都必须和各自的供应商共同调试.
工业控制系统对稳定性的要求极高,因此在控制系统、通信系统以及现场设备之间的衔接至关重要,时间延迟也必须控制在一定范围内,所以地理分布也必然会影响系统的总体拓扑结构设计.
总而言之,高度的定制化与通用模版的缺失虽然给基础设施与工业控制系统的建设与维护带来了麻烦,增加了成本,但同时也给控制系统带来了模糊性的防御优势.
从防护角度来看,由于工业控制系统依据企业自身情况而进行定制,因而也不存在针对某一行业的通用攻击手段,针对基础设施的网络攻击几乎都是定制、定向的专门攻击,这就大大提高了发动网络攻击的技术门槛.
根据国家信息安全漏洞库的统计数据,截至2020年11月,谷歌开源的手机操作系统Android,可在多个品牌和多种硬件型号上运行,共有1697条漏洞记录,而苹果公司的手机封闭式操作系统Iphone_OS只能在自家的产品上运行,硬件也都统一型号,只有717条漏洞记录,不到Android的一半[19].
5摇结摇语在信息系统领域内的网络进攻优势主要来源于软、硬件与通信协议的通用性和标准化,而工业控制系统内的网络防御优势则是依靠有限的互联网接入与内部拓扑结构、通信协议和软、硬件的专用性来支撑.
但与此同时,信息技术的持续进步、工业控制系统向信息系统的转向与新兴科技的发展都在时刻改变,并将最终重塑网络空间攻防态势.
在网络攻防视角下审视国家间网络冲突,以动态分层的分析框架来指导网络安全实践时,既要对两个领域的不同现实特点进行有区别性和针对性的考虑,也要注意到二者正在发生的融合趋势.
现阶段,由于大部分工业控制网络仍处于部分或完全的互联网物理隔离状态下,跨域网络冲突仍处于较为初级的阶段,网络攻击武器必须通过物理途径进行渗透,且即使成功渗透之后也难以继续保持对攻击活动的有效控制.
但随着信息技术的不断发展,化工厂、生物制药厂、造纸业、食品业与酿酒业等企业生产逐渐从半自动化向全自动化和智能化转变,与此同时,众多影响国计民生的基础设施也都将能够实现通过公用互联网来完成状态监测、操控和运营,例如供水系统、供电系统、污水处理系统、石油和天然气传输系统、公共交通调度系统、铁路调度系统和航空管制系统等,与信息系统融合后的工业控制系统将面临更严峻的网络威胁,对关键基础设施的远程网络渗透、攻击、干扰和持续控制有可能成为现实.
因此在向信息化和智能化转变的同时要提前防范,既要重视建立安全、自主和可控产业链,保持内部网络拓扑结构模糊性和部分关键控制设备的专有通信协议等措施的重要价值,也要关注新兴技术革命对网络攻防态势的颠覆性影响,无论具体的科学突破以哪种形式展现,信息技术的发展都是以算力、算法、数据和通信为基础的.
首先是算力发面,量子计算与量子计算机的发展将使算力得到革命性的提升,但目前的量子计算机研究仍处于起步阶段,只能在特定领域发挥作用,例如在密码分析、信息搜索与化学模拟方面的表现大大优于传统计算机[20].
其次是算法,近年来,人工智能已经在多项领域实现了突破,如图片、语音识别领域和无人驾驶领域等,在同等算力的条件下,通过人工智能等算法将使得运算效率得到极大的提高[21].
第三,算力与算法需要庞大的数据样本提供训练,物联·121·摇第2期摇摇摇摇摇摇摇摇宋道青,等:网络攻防视角下的国家间网络冲突:一种动态分层分析框架网与大数据提供了海量的基础数据与分析工具,大数据并不仅仅是数据量的几何增长,更是通过对海量数据的分析进行信息提取的能力.
最后是通信,高速稳定的通信能力为云技术的实现提供了基础,5G技术提供了高吞吐量与低延时的通信能力,计算、存储模块与显示模块的物理分离可以通过强有力的通信能力而得到实现.
因此,人工智能、量子计算、大数据、物联网、5G和云技术作为当代信息技术在算力、算法、数据与通信方面的全新技术革命表现形式,将彻底改变现有的网络空间生态,掌握这些新兴技术的国家将在网络空间掌握巨大的优势,非国家行为体在网络空间的非对称优势将最终丧失.
美国国防部在2018年12月发布了《云技术战略》,兰德公司在2020年发布《在人工智能与机器学习领域保持先进》的战略报告,同年,美国国家量子协调办公室发布《美国量子网络的战略视角》,在5G技术的发展上更是大力推行高通标准,遏制华为在领域内的影响,从美国的国家实践中不难看出这些核心领域对于未来网络安全的重要意义和价值.
参考文献[1]摇沈摇逸,江天骄.
网络空间的攻防平衡与网络威慑的构建[J].
世界经济与政治,2018(2):49-70.
[2]摇BushGW.
Nationalsecuritypresidentialdirective/NSPD-23:Nationalpolicyonballisticmissiledefense[J].
Memorandum,Washington,DC,December,2002(16).
[3]摇ForceJT.
Securityandprivacycontrolsforinformationsystemsandorganizations[R].
NationalInstituteofStandardsandTech鄄nology,2017.
[4]摇StoufferK,LightmanS,PillitteriV,etal.
NISTspecialpublica鄄tion800-82,revision2:Guidetoindustrialcontrolsystems(ICS)security[R].
NationalInstituteofStandardsandTech鄄nology,2014.
[5]摇刘杨钺.
国际政治中的网络安全:理论视角与观点争鸣[J].
外交评论,2015(5):122.
[6]摇张摇耀,许开轶.
攻防制衡与国际网络冲突[J].
国际政治科学,2019,4(3):90-124[7]摇CohenEA.
Towardbetternetassessment:RethinkingtheEuro鄄peanconventionalbalance[J].
InternationalSecurity,1988,13(1):50-89.
[8]摇GarfinkelB,DafoeA.
Howdoestheoffense-defensebalancescale[J].
JournalofStrategicStudies,2019,42(6):736-763.
[9]摇SchneierB.
Artificialintelligenceandtheattack/defensebalance[J].
IEEESecurity&Privacy,2018(2):96.
[10]Lynn-JonesSM.
Offense-defensetheoryanditscritics[J].
Secu鄄rityStudies,1995,4(4):660-691[11]OakleyJG.
Professionalredteaming:Conductingsuccessfulcy鄄bersecurityengagements[M].
California:Apress,2019:57-70.
[12]保罗·沙克瑞恩,亚娜·沙克瑞恩,安德鲁·鲁夫.
网络战:信息空间攻防历史、案例与未来[M].
吴奕俊,康鹏珍,蒋云君,译.
北京:金城出版社,2016:246-248.
[13]CaveltyMD.
Cyber-terror—loomingthreatorphantommenaceTheframingoftheUScyber-threatdebate[J].
JournalofInfor鄄mationTechnology&Politics,2008,4(1):19-36.
[14]PidikitiDS,KalluriR,KumarRKS,etal.
SCADAcommuni鄄cationprotocols:Vulnerabilities,attacksandpossiblemitigations[J].
CSItransactionsonICT,2013,1(2):135-141.
[15]托马斯·里德.
网络战争:不会发生[M].
徐龙第,译.
北京:人民出版社,2017:188-202.
[16]MeserveJ.
Sources:Stagedcyberattackrevealsvulnerabilityinpowergrid[EB/OL].
[2020-07-10].
http://edition.
cnn.
com/2007/US/09/26/power.
at.
risk/.
[17]ManessRC,ValerianoB.
Theimpactofcyberconflictoninter鄄nationalinteractions[J].
ArmedForces&Society,2016,42(2):301-323.
[18]SchneiderJ.
Thecapability/vulnerabilityparadoxandmilitaryrev鄄olutions:Implicationsforcomputing,cyber,andtheonsetofwar[J].
JournalofStrategicStudies,2019,42(6):841-863.
[19]国家信息安全漏洞库.
操作系统漏洞统计[DB/OL].
[2020-11-30].
http://www.
cnnvd.
org.
cn/web/wz/tzdym.
tagsign=sjlf.
[20]BernhardtC.
Quantumcomputingforeveryone[M].
MitPress,2019:171-190.
[21]龙摇坤,朱启超.
美军人工智能战略评析[J].
国防科技,2019(2):17-23.
(责编/校对:王平军)·221·摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇情摇报摇杂摇志摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇第40卷
UCloud优刻得商家这几年应该已经被我们不少的个人站长用户认知,且确实在当下阿里云、腾讯云服务商不断的只促销服务于新用户活动,给我们很多老用户折扣的空间不多。于是,我们可以通过拓展选择其他同类服务商享受新人的福利,这里其中之一就选择UCloud商家。UCloud服务商2020年创业板上市的,实际上很早就有认识到,那时候价格高的离谱,谁让他们只服务有钱的企业用户呢。这里希望融入到我们大众消费者,你...
青果网络QG.NET定位为高效多云管理服务商,已拥有工信部颁发的全网云计算/CDN/IDC/ISP/IP-VPN等多项资质,是CNNIC/APNIC联盟的成员之一,2019年荣获国家高薪技术企业、福建省省级高新技术企业双项荣誉。那么青果网络作为国内主流的IDC厂商之一,那么其旗下美国洛杉矶CN2 GIA线路云服务器到底怎么样?官方网站:https://www.qg.net/CPU内存系统盘流量宽带...
10gbiz发布了9月优惠方案,针对VPS、独立服务器、站群服务器、高防服务器等均提供了一系列优惠方面,其中香港/洛杉矶CN2 GIA线路VPS主机4折优惠继续,优惠后最低每月仅2.36美元起;日本/香港独立服务器提供特价款首月1.5折27.43美元起;站群/G口服务器首月半价,高防服务器永久8.5折等。这是一家成立于2020年的主机商,提供包括独立服务器租用和VPS主机等产品,数据中心包括美国洛...
网络攻击为你推荐
操作httpuctoolsDiscuz! X3管理员可以查询某个用户登录IP的历史记录吗?accessdenied上网时电脑上显示access denied 是怎么回事2019支付宝五福支付宝集五福在哪里看到苹果appstore宕机最近app store一直不能用 怎么回事啊 改dns也不能用 持续好久好久了filezillaserver如何使用filezilla server360邮箱请问360邮箱怎么申请支付宝是什么什么是支付宝? 请详细介绍.加多宝和王老吉加多宝和王老吉什么关系 王老吉和加多宝哪个正宗易名网易名网交易域名是怎么收费的
重庆虚拟空间 cn域名备案 smartvps bbr 加勒比群岛 omnis bash漏洞 免费cdn加速 免费ftp站点 双拼域名 腾讯实名认证中心 服务器干什么用的 鲁诺 paypal注册教程 台湾google 英国伦敦 秒杀品 iki 国外代理服务器 tracker服务器 更多