美国网络鹰派坚称美目前所遭侵袭远超人们想象

来源:百度文库 编辑:神马文学网 时间:2024/04/27 15:52:33
中国网 china.com.cn  时间: 2009-12-11发表评论>>
网络空间是存在反差的事物:他是一种空间,因而同其他存在控制权争夺的媒介如陆地和海洋相似。他同时又不和任何其他空间相似。我们必须认识到网络空间的独特特点。他是人工制造的产物2。只有了解到这个特点后,我们才可能利用我们对威慑、物理层面的战争、在其他媒介内进行的战争的了解来找出什么要素适用于网络空间,适用程度又是怎样。
一、网络空间的机制
网络空间是虚拟媒介,比起土地、水、空气甚至太空和无线电频谱来说,远不可触摸。一种从整体上了解网络空间,从特殊意义上了解网络攻击的方式是把其看作由三个部分组成,物理层、物理层之上的句法层、顶层的语义层。
所有的信息系统的基础都是由许多盒子和(有时是)线路组成的物理层3。移走物理层,系统也不存在了。当然可能通过武力机动的方式攻击信息系统,但是像这般进行物理攻击,就不需要做更多的细致工作了。你只要知道,只要摧毁了电脑的组成器件,电脑也不可能再受欺骗了(虽然可以通过巧妙的替换一个器件实施欺骗)。
句法层包括设计者和用户给机器的指令和机器之间赖以互动的协议——设备认证、分组框架、寻址、路由选择、文件格式编排、数据库操作等等。某些通信设施的句法层比其他设施的要厚,但是每个不止两台机器一条线的系统都必须有句法层。在这个层次,当人工操作者寻求拥有超越设计者和用户的权限时,黑客现象就易于产生了。
最顶层,即语义层,包含机器所包含的信息——这是电脑存在的首要原因。某些信息,如地址查阅表或者打印控制码服务于系统的操作。语义服务格式、句法服务目的。其他信息,如插入指令或者程序控制信息服务于电脑控制器。系统的其他信息直接服务于人,因为是用自然语言进行编码的。信息和指令之间的差异可能是不明显的。实际上,许多黑客欺诈信息伪装成指令内容混入真实指令。比如,含有病毒、产生缓冲区溢出,进而向程序流注入额外字节的超长地址、含有恶意代码的网页等的附着信息。有可能仅仅通过向语义层注入错误信息来攻击电脑,就像在恒温器下面点燃一根火柴来给房间降温或者搞一个虚假新闻来源。可是,大部分情况下,只有那些指令在句法层(比如,用户机器被导向访问错误网站或者含有恶意代码的网站)被调整过的机器才能接受错误信息。
二、外部威胁
可以利用黑客从外部向网络发起网络攻击,也可以利用代理人或者流氓组件在内部发起网络攻击。外部黑客攻击是我们所讨论的典型途径,目前,这是一个国家将会采取的最常见的方式,特别是针对民用目标时。然而,军事部门和情报部门不能完全不管内部的攻击,内部攻击是文章后继部分的主题。
回到句法层这一黑客行为的多发区,网络空间受到官方的限制。电脑用户在正常情况下可以做他想做的任何事情。大多数情况下,用户应该会希望保持对电脑的全面控制,即便当电脑通过网络暴露在其他人面前时。企业级设置内的电脑易于更多地在系统管理员控制之下,一部分这类系统对仅仅是用户的人来说是关闭的。
对电脑实施黑客攻击就是违反这类权限。黑客可能会给用户发送恶意邮件,或者引诱用户访问恶意网站,从而无意中下载恶意代码5。某些类型的代码会从中了招的机器中窃取信息6。某些类型的代码允许黑客发送后续指令给电脑,因而“拥有”电脑(至少在这个目的上)。
黑客通过连接企业系统,伪装成和其他用户一样拥有权力和特权的合法用户,也能设法进入。在某些情况下,黑客得寸进尺,欺骗系统让其认为黑客具备管理员特权。拥有管理员特权后,黑客能随意改变几乎是系统的任何事情,这些事情多是其他用户享有的特权。一旦黑客渗入系统,攫取了足够的权限后,他们就能够进而大肆破坏了。
黑客最常见的目标是窃取数据。当某些国家从另外的国家窃据数据,就叫做“电脑网络刺探(CNE)。”企业也可能从其他企业窃取数据(智力财富)。个人也更为频繁地从其他人处窃取数据,目的通常是盗用身份。每个人都可能从他人处窃取数据。因为窃取数据不会阻止用户自由地使用它们自己的系统(从经济上讲,信息是“非竞争性的”),所以可能很少显现他们正被利用的信号11。如果某个用户注意到意外出现有数据包向外渗漏的情况(但是对于中等用户来说,所有属于意外渗漏但是又完全合法的渗漏都会发生。),注意到反常活动或者反常活动模式,注意到恶意代码寄居在系统中,或者观察到具体的入侵产生的后果12,就可能察觉到黑客活动。
然而,未授权的进入可能导致更加恶性的后果:破坏和腐蚀。当系统中招,实施某些活动,让其自身停止运转、只能利用一小部分容量工作、出现明显的错误或者打断其他系统的活动,系统就被破坏了。黑客通过攻击代码,而能够摧毁物理器件的情况非常少,但是至少实验室结果表明,恶意代码可引起涡轮机走向自身毁灭。当数据和算法在未授权的情况下改动了,通常是损害了他们正确的功能,腐蚀现象就产生了。尽管还缺乏破坏和腐蚀之间差异的严格界定,但粗略而实用的辨析原则是:破坏的后果严重而明显,出现迅速,而腐蚀的后果是隐隐约约的,可能出现迟缓,或者反复出现。只说系统无法运行相对容易,而解释系统产生了错误信息或者做了错误决定则很难。
黑客的目的是实施后续的危害,他们通过向系统注入恶意电脑代码,以埋下祸害的种子,来加快目的的实现。被称作植入物的恶意代码通常保持静默,只能由目标电脑中的事件激发(比如,出现一种黑客可能感兴趣的信息类型)或者由黑客的指令激发。在某些情况下,植入物自动运行,寻找网络上尚未被植入代码的电脑,并在短期内进行植入。不论黑客窃取信息的目的是什么——破坏系统还是腐蚀系统——首先,也通常是最困难的一步实际上是渗透进入(也就是说,获取系统用户或者管理员的特权)。出于这个原因,电脑网络刺探的早期阶段和电脑网络攻击的阶段看起来一样。所以必然结果就是,那些渗透进入其他系统的能力最强的人,也很容易拥有实施电脑网络攻击的资格。
因为句法层基于物理层,所以人们能自信地宣称,网络空间不存在强力进入。如果某人从外部进入了系统,是因为此人促使系统做了用户并非真正想做的事情,做了系统设计者相信系统能拒绝做的事情。然而,在电脑的设计与使用模式(比如,用户直觉上认为电子邮件是信息,而不是指令)和软件代码的任意竞争中,软件代码总是胜利。任何进入系统的人都是通过软件允许的路径进入的。软件可能带有缺陷(大多数是无意留下的,但是有些可能是故意留下的),或者存在配置错误(比如,管理员建立的实际许可权限和其本来意图有差异),但是系统没有必要遵循设计时的原貌。
从安全角度来说,系统的这种分歧,就成为其脆弱性所在。不管黑客使用什么方法,人工的还是自动的,他们只要尝试利用系统脆弱性来获得进入系统的权限或者使系统接受恶意代码,就叫做“刺探。”
系统的完整性决定系统遭到网络攻击时的受损程度。有人甚至认为,系统的完整性相对于敌人利用系统的能力来说,是网络攻击是否成功的更重要的决定因素——毕竟,没有脆弱性,就没有刺探的可能。没有刺探的可能,就没有网络攻击。
因而,从理论上说,所有的电脑破坏最终都是因为系统所有者的错误造成的——要么是因为使用错误或者配置错误,要么就是因为首先在使用系统时,系统就存在缺陷。事实上,所有的电脑系统都容易受到错误的影响。设计与代码之间的分歧是软件系统的复杂性和潜在的人为错误所引起的。系统越复杂——系统确实正变得更加复杂——就可能隐藏越多的错误。每个信息系统都存在脆弱性——有些系统比其他系统严重。软件供应商本身发现了大量这些脆弱性的所在,他们定期颁布补丁,用户会安装这些补丁,有些补丁比起其他补丁来说,能更好更快地优化系统。黑客找到某些脆弱性所在,然后对无所察觉的用户进行相应的刺探,否则的话,用户所做的每件事都是正确的。事实上,数千记的刺探都是无作为的。许多更加狡猾的人需要目标系统的物理接口。大多数了解情况的人不会对补丁完善的系统下手。
在某种意义上,网络攻击依靠欺骗进行——诱使系统做出其设计者不想要其做的事情。幸运的是,欺骗是把双刃剑。一项刺探行为如果暴露,这等于告诉管理员出现异常情况。通过详细的记录,管理员可能能够找出黑客与系统的相互作用时产生的异常现象发生的地点。文件(数据或者指令)的变动或者意料外文件的出现也能反映情况。这个过程不可能是完美的。管理员有可能确认某个具体的脆弱性所在,但是却忽略了更大的设计错误,而具体的脆弱性所在只是设计错误中的一个例子。而且,个人系统的管理员几乎从不直接深入探查打包软件,也不能修补卖主本身未意识到的软件的脆弱性所在。然而,任何一个管理员都能够利用拥有共同兴趣的国际社团来减少明显的脆弱性。
在考虑网络空间时,辨别系统的外围部分可能是有帮助的。外围部分可能被认为包括用户的设备。是指那些由用户自己建立功能和参数的设备23。外围部分,如果没有“空隙”或者没有长期的加密保护,很容易存在多处的脆弱性,这主要是因为用户极少受过信息安全的训练或者极少关注信息安全。黑客通过破解密码、欺诈、诱骗、网站的恶意代码、不良媒介(比如移动硬盘)等等进入用户系统,使用用户特权。可悲的是,一般情况下,外围部分作为一个整体的安全状况和最懵懂的用户所能确保的安全状况差不多。反过来,核心问题是系统管理控制了什么——监视器、路由器、管理设备、机器(如武器)和数据库。系统管理员(应该)受过训练,对安全问题敏感。他们还设立专业术语,用户(和他们的系统)通过这些专业术语和系统核心进行互动。虽然,让用户们对安全问题敏感起来对大众来说挺好,但是对于工程师来说,最好假设用户不会永远保持敏感性。尽管有可能保护系统核心免受不保险的用户的干扰,但是当有足够多的用户系统陷入相当程度的错乱,即便系统管理员具备网络管理的功能,网络是否能够运行这一点不是很清楚。大体上,系统核心很难两次遭到相同而准确的方式的干扰而陷入混乱,但是外围部分总是处于危险之中。
文章来源: 中国网 责任编辑: 罗琪