网络空间作战:机理与筹划
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人

1.4 网络空间作战环境与作战流程

1.4.1 网络空间作战环境

网络空间作战环境是指遂行网络空间作战任务时所处的周围情况和条件的总和。全面了解网络空间作战环境的内容及特点,能动地利用环境,对网络空间作战效能具有重要意义。

根据对网络空间作战的影响程度不同,可将网络空间作战环境大体上分为物理环境、逻辑环境和社会环境。

1.物理环境

物理环境是网络空间的物质组成及影响因素中的物质系统,是网络空间实施作战的基本依托,包括时空环境、硬件环境和电磁环境。

(1)时空环境。时空环境是网络空间在陆、海、空、天各维空间所处的时空位置及相关时空条件的总和,包括地理、海洋、天空、太空环境和时间特征。网络设备的空间位置是一国行使网络主权的基础,对网络安全影响重大,如通过攻击电力网能快速造成网络的大面积毁瘫,断开海底光缆接入点能有效断开一国的互联网;电离层是天波传播的介质,影响战场网络的构建与运用;星际互联网成为未来战场网络的制高点;同时,时间成为网络空间的重要维度,实时感知逻辑拓扑、网络信息在时间维度的动态变化,成为网络空间作战的前提和基础。

(2)硬件环境。硬件环境是支持网络运行的所有硬件、信息基础设施、物理连接器以及监控、维护网络运行的硬件设施的总和,包括终端、嵌入式处理器、网络设备、传媒介质及转换器、输入/输出设施(备)、存储介质和网络监控设备7类。智能手机、平板电脑等移动智能终端日益成为远程控制和网络攻击的重要目标;工业、电力、交通控制系统和物联网中的嵌入式处理器成为网络空间作战的重点目标;交换机、路由器等网络设备是网络空间作战的关键节点;海底光缆、主干光缆、骨干光缆是信息网络的关键链路,成为“毁点断链”的重要目标,除可以实施物理打击外,“以软制硬”即用软件打击硬件的手段快速发展;移动硬盘、U盘、光盘等存储介质可以“摆渡”病毒、窃取秘密。

(3)电磁环境。电磁环境是网络空间及其周围一定空间内所有的电磁辐射共同形成的环境,包括网内电磁环境和网外电磁环境。电磁环境是物理环境中的能量层,也是信息环境中的信号部分,具有贯通陆、海、空、天战场的特性。网内电磁环境,就是网络用频谱设备构成的电磁环境,作为信息载体的电磁信号可能被干扰,也可能被敌方键盘、显示器和电力线信号监测装备监听。网外电磁环境,是当前复杂电磁环境中影响网络空间的部分,分为人为电磁环境和自然电磁环境。电磁环境对于网络的运行和攻击具有重要影响。可以运用电子战、网电一体战的手段,对网络电磁信号实施监听、干扰、欺骗,甚至对网络电磁设备实施“硬摧毁”。

2.逻辑环境

逻辑环境是维持网络空间运行的逻辑连接关系、软件和数据的总和,是实施网络空间作战的主要战场环境,包括拓扑环境、软件环境和数据环境。

(1)拓扑环境。拓扑环境是计算机和网络设备间逻辑连接关系的总和。逻辑拓扑与实体拓扑共同构成网络拓扑。实体拓扑相当于交通路网,表明“有什么路”,相对固定;逻辑拓扑相当于行车路线,表明“路怎么走”,处于不断变动之中,反映了网络的实时链接情况和信息的流向流量,逻辑拓扑动态感知是网络空间态势感知的重要内容。

(2)软件环境。软件环境是支持网络运行和实现网络应用的各种软件的总和,包括终端操作系统、网络操作系统、网络通信协议、应用软件和网络管理软件。如主流计算机操作系统有微软公司的Windows系统、美国电话电报公司的UNIX系统等。手机等移动智能终端主要使用谷歌公司安卓(Android)、微软公司WP(Windows Phone)和苹果公司操作系统(iOS)三大操作系统。主流网络操作系统是思科公司(Cisco)的IOS和Novell公司的NetWare网络操作系统,操作系统被外国公司垄断,对网络安全构成重大威胁。网络通信协议主要有传输控制协议(TCP,Transport Control Protocol)/网际协议(IP,Internet Protocol)和非TCP/IP协议,基于互信前提开发的TCP/IP协议是当前网络空间两大漏洞之一。应用软件是所有软件中种类最多的,如微软公司的Office系统、腾讯公司的微信等。专门用于网络安全的应用软件自身也是不安全的,如防火墙、防病毒软件、反黑客软件都存在大量漏洞,常见的木马、病毒和钓鱼软件本质上也是应用软件。网络管理软件,如HP公司OpenView、IBM公司Tivoli NetView等。当前,云计算、虚拟网络技术构成了更加复杂的软件环境。据统计,平均每1000行计算机程序代码中就有15~20处错误,存在巨大的软件漏洞。

(3)数据环境。数据环境是由数据类型、结构和相关数据活动构成的环境。数据是网络空间的核心资源,随着电子商务、物联网等网络应用的日益广泛,网络数据量急剧增加,数据非结构化特点更加突出,催生了“大数据”概念。大数据存储、挖掘、分析技术得到了快速发展,大数据与云计算结合使异质异构异源数据处理成为可能,给信息融合、抽取和应用带来了革命性的变化。当前,数据泄露、损坏、丢失、淹没、窃取、篡改、非法访问、非法使用等针对数据的安全事件日益频繁,信息面临着保密性、完整性、认证性、不可否认性、可控性和可用性等方面的严重安全威胁。

3.社会环境

社会环境是影响网络空间活动的物质和精神条件的总和,是网上网下亿万用户虚拟交互形成的具有亚社会性质的虚拟环境,包含网络政治、经济、军事、外交、人文环境等。网络类型与规模、用户数量与构成、网络服务与安全等是衡量网络社会环境的重要指标。网络空间既像人民参政的城市广场,也像人们购物的商业大街,又像潜藏罪恶的阴暗小巷,还像间谍窃取经济军事情报的秘密通道,更像一个战场。虚拟空间与现实社会的密切联系,为网络空间作战提供了越来越多的可能。

(1)网络政治环境。各国大力推进政府上网工程,电子政务日益普及,网民参与政治热情高,西方国家扩大与其他国家的“数字鸿沟”,利用网络传播的非对称优势,控制国际网络媒体,争夺网络话语权,挑起“网络冷战”,策动“颜色革命”,给世界政治格局带来了新的变量。

(2)网络经济环境。关键信息基础设施成为国家的重要经济支撑,知识经济逐步网络化,信息服务、网络媒体、网络购物、网络游戏、网络娱乐、支付宝、余额宝等构成网上经济的主要内容。网络新兴产业给传统产业模式和经济安全带来了严峻挑战。以计算机和网络技术为代表的国家科技水平成为国家安全的重要因素,如被称为“八大金刚”的美国思科、IBM、谷歌、高通、英特尔、苹果、甲骨文和微软等网络企业,对我国网络空间安全构成了严重威胁。

(3)网络军事环境。国际互联网、移动通信网和战略指挥信息系统等构成战略网络,指挥控制网、战场通信网、预警探测网、卫星通信网、导航定位网和战术数据链网等构成战场网络。目前,美军95%的军用网络都已经接入互联网,并在互联网部署网络部队和网络武器,网络犯罪、网络黑客和网络恐怖主义频发,军队网络化和网络军事化进程加速,对现代战争影响巨大。

(4)网络外交环境。外交已不是国家与国家、政府与政府之间的专利,在国家、国际组织为主体的传统外交模式基础上,网站外交、网民外交新模式日趋活跃,谷歌、推特、脸谱等形成领域垄断,在幕后国家和资本推动下,操控网络舆论,对网络主权和信息主权造成严重侵害。

(5)网络人文环境。一方面,网络给人类提供了一个更加开放、多元的交流平台,微博、微信、网络社区、虚拟社会日趋活跃,网络认知和舆论环境成为重要构成要素,网络舆论渗透到网上网下各个领域,成为国际国内政治生态“风向标”;另一方面,英语等优势语种在操作系统、应用软件、门户网站等方面占据统治地位,西方国家加紧推行网上文化扩张和“文化殖民”,给文化安全带来了巨大冲击。

1.4.2 网络空间战场的组成

网络空间战场是由参与网络空间作战行为的多个方面的资源组成的,如图1-7所示,主要分为以下五个部分:网络战场环境,网络空间数据,网络空间作战武器,网络空间作战技术,网络空间作战力量。

网络战场环境是网络空间作战开展所需要的基础设备的依托,包括信道传输媒介、通信网络、终端设施、路由设备等。目前主要的网络战场环境有全球网络环境、国家网络环境和军事网络环境。全球网络环境是由全球众多网络互联而成的全球互联网。国家网络环境也可称为国家信息基础设施,如中国科技网、中国教育网与科研网、金桥网、中国公众互联网等骨干网络。如果国家骨干网络被敌方瘫痪或者控制,将严重影响社会的正常运转。军事网络环境是国家军事力量管理和指挥的神经系统。军事网络与民用网络不同,对其的破坏或者在其中对军事机密的窃取有可能直接改变战争的进程。因此,各国对于军事网络的防御也是最为严格的,采取物理分离、严格接入管理等办法防止对军用网络的攻击事件的发生。

图1-7 网络空间战场组成

将网络空间数据作为网络空间战场的一部分是考虑到数据是网络空间作战的能量,是网络空间作战行动实行的依托。网络空间数据是指为了快速、高效地进行网络空间作战行动,需要掌握网络空间运行的态势数据。数据按时效可以分为静态网络空间数据和动态网络空间数据。静态网络空间数据是指对各种知识的存储和积累,为使用者提供查询服务,如网络的结构数据、各种法律、体制文档等。动态网络空间数据是指网络空间运行的实时状态数据,如网络探测数据、入侵报警数据、流量数据等。这些数据对于掌握网络战场的状态,抢占网络战场制高点都有着重要的意义。

网络空间作战武器是实施网络空间作战的基础。按照不同的标准对于网络空间作战武器有着不同的划分。按形式可以分为软件武器和硬件武器;按作战运用级别可以分为战略级网络空间作战武器、战役级网络空间作战武器和战术级网络空间作战武器;按功能可以分为网络空间态势感知武器、网络空间进攻武器、网络空间防御武器和网络空间支援武器。目前,在网络空间作战武器的研究中,按功能划分武器较为普遍。

由于网络空间作战是高技术行动,技术对于网络空间的影响是全方位的。进行网络通信需要通信技术,进行数据交换需要数据交换协议技术,进行网络空间态势感知需要数据采集、融合、分析技术,进行作战需要网络空间攻防技术。是否掌握先进的网络空间作战技术对于网络空间战争胜负有着重要的影响。网络空间作战技术包括网络空间态势感知技术、网络空间进攻技术、网络空间防御技术、网络空间保障技术和网络空间指挥控制技术。

网络空间作战力量是指具有网络空间作战技术的作战人员。战斗员作为网络空间作战行动和进行决策的操作者,网络空间作战力量也是网络空间战场的一个重要组成部分。由于网络空间作战力量是指接入网络空间的战斗人员,因此作为网络标识的IP地址、邮箱等信息是网络空间作战力量的一种属性信息。一个人员可以拥有多个IP,但是每个IP都对应网络空间中的一个角色,这时一个人员在网络空间中就可以拥有多个角色。按照职能网络空间作战力量可以分为网络空间作战指挥控制力量、网络空间作战进攻力量、网络空间作战防御力量和网络空间作战保障力量。

1.4.3 网络空间作战的过程

1.网络空间作战基本形式

网络空间作战的本质是一个双方攻防对抗的作战形式。网络空间作战的胜败取决于双方网络体系的对抗。图1-8是网络空间作战的基本形式。

图1-8 网络空间作战的基本形式

网络空间攻击和防御力量应用网络攻防技术,收集网络中相对脆弱的数据,通过网络武器对网络目标进行攻击和防御。之后,网络空间攻防力量对于其制定的网络作战任务目标进行评估,对网络作战的效果进行反馈并制定下一步作战计划。由此模型可以看出,网络空间作战中网络空间力量需要掌握网络数据收集情况、网络装备信息、网络技术能力、网络环境信息、任务完成情况等信息。

2.网络空间作战的过程

网络空间作战的过程可用图1-9来描述。在网络攻击行动中,战前准备包括目标信息收集和锁定、目标弱点的探测和挖掘两步。网络攻击的前期准备需要对目标信息进行全面的收集并分析其攻击的可行性,如网络IP地址的范围、拓扑结构、防火墙设置;目标网络的操作系统类型即版本;DNS服务器、邮件服务器以及其他相关服务器的注册信息;目标网络开放的端口信息、服务信息;到达目标网络的路由信息、服务器信息等。获取这些数据是进行攻击的基础。之后,通过分析收集到的信息对目标的各种漏洞进行分析挖掘,如系统服务漏洞、应用软件漏洞、弱口令等。网络防御行动中,战前准备主要是对弱点的扫描分析并进行修补、对网络中异常行为的探测、访问控制、入侵行为检测等预警行动。

图1-9 典型网络空间作战过程

战前准备后开始战斗过程。在战斗过程中,从情报处理与态势生成、作战筹划与方案推演、计划生成与力量编成、任务执行与指挥控制和系统人机接口交互5个典型作战行动阶段出发,需要重点突破的5个技术体系,标记为TA1~TA5。其中技术体系TA1是将收集的数据转换为适合情报生成的信息格式,生成战场态势图,提供支撑整个作战过程的网络地图和基础设施;技术体系TA2是辅助指挥员开展作战筹划,通过方案推演和效果分析优化作战方案的技术应用;技术体系TA3形成具体行动计划,将网络作战力量要素制作成可执行任务包;技术体系TA4是部署作战平台,开展行动指挥控制,完成作战任务的技术应用,达到作战应该达到的行动效果;技术体系TA5是实现高效人机接口的技术应用,实现以人为主的前提下人机系统的高效协作。面临网络威胁环境,及时开展作战行动和网络对抗,争取最好的作战机会并取得胜利。

以上5个作战行动阶段对应的技术体系和关键技术见表1-1。可以看出,5个技术体系的研究内容主要涉及网络空间作战三大要素,以及将这些要素集成到网络空间作战行动中的关键技术,而不涉及对网络空间传感器和作战能力集中的接入、功能(攻击、防御等)及通信技术投入。

表1-1 网络作战阶段与技术体系和关键技术对应关系