欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机应用 > 美国“量子计划”及我军防护对策创新

美国“量子计划”及我军防护对策创新

日期:2023-01-24 阅读量:0 所属栏目:计算机应用


 2014年1月,美国《纽约时报》网站披露了美国国家安全局秘密窃听项目“量子计划”。该计划的主要内容是通过在网络硬软件设备中预先植入芯片,实现对物理隔离的关键业务网络的控制和攻击。该计划意味着不仅联网计算机不安全,连不联网的计算机也无法绝对保障安全了。虽然美国国家安全局宣称它是一种“积极防御”的手段,但披露消息的《纽约时报》则形容它是“发动网络攻击的数码高速公路” ,是美国在网络战线的终极武器。尽管这则消息内容的真实性还有待考证,但是由于其威胁巨大,且有“棱镜门”事件暴露出美国监听全球的事实,我们有理由对这项计划保持足够警惕,对其进行研究分析,找出应对措施。
  1 美国“量子计划”实施可行性分析
  “量子计划”的技术并不复杂,它通过利用预先植入在计算机、手机、网络设备中的微型芯片,发射某种频率的无线电波,将计算机、网络设备等的信息传输给信息中转站,并最终汇总到控制者手中。从技术可行性看,这种采用无线方式实施的网络攻击,只要有响应的渠道和预伏的资源,完全具备实现条件。
  1) 美国信息产业先进,能够预先植入窃听芯片
  植入窃听芯片,是“量子”计划实施的关键。美国处于全球信息产业链中的上游,大量的核心设备由其生产,技术标准由其把持,在实施“量子”计划中占据先天优势。其可以通过多种手段完成植入:一是在普通的设备接口中集成无线传输芯片。如在鼠标、键盘、U盘、音频视频线等计算机常用外设的必备接口中植入芯片,一旦该设备接入计算机或网络设备,无线传输模块会自动与控制端进行回联,从而建立接入通道。二是在设备中集成无线传输芯片。既包括计算机和网络设备,也包括打印机、复印机甚至电话,在设备启动时即可建立连接。
  2) 美国各国预伏间谍,能够顺利控制窃听设备
  植入后能够接收信息,并实现对“后门”设备的稳定控制,进而植入控制和攻击软件代码,是“量子”计划实施的重要环节。窃听设备为潜伏需要,发射和接收无线信息的距离都较近,“量子”计划中采用的无线传输模块包括射频芯片和无线基站传输芯片两种,前者作用距离较短,仅为100,200米,后者作用距离也仅为十几千米。要接收这些信息,需要预先在目标点附近预伏间谍。而根据“棱镜门”事件的爆料者斯诺登最新公布的信息,美国为窃听情报信息的需要,在世界各主要国家中均已潜伏了大量间谍,并能根据任务需要,临时调派人手,这就从力量上保证了能够对窃听设备进行控制。
  3) 美国网络技术先进,能够轻易组织窃听网络
  通过网络实现远距离控制,是“量子计划”的关键部分之一。特别是在对方防护严密的目标部位,通过间谍实施窃听危险系数太高,而通过网络远程控制则是“量子计划”追求的有效控制方式。美国拥有全世界最为先进的网络技术,其研发的“影子互联网”技术,能够借助手提箱大小的设备,构设覆盖100平方千米左右的自组织网络。 这意味着美军完全能够通过在核心目标部位附近隐蔽部署接力点等措施,建立“影子互联网”,实现对物理隔离网络的远程遥控。2011年美军就针对伊朗和埃及的网络封锁实施过这种窃听控制方式,并且达到了预期效果。
  4) 美国网络攻击软件量多质优,能够实施有效攻击
  植入和接入设备后实施有效攻击,是“量子计划”的基本着眼点。实施网络攻击需要相应的网络攻击软件,美国在这方面动手最早、技术最强、力度最大、成果最丰。美国在“先发制人”的攻击战略指导下,率先成立了网络战司令部,组建了约7万人的网络战部队,借助其雄厚的技术力量研制了2000多种病毒武器,研发和改进了“网络飞行器”、“数字大炮”、“舒特”等威力极大的新型网络攻击武器,威震网络的“震网”病毒,就是其主导研制出的全世界公认具有摧毁机械设备能力的网络空间军事武器,是迄今为止对隔离网络攻击最为成功的案例。美国在网络攻击软件上的优势,使其能够对目标实施有效攻击。
  2 “量子”计划安全威胁
  虽然“量子计划”技术细节透露不多,但通过对这些细节的深入研究,能大致判断出其可能对我军造成的安全威胁:
  1) 网络安全威胁将是全方位的威胁
  传统网络安全理念下,网络安全防护的重点集中在数据和软件上及核心定制设备的研制和使用层面。但从“量子”计划来看,网络安全防护需要紧盯的薄弱点是整个网络设备产业领域。在设备方面,包括普通商用鼠标、键盘、路由器、手机卡、硬盘等,均可被直接植入恶意代码芯片、远程传输芯片和控制芯片等。在设备关键技术方面,美国的谷歌、苹果、IBM、微软等互联网“八大金刚”基本控制了互联网的硬件到软件。而根据“棱镜门”爆料,美国国防部、中央情报局对这些互联网企业能够进行操控。而这些设备和技术是所有网络都要用到的。而我军网络设备和技术基本依赖进口,可以说我军当前的网络安全体系,是在美国研发的设备和技术基础上建立起来的,而这必然带来全方位的重大安全隐患。
  2) 窃密手段环节复杂难防范
  “量子”项目之所以引起广泛关注,主要在于其特殊的监听手段。人们一般认为,计算机的主要威胁来自移动存储器、互联网上传播的病毒、木马程序以及其他恶意软件。因此,安装防火墙、反病毒安全软件能够及时查杀移动存储器中的恶意程序,减少对计算机的安全威胁。然而,“量子”计划利用无线电传输技术建立起来的信道几乎独立于计算机自身的数据传输体系,这让传统的电脑安全软件失去了用武之地。专家指出,这种利用硬件的物理接触的方法看似传统,实际上防不胜防。因为从生产、运输到销售,一款电子设备在任意一个环节中,都有被这种微型传输器接触的可能,而这种接触往往是在无意间发生的,从而加大了防范的难度。
  3)“物理隔离网络”不再处于所谓安全地带
  我军与世界上大多数国家一样对核心业务网络采取与其他网络物理隔离的方式来保证安全。隔离 网络由于其无法从互联网等网络接入,并且对接入要求极为严格,不易被外部入侵,因而被许多人认为这种网络应该比较“安全”。“量子”计划的出现,打破了这类幻想,利用其外紧内松的防护特征,首先突破接入瓶颈,之后实施远程控制和攻击。事实上,在解决接入难题后,针对此类网络的攻击难度并不大于针对互联网目标的攻击。这意味着,传统观念所认为的“以物理隔离确保网络安全”将无法适应形势发展,隔离网络已经暴露在各种攻击威胁之下。
  4) 网络稳定运行时仍可能潜藏巨大危机
  目前对网络安全的监测和检查,是以网络当前是否稳定运行为主要参照。从“量子”计划公布的内容看,美国对设备中恶意植入的芯片只是定期或不定期进行通信,保持不间断的稳定控制,除了获取关键数据外,一般不会影响该设备及其网络的运行,只在需要时,才通过远距激活植入芯片实施破坏,这种平时隐藏战时启用的手法隐蔽性很强。这也意味着,目前我军在用的信息网络和设备,即使运行十分稳定,并未暴露出明显异常,也不排除存在巨大安全危机的可能。
  3 “量子”计划防范措施
  “量子计划”防范十分困难,但绝不是不能防范。只要能切断其作用途径,加强针对性措施就可以有效防范。
  1) 严格网络产品审查制度
  在采购国外及合资产品时,对技术规格进一步细化,严禁添加额外功能,预留的远程维护接口必须向用户明示。一旦发现违规植入设备行为,即运用法律手段对相关企业进行制裁,并追究植入者法律责任。加快检测技术研究,加大在硬件驱动、硬件识别检测、系统检测、软件分析、数据监控、数据加密和存储技术等方面的投入,力争提早发现隐患,不断提高安全隐患检测能力,保证产品安全。
  2)切断其传输作用途径
  针对“量子计划”无线传输的特点,一方面,加强与无线电管理部门的协作,增加对重要部位、重要时节的无线电频段管理,加大对可疑无线通信的清查力度;另一方面,对关键系统和设备进行电磁屏蔽处理,将存储核心秘密的设备置于有电磁屏蔽功能的专门房间中,对关键设备进行二次封装以防可能的电磁泄漏;第三,对核心目标周围一定范围内进行监视防控,防范可疑人员接近,多法并举切断可能被植入设备与外界的通联途径。
  3)逐步实现自主可控
  集聚力量自主研发专用软件系统和硬件设备,打破美国在网络空间的霸主地位。但在国产化进程中应注重科学推进,要避免绝对化,能够经过安全测试的国外设备,如性能确实高于国产。可考虑在非核心部位使用。要坚持迭代发展,考虑到当前在用信息系统的稳定运行,不宜直接将所有设备全部更换,应逐步更换为国产设备。要从源头管控风险,在自主设备和技术的研发过程中,要逐步将风险管控关口前移,避免被他方在产业源头即预埋“后门”。
  4)加强应急响应演练
  由国家或军队网络安全主管部门牵头,采取类似美军“网络风暴”演习的形式,以信息基础设施或核心部门网络受到毁伤为背景开展实战化演练,制订完善预案,提高关键网络和信息系统受损后的多方协同应急响应和容灾备份网络应急恢复能力。

本文链接:http://www.qk112.com/lwfw/jsjlw/jisuanjiyingyong/243431.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学