如何面对 *** 武器竞争,这已经是军事前沿科技话题
当前,世界各国在传统武器装备发展的同时,也在发展与 *** 相关的装备设施和能力。比如,美国空军就已经成立了赛博司令部,统管全军赛博空间能力建设,其他军种也开始了相关能力建设。
在编制装备方面,美国空军成立了第24航空联队专门负责赛博作战,组建了“赛博整合群”负责空军的内部协调,颁布了《美国空军10-17号政策指示》规范赛博作战,空军空间司令部也出台了“赛博空间核心功能总体规划”(CCFMP)。人才建设方面,美国空军设立了赛博军官岗位,征招赛博空间作战专业士兵,在密西西比州基斯勒空军基地建设了大学生赛博训练中心。
在当前 *** 热点事件深刻影响国际关系, *** 窃密、 *** 犯罪等安全问题快速升温, *** 应急响应合作、打击 *** 犯罪、 *** 技术共同研发、国际规则制定提上日程的情况下,多个国家出台国家 *** 空间战略,加强 *** 综合治理,增强 *** 安全防护能力。
各国在 *** 权、武装冲突法适用、 *** 行为准则等问题上存在诸多争议分歧,围绕 *** 空间主导权的国际斗争日益激烈。世界主要大国重视发展 *** 空间军事力量,争夺 *** 空间主导地位, *** 空间国际竞争呈现重威慑、重攻击、重规制的新趋势。
而且,赛博战作为全新的军事技术领域,全世界所有国家都有研究发展的权利,美国一方面加紧推进赛博作战能力相关建设,一方面又对其他国家的赛博战建设横加指责,颇有当年“核垄断”的意味。对此,我们应当清醒地认识到,当年研制“两弹一星”使我国屹立于世界民族之林,今天也不能失去赛博空间这一未来战争的制高点,必须加快中国特色军事变革步伐,着力提高我军的赛博战能力,掌握赛博作战的“杀手锏”本领,争取中美军事竞争中的非对称优势,为实现目标提供更有力的战略支撑。
军事概念问题!
计算机战
计算机在给现代军事机器注入强大生命力的同时,由于它具有的特殊作用和机理,也使其成为重要的作战武器和目标。在未来战争中,一方只需敲击电脑键盘就可能达成攻击对方军事枢纽、破坏经济命脉等多种目的。对此我们必须予以高度重视,及早动手,寻求适应未来计算机战的 *** 、手段和对策,以适应我军在新的历史时期所面临的军事斗争的需要。
1计算机战将成为未来军事斗争的焦点
之一台电子计算机发明以来的50多年的时间里,计算机已被广泛应用于军事领域的每个角落。从制定作战计划到后勤保障管理,从战场情报的分析处理到对目标的精确定位、引导和攻击等等,都离不开计算机高效、准确的运作。计算机的应用程度已成为一个国家,一个军队现代化程度的重要标志。据统计,海湾战争期间,美军在战区共使用3000多台计算机,并同国内计算机联网。海上部署的大型航母至少装备200台左右的计算机。以计算机为信息处理和控制核心构成的战场C4I *** ,使战场力量得到了空前的优化,不仅提高了军事指挥效率和快速反应能力,而且提高了作战一体化程度,更迅速、更精确地对参战部队进行优化编组,快速部署,使各参战部队间的作战协同更为顺畅,极大地提高了兵力、兵器的作战效能。计算机在海湾战争中的卓越表现,已使人们充分认识到,在现代高技术战争条件下,几乎没有一项军事活动离得开信息;换言之,也就是离不开计算机。计算机已成为现代战争中战斗力的倍增器。不难预料,在今后的战场上围绕着信息处理和控制核心--计算机的斗争将异常激烈,保护己方计算机系统和破坏敌方计算机系统的斗争将是一场生死搏斗。
"未来的战争将是计算机战争",谁掌握了过硬的计算机使用与控制技术,谁在计算机对抗中取得优势,谁就将获得未来战争的主动权,计算机战将成为未来军事斗争的焦点和重要的作战样式。
2计算机战的主要作战 ***
计算机战是一种以争夺、控制和使用计算机及其 *** 为主要目的的作战样式,其主要作战对象是敌军用计算机 *** 。通过破坏敌方计算机 *** 的运行或使敌方计算机 *** 产生错误信息,干扰和欺骗敌方,以夺取信息优势和军事优势。它的主要作战 *** 有以下几种:
2.1电磁脉冲摧毁
电磁脉冲摧毁是利用核电磁脉冲武器爆炸所产生的强烈电磁脉冲辐射来破坏敌方电子设备。它产生的强大脉冲可通过天线、动力线、电讯线路和金属管道等渠道进入电子设备,使未加防护的电子元件暂时失效或完全损坏,使电子计算机中的存储器丧失"记忆"能力,使计算机 *** 无法继续工作,从而使整个作战系统陷于瘫痪,给敌方以致命打击。这种 *** 实施简便,破坏威力大,短时间内难以修复,易造成永久性破坏。
2.2计算机"病毒"攻击
所谓计算机"病毒",实际上是一种人为编写的计算机程序块或程序 *** ,它平时隐藏在计算机系统的数据资源中,当时机成熟时能进行自我复制,以占用系统资源或对原程序进行攻击、修改和破坏,并可利用信息通道进行传播,从而影响整个系统的正常工作。计算机病毒是一种使用方便的"软杀伤"手段,它具有隐蔽性、传染性和破坏性等突出特点。在和平时期可通过电磁辐射、 *** 节点等途径注入敌方计算机 *** 潜伏起来,战时根据需要激活。计算机病毒的出现与应用为计算机战开辟了一个全新的作战领域,引起了各国的广泛重视。计算机病毒问世不过才十几年,但它种类繁多,性能各异,令人防不胜防。目前,计算机病毒已多达5000余种,按性质可分为六种类型:
a."定时炸弹"型。这种病毒进入敌方计算机系统内,并不影响敌方计算机系统的正常工作,待到预定时间或特定事件发生时,便突然起破坏作用,毁坏其内存的作战数据或破坏系统正常运行。其突出特点是隐蔽性好。
b.暗杀型。它是专门用来销毁敌方特定的一份文件或一组文件,并且不留任何痕迹。�
c.强制隔离型。这种病毒能自动关机,中断计算机工作,迫使敌方计算机系统陷入瘫痪,无法发挥整体效能。�
d.超载型或复制型。这种病毒进入敌方电子计算机系统后,便可大量复制、加长,覆盖其作战数据和文件,大量占据计算机系统内存,使其超载而不能工作。�
e.间谍型。这种病毒能按命令寻找指定的作战数据、信息和文件,并将它们转发到指定地点,从而窃取敌方有用信息。�
f.矫令型。这种病毒可有意错报敌方下达的命令,扰乱敌方的行动使敌军不战自乱,甚至可使敌某些智能武器反戈一击。�
目前,美国及一些发达国家已经开始将计算机病毒应用于军事领域。1989年11月,澳大利亚在其举行的军事演习中,"红军"就曾使用"新西兰"病毒来破坏"蓝军"计算机 *** ,并达到了预期目的。在海湾战争中,美国间谍把一种特殊的计算机病毒置入巴格达防空系统的一台打印机内,由于病毒的迅速传播,从而导致伊军指挥系统的混乱,极大地削弱了伊军的战斗力。计算机病毒已经作为一种极其有效的"软"攻击武器应用于实战中了。�
2.3计算机渗透
利用计算机进行渗透是一种更为直接,更为有效的 *** 。它是以能够破译C4I系统计算机密码的计算机应用系统或其他方式,潜入敌计算机 *** 进行活动。平时可利用计算机渗透对敌方C4I系统的指挥"中枢"进行侦察,从中窃取有用信息,战时还可以进行干扰、破坏和欺骗,如删改重要信息,编制假情报、假命令,扰乱敌军行动,甚至可以直接篡夺敌军的指挥权,控制敌军的行动。据报道,1995年9月18~25日,美国为了试验国防系统的安全性,进行了名为"联合勇士"的计算机战演习。一名年轻的美军上尉,利用一台普通的计算机和调制解调器,成功地渗透进了美海军战舰的核心部位--指挥控制系统,并迅速完成对所有目标舰的控制,从而篡夺了美海军大西洋舰队的指挥权。�
实施计算机渗透的主要途径有以下几个方面:
a.利用密码破译应用程序,通过联网技术或利用多用户 *** 的终端等方式进入,破译敌方电子信息,实现渗透。英国少年布里顿曾发明了一种叫做"嗅探器"的密码破译系统,在国际计算机互联网内成功地渗透入美国国防部的计算机 *** ,将许多重要机密调到几千万用户可读到的电子通信栏里。美国的莫里斯也曾从计算机 *** 中调出了美国国防部机密信息。1989年,美、日及联邦德国计算机中的大量机密也被人从德国的计算机 *** 上窃取。这种利用密码破译技术,通过一般 *** 渗透入与之并联的军用计算机 *** 是一种常用的 *** 。�
b.在制造计算机时安装渗透战设备。当计算机工作时,渗透战设备将计算机处理的信息以一固定的频率发射出去,渗透战接收机接收到信号,并将其解调出来。海湾战争中以色列间谍就曾采用此法,从伊拉克军用计算机 *** 窃取了大量机密。�
c.利用电磁辐射进行渗透。没有屏蔽防护措施的计算机在工作时会产生微弱的电磁辐射,在一定距离内可以利用极敏感的渗透战接收机将其接收并解调出来。�
d.收买计算机工作人员。居资料记载,1989年以来国外破获的17起计算机窃密案件中有15起是工作人员被收买发生的。�
3计算机战对战争的冲击和挑战
以计算机战为主要表现形式的信息战将彻底改变传统的作战样式和战争形态。�
3.1计算机战使未来战争向"软"战争方向转化
以往战争,硬杀伤武器一统天下,其杀伤力已达到了空前的程度。随着军事技术的发展,特别是计算机战的应用与发展,那种大批军队之间的血腥搏杀场面将成为历史,一种更高层次的"软"战争将成为未来战争的主流。交战双方将不是立即投入大批军队或军舰,而是运用电脑对敌实施攻击,使其陷入一场信息灾难。这种"软"战争的直接作战目的,已不再是大量的歼灭敌方的有生力量,而是利用各种手段,特别是"软"手段破坏敌方的计算机 *** ,阻断敌方信息流,瘫痪其指挥控制体系,以最小的损失换取更大的胜利。战争可能在没有流血的情况下,就决出了胜负。
3.2计算机战使现代信息系统面临严峻挑战
人类社会文明正大步迈向信息时代,大量的计算机信息系统的建立是社会发展的需要,它在给人类生存和发展带来巨大效益的同时,也成为计算机战的空间和战场,面临着巨大的威胁和挑战。如何有效地破坏敌方信息系统和保护己方信息系统,将成为各国面临的一个严峻课题。在未来的计算机战中,并非总是大国、强国占上风,发达国家的风险会更大。其原因有两方面:一方面,由于在发达国家中信息化程度高,计算机的应用已经极其广泛,其对计算机系统的依赖程度远远大于不发达国家,这使得发达国家遭受计算机战攻击的可能性增大,其损失也将会更惨重。另一方面,由于研究计算机攻击的手段和 *** 只需很少的人力和物力,而研究防范的手段和措施则要困难得多,这种易攻难防的特点,使得任何国家在未来战争中都将难以避免计算机战的攻击。从一定意义上讲,这也为以"劣"胜"优"创造了新的条件。对于那些经济还不发达的弱小国家来说,只要肯在计算机战中下大功夫、花大力气,就有可能找到克敌制胜,以劣胜优的 *** ,从而夺取未来战争的主动权。�
3.3计算机战将成为新的战略威慑手段
运用计算机战不仅可以攻击敌方的军用计算机 *** ,破坏和控制敌方军事指挥和控制系统,同时亦可以攻击敌方国家的经济、民用计算机 *** ,破坏和控制一个国家的经济命脉,扰乱其社会秩序,来达成不战而屈人之兵的目的。计算机战将同核战争一样成为新的战略威慑手段。�
3.4计算机战使未来战争更趋社会性
自古以来军队始终是进行战争的主体,民众在战争中的地位和作用往往受到历史的局限。计算机战使未来战争的社会性更加突出。一是其攻击的目标已不仅限于军用计算机及其 *** ,而是包括民用计算机及其 *** 的整个社会的信息系统,直接威胁一个国家、一个民族乃至全社会的生存与发展;二是参与计算机战并能发挥巨大作用的也决非只是军事人员和军队,任何一个熟悉计算机及 *** 知识的公民都有可能参与并发挥无法估量的作用。近年来活跃于西方计算机 *** 数以万计的"电脑黑客"中,真正的军事人员和间谍微乎其微,多数是一些"顽皮"的青少年,他们施展计算机方面的才能进入重要的军事 *** ,窃取极其重要的军事机密并将其公诸于世。不难想象,一旦进入战争状态将会有更多的人参与进来,直接为军方服务。未来计算机战将有可能成为全民皆"兵"的战场。
(摘自中国军事)
北京健康宝使用高峰期遭受 *** 攻击,对此做出了怎样的分析?
根据专业人士分析,此次北京健康宝遭到境外 *** 攻击是有蓄谋的。可以说境外 *** 黑客用心险恶,幸好我国出色的工程师阻挡了此次进攻,才能够使健康宝服务器幸免于难。
*** 攻击作为一种无形的攻击手段,其中黑客更是臭名昭著。黑客总是会无缘无故进攻一些国家 *** 机构的网站,以此来窃取后台服务器的机密文件。有时候还会进攻一些国际大公司的后台电脑,以此来要挟某些国际大公司。
此次 *** 攻击是有蓄谋。
北京 *** 会议上作出报告,此次北京健康宝遭遇 *** 攻击,是境外黑客有蓄谋的攻击。健康宝作为北京防疫的基础工具,一旦健康码收到了,攻击弹簧之后,势必会影响到防疫工作的进行。逐渐这些黑客的用心险恶,所以构建一个安全的 *** 屏障更是重中之重。并且,早在北京健康宝遭受到攻击之前。冬奥会期间的健康宝也曾经遭受过境外 *** 黑客攻击。
仍然不能够掉以轻心。
虽然我们成功阻挡了这次 *** 攻击,但是无法确定后续境外黑客是否还会继续发动。所以千万不能够掉以轻心,要时刻防止黑客的进攻。一旦健康宝服务器瘫痪,那么对于我国疫情防控工作而言是一个沉重打击。所以 *** 应当时刻派遣工程师,监督健康码服务器是否正常运行。遭受攻击时一定要及时进行阻挡。
发展我国自己的服务器
众所周知,全球的服务器大多数都在美国。一旦美国将服务器关闭之后,全国的互联网都不能够再使用。那么这所带来的后果是非常严重的,一个国家的 *** 安全却依靠另外一个国家来进行庇护。那么对本国的 *** 安全就存在着一个威胁,一旦双方发生冲突,本国的 *** 系统很有可能会在短时间内直接瘫痪。
0条大神的评论