网站公告|交易方式|成功案例|资源下载|技术教程|汇款方式
收藏本站|设为首页
 

打开北约未来的网络之窗

作者:魔域私服… 来源:本站原创 点击数: 更新时间:2018/3/11 9:52:44

  打开北约未来的网络之窗

  一直以来,北约联盟坚定保护其通信和信息系统免受有害攻击和非授权的访问。因此,直到2007年4月,北约联盟的主要精力一直放在保护其作战系统的安全上,没有意识到它也应当给予其成员国同样的帮助。2007年4月和5月爱沙尼亚电子基础设施遭受攻击后,北约改变了其通用的安全轨迹,将发展网络防御能力向各个成员国延伸弹丸之国最后怎会成为北约网络防御政策之驱动力量?本文探讨了爱沙尼亚在北约网络防御政策发展中的作用,当前保卫北约的网络空间概念的适当性以及北约联盟在爱沙尼亚网络中心的帮助下如何迎接这一新的挑战电子攻击爱沙尼亚( e Estonia)爱沙尼亚是一个人口仅为130万人的小国,被认为是地球上通信连接最密的国土。在爱沙尼亚几乎任何活动都在互联网上进行。这个社会到处都是电子政府、电子投票、电子泊车、电子银行、电子身份识别系统、电子税务、实时流的公共电视等等。Wi Fi网络免费覆盖全国,因为互联网接入在爱沙尼亚被认为是一项基本的人权。爱沙尼亚的这种互联网驱动的文化实现了Veljo Haamer的梦想, 他希望互联网对于爱沙尼亚就像电力对于世界一样的作用但这一令人瞩目的成就不久将因为欧盟援助的3.84亿欧元的“EstWin”项目而黯然失色,项目计划到2015年为每个爱沙尼亚人提供每秒100兆带宽的服务。总之,爱沙尼亚作为一个电子实验(e experiment),将成为打开未来北约其他成员国和世界的一扇窗不幸的是,泛在的互联网依存性带来的不仅仅是技术自由,而且也带来了各种防御和安全风险。2007年4月爱沙尼亚的国家安全受到威胁。一次近乎灾难性的僵尸网络攻击袭击了几乎整个国家的电子基础设施。整个国家成为数字目标,政府被迫在网络战中保卫人民和商业,在此之前还从未有过。爱沙尼亚信息技术主管们所能做的就是切断与服务器的国际连接,这类似于没有部署任何常规武器而对一个国家进行的现代封锁。巧的是,三个世界知名的信息技术专家正在爱沙尼亚访问,他们帮助该国计算机应急响应小组防御ping攻击、僵尸网络攻击和黑客攻击。这几位专家分别是Kurtis Lindqvist,Netnod互联网交换公司的首席执行官,负责运行世界13个域名系统根服务器中的一个。Patrik F Wood Clearing House公司的研究室主任,美国互联网号码注册董事会成员不幸的是,几乎100万台计算机同时向爱沙尼亚的电子基础设施发动攻击,其中大多数被俄罗斯不为人所知的要素从美国所劫持。俄罗斯政府否认参与了攻击,并表示不会搜寻证据表明的该国的网络恐怖分子。比攻击本身更麻烦的是一组俄罗斯黑客声称对此负责,暗示俄罗斯存在一种私人民兵组织或无国家力量,他们能搞垮世界任何一个国家的商业和政府。即使爱沙尼亚案例不是互联网历史上第一个重大的网络攻击,它也是最公开的,因为它导致一个极大依赖网络通信的国家几乎瘫痪,为超越间谍工具的黑客行为提供了经验主义证据北约的作用根据北约宪章第5条,对任何盟国的武装攻击都被视为对整个北约的攻击。在如此案例中,联盟要相互帮助采取必要的措施,包括使用武力,恢复和维持安全。2004年爱沙尼亚成为北约成员国,但在2007年的网络攻击案例中,它不能诉诸第5条,因为没有一致的敌人可报复,在北约联盟内部,对什么行为构成对联盟宪章确定的攻击模棱两可。这是在一个完全不同维度的战争;是一场涉及整个世界计算机的虚拟战争迄今为止,北约还没有将网络恐怖分子的攻击视为武装攻击。相应的是,集体防御也不适用,即使几年前,北约联盟宣称911对商业飞机的恐怖袭击是武装攻击,将诉诸第5条。但在不远的将来,一切将发生改变,因为北约新的战略概念将网络攻击纳入对欧洲大西洋安全的重要威胁,可以根据417条进行磋商,必要的话,甚至根据第5条进行集体防御。进一步说,如果报复是正当的,在此案例中,不一定要适用常规的反叛乱战略或针锋相对,因为没有有形的作战战区;战场是网络空间,敌人的识别非常模糊,不只是来自某个国家的界定数量的计算机。此外,这一事件还提出了另一个迫切的道德困境:如果你不能肯定证明某个具体国家的政府是攻击者,那么,该政府仍要应该对攻击另一个国家的黑客负等同责任嘛?谁都可以推断,“网络防御与安全”领域仍是一个完全没有标明地界的领地,其学说离现实还很远。从2007年到今天,国际上还没有就网络防御与安全主题达成一致的定义。一个国家认为的“网络攻击”在另一个国家看来可能更像是“一场网络战争”,或者在第三个国家看来,就是简单的“网络犯罪”自2001年以来,欧洲网络犯罪公约理事会解决了签约国调查网络犯罪的法律程序,促进了执法合作,但它没有超越解决身份窃取或保护知识产权等基本的必需事项。2005年10月,联合国训练与研究所出版了Ahmad Kamal的《网络空间法律》一书。该书详细叙述了不同形式的网络风险,指出网络战不可能发生在政府和非国家行为者之间,但非国家行为者有国家资助。如果有确凿的证据说俄罗斯政府资助了黑客,这也许就可能发生在爱沙尼亚案例中。该书还将网络战定义为“一个国家故意使用信息战,利用电磁脉冲、病毒、蠕虫、特洛伊木马之类的武器,以敌国的电子装置和网络为目标。”网络恐怖主义是“对计算机、网络及其所储存的信息进行攻击和攻击威胁,目的是胁迫或强迫一个政府或其人民为政治或社会目的所驱使。”事实上,这些定义之间唯一的区别是:对阴谋者的分类是国家或非国家。因此,如果国家资助恐怖分子,网络恐怖主义就能演变为网络战争。但即使争吵双方已经确定,仍存在法理上的困境,因为它不像国际贸易争端可以诉诸世贸组织,全球还没有一个这样公认的实体或上诉机构解决网络冲突。每个国家都在独自解释国内和国际法如何覆盖网络世界的不同行为,如何惩罚不法的网民。这一问题已经变得高度重要,因为维基揭秘最近在互联网公开了美国外交电报。这一行为在短期内让美国司法部对如何正确惩罚这种行为多少感到有点大惊失色为适应技术发展,2002年北约联盟将发展网络防御能力纳入其议程,建立了北约计算机事件响应能力(NCIRC)(计划),作为其新实施的网络防御计划的一部分。2008年,经过6年的努力,北约计算机事件响应能力实现完全作战能力。联盟的成员国批准了北约的网络防御政策,完美世界开服一条龙制作在布鲁塞尔成立了网络防御管理机构,这一切都是一年前爱沙尼亚发生的事件所促成的。魔域私服一条龙服务端北约终于认识到必须制定某种形式的共同战略防卫其成员国的电子基础设施。而且北约有花费了2年多时间为建立全球的网络词汇库作出了贡献。2010年1月22日,北约最终在其词汇中将“计算机网络攻击”一词定义为“干扰、拒绝、降级或摧毁计算机和或计算机网络中的信息,或者计算机和计算机网络本身的行为”。但这一定义仍缺乏对确定攻击严重性的排序:它应被视为一次高级的恶意黑客案还是一种需要盟国进行报复的战争行为,那么,哪种反叛乱战略才是适当的。不幸的是,北约的新战略概念没有为盟国澄清这些模糊认识。及时澄清和定义网络空间的一切不是北约的任务,但防止危机、管理冲突、相互协防攻击,包括新的威胁,这是北约联盟的作用所在,但所有这些没有明确的方向和清晰的概念是无法实施的。在全球大背景下,这意味着北约在定义网络空间概念并使之与适用的可行的反叛乱战略联系在一起等方面的作用应被视为与重新定义冷战后安全环境一样贴切合作性网络防御卓越中心爱沙尼亚网络事件唤醒了北约。在对其网络防御能力进行全面评估之后,2008年5月,爱沙尼亚、意大利、西班牙、斯洛文尼亚、德国、立陶宛、拉脱维亚和北约盟军转型司令部签署了在爱沙尼亚首都塔林建立经北约鉴定的合作性网络防御卓越中心(CCDCOE)备忘录。其目的是增强北约联盟的网络防御能力和互通性,重点是条令和概念开发、感知和训练、研发、分析和总结经验、咨询等。鉴于合作性网络防御卓越中心不属于北约的指挥结构,其资金和行政费用由东道国爱沙尼亚负担,而其他费用和运行费用由所有发起国分担。魔域私服一条龙服务端2010年6月,匈牙利加入该中心,美国和土耳其也表示了极大兴趣想在未来加入。考虑到美国专家参与该中心的活动不断增加,其成员资格不会等太久合作性网络防御卓越中心自建立之日起就一直积极向成员国开展网络安全教育,已经组织了几个网络防御会议。2009年,该中心发起了首次国际网络战大会。来自13个国家的嘉宾做了19次的网络战发言。为期3天的会议,与会者除了讨论各种议题外,还接受了关于中国情报收集网络、僵尸网络(僵尸网络渗透到了100多个国家的高级计算机,包括北约司令部的非密计算机)、分布式拒绝服务攻击的测量技巧、网络空间边界概念、僵尸网络对策措施等等分析。这次大会是北约及其盟国不再浪费时间无所作为的第一个明确迹象。与攻击爱沙尼亚的俄罗斯黑客相似的是,中国政府否认参与了操作僵尸网络的中国黑客的活动。但这是另一个事例,高级程序员组织能“黑”进世界任何计算机系统,成为更加普遍的严重的安全问题。北约成员国已经开始认识到在管理网络空间上,任何漏洞都能导致严重的防御后果,即使当时黑客的目标就是实施经济间谍获取领先的技术或科学知识各种安全问题能够加以解决,进攻性战略需要雇佣能干的理性的程序员。2007年,爱沙尼亚非常幸运,碰巧有3名经验丰富的信息技术专家帮忙。但在现实中,许多公司和国家没有这样的专家坐等保护他们的服务器。因此,安全问题要防微杜渐。必须定义具体的应对程序。总之,我们需要一个国家认可的原则和规则来管理网络事务和冲突——网络空间的事前和事后估计规则。全球政策和法律已经落后于飞速发展的技术几十年。作为合作性网络防御卓越中心的主人,Ilmar Tamm上校指出:“即使某些保护网络领域安全的手段在技术上是可行的,我们也因为法律和政策受到限制。”为此,合作性网络防御卓越中心在教育盟国方面进展迅速,在2009年9月主办了第二届网络安全研讨会——网络冲突法律和政策大会。会议与乔治梅森大学基础设施保护中心联合举办。会议探讨了网络冲突管理的规则规定。这次会议不但很重要而且高度敏感,因为使用互联网的人普遍认为在开放的网络环境中要不违反目前的固有前提——客户/用户质量(它使得万维网很强大)来管理和平衡任何政策和法律几乎是不可能的。对北约而言,战场是网络空间还是常规地形没有任何关系;作战的成功仍依靠信息的非对称。同时,保持非虚拟世界的国际安全有时需要避免长期广泛的附带损伤的进攻性战略。为促进成员国的网络防御能力,2010年,合作性网络防御卓越中心与北约计算机事件响应能力一道,组织了第13届北约网络防御研讨会。2010年10月,与盟军转型司令部共同主办了北约称之为网络通用性研讨会,会议目的是识别联盟的漏洞,发展相关的能力(军民)两用技术合作性网络防御卓越中心强调各个军事和民间实体之间需要加强研究合作。2009年11月3日,中心与北欧著名的金融集团SEB签署了为期3年的合作协议,探索私营部门信息安全的最佳实践。2010年1月11日,Symantec公司宣布将参与研究合作,解决在线系统的安全威胁。尽管Symantec公司参与国际安全问题应该受到高度欢迎,事实上,黑客团体的高端性已经超过了这家纳斯达克 100公司的能力。根据该公司的客户称,Symantec公司的能力似乎很难为其客户提供建设性的工程解决方案,这些客户的计算机尽管用了Symantec公司的安全产品,但一直被藏有后门的恶意病毒感染我们一切电子基础设施几乎都是军民两用技术,既能用于军事作战也能用于民事任务,如操作系统、安全软件、网络协议。许多商业应用系统和接口原先都是防务研究开发出来的,包括互联网。开发两用技术具有成本效益、获利丰厚,因为军事市场的需求要比商业市场小的多在网络空间,最迫切的两用技术是基于加密技术的产品。显然,保护重要基础设施需要强调的加密能力。加密和解密算法可以让保密信息在防务和安全实体之间以及民众之间能通过类似黑莓产品这样的通用接口进行发送。爱沙尼亚之所以成为北约网络安全政策的驱动力量是因为其公民的日常生活对技术的依赖程度要比其他盟国要高。2007年的网络战让爱沙尼亚直接经历了北约在网络空间领域防御其成员国方面所做的准备是多么不够。因此,呼吁共同的北约网络安全政策是防御国家免受未来网络攻击的唯一选择。因为,在外交政策上,做事。服务器无法提取行会信息的盛大文学起诉百度文库 互

  • 上一篇文章:

  • 下一篇文章: 没有了
  •  
    分类导航
     
     
    咨询购买
    Copyright 2009-2015 www.45ur.com All Rights Reserved 版权所有:www.45ur.com 绿波网络

    魔兽sf一条龙服务端 完美世界开服一条龙制作 魔域私服一条龙服务端 网站地图