|
|
马上注册,结识高手,享用更多资源,轻松玩转三维网社区。
您需要 登录 才可以下载或查看,没有帐号?注册
x
一直在用很多老外的软件,有正版的,也有盗版的,计算机的核心部件CPU等也是老外的名牌。老外的东西很不错,用起来也很好,但是一直有个很大疑虑,就是他们的软件、硬件里是否植有间谍程序,在老外需要时会通过网络或卫星无线信号激活,成为最大的间谍程序,来窃取我们的资料或破坏我们的系统,尤其是在战争时窃取情报并使我们的计算机瘫痪或攻击我们自己。
: N) c: r, w. l7 j以前老外也基本上默许我们用其盗版软件,目的据说是为了抢占我国软件市场,不知有没有抢占未来信息战争制高点,在我国安插无数电子间谍的目的呢?
/ v! s/ F5 N5 H4 {+ k# E0 x; ~3 H0 _( J; x& `1 o
看了大家的回复,很多人不以为然,我们很多政府机关甚至军队也用老外的软硬件,再贴上几则新闻供参考!/ b( k3 {) ^, i4 q1 c" \0 t
本人发帖子的目的不是说老外的东西不能用,主要是说老外不是什么仁慈的好东西,既要赚中国的钱,还有别的更大目的。现在是和平时期,这方面可代替的国产货又很少,目前老外的东西还是要用的,可以用的,但应趁着和平时期努力发展自己的技术,尽快取代老外的技术。
' C6 n' L) v5 f7 ?! `8 S9 ?3 R3 ?- J
互联网战争 美俄激辩“网络战”规则2009-06-29Cbsi中国·PChome.net类型: 转载 来源: 深圳商报 责编: 黄蔚
0 f! s4 p5 H$ f7 K9 }
, z5 @; A8 e$ o4 P5 o) A2 W美国国务院一名高级官员28日说,总统奥巴马7月初首访俄罗斯时,网络安全将成为重要话题,然而,眼看访问时间日益临近,两国官员仍无法就应对网络袭击的方式等问题达成一致。4 N4 l @" `5 g7 }# Q" S7 i
美国《纽约时报》28日援引不愿公开姓名的国防部官员的话报道,美俄两国虽然均认为互联网正成为必须重视的新兴战场,但两国在如何保障网络安全和展开国际合作问题上存在巨大分歧。0 _/ x, O5 e& _8 y0 h; X
这名官员说,俄方主张各国应像签订禁用生物化学武器公约那样,通过高级别会谈缔结一份关于网络战规则的国际条约。美国则认为这类条约意义不大。“我们主张防守、防守、再防守,”这名官员说,“俄方则寄希望于限制进攻。”$ a: L, T0 J( O7 ~( `5 V! D+ m
两国主张各异
" C1 S: Q Q1 H) `俄罗斯安全会议副秘书弗拉季斯拉夫·舍尔斯秋克今年3月在演讲中说,俄罗斯致力于削减网络攻击性武器。各国应通过签订某种条约,禁止向他国电脑或网络系统中秘密植入恶意代码,以用于未来战争。" `8 j5 s/ w. m9 y
俄方还建议,各国应承诺不袭击网络上的非军事目标,不通过伪装手段发动网络袭击,同时加强对互联网的监控。% e( b6 M M+ o
然而,美国官员认为,网络袭击除政府或军方可以发动外,一些黑客也可能发起进攻,所以袭击实施主体往往难以分辨。既然国际条约只对政府存在约束力,而对黑客鞭长莫及,那么必将难以达到预想效果。
$ e0 s( W* x, w) @ ]$ b& j防范“军备竞赛”2 `1 p7 u! g; F9 b
法新社评论说,俄美在网络战领域的政策分歧或许投射出它们不同的斗争哲学与思维方式。
) N: f2 B- `" U9 u) k. `1 G% I" K一些政治分析师认为,美国更倾向于采取务实策略,借助国际执法部门对网络袭击者实施直接打击。它2006年宣布加入欧洲委员会发起的《打击网络犯罪公约》,决定与多国警方和检察机构在网络安全领域展开合作。
8 N% q1 C2 O( ?* q9 M8 S俄方拒绝加入这一公约,认为它允许他国警方在未告知当事国情况下对一些网络犯罪案件展开跨境调查,涉嫌“侵犯主权”。
$ s( t/ d. d z另一方面,俄罗斯则希望从防范军备竞赛角度遏制网络战发生。一些俄方安全官员先前提出,如果缺少国际约束,各国间将可能发生研发网络武器的“军备竞赛”,后果十分危险。$ I+ [; K# Z# A( J
并非首次磋商网络战
% n% B: n* v) ]3 U4 T$ m' I眼下不少国家均在研发基于互联网的攻击性武器。美国的“逻辑炸弹”可潜伏于电脑中,一旦出现紧急事态,程序便可激活,迫使大量电脑瘫痪,而“僵尸程序”可通过代码远程控制或攻击计算机,干扰军事指挥系统正常运行。+ M% K2 j5 p& a9 h& S1 r
《纽约时报》报道,这并非两国首次就网络战问题展开磋商。早在1996年,俄、美两个高级别军事代表团就在莫斯科秘密会晤。美方由海军研究生院战略专家约翰·阿尔奎拉领衔,俄方则派出一名海军上将担任首席。这次会谈内容一直少有报道,是否达成协议也不得而知。
0 ^* P5 }1 I5 b- C! O o
i7 @& q0 s, P% R' i" x$ T/ h( x- P5 V. V. q2 `- z
美国抢占网络战制高点
8 m; t; K0 a' j$ Q( T2 J: ]# N* M, E
新闻缘起据美国《纽约时报》5月29日报道,美国国防部正在采取措施加强美军网络战备战能力,包括创建一个网络战司令部,预计奥巴马将在未来数周内秘密签署有关成立该司令部的命令。0 |/ X. W+ I- @1 @- } |2 b! |1 t0 C! [
报道称,该司令部将对目前分散在美国各军种中的网络战指挥机构进行整合,最初将作为美军战略司令部下属的一个次级司令部,但最终可能完全独立运作。报道还说,成立这个司令部实际上是承认美国已拥有越来越多的网络战武器。
4 k* {/ Y- P: S美国政府近来在互联网领域的一系列动作,引起了业界专家的高度重视。
6 a8 f. c- n5 \4 h5月29日,美国总统奥巴马公布网络安全评估报告,认为来自网络空间的威胁已经成为美国面临的最严重的经济和军事威胁之一。报告强调,美国必须向世界表明,它正严肃应对这一挑战。
3 W: ?; k) H5 X* p5 ^3 S ~奥巴马当天公布的报告由美国国家安全委员会和国土安全委员会负责网络事务的高级官员梅利萨·哈撒韦监督完成。报告说,美国的数字基础设施已经多次遭到入侵,数亿美元资金、知识产权以及敏感军事信息被盗,美国经济、社会等领域的关键基础设施遭到破坏,美国经济和国家安全利益受到损害。
5 B7 X8 c- b( l9 P F据新华社报道,奥巴马在竞选期间就一直强调网络安全对美国的重要性。他在就职后不久即要求对美国的网络安全状况展开为期60天的全面评估,以检查联邦政府部门保护机密信息和数据的措施。5 U6 f8 P. y) W' n9 B& B
——政策演进——, N8 \6 t; V! Y; }6 ]% ^% i* u& f
从“防护为主”到“攻击为主”
6 M `- S$ f/ Q1 W“从克林顿政府开始,美国就开始着手信息安全领域的战略部署,把信息安全提升至美国国家安全重要组成部分的高度。当时的网络安全主题以防护为主。布什时代一方面继承了克林顿政府网络保护的特点,同时又强化了网络反恐的主题,体现攻防结合,比如美国空间建立了网军司令部。”国务院发展研究中心研究员、信息安全领域专家陈宝国说。
7 m1 n8 O+ J# u- f3 D陈宝国特别提到奥巴马上台后的这几个月中所采取的两个步骤:第一步,削减了包括F22战机在内的传统武器;第二步,筹建网军司令部,大幅增加网络攻击武器的投入。. N% G `1 P( E1 `
“这一系列做法体现的一个思路是,从实体战场逐步转向网络,达到从‘实体消灭’到‘实体瘫痪’的目标转化。美国是世界上第一个引入网络战概念的国家,也是第一个将其应用于战争的国家。”陈宝国说,“就目前来看,奥巴马政府的网络安全战略已经显现出‘攻击为主,网络威慑’的主题。”7 @4 t5 m( o* p! q* c3 J9 l' c
——案例分析——
2 z+ H, g* r6 O1 k2 b" z5 D' B! q9 b法海军内部计算机受病毒入侵& @ o6 [3 Y, p4 Q2 ?4 f, S- R
2009年1月,法国海军内部计算机系统的一台电脑受病毒入侵,迅速扩散到整个网络,一度不能启动,海军全部战斗机也因无法“下载飞行指令”而停飞两天。$ ] l* h! |! j
“仅仅是法国海军内部计算机系统的时钟停摆,法国的国家安全就出现了一个偌大的‘黑洞’。设想,如果是一个国家某一系统或领域的计算机网络系统出现问题或瘫痪,这种损失和危害将是不可想象的。”陈宝国说。
0 G; p3 J8 O8 h& V: W5 p网络成国家正常运转的“神经系统”
$ i" \0 M5 u7 c4 C$ y: d网络时代,互联网和多媒体技术呈现高速增长,与之伴随的相关业务可以称之为爆炸性发展,并深入渗透到家庭和文化之中,其速度远远超过了两次工业革命时期。互联网为人们提供了一个冲破传统地域界限的新的活动空间,人们在这个空间里逐渐形成新的生活方式、社会规范和思想意识,并创造出新的网络空间和文化。# F* p' l: r" j4 _: q' f
“金融、商贸、交通、通信、军事……随着计算机网络逐渐渗入人类社会的各个领域,越来越多的机构不得不重新布局以与技术的发展保持一致,国家的整个民用和军用基础设施都越来越依赖于网络,网络也因此成为一国赖以正常运转的‘神经系统’。一旦出现漏洞,事关国计民生的许多重要系统都将陷入瘫痪的状态,国家安全也岌岌可危。”陈宝国说。
6 i. ]) G' y" S1 ]美试图在下一代通信技术中掌控全球* g) \+ [1 d, f# ~5 J: y
陈宝国表示,美国还在为更大方位地实行信息霸权做准备。美国还想继续完全控制下一代互联网(IPv6)的根服务器;正在全球推行基于EPC标准的全球物联网体系;正在进行信息领域企业的重组,巩固信息领域的垄断地位;不断制定各类标准,掌握信息领域的话语权;通过WIMAX技术冲击TD-SCDMA技术,试图在下一代通信技术中掌控全球。
; x S. `& g: }& g3 H- b——技术储备——9 o2 Q$ @6 u6 u/ }
信息制裁成美国新的制裁手段
: P, F. O. s$ p4 X0 v3 z9 P: u5月30日,微软宣布关闭古巴等5国MSN服务的事件,曾引发业界强烈关住。微软公司在其网站上宣布,该公司依从美国政府禁令,切断了古巴、伊朗、叙利亚、苏丹和朝鲜五国的MSN即时通讯服务端口,这五个国家的公民发现,他们不能正常登录MSN服务了。业界专家认为,这可以看作美国正式开始了继军事制裁、经济制裁、贸易制裁后的一种新的国际制裁手段——信息制裁。/ ?0 V+ B+ E: i4 s! H4 c+ P( s
美国具备信息威慑的技术条件, ]& A; P5 b6 x% h5 \8 a; i F
“信息制裁不同于以往的实体制裁。传统的实体制裁虽给目标国造成了相当困难,但没有造成灾难性和毁灭性的结果。产品的可替代性缓解了制裁的严重程度,高端产品缺位,总可以通过低端产品的跟进而填补漏洞。基于这一点,传统物品禁运,并没有对国家造成重大的影响。”陈宝国说。
5 D: C: i! ]2 ?' Q5 l; n D+ X6 i“美国政府掌握着信息领域的核心技术,操作系统、数据库、网路交换机的核心技术基本掌握在美国企业的手中。微软操作系统、思科交换机的交换软件甚至打印机软件中嵌入美国中央情报局的后门软件已经不是秘密,美国在信息技术研发和信息产品的制造过程中就事先做好了日后对全球进行信息制裁的准备。”陈宝国说。
/ r x% u; _/ F/ V& c+ g' V陈宝国认为,现代社会对信息的依赖性越来越高,信息除了关系到一个国家的政治、经济等方面,还直接影响到该国普通民众的日常生活,对民众的心理和意志影响重大。
6 s7 H9 K5 z) `美组建网军司令部发展网络攻击能力4 B# h/ A9 D1 H- N, X
《纽约时报》提到的美国将组建网军司令部是这一战略的重要步骤。司令部建立后,网军将作为一支独立的兵种,由国防部直接指挥。陈宝国表示,近来一系列的步骤表明,美国政府正在全面发展“先发制人”的网络攻击能力。 o R4 Y" X* O% A5 @9 ~
2008年初,布什就已赋予国防部更大的网络战反制权,允许美军主动发起网络攻击。要求美军具备进入任何远距离公开或封闭的计算机网络的能力,然后潜伏在那里,保持“完全隐蔽”,并“悄悄窃取信息”。最终达到:5D:欺骗、拒绝、瓦解、降级、摧毁对方系统。兵不血刃地破坏敌方的指挥控制、情报信息和防空等军用网络系统,甚至可以悄无声息地破坏、瘫痪、控制敌方的商务、政务等民用网络系统,不战而屈人之兵。4 J: d7 k8 s8 u2 j& S2 K* u
“网络防御已经纳入了北约战略规划,而且,2010年美国将再次举行代号‘网络风暴3’的网络攻防演习,15个国家将参加这次演习。”陈宝国说。8 k X% D# q: v0 H3 V
——相关启示——
5 g3 J$ x1 e: }5 h& C加强自主研发开展国际合作
3 e# I2 {7 w4 e% ~' b0 t“对于我国来说,当前加强信息安全工作,应该着重从有序管理、技术自主、系统可控、国际合作这几个方面入手。”陈宝国说。
( T: }! G* w3 D8 K. [. Z陈宝国认为,当前应该建立一套对国家信息安全进行有效管理的体制机制,把当前比较分散的信息安全管理体系进一步集中起来,对国家信息安全战略进行统一规划和部署。/ F$ \: x& r# K& s0 w
“技术上要逐步自主,充分利用‘核高基’专项的作用,大力加强自主研发,系统级要能达到安全可控。”陈宝国说。% D/ s2 c7 ?2 J
“核高基”专项(“核心电子器件、高端通用芯片及基础软件产品”)是《国家中长期科学和技术发展规划纲要(2006—2020年)》确定的16项国家科技重大专项之一。正如专项名称所提到的,其三个方向分别是核心电子器件、高端通用芯片及基础软件产品。0 z# h$ y' p/ R$ P7 @6 K
“就一个攻击武器而言,从‘我有’、‘我用过’到‘我就要用’,是一个非常大的转变。实际上,它最终将会达到与核威慑类似的效果,而且从全世界来说心理上反而更容易接受。”陈宝国说。
( i5 e1 v1 y; |$ Y, m0 D! c陈宝国认为,在外部,我国应该积极开展国际合作,包括技术合作、程序合作等,共同建立网络空间的安全防护体系和全球网络安全的游戏规则,“目前,这个领域其实是没有什么游戏规则的”。
" G: [6 m- o a2 t$ E1 ?
7 `4 x8 ~! G5 e[ 本帖最后由 机械师888 于 2009-10-5 14:05 编辑 ] |
|