摘要:科学分析国家面临的网络冲突类型样式和变化趋势,是完善网络空间发展规划与战略规划,切实维护国家网络安全的基本参考依据,通过将国家网络分为信息存储、处理和交互为目的的通用信息系统和对物质或能量进行操纵和运输为目的的专用控制系统,对国家间网络冲突领域进行细分。以通用信息系统为目标的网络冲突存在某种程度上的非对称进攻优势,但是这种进攻优势会随时间出现周期性变化,尤其是在跨越网络空间边界时将发生质变,专用控制系统由于有限的信息化,网络防御仍占据优势。我国的网络空间战略应根据不同领域的独有特性而有所区分,在保证自身安全的前提下避免陷入网络军备竞赛之中。
内容目录:
1 行为体与主要概念界定
1.1 网络空间
1.2 国家间网络冲突
2 网络攻防视角下国家间网络冲突的前提假定
2.1 前提假定1:双边网络冲突与理性国家行为体
2.2 基本假定2:网络攻击和防御能力衡量指标假定
2.3 基本假定3:进攻成功条件假定
3 网络攻防视角下动态分层网络冲突的内在逻辑
3.1 网络冲突类别差异的逻辑内核:信息系统与工业控制系统的区别
3.2 跨域网络冲突的可能性
4 动态分层分析框架下的国家间双边网络冲突
4.1 理想状态下网络攻防平衡时间稳定性分析
4.2 跨域网络防御优势分析
4.3 通用性与脆弱性悖论分析
5 结 语
0 引 言
网络攻击与网络防御是国家间网络冲突的基本样 式。传统的网络攻防理论从技术特性出发得岀了进攻 占优的观点,攻防平衡论则从成本-收益的角度切入 对传统网络攻防理论进行了部分修正。但现有的学术研究缺乏有效的分析框架,造成概念的混乱和解释力的不足:网络攻防平衡对信息系统攻防平衡与工业控制系统攻防平衡不加区分、频发的通用网络攻击与高 危害的专用定向网络攻击混用,网络攻防技术失衡与网络攻防现实大致平衡的矛盾现实得不到合理的解释。本文基于网络攻防视角尝试构建一种动态分层 的国家间网络冲突分析框架,对网络攻防的冲突领域 进行细分,研究网络攻防平衡随时间的演变规律,对网 络攻防理论的解读和应用进行了新的尝试,增强了理 论的解释力。
1行为体与主要概念界定
由于实施以复杂信息系统为对象的网络攻击,甚 至是针对关键基础设施的网络攻击需要庞大的资金支 持与深厚的技术储备,黑客、犯罪组织等非国家行为体 造成的网络威胁远不能与国家支持的网络攻击相提并论,因此本文研究的行为体为主权国家。
1.1 网络空间
根据网络的结构、功能与国家实践,网络空间主要分为以下两个领域:第-个领域是构成并影响网络通信服务质量、内容和状态的通用信息 系统;第二个领域是可以影响现实物理世界的专用 控制系统,包括但不局限于发电站、油库等基础设施。两个领域在范围与功能上完全不同,根据美国国家标 准技术局2020年3月发布的《信息系统、组织安全与 隐私控制5.0》,通用信息系统是以信息存储、处理和 交互为目的,包括通用计算系统、工业和过程控制系 统、信息物理系统、超级计算机、武器系统、通信系统、 环境控制系统、嵌入式设备等多种系统的计算平台,这 些计算平台依赖装有多种通用的软件、固件的电子计 算机来实现多种核心任务和功能。
信息系统内部发 生的一系列变化只影响信息的正误和传输,并不直接 作用于现实物理世界,通信协议与设备零部件都是市 场化、通用的标准化产品,在地理覆盖范围上更为广 阔,互联网作为最大的广域网,可以实现世界任何位置 的互联互通;同样,根据美国国家标准技术局2015年 5月发布的《工业控制系统安全指南2.0》,专用控制 系统以对物质或能量进行操纵和运输为目的,包括数 据采集与监视系统、分布式控制系统和可编程逻辑器 件等多种类型,专用控制系统通过电力、机械、水力和 气动等装置实现对现实物理世界物质和能量状态的改 变⑷,通信协议与设备零部件大都是专用、定制的产 品。专用控制系统在地理覆盖范围上较小,主要用于 企业内部通信与生产活动的远程控制,这类网络更强 调私密性和稳定性。
通用信息系统与专用控制系统区 分的核心维度在于架构、功能与拓扑结构,而与系统是 封闭还是开放无关,例如一些政府和企业私有或保密 网络虽然是封闭网络,但是其功能仍是用于信息交互, 所采用的架构、软硬件、通信协议和拓扑结构等与互联 网并无本质区别,因此,这类网络实质上仍属于通用信 息系统的研究范畴之内;相反,民用企业的部分专用控 制系统虽然部分接入了信息系统,乃至互联网,但是控 制模块的架构、软硬件和通信协议与通用信息系统有 本质的区别,因此仍然属于专用控制系统的研究范畴。
针对通用信息系统的网络攻击一般不受物理空间 的限制,而针对专用控制系统的网络攻击则大多需要 将网络武器通过社会工程学手段以物理方式向内部网 络进行渗透。值得注意的是,专用控制系统与通用信 息系统呈现出逐渐融合的趋势,专用控制系统将逐步 或局部接入以互联网为核心的通用信息系统,通过互 联网实施远程网络攻击并直接影响现实物理世界将成 为可能,这类融合网络攻击将对国家安全造成极大的 危害、
1.2 国家间网络冲突
国家间网络冲突根据冲突 领域的不同而分为信息系统内网络冲突与跨域网络冲 突两类。信息系统内网络冲突是指一国通过网络技术 手段,对另一国网络通信内容进行窃取和篡改,或对其 通信服务能力进行干扰,甚至完全切断正常通信和服 务能力的冲突模式;而跨域网络冲突是指一国除网络 技术手段外,辅之以必要的社会工程学手段,对他国关 键基础设施的专用控制系统进行物理渗透,从而干扰 控制指令的传达,甚至篡改控制指令以达到对物理世 界的影响和破坏的冲突模式。简单地说,国家间网络 冲突是扩展到网络空间的国家间敌对活动。
2网络攻防视角下国家间网络冲突的前提假定
2.1 前提假定1:双边网络冲突与理性国家行为体
假定尽管多国同时对同一国进行网络攻击的现象是 可能存在的,但往往这些国家彼此之间缺乏协调与合 作,因此,双边网络冲突仍然是研究的基本单元和类 别。其次,理性国家行为体假定是古典现实主义理论 的核心假设之一,在本文中具体指参与网络冲突的行 为主体必须是主权国家或者有主权国家授权、支持的 理性行为体。因此,本文研究的冲突类别为国家间双 边网络冲突。
双边网络冲突与理性国家行为体假定的必要性主 要体现在以下三点:第一,双边冲突假定限定了冲突的 类别和范围,保证了研究的针对性和可靠性,理性国家 行为体假定使得冲突双方都具有较高的网络攻防水 平,具有长时间内持续开发、维护专用网络武器的能 力,只有双方具备相近的网络能力水平,网络攻防平衡 才有讨论与研究的基础;第二,双边冲突和理性国家行 为体假定保证了主权国家会基于本国利益最大化作岀 正确的战略判断和政策选择,有效管控危机,避免冲突 升级,甚至陷入热战;第三,双边冲突和理性国家行 为体假定也保证了网络冲突的政治属性, 为政治活动的一种政策工具,仍然是政治活动的延续,
网络攻击的实施必然存在政治诉求,这不仅很好地解 释了技术上的进攻优势与现实中网络攻防大致平衡之 间的矛盾,而且缓解了网络归因问题带来的技术挑 战⑺。理性国家行为体假定将非国家行为体排除在外 并不意味着非国家行为体不具备定向网络攻击的能力 和水平,只是难以将这种高能力水平长时间维持。
2.2 基本假定2:网络攻击和防御能力衡量指标假定
网络攻击和防御能力构建都涉及零日漏洞的积累 和利用,即对软件开发商及用户未知的系统、软件或协 议漏洞进行挖掘和利用,因此对漏洞的发现和积累能 力可以作为衡量网络攻防能力的一个客观指标⑴。即 使是分布式拒绝访问攻击,虽然不需要入侵目标系统, 但是僵尸网络的构建也离不开对漏洞的利用。例如、 2010年攻击伊朗纳坦兹铀浓缩基地的震网病毒利用 了 Windows 操作系统的 MS10-046 漏洞,MS 10-061 漏洞和MS08-067等漏洞;2011年发现的盗窃信息木 马Duqu利用了隐蔽的组件漏洞,即win32k.sys的字 体规范解析器组件。
在同等条件下,攻守双方挖掘漏洞的过程是彼此 独立,互不干扰的,挖掘漏洞的多少与累积投入规模呈 正相关关系,主权国家的投入规模是一个泛化的概念, 人力成本、经济成本等都可以作为参考指标之一。如 果漏洞数量有限,那进攻一方在前期将占据优势,因为 进攻方发掘的漏洞尚未得到修复,可用的有效漏洞数 量较多,但随着时间的推移,防御方发现所有漏洞后, 攻击方因没有可用有效漏洞而无计可施(如图1所 示,数据以漏洞总量为10为例,运用竞算而得)
图1有效漏洞数量期望值随攻防投入规模比变化曲线图
但实际上,漏洞数量处于不断增长的状态中,漏洞 増长来源于两个大方面:硬件的更新换代和系统功能 拓展、升级。在漏洞增长得足够快的情况下,足以延续 和巩固网络进攻优势,甚至在某一产品的漏洞尚未完 全发现并修复的情况下,该产品就可能已经因落后而淘汰。产品过快的更新换代也并不完全有利于攻击 者,攻击者也面临着挖掘的漏洞还未经使用就已经失 去作用的困境,但总体而言,对于漏洞的挖掘效率和数 量可以作为衡量攻防双方能力水平的一个重要参考指标。
2.3 基本假定3:进攻成功条件假定
网络攻防胜 负判定标准与网络攻击的对象和目标紧密相关1皿,以 信息系统为对象的低烈度网络冲突根据攻击发起国目 标的不同分为两种类型,即信息内容型与信息服务型, 信息内容型的成功标准为顺利对防御目标网络实施隐 蔽渗透,保持长时间稳定的情报信息获取能力””J ,如 2012年在伊朗发现的焰火病毒,长期潜伏于目标系统 获取电子邮件或密码等信息;信息服务型则需要对防 御方提供信息服务的能力进行干扰,造成一段时长的 信息服务能力降级乃至瘫痪,如2008年对格鲁吉亚的 网络攻击瘫痪了政府和媒体网站。由于信息服务型网 络冲突常作为辅助行动而存在,因此干扰或瘫痪对方 网络信息服务能力的时长受上一层级具体战略目标影 响。
同样,以现实物理世界基础设施和工业控制系统 为对象的跨域网络冲突根据目标的不同也有两种类 型,即基础设施服务型与基础设施控制型,服务型的成 功标准为对基础设施的运行状态进行干扰和破坏,例如2020年3月,钢铁制造商EVRAZ在北美分支机构 的钢铁生产厂由于勒索软件Ryuk的攻击而生产中 断;而控制型的成功标准必须通过对工业控制系统服 务器的入侵实现对物理设备控制权的夺取。例如震 网病毒修改系统参数并绕过监管,严重影响了伊朗对纳坦兹铀浓缩试验和生产的控制能力。总体而言,对基础设施实施控制比实施干扰困难许 多,成功实施控制必须入侵控制系统服 务器,并在缺乏实时控制的条件下根据 预设的指令自主工作,但成功实施干扰 并不一定需要侵入服务器本身,例如拒 绝访问攻击就是一个典型的例子。
3网络攻防视角下动态分层网络冲突的内在逻辑
为全面分析国家间双边网络冲突的 全貌,本文在3个基本假定的基础上对 网络攻防视角下的动态分层网络冲突分 析框架进行了建构(如图2所示)。依据就可能已经因落后而 冲突领域将国家间双边网络冲突分为两大类:信息系 统内网络冲突和跨域网络冲突,分别对应大量且频发 的网络攻击现实与有限的网络空间失序混乱。两大类 冲突类型依据冲突目标又可以细分四类:基础设施控制性、基础设施服务型、信息服务型和信息内容型。
这4种类型的网络冲突在生命周期、专用性、技术门槛、 经济成本以及造成的影响等方面都有较大的差异,这 些变量的相对强弱可以从图2右侧曲线高低直观的看 出来。清晰的领域界定有助于避免不同类型网络威胁 的泛化和混淆,也有助于防止对网络攻击门槛与成本 的低估,从而对网络攻防平衡建立清晰和全面的认 识,针对不同类型的网络冲突采取针对性的安全措施。
图2网络攻防视角下的动态分层网络冲突逻辑图
3.1 网络冲突类别差异的逻辑内核:信息系统与工业控制系统的区别
信息系统内网络冲突与跨域网络 冲突在成本、影响与发展变化规律上产生差异的逻辑 内核在于信息系统与工业控制系统之间的显著区别。
第一,拓扑结构差异决定主要冲突类型。信息系 统,尤其是互联网的拓扑结构是去中心化的,而工业控 制系统为了统筹兼顾,其拓扑结构往往是以核心控制 系统为中心,存在明显的等级结构⑷,且这些等级结构 需要根据实际生产进行定制,不同行业,甚至相同行业 之间都不尽相同。这种差异对于网络安全的影响是深 远的,去中心化的结构意味着无差异化,所有连接点都 可能成为攻击点,而等级化的拓扑结构在牺牲部分信 息自由交互能力的代价下赢得了更高程度的安全,越 高等级的节点越靠近网络的中心,因此也更安全。拓 扑结构的差异意味着通用信息系统更容易受非定向、 无差别攻击的影响,因此信息系统内网络冲突的核心 类型为信息服务型网络冲突,而专用控制系统更容易 受定向、蓄意网络攻击的影响,基础设施控制权的争夺 仍将是国家间网络冲突的焦点。
第二,自动化程度与控制复杂程度影响网络攻防 平衡。信息系统设计初衷是为了信息的自由交互,因 此通信协议与控制逻辑都是通用的,且控制和通信可 以实现完全自动化,不需要人工干涉;而工业控制系统 在设计之初就更注重于单向控制而非双向交互,且直接作用于物理世界,因此人机交互过程也更为复杂,信 息控制专家需要和物理领域专家有着良好的协作才能实现工业控制系统对物理世界的影响,现有技术水平 仍然无法实现完全的自动化,部分环节仍离不开人工 的干预。信息系统的通用性与自动化为远程网络 攻击打开了方便之门,通用与自动化网络攻击武器的 出现降低了技术和成本门槛;而半自动化在牺牲便利 特性的同时,人工调整干预的节点中断了网络攻击指 令的传播路径,从系统维护的复杂性和对跨学科专业 知识的要求中不难发现工业控制系统技术壁垒对自身 网络安全起到的积极保护作用。通用性 与自动化大幅度降低了发动网络攻击的 /济和技术门槛,造成网络进攻在通用 信息系统内的非对称优势,通用、模块化 “””且频发的无差别网络攻击成为现实;专 用性与半自动化将控制系统网络冲突限 制在了较高的经济成本和技术门槛之 上,防御仍在在专用控制系统占据优势。
第三,风险来源指导网络冲突防御 方向。信息系统的拓扑结构、通用性和 自动化使得其风险来源更多是代码本身的漏洞和配置上存在的缺陷,因而外部威胁是信息系 统的主要风险来源;而对于工业控制系统而言,有限的 互联网接入、专用性和需要人工干预意味着内部人员 的素质和可靠性将具有更重要的地位和价值。风险来 源的不同,防御手段和措施也将不同,信息系统更加注 重技术手段防护,而工业控制系统更加注重内部人员 的安全意识和忠诚度。
3.2 跨域网络冲突的可能性
跨域网络冲突的复杂与困难并不意味着能够给物理世界带来破坏的网络 攻击无法实现,美国的极光测试证明了通过网络攻击 摧毁发电机的现实可能性,针对伊朗纳坦兹铀浓缩厂 的震网攻击更是表明即使与互联网进行完全的物理隔 离,也无法给工业控制系统提供完全的安全保证。但 与此同时,也无需对工业基础设施安全的前景过于悲 观,这两次跨域网络攻击具有一定的特殊性,在证明跨 域网络攻击现实可能性的同时,更昭示了实施此类攻 击的技术门槛极高。极光测试是美国能源部在爱 达荷实验室进行的测试,是自己对自己的进攻,对发电 机的型号、构造与物理原理都十分熟悉,爱达荷实验室 也可以为代码调试提供近乎真实的测试环境,而现 实中针对基础设施的攻击则缺乏这些积极的外部环境 和条件,更不用提完全与互联网物理隔离的核设施了。核技术本身就被严格控制,掌握核技术的国家在全球 范围内都屈指可数,实施针对核设施的网络攻击并控 制核设施运行在没有核技术专家的参与下是不可能完成的任务。
因此,对跨域网络攻击保持必要和有限的警惕是必要的,维护基础设施安全的持续努力也存在重 要意义和价值,尤其是在关键基础设施正在加速向信 息化与智能化迈进,工业控制系统与信息系统的融合 将更为紧密的时代背景下,保持关健基础设施一定的 独有特性与拓扑结构的模糊性是相当有必要的。此 外,加强人员安全意识培养和内部安全管理在基础设 施安全中的突出地位必须得到更高程度的重视,以澳 大利亚马卢奇污水泄露事故为代表的一系列工业控制 系统安全事件都源自内部攻击、内部威胁和内部人员, 防范内部安全,増强内部人员基本安全防护意识和能 力在防范跨域网络攻击中扮演着极端重要的角色。虽 然对关键基础设施实施网络攻击并干扰其正常运行的确可以实现,但控制基础设施的运行对非国家行”为传. 而言仍是难以完成的,有鉴于此,对于基础设施的防护仍必须得到重视,尤其是来自供应链和内部的安全风 险。
4动态分层分析框架下的国家间双边网络冲突
通过网络攻击和防御能力衡量指标假定及定性分 析,不难判断出国家间网络攻防态势的时间依赖性;工 业控制系统在拓扑结构、通信协议等与通用信息系统 的巨大差异决定了跨域网络冲突的防御优势;信息系 统在享受通用性与标准化带来高速发展红利的同时也 带来了巨大的脆弱性。本节将在上文的基础上,将网 络攻防视角下国家间动态分层网络冲突的分析框架应 用于网络攻防平衡的演变趋势分析、跨域网络冲突防 御优势分析、通用性与脆弱性悖论分析中来检验分析 框架的可靠性和准确性。
4.1 理想状态下网络攻防平衡时间稳定性分析
根据理性国家行为体假定,主权国家为了网络空间安全,无论是出于进攻还是防御的目的,必然会基于国家 利益,在国家总体安全的总体框架下投入资源挖掘零 日漏洞以维护国家网络安全,各国储存的零日漏洞数 量随着时间而逐渐增加,从时间的维度来看信息系统 安全与网络攻防状态,结合网络攻击和防御能力衡量 指标假定及定性分析不难推理出这样的结论:信息系 统领域内的网络进攻优势并非一成不变,而是处于快 速的动态变化之中,本文援引双边网络事件与争端数 据库整理的2000-2016年间266次国家间双边网络冲 突事件统计结果,并逐年汇总冲突总量进行分析 (如图3所示)。
图3 2000-2016年国家间双边网络 沖突事件逐年汇总折线统计图
通过图像可以清晰地看出国家间双边网络冲突年 度统计量并非随着时间单调变化,而是呈现周期性的 上、下波动,存在 2000 – 2004 年,2004-2010 年,2010- 2012年和2012-2016年四个明显的波动周期,在每个 周期内,冲突数量都表现出先増加后减少的规律,根据 https://www. cvedetails. com统计的年度漏洞量数据 (如表1所示),发现国家间双边网络冲突量与年度漏 洞总量呈现高度的相关性,相关系数高达0.7229,且 在0.005的统计水平上显著。因此,本文认为信息系 统内的网络攻防平衡具有较强的时间依赖性,并随时间动态地周期性变化,变化速度远远超过传统攻防理 论讨论的近代军事科技的发展速度。
表1历年漏洞数据汇总
4.2 跨域网络防御优势分析
长久以来,学术界一 直未能将信息系统网络安全与基础设施网络安全区分 开来,虽然针对关键基础设施的网络攻击可能造成的 影响会远远超过对信息系统攻击造成的影响,但无论 是从网络武器的研发成本还是技术门槛来看,跨域网 络攻击都要远远超过信息系统内网络攻击。
美国早在 2005年就开始对工业控制系统安全进行了独立和专 门的研究,开始发布工业控制系统安全指南。通过对 现有公开记录的国内外涉及物理世界基础设施的网络 安全事件进行统计和梳理,这类网络攻击的对象主要 集中在能源和关键制造业,例如电力系统、水利系统和 运输系统等,且针对这些工业控制系统的攻击绝大部 分只能造成服务的短暂中止,夺取控制权限并造成物 理损伤的案例屈指可数(震网攻击与极光测试),但能 源部门暂停服务造成的附带损伤将越来越严重,危害 程度不容忽视。在有记录可寻的工业控制系统网络安 全事故中,来自内部的攻击事件和内部操作失误导致 的安全事件占了相当大的比例,来自外部的攻击却少。
因此,无论从频率还是风险来源来看,目前工业控 制系统网络安全威胁要远远低于信息系统安全风险。换言之,网内以信息系统为目标的低烈度冲突进攻优 势在突破网络边界后迅速消退。同样援引双边网络事 件与争端数据库整理的2000-2016年间266次国家间 双边网络冲突事件统计结果,结合3条前提假定,数据 库符合条件的样本量为190个,其中信息系统内网络 冲突177个,占样本总量的93.16%,进攻成功样本数 为156,占比88. 14%,失败样本数为21,占比11. 56% ;跨域网络冲突13个,占样本总量的6.84%,其中 进攻成功样本数为12,占比92. 3%,进攻失败样本数 为1,占比7.3%。
信息系统内网络冲突占据了国家间 网络冲突形式的绝大部分,是国家间在网络空间互动 与冲突的基本形态,从普遍性上初步印证了信息系统 进攻优势的存在。虽然在信息系统网络冲突进攻成功 率略低于跨域网络冲突,但是不容忽视的现象是,在信 息系统内包含大量弱国对强国进攻并成功的案例,而 在跨域网络冲突中,成功的无一例外都是强国对弱国 的进攻。跨域网络冲突结果与网络实力的强相关性也 再次确认了控制系统防御优势大于信息系统。
4.3 通用性与脆弱性悖论分析
供应链多样 化、拓扑架构模糊化将有利于网络防御,网络软硬件、 网络拓扑结构的标准化与庞大用户基数将瓦解模糊性 带来的防御优势,这一基本结论系统而全面的指出了 技术门槛与经济成本降低的根本原因,也解释了跨域 网络冲突防御优势的来源。传统信息系统与工业控制 系统的发展方向是不同的,通用性、兼容性、普适性与 经济性是传统信息系统发展的首要方向,带来的必然 结果就是规范统一的信息设备架构、传输协议与文件 格式。通用性与标准化带来的副产品之一就是庞大的 规模效应。通用性的硬件和软件在适用范围上更为广 泛,因而研发成本摊派到单位软硬件上就会大幅降低。
而企业在开发控制系统时必须向供应商进行深度 的定制,不同设备的控制与驱动程序都必须和各自的 供应商共同调试。工业控制系统对稳定性的要求极 高,因此在控制系统、通信系统以及现场设备之间的衔 接至关重要,时间延迟也必须控制在一定范围内,所以 地理分布也必然会影响系统的总体拓扑结构设计。总 而言之,高度的定制化与通用模版的缺失虽然给基础 设施与工业控制系统的建设与维护带来了麻烦,增加 了成本,但同时也给控制系统带来了模糊性的防御优 势。
从防护角度来看,由于工业控制系统依据企业自 身情况而进行定制,因而也不存在针对某一行业的通 用攻击手段,针对基础设施的网络攻击几乎都是定制、 定向的专门攻击,这就大大提高了发动网络攻击的技 术门槛。根据国家信息安全漏洞库的统计数据,截至 2020年11月,谷歌开源的手机操作系统Android,可 在多个品牌和多种硬件型号上运行,共有1 697条漏 洞记录,而苹果公司的手机封闭式操作系统Shone_ OS只能在自家的产品上运行,硬件也都统一型号,只 有717条漏洞记录,不到Android的一半。
5结 语
在信息系统领域内的网络进攻优势主要来源于 软、硬件与通信协议的通用性和标准化,而工业控制系 统内的网络防御优势则是依靠有限的互联网接入与内 部拓扑结构、通信协议和软、硬件的专用性来支撑。但 与此同时,信息技术的持续进步、工业控制系统向信息 系统的转向与新兴科技的发展都在时刻改变,并将最 “终重塑网络空间攻防态势。在网络攻防视角下审视国 家间网络冲突,以动态分层的分析框架来指导网络安 全实践时,既要对两个领域的不同现实特点进行有区 别性和针对性的考虑,也要注意到二者正在发生的融 合趋势。
现阶段,由于大部分工业控制网络仍处于部 分或完全的互联网物理隔离状态下,跨域网络冲突仍 处于较为初级的阶段,网络攻击武器必须通过物理途 径进行渗透,且即使成功渗透之后也难以继续保持对 攻击活动的有效控制。但随着信息技术的不断发展, 化工厂、生物制药厂、造纸业、食品业与酿酒业等企业 生产逐渐从半自动化向全自动化和智能化转变,与此 同时,众多影响国计民生的基础设施也都将能够实现 通过公用互联网来完成状态监测、操控和运营,例如供 水系统、供电系统、污水处理系统、石油和天然气传输 系统、公共交通调度系统、铁路调度系统和航空管制系 统等,与信息系统融合后的工业控制系统将面临更严 峻的网堵威胁,对关键基础设施的远程网络渗透、攻 击、干扰和持续控制有可能成为现实。
因此在向信息化和智能化转变的同时要提前防 范,既要重视建立安全、自主和可控产业链,保持内部 网络拓扑结构模糊和部分关键控制设备的专有通信 协议等措施的重要价值,也要关注新兴技术革命对网 络攻防态势的颠覆性影响,无论具体的科学突破以哪 种形式展现,信息技术的发展都是以算力、算法、数据 和通信为基础的。
首先是算力发面,量子计算与量子 计算机的发展将使算力得到革命性的提升,但目前的 量子计算机研究仍处于起步阶段,只能在特定领域发 挥作用,例如在密码分析、信息搜索与化学模拟方面的 表现大大优于传统计算机。
其次是算法,近年来, 人工智能已经在多项领域实现了突破,如图片、语音识 别领域和无人驾驶领域等,在同等算力的条件下,通过人工智能等算法将使得运算效率得到极大的提高。
第三,算力与算法需要庞大的数据样本提供训练,物联网与大数据提供了海量的基础数据与分析工具,大数 据并不仅仅是数据量的几何增长,更是通过对海量数 据的分析进行信息提取的能力。
最后是通信,高速稳 定的通信能力为云技术的实现提供了基础,5G技术提 供了高吞吐量与低延时的通信能力,计算、存储模块与 显示模块的物理分离可以通过强有力的通信能力而得 到实现。
因此,人工智能、量子计算、大数据、物联网、 5G和云技术作为当代信息技术在算力、算法、数据与 通信方面的全新技术革命表现形式,将彻底改变现有 的网络空间生态,掌握这些新兴技术的国家将在网络 空间掌握巨大的优势,非国家行为体在网络空间的非 对称优势将最终丧失。
美国国防部在2018年12月发 布了《云技术战略》,兰德公司在2020年发布《在人工 智能与机器学习领域保持先进》的战略报告,同年,美国国家量子协调办公室发布《美国量子网络的战略视 角》,在5G技术的发展上更是大力推行高通标准,遏 制华为在领域内的影响,从美国的国家实践中不难看 出这些核心领域对于未来网络安全的重要意义和价值。(作者:宋道青 葛腾飞)
声明:本文来自信息安全与通信保密杂志社,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。