网络战的边界在哪里?

admin 2022年4月19日23:20:32评论18 views字数 2346阅读7分49秒阅读模式

网络战的边界在哪里?

小和尚心事重重,漫步来到法门寺:师傅,你当了国师,啥事不干,都甩给我,宝宝心里苦呀。


老和尚拿着毛巾,继续擦着头顶,把头顶掸的更加油光发亮了,笑呵呵道:遇到难题了?来,为师给你脑壳开开光


小和尚:我这两个月一直头大,网络战的边界在哪里?战争、战役、战斗打响前,我首先关心的是军事地图,和地图上双方对抗的边界,基于边界再来看看双方兵力情况,以此做推演和制定作战方案。


老和尚点点头:过去战争的边界通常在哪里?

小和尚撇撇嘴:这还用说,传统战争的边界,主要依靠海岸线、河流、山脉形成的国界。

老和尚:那么传统战争和网络战争的区别在哪里?

网络战的边界在哪里?

小和尚:

传统战争都在物理空间,依赖能量、摩擦力、引力等物理定律。

网络战争,在网络空间、计算机内存空间、代码空间,争夺计算机和战争装备或潜力设备的控制权,依赖计算机代码漏洞、BUG、权限等规律。


老和尚:能用传统物理空间,去定义网络空间么?

小和尚:不能。

老和尚:传统战争,最底层是能量的话,网络战争,最底层是什么?


小和尚想了想,思考了几分钟:是机器代码的执行权限,或关键数据的修改权限。

老和尚:让目标计算机执行我们的代码,首先要做什么?

小和尚:首先要把我们这段代码写到目标计算机内存。

老和尚:如果能写任何内存地址,写多少数据能控制计算机?

网络战的边界在哪里?

小和尚:让我能改写4个字节,我铁定就能控制计算机了,有时候让我能改一两个bit我也能控制目标计算机。

老和尚:是不是可以理解为,把数据写入目标设备关键位置是网络战的最底层支持?

小和尚:那先这么理解,也可以。


老和尚:改写计算机数据,甚至执行一段代码,谁有最大的可能性?

小和尚:当然是这个软件的开发厂商了,发个升级包就搞定了!

老和尚:如果我们国家的武器装备、军事工业、战争潜力工厂设施,甚至整个网络中都用了伽玛帝国的软件,那么打起网络战来,我们能赢么?


小和尚:不能,他们留个后门,就能让我们战争机器瘫痪;他们有源代码,软件也是自己设计的,自己找个安全BUG,利用漏洞对我们设备进行入侵也比我们容易100倍,他们在我们网络空间就具备了自由行动权!

网络战的边界在哪里?

老和尚:那么你要防御的话,你的网络空间防御边界在哪里?你想想敌人的进攻点,和敌人网络空间的行动规律。


小和尚:看来边界要分两层,

第一层是敌人的进攻边界

第二层是敌人的自由行动边界

敌人要进攻的边界是我方战争武器装备、战争工业、军事潜力设施使用的全部软件系统、网络出入口。

敌人相对自由行动的边界范围是,敌方软件产业推广的范围,所有运行其软件,哪怕是软件库、代码片段的信息设备,都是敌人的自由行动空间!


老和尚:这个分层很有意思,为什么你要关心第二层,敌人行动边界,这些和军事力量关系不是那么大。


小和尚:网络战争,甚至战争的第一步,侦察是在网络空间,这些涉及到了大数据采集,大量数据采集后,会综合对我方军事人员、设施进行清晰画像,这个非常重要;

网络战斗过程中,需要大量利用地方设施做通道,驿站,中转点,突破地方防线,这些也很重要;

通过散播虚假信息,蛊惑大量吃瓜群众,让他们去反对战争,这也很重要。

这三点,都是在非军事网络中进行的,但极其重要,直接影响了战争的终局。

网络战的边界在哪里?


老和尚:那么你下一步重点工作是什么呢?

小和尚:我们武器装备、军事工业、战争潜力、军人手机、军人家属智能手表等等,大量使用了伽马帝国的软件,然而伽马帝国几乎不使用我们国家开发的软件!这是很大的被动!


老和尚:你的第一防御边界,是战争相关的软件、网络出入口;第二边界是敌人的自由行动空间,就在我们国家所有人的家庭、办公设施、工厂厂房、政府办公室、办公桌面上。


小和尚:是的,

第一步先把军事、军事工业、军事潜力单位相关的软件全部换成自主可控的,

第二步必须限制伽马帝国的网络自由行动空间,对方目前自由行动空间太大了,必须压缩其第二边界


老和尚:如何压缩其第二边界?

小和尚,思考良久,答道:推动我国的软件和信息化产业,减少伽马帝国的软件代码占有量。


老和尚:如果伽马帝国也开始用上我们国家的软件系统呢?

小和尚:这样我们的自由行动空间就大了!这个好,你中有我,我中有你,双方制衡,这样可以避免热战的爆发!

老和尚:咋扯到热战了?

网络战的边界在哪里?

小和尚:现在我们被伽马帝国压着打,打网络战打不过,肯定要报复,可不只能靠导弹了,战争容易被点燃。


老和尚:说的也是,伽马帝国也说了,如果受到激励网络战,他要用导弹,用核弹还击。

小和尚:现在我清楚了,

1)我们网络战的防御第一边界是,我方军事设施、军事潜力设施上的软件代码、网络出入口。我方进攻的边界则是对方的以上点。

2)我们防御的第二边界是,敌人的代码执行到的所有我方设备,这是敌人的自由行动空间,我们必须压缩之;我们的第二进攻边界,则是我方的信息产业所能触达的敌方设备设施。


老和尚:那么如何提高网络战的胜算?


小和尚:看来我们需要努力提高自己信息产业,拓展信息产业,无论从攻防都是最佳路线,各国信息产业的边界,就是网络战的边界!


老和尚:能量化么?

小和尚:可以的。比如我方A软件,1万行代码 / 或机器码,被2万个计算节点执行,就记作1万x2万=2亿行点,把我方所有软件加起来,看看总共多少行点,再把各国的软件行点计算出来,算算我们占有的比例,不断提高这个比例,就不断提高我们战略优势,无论从攻防来看,都可以获得更高概率的胜算!

老和尚:善!


网络战的边界在哪里?


注:图片来自百度。


历史精品推荐:


网络战就是唐门

从入门到入土,网安创业,2000亿产值在这里

网络安全态势感知?天气预报小姐姐最懂

XFocus那帮黑客二货们(遗迹)


2006年我写的一篇老文章,也顺手推荐《缓冲区溢出光速入门》


https://www.doc88.com/p-51773811757951.html?r=1


网络战的边界在哪里?

关注公众号,有问必答

关注后输入福利有惊喜




原文始发于微信公众号(神龙叫):网络战的边界在哪里?

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月19日23:20:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络战的边界在哪里?http://cn-sec.com/archives/884894.html

发表评论

匿名网友 填写信息