【资料】网络战中的孙子兵法

admin 2023年7月23日20:20:52评论19 views字数 6109阅读20分21秒阅读模式

《孙子兵法》一直是美国人重点学习和研究的军事情报著作,军校老师经常用《孙子兵法》来开展教学。今天给大家推荐美国国防采办大学中大西洋校区的网络安全教授尔逊的文章他是一名退役美国空军军官,在美国空军和美国海军航空系统工程领域拥有超过 35 年的经验。

【机器翻译】

在他著名的野战手册《孙子兵法》中定义的战场战略和方法已经被映射到网络空间,因为它是常规战争的新维度。

【资料】网络战中的孙子兵法

定义

熵是环境不确定性的单位。因此,它可以被视为未知信息的数量。

Shannon将离散系统的熵定义为

【资料】网络战中的孙子兵法

此外,从另一种意义上说,这个定义也可以是信息的度量,例如“分布中信息的度量”(Shannon,1948)。

网络空间是一组依赖时间的相互连接的信息系统和与这些系统交互的人类用户。

网络武器库

每年产生的数据量现在超过了zb。经过处理的大量数据现在以信息的形式呈现出来,这是任何网络战中最大的资产。当然,这种数据到信息的转换需要同样强大的信息处理硬件和软件。这整个数据/信息的生产、处理、存储和交流都是通过另一种被称为互联网的媒介,共同构成了网络战场的数字武器库。

传统孙子兵法

  • 行进中的军队

“打战行军过河时,不在河中迎。最好让一半军队过去,然后发动进攻。”

网络战的孙子兵法

在这一部分中,军队的概念与行动者之间的数据传递有关。从这个角度来看,这些数据可能是利用代码或APT攻击的一部分,这些攻击试图在命令和控制状态下安全地连接控制中心。

传统孙子兵法

  • 制定计划

“现在打胜仗的将军,在打仗之前,都会在自己的殿里进行许多计算。战败的将军事先很少进行计算。故多算则胜,少算则败,何况不算!通过关注这一点,我可以预见谁可能赢或输。”

网络战的孙子兵法

在网络空间中,信息可以被对手修改以欺骗行为者。对手使用OSINT和侦察技术来收集和操纵信息以获取利益。

传统孙子兵法

  • 谋略打击

“因此,在所有的战斗中战斗并取得胜利并不是最优秀的;最优秀的就是不战而屈人之兵。”

网络战的孙子兵法

战争的主要目的是克服敌人的抵抗。另一方面,网络战争的主要目的是降低敌方信息处理能力。高级持续威胁(APT)是网络空间中实现这一目标的有用工具之一。APT显然符合孙子所说的“谋略打击”。

传统孙子兵法

  • 发动战争

“因此,明智的将军会注意向敌粮草食。敌军一车,相当于己方二十车;敌军一匹,相当于己方二十匹。”

网络战的孙子兵法

信息窃取和网络间谍活动可以被认为是网络领域的强大攻击之一。一个人对敌人的了解越多,就越有可能战胜敌人。

传统孙子兵法

  • 资源利用

“在战斗中,攻击的方法不外乎两种——直接攻击和间接攻击;然而,这两者的结合会产生无穷无尽的一系列动作。”

网络战的孙子兵法

在网络空间中,处理能力不仅足以让参与者在网络战中拥有强大的地位。他们的目标应该是付出最小的成本来实现他们的目标。由于网络空间的多样性,他们需要制定多种策略和策略。他们应该针对每种情况仔细选择最佳策略。

传统孙子兵法

  • 调动军队

在三维空间中改变战士的位置。

网络战的孙子兵法

在网络空间中,行动者的操纵不是身体运动。匿名技术和网络(例如 TOR 网络或 VPN)可以被视为机动和改变位置。

传统孙子兵法

  • 火攻

“用火攻击的方式有五种。一是烧营中士兵,二是烧粮草,三是烧辎重,四是烧军械库,五是向敌人投掷火力。”

网络战的孙子兵法

信息处理由不同的处理单元组成。其中一些单元对于信息处理来说比其他单元更重要。在当今的网络世界中,这些单元被称为关键基础设施。参与者的主要信息处理取决于关键基础设施的可靠运行。

传统孙子兵法

  • 战术安排

数量的估计归功于测量;计算归功于数量的估计;机会的平衡归功于计算;胜利归功于机会的平衡"。

网络战的孙子兵法

一个重要的测量系统的网络战争是熵的定义,在前一章给出。

熵可以用来计算被攻击的机会或系统被攻击的机会。对安全通信的唯一距离进行熵分析可以对系统进行密码分析。深度包检查也对比特进行,因此熵计算可能再次揭示被攻击或易受攻击的机会。

正如孙子所说,胜利取决于平衡所有这些机会,因此这则规则适用。

传统孙子兵法

  • 弱点和强项

“我们打算战斗的地点一定不能让人知道;因为那时敌人将不得不在几个不同的地点准备应对可能的攻击”

网络战的孙子兵法

网络攻击将在通过强大的交互进行的领域中进行,这些交互可以快速控制,并且可以让您立即获得成功。

利用开源信息完成了意想不到的举动、突然袭击。虽然发动突然袭击的威力极其强大,但它与做好应对突袭的准备同样重要。

传统孙子兵法

  • 使用间谍

“一次重大军事行动对国家来说是一种严重的消耗,并且可能会持续数年以求有一天的胜利。因此,因为不愿奖励情报而无法了解对手的情况,这是极其不人道的,不符合真正军事领袖的特征,不符合政府助手的特征,不符合胜利首领的特征。”

网络战的孙子兵法

现代网络战争中间谍的使用已经转变为利用特洛伊木马和其他类型的陷门软件的网络世界。考虑到网络战争,一个国家不了解关键基础设施和敌方单位的网络痕迹和网络流量将是一种不寻常的行为。

本文从网络战领域的角度审视了这 13 章中每一章的策略。孙子的引言以斜体形式提供在项目符号项中,随后是对网络战领域适用性的简短分析。出于篇幅的考虑,所考察的策略数量仅限于《孙子兵法》每章中的几个。

第1章 谋划
兵法对于国家至关重要。今天同样如此,网络战的艺术对国家至关重要。保卫我们的国家基础设施和商业系统不仅至关重要,而且对于维护我们公民的安全也至关重要。进行进攻性网络行动作为削弱敌人作战能力的手段的能力同样重要。

拿出诱饵来引诱敌人。孙子显然在 2500 年前就了解了蜜罐的概念。蜜罐引诱敌人进入防御者拥有主动权的网络领域。

在他不准备的地方攻击他。对于网络战士来说,不安全的网络是“唾手可得的果实”。

第2章发动战争
利用被征服的敌人来增强自己的力量。孙子显然在 2500 年前就了解了僵尸网络的概念。

没有一个国家从长期战争中受益的例子。这是一个有趣的观察,在网络战领域同样如此。随着网络战的进展,商业、医疗保健和个人隐私的破坏将给人们带来负担,而这些都可能成为网络领域的目标。

第3章 计谋进攻
善于指挥,不战而屈人之兵;他没有围攻他们的城市,就占领了他们;他没有在战场上进行长时间的行动就推翻了他们的王国。网络领域的战争可能会导致在其他四个战争领域没有任何实体战斗的情况下推翻敌人。

我们知道,胜利有五个要素:
知道什么时候该打、什么时候不该打,他就赢。
懂得对付优势和劣势的人,谁就能获胜。
如果他的军队的所有队伍都被同样的精神所鼓舞,他就会获胜。
只要自己做好准备,等待敌人措手不及,他就能赢得胜利。
谁有军事能力,不受君主干涉,谁就获胜。

可以说,这些要素中的每一个都适用于网络领域。选择网络战空间的时间和地点、了解我方网络部队和敌方网络部队的优势和劣势、掌握主动权、不受文职当局的控制是成功的关键。

知己知彼,百战不殆。在网络领域获胜取决于了解自己和敌人的网络战能力。

第 4 章 战术部署
不败在自己手中,而战胜敌人的机会却是敌人自己提供的。网络安全需要融入我们的军事和民用系统中。网络安全既适用于网络,也适用于平台和控制系统。网络战中需要利用敌方系统的弱点。

举起一根秋发,并不表示力量很大;能看见太阳和月亮,并不是视力敏锐的表现;听到雷声并不表示耳朵灵敏。在我们的网络战领域,我们在防御和进攻方面需要的不仅仅是“脚本小子”。

善战者将自己置于不可战胜的境地,不放过战胜敌人的时机。在网络安全方面,我们的系统需要具有弹性,不能被击败。我们的网络安全防御观察、定向、决策和行动 (OODA) 循环必须对任何网络攻击做出反应并击败它们。

第5章能量
你的军队的影响可能就像磨刀石撞鸡蛋一样——这是由弱点和强项的科学影响的。对软件或硬件弱点、漏洞、枢轴点和攻击面的分析将支持识别弱点和优点。
能量可以比喻为弓的弯曲;决定,释放触发器。植入系统中的木马具有势能,当满足触发命令条件时就会释放势能。

能量在战斗的动荡与喧嚣中,看似混乱,实则毫无混乱。无序和混乱可能是对一个国家基础设施进行网络攻击的预期目的。然而,感知到的无序和混乱是网络攻击者执行有序命令的结果,因此根本没有无序。

第6章 弱点与强者
聪明的战斗者将自己的意志强加于敌人,但不允许敌人的意志强加于他。网络领域的战争需要进攻和防御能力。

将帅善攻,敌不知守;善于防守,对手不知所措。网络攻击面可以提供多个系统入口点,攻击者可以使用这些入口点进入关键子系统。不让敌人了解我们的弱点将降低攻击成功的可能性。

噢,微妙而神秘的神圣艺术!通过你,我们学会了隐形,通过你,我们学会了听不见;这样我们就可以把敌人的命运掌握在我们手中。这切入了网络战原则的核心。成功的高级持续威胁 (APT) 会巧妙且秘密地进入目标系统,或者同样引入木马。从那时起,该系统就归我们所有(“Pwned”),它的命运掌握在我们手中。

不要重复已经为你带来一场胜利的策略,而要让你的方法根据无限变化的情况来调整。我们在网络领域的进攻策略必须不断发展。除非我们留在防守者的 OODA 循环内,否则在一次交战中有效的方法很可能在下一次交战中不起作用。相反,我们的网络防御必须与威胁无关并且基于行为。无论战术如何演变,只要击败异常行为,您就已经击败了威胁。这也与《孙子》的一句名言有关:

能根据对手的情况调整战术,从而取得胜利,可称为天将。

第 7 章 行动
让你的计划像黑夜一样黑暗、难以穿透,当你行动时,就会像霹雳一样坠落。网络领域的行动必须保密,当扣动扳机时,网络攻击的设计必须能够有效地完成任务。

在采取行动之前要深思熟虑并深思熟虑。这同样如此,在网络领域可能更是如此。网络攻击可能会导致攻击者没有准备好应对的报复性攻击,甚至可能导致其他领域的传统战争。

第8章 战术变化
在明智的领导者的计划中,利弊的考虑都会混合在一起。在进行任何接触之前,需要了解网络领域的战略和战术贸易空间。我们总是会拥有一些优势,但也会在某些地方有劣势。

通过对敌对酋长造成伤害来削弱他们;给他们制造麻烦,让他们不断地忙碌;提出似是而非的诱惑,让他们冲向任何特定的地点。破坏互联网连接、瘫痪通信或破坏发电系统的现代网络攻击对孙子来说非常有吸引力。

战争的艺术告诉我们,不要依赖敌人不来的可能性,而要依赖我们自己是否准备好迎接他;不是因为他不进攻,而是因为我们已经让自己的地位变得无懈可击。在网络战争领域,我们不可避免地会受到攻击。事实上,我们的民用和军用信息技术(IT)系统已经并且正在遭受网络攻击。这就是新的系统生存性关键性能参数背后的基本原理,该参数在一定程度上说明所有新系统都需要设计成能够在网络竞争环境中生存。我们需要设计我们的系统来阻止、检测任何网络攻击并从中恢复。

第9章 行军中的军队
快速越过山脉,并保持在山谷附近。隐藏自己的活动以避免被敌人发现是任何良好网络攻击的核心原则。能够在不被发现的情况下进入系统并在系统内横向移动以达到目标对于成功至关重要。

若营地附近有丘陵、水草环绕的池塘、长满芦苇的空心盆地、或茂密的树林,必须仔细地排除和搜查;因为这些地方很可能埋伏着伏击者或阴险的间谍。孙子的这句话谈到了我们IT系统的设计和架构。我们需要在设计/实施和安全架构中采用软件保障实践,让我们的对手没有地方隐藏恶意软件。

第10章地形
对于这种性质的地面,要先于敌人占领高地和向阳的地方,并小心地守卫你的补给线。多项研究表明,我们的网络供应线非常脆弱。国防部指令 (DoDI) 5200.44“可信系统和网络”提出了一些解决供应链问题的对策。军事部门必须制定供应链风险对策,并将其记录在项目采购文件的分类附录中,例如生命周期支持计划和项目保护计划。

如果你知己知彼,那么你的胜利就毫无悬念。网络攻击剖析的第一阶段是侦察。针对伊朗核燃料浓缩设施的 StuxNet 病毒攻击充分表明了良好侦察的重要性。该设施中的特定硬件会受到攻击,如果在侦察阶段没有很好地收集必要的情报,攻击就无法完成。

第11章 九种情况
古时所谓的善将,懂得拨开敌人的前后线;阻止他的大大小小的部门之间的合作。网络领域的熟练领导人将在敌人的前后线之间插入网络楔子;防止部门之间的合作。DoDI 8510.01(网络安全)认识到信息通信在现代战场上的重要性,并围绕信息保护构建国防部网络安全。我们的现代系统越来越依赖于国防部信息网络 (DODIN) 的参与,才能在战场上取得成功。事实上,有人说过,“如果你不在网上,你就是一个目标。”

战争的本质是快速:乘敌不备,从意想不到的路线开路,攻击无人防守的地点。我们成功的网络攻击将通过无人防守或防守薄弱的地点进入。相反,我们需要检查我们系统的网络攻击面,以确保我们不遗漏任何入口点。无人防守的地点是对手发动攻击的地方。

精明的战术家可以比作帅将。现在的帅江是长山中发现的一种蛇。击其头,则其尾也;击其头,则其尾也。击打它的尾巴,你就会受到它的头攻击;击中其中,头尾皆受攻击。我们的网络防御对策必须以帅扬为蓝本。需要开发提供主动对策的行为监控工具,以确保系统在面对网络攻击时具有弹性。相对于其他战争领域,网络域防御策略仍处于起步阶段。《孙子兵法》对美国空军上校约翰·博伊德(1927-1997)的作品产生了重大影响,他可以说是继《孙子》之后该领域最优秀的军事战略家。

抓住对手所珍视的东西,抢先一步。在网络领域也是如此!对于我们的系统,我们需要进行网络故障模式影响和关键性分析(网络 FMECA),以确定什么是防御网络攻击的关键和关键。在风险管理术语中,这些必须防御的领域是那些在风险矩阵的后果(或影响)轴上得分为 5 的高分领域。在航空系统中,这可能是飞行控制算法,或者在国防业务系统中,这可能是现役军人的个人身份信息。

第12章 火攻
这位开明的统治者提前制定了他的计划。需要制定网络作战命令和网络作战计划,以确保其他作战计划充分考虑网络效应。同样,我们需要预期我们的对手已经制定了网络攻击计划,并将网络效应构建到我们的活动模型中。

任何统治者都不应该仅仅为了满足自己的脾气而派兵出征;任何将军都不应该仅仅出于愤怒而打仗。必须仔细考虑网络领域的战争。网络领域的仓促行动可能会导致网络或其他四个战争领域中的任何一个领域的报复行动。战争行为就是战争行为。

第13章 使用间谍
明君良将能够攻克一切,取得常人难以企及的成就,这就是先见之明。纵观历史,网络领域一直是收集情报的基本要素。密码算法(例如朱利安密码)已经使用了几个世纪来提供信息保护。同样,突破密码算法来发现信息也是取得决定性胜利的关键。作为证据,我请读者参考美军在中途岛海战中取得的胜利,而此时距离二战期间日本对珍珠港美国海军发动毁灭性袭击仅 6 个月。

微妙点!微妙点!并将你的间谍用于各种业务。最先进的持续威胁是微妙的,并且在执行其任务时未被发现。我们的对手并不将他们的网络间谍活动仅限于国防部的业务。他们渗透到国防工业基地、民用高等教育机构、金融机构和基础设施(医院、发电和供水系统等目标)。

完整原文和机器翻译已上传知识星球
长按识别下面的二维码可加入星球
    里面已有8000多篇资料可供下载
    越早加入越便宜
    续费五折优惠

    【资料】网络战中的孙子兵法

    【资料】网络战中的孙子兵法


原文始发于微信公众号(丁爸 情报分析师的工具箱):【资料】网络战中的孙子兵法

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月23日20:20:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【资料】网络战中的孙子兵法https://cn-sec.com/archives/1900232.html

发表评论

匿名网友 填写信息