黑客与信息对抗技术

2024-05-29 版权声明 我要投稿

黑客与信息对抗技术(精选2篇)

黑客与信息对抗技术 篇1

一、空间信息的获取

空间信息的获取作为一个子系统, 它包括空间目标监视系统和空间目标侦察系统, 其行动的内容主要是获取地面信息设备贮存的信息与对空间信息设备贮存的信息。就地面信息设备而言, 空间信息获取主要包括运用各类卫星搜寻、捕获、识别与跟踪地面的陆、海、空战场发出的信息, 目标是这些战场上的信息设备发出的电磁波信号或反射产生的光信号。在对信号进行分析处理后, 来获取敌方有关的各种技术的应用和战术情报等信息;电子侦察卫星的作用是侦察捕获雷达和通信设备等电子系统发出的电磁信号及战略性武器试验采用的遥测信号, 对信号进行捕获、识别与分析, 来获取雷达和通信等电子系统的特征参数与部署位置参数, 并获得通信信息。成像侦察卫星上面带有的光学遥感器或装有微波遥感器, 遥感器可生成高分辨率的地面图像;导弹预警卫星上面携带高灵敏度的红外探测器及高分辨率的摄像系统, 用以对敌方发射的弹道导弹进行监视和跟踪。一些卫星上面还携带核辐射探测器, 这类卫星可探测到核爆炸的信息。

二、空间信息的攻击

空间信息攻击指的是为破坏敌对方的空间信息系统, 削弱其正常的效能, 运用已方空间信息的攻击装备或攻击手段, 对敌方的空间信息系统进行干扰或压制, 以至硬摧毁。空间信息的攻击包括两种手段, 一是软杀伤性手段, 一是硬杀伤性手段。

2.1空间信息攻击的软杀伤性手段

软杀伤性手段指的是对敌方的空间卫星及地面测控和用户系统中的各类电子设备和传感器等实施干扰, 以达到削弱或者阻碍敌方卫星或地面测控和用户系统正常发挥其效能。

2.1.1对电子侦察卫星的软杀伤性手段

这类软杀伤手段有主动手段和被动手段两类。

主动手段主要指电子干扰手段, 通过采用的方式包括噪声、压制性强微波和欺骗等干扰方式。被动手段是指隐蔽性的手段, 即采取无线电静默的方式。

2.1.2针对成像侦察卫星软杀伤手段

针对于成像侦察卫星实施的软杀伤性手段主要包括进行伪装、遮蔽、设置假目标和变形等。 (1) 伪装是指采用特殊的器材或手段来对敌方的侦察目标所具有的光学特征进行削弱。 (2) 遮蔽方式是用于对重要军事目标、部队集结地点和重要武器装备等进行的反卫星成像侦察的手段。 (3) 假目标也可对敌方侦察卫星实施较好的干扰效果。 (4) 变形是指改变目标的红外线和可见光的光学特征, 使光学成像特征发生完全性改变, 对敌方的光学成像卫星实施欺骗。

2.1.3针对导弹预警卫星软杀伤性手段

针对敌方的导弹预警卫星, 可以在导弹不同发射阶段, 采用不同软杀伤性手段。助推阶段, 导弹需要的强大推力使火箭发动机的尾焰红外线辐射较大。在此阶段, 可按照导弹飞行的轨迹在高空中布撒出大面积的气溶胶, 以阻断红外线辐射的传输轨迹。中段飞行阶段, 导弹预警卫星寻找目标依靠的是弹头上的红外辐射。在此阶段, 采用的软杀伤性手段有:采用液氮等材料降低导弹表面的温度;在飞行轨迹上布设气溶胶, 以阻断红外线辐射的传输路径;用假目标来对敌方导弹预警卫星实施欺骗。

2.1.4针对军用通信卫星软杀伤性手段

军用通信卫星的作用是保障已方的空间信息有效传输, 可用在作战命令、战况报告和后勤保障等电报和电话的信号传输, 及各类情报信息的传输。

军事通信卫星系统的星间链路的信号频率通常是60M Hz, 此频率在大气层之内不传导, 所以, 地面的侦察设备无法捕获, 只有用采天基干扰系统干扰星间链路。

针对所有的卫星通信上行链路与下行链路都可采用地面设备实施干扰。上行干扰为针对卫星通信系统进行软杀伤的主要手段, 它能对多条通信链路实施同时干扰。上行干扰可将敌方透明转发器的功放推至饱和状态, 从而增大转发器功率使其信号无法正常转发;上行干扰还能破坏处理转发器的正常运行状态, 从而使卫星上的解调性能被干扰。

2.1.5针对地面测控和用户系统软杀伤性手段

地面测控和用户系统是用于对卫星运行和有效载荷等状态进行监视和控制, 并接收卫星的下行信号以获得情报信息。测控系统的构成主要有地面测控站和海洋测控船等在内的地基卫星测控网。对地面测控和用户系统进行软杀伤的手段有:针对测控系统中的上行遥控信号和下行遥测信号进行干扰, 针对用户系统中的下行遥测信号和下行侦察信号进行干扰。

针对测控系统中的上行遥控信号进行干扰的方式主要为:对卫星上的接收机进行压制性干扰, 以扰乱接收机的正常工作, 直到造成接收机被烧毁。还可模拟遥控信号对卫星发出虚假遥控指令, 达到欺骗敌方卫星甚至控制卫星有效运行的目的。针对下行遥测信号进行干扰的方式主要有:对测控和用户系统下行遥测接收机进行压制性干扰或进行欺骗性干扰, 使接收机无法正常工作, 或得到来自卫星的虚假遥测信息。

用户系统侦察信号的功能为:提供卫星电子侦察、成像和导弹预警等情报和信息, 这是用户系统想获取的最终情报和信息, 故此, 对其实施干扰有重大意义。针对用户系统侦察信号实施干扰的方式包括对其侦察接收机进行压制性干扰, 以达到扰乱接收机正常工作的目的。

2.2空间信息攻击硬杀伤性手段

空间信息攻击硬杀伤性手段的涵义是:运用硬杀伤性武器对敌方的空间卫星或卫星上的有效载荷和地面测控及用户系统进行硬摧毁。

2.2.1针对空间卫星系统硬杀伤性手段

针对空间卫星及卫星上的有效载荷进行硬杀伤的手段包括:定向能反卫星类武器实施硬毁伤、动能武器实施撞击式摧毁。

定向能反卫星类武器主要有:激光、离子束和微波等武器。这些武器发射出的高能激光束、粒子束或微波束用来照射敌方卫星, 使敌方卫星被损毁或丧失功能, 目前较成熟的反卫星定向武器是激光武器。

2.2.2针对地面测控和用户系统硬杀伤性手段

对位于地面上的地面测控和用户系统采用的硬杀伤性手段主要是常规武器攻击。

三、空间信息的防御

空间信息防御的涵义是指为有效保护己方的空间信息系统正常效能的发挥所采用的各项措施。主要指针对空间卫星实施的防护和针对地面测控及用户系统实施的防护。

3.1针对空间卫星的防护

针对空间卫星的软杀伤和硬杀伤等手段日益多样化的现状, 使得卫星防护的重要性得以突显。目前对卫星采取的防护措施主要包括下面几种。

3.1.1卫星抗干扰能力的提高

应对卫星的软杀伤手段的有效防护措施是提升卫星抗干扰能力。目前可采用的技术措施有:调零天线、扩频通信、强干扰限幅与自适应干扰抵消等技术措施。 (1) 调零天线技术指的是使天线波束的零点指向干扰源, 自适应调零的多波束天线能在干扰源的方向产生深度调零, 将干扰信号电平减小25d B~35d B。 (2) 扩频通信技术有较强抗干扰能力, 扩频通信技术具有的扩频码扩频和解扩处理功能, 使干扰信号被有效抑制。强干扰限幅与自适应干扰抵消技术采用的方法是, 将接收到的强干扰信号与有用信号一并做限幅处理, 再采用干扰对消技术对干扰进行抑制。

3.1.2卫星机动变轨能力的提高

卫星机动变轨可有效应对反卫星武器的硬杀伤性手段。美国制定的多项空间试验计划全部涉及到航天器快速机动能力方面的研究, 这些研究对加强卫星安全防护无疑具有重大意义。

3.1.3针对空间威胁的预警技术

空间威胁预警技术指的是针对来自反卫星导弹威胁能及时释放出预警信息方面的技术。美国国防部公开的一个项目是“快速攻击识别探测报告系统”, 项目的研究内容是对抗直接上升式反卫星攻击, 这个系统可对反卫星导弹实施发现与跟踪, 并发出预警信息。

3.2针对地面测控和用户系统防护

针对地面测控及用户系统防护的措施主要有:提高系统反侦察和抗干扰能力, 反硬摧毁等措施。提升反侦察能力包括:运用低旁瓣天线技术来对敌方侦察机从旁瓣捕获测控信号通道实施切断;运用伪装和隐身技术来达到地面测控和用户站的雷达截面积减小的目的, 躲避敌方的监视系统。提升抗干扰能力采用的技术是扩频统一测控技术, 这种技术是在传统的统一载波测控基础之上, 运用扩频技术达到在统一的载波上针对多种测控功能的多个测控信号进行综合。扩频信号相比常规信号在接收端具有能量密度低的特点, 从而具有了优越的抗干扰和抗截获的性能。

四、结束语

空间信息对抗技术及其系统的研究对国家的经济利益和军事利益的维护而言, 无疑具有重要意义, 对提升中国的国际地位也同样具有重大意义。本文从空间信息的获取、攻击和防御三个领域对空间信息对抗技术做了阐述, 对空间信息对抗技术的未来发展趋势进行了展望。

摘要:空间信息技术最早应用于军事, 其对抗性技术的特点也由于在军事领域的推广而备受彰显。本文对空间信息对抗技术现状进行了阐述, 并对目前的空间信息对抗技术特点做了分析, 对空间信息对抗性新技术的未来发展趋势进行了探讨。

关键词:空间信息对抗,信息攻击,信息防御

参考文献

[1]周家波, 杨凯, 吴贤良.空间信息对抗初探[J].雷达与电子战, 2007, 16 (1) :7-13.

[2]耿艳栋, 何强, 肖建军.美军空间信息对抗的主要技术途径及其分析[J].装备指挥技术学院学报, 2006, 17 (2) :34-37.

[3]路院, 李玉波, 凌永顺等.卫星信息对抗研究[J].现代防御技术, 2007, 35 (5) :86-91.

黑客与信息对抗技术 篇2

当前, 传统的信息安全技术如防火墙、入侵检测系统和杀毒软件的推陈出新, 行为审计、授权认证、数据加密等先进的技术管理手段的进一步发展, 使得信息对抗在一定程度上对技术手段产生了依赖。但是“社会工程学”却从新的角度引入了一种在信息安全领域无法通过技术手段进行控制的安全隐患。尽管有很多技术手段正被用于对抗社会工程学, 如加密、公钥体制、数字鉴名, 但由于社会工程学攻击的主要目标是使用技术的人, 攻击者往往首先通过对“人性因素”的有效突破使得各种技术手段不战而败。运用“社会工程学”的方式进行信息对抗, 向传统的信息安全理念发起了强有力的挑战。

1 社会工程学攻击体系

社会工程学 (Social Engineering) 是一种利用人际关系的互动性, 通过人的本能反应、好奇心、信任、贪婪等心理弱点实施诸如窃取、欺骗等危害手段, 取得访问保密信息系统的权限以获取非法利益的攻击行为。通过利用“人性弱点”, 熟练的社会工程学攻击者不仅能成功获取保密信息系统的访问权限, 而且可以植入“后门”, 甚至在信息系统中加入可被进一步利用的漏洞风险。与一般的攻击手法不同的是, 社会工程学攻击往往是无法用技术措施进行防范的。因此, 社会工程学在信息安全领域又被誉为“一种让他人遵从自己意愿的科学或艺术”。

社会工程学攻击充分利用了人性中“恐惧”、“信任”和“健忘”三个弱点, 将攻击目标置于现实场景中进行分析研究。在实际的攻击行动中, 攻击者基于这一基本策略, 依赖于物理环境和各种软硬件条件, 经过繁杂的资料收集整理、目标信息研究、关联性分析和一致性引导, 采用社会工程学特有的技术方法对目标实施攻击, 其攻击体系结构如图1所示。

2 社会工程学的攻击策略

2.1 恐惧

恐惧有很多种类型, 但其导致的结果都一样:失去按自己意愿行事的能力并且竭力想抑制这种恐惧情感。能产生恐惧效果的两种主要方法是勒索和贿赂。勒索是攻击者掌握了关乎目标切身利益的信息并以此作为交换条件从目标那里榨取有用信息。贿赂与人的贪欲有关, 被攻击目标往往为了获得诸如金钱、权力、美色等贿赂而突破安全警戒向攻击者提供其想要的信息。

2.2 信任

攻击者采用模仿和表演等手段伪装成目标信任的人, 使目标确信他的伪装身份而毫无防备地答复攻击者询问的所有信息。攻击者还可以滥用与目标已建立好的信任关系, 通过有目的地提供帮助、“双赢”式交换、阿谀奉承、恭维, 同时辅以各种社交技巧使其放松警惕, 诱导目标的言行逐步越过安全界限。信任策略中最难以防备的是攻击者看似与目标的计划或机构没有直接联系却直接向目标询问有关计划或机构的信息。因为人们通常只认为信息的安全威胁来自于相关人员或竞争对手, 那些看似与工作毫无关联的人不会对信息安全造成任何威胁。攻击者正是利用了人们这种疏于防范的心理从其滔滔不绝的“倾述”中得到了自己想要的信息。

2.3 健忘

健忘这种策略非常安全有效, 攻击者不用关心和目标的直接联系。攻击者可以通过对其周围环境的观察、影响和利用来获取信息。人类天生的遗忘本性使得他们会毫不经意地将带有重要信息的媒介随手丢弃、忽视安全区域的各种防范措施和操作规程、在没有任何安全保证的场所大肆谈论保密信息或者对具有大量可挖掘价值的公开信息视若惘闻。攻击者正是利用目标的这种弱点, 进入他们的遗忘盲区, 对其遗忘信息进行搜集整理, 不需要与目标发生直接联系就能够轻松地获取想要得到的一切重要信息。

3 社会工程学的攻击特性

3.1 一致性

一个群体是由不同位置/层次的成员组成的, 这种位置/层次特点被心理学者称之为“demand charac-teristics” (意愿的特征性) 。当个体置于这种群体压力之下的处境时, 个体的行为将受群体潜规则和约束力的影响, 从而做出符合群体决定的行为。不愿意得罪其他成员、不希望破坏已建立友谊的心态以及渴望树立良好形象和天生愿意相信他人说辞的倾向都会被社会工程学攻击者所利用, 他们向攻击目标作出这种一致性行为的“指引式”请求, 目标便会毫无防备地对攻击者的请求作出积极响应。

3.2 合作性

社会工程学的攻击行为是目标在不知情的情况下与攻击者直接或间接地配合完成的。高超的说服力、良好的信任关系、共同的烦恼或心灵的“默契”都可以有效地迫使目标与你合作。心理学研究指出:如果人们先前曾经遵照过某个极小的指引而工作并获得成功, 那么现在他更可能会去遵照一个更大的指引。攻击者可以针对目标特点为其度身订造一个特定情境, 配合以其它相关辅助信息将目标置于一个逼真的视听感观环境中, 引导目标进入攻击者设置好的思维模式上, 主动顺从地配合攻击者完成攻击行动。

3.3 关联性

社会工程学运用的成功与否同时也取决于对不同目标个体与攻击目的之间关联性的判断和处理。对于有高度关联性的个体, 必须通过专业领域的知识和相关背景常识给予其强有力的论据说服。而对你的目标并不感兴趣的“低关联”个体, 往往通过适当的指引便可以从其它的角度得到意想不到的收获。在信息对抗领域, 对安全管理员这类别的个体进行社会工程学攻击的难度较大, 因为高度的关联性使寻找强有力的论据变得十分困难。

4 社会工程学的攻击方法

4.1 在线攻击

在联系日益紧密, 通信高度发达的信息时代, 用电子的方式进行信息交互已经成为我们通信的主要途径。社会工程学攻击者经常采用匿名的方式, 使用特洛伊木马、蠕虫或病毒进行电子邮件、弹出式程序、即时通讯等统称为恶意程序的在线攻击。如图2所示, 这种攻击用迷惑人的可信策略说服目标提供信息而不是用恶意程序感染计算机进行直接的攻击。

电子邮件作为一种在线攻击工具其功能不断地演变和进化。“网络钓鱼”便是这种演变的典型应用─攻击者利用来自“合法组织”的欺骗性电子邮件和伪造的网络站点骗取邮件接收者的身份、职务和工作背景等私密信息。攻击者伪造和模仿目标的思维、习惯, 甚至附上目标环境的典型标志以增强其可信度。“网络钓鱼”的一种新的扩展是“鱼叉式网络钓鱼”, 这种攻击的目标更为明确而且行动更加诡秘。它不但能够得到概略信息, 而且可以套取到更为机密和详尽的细节。

弹出式应用程序和对话框攻击通常将自己伪装成诸如操作系统或程序执行错误的告警提示, 或者是免费提供的一项附加服务, 如果目标受其诱导并执行程序, 目标系统中便会被植入木马和后门。即时通讯作为一种新兴的通信方式已经得到了广泛的应用, 但其通讯双方身份的不确定性成为社会工程学攻击的潜在威胁。攻击者可以伪装成目标熟悉的人套取信息或潜入集群中以伪装身份进行哄骗并窃取信息。

4.2 电话攻击

最流行的社会工程学攻击是通过电话进行的。在这类攻击中, 电话扮演了一个独特的攻击角色, 它是一种人们熟悉而又隐蔽的攻击工具。攻击者可以冒充一位上级领导或是很重要的人物打电话从目标那里获得信息, 也可以声称自己是一个修理工或管理员向目标用户索要相关账号、密码和电话号码表。军事机构的话务台、值班室容易成为这类攻击的目标, 因为他们所处的位置就是为他人提供信息查询、信息的上传下达和处理突发事件等服务。而这为社会工程学攻击者获取非法信息提供了极为便利的条件。

电话攻击的另一种战术是通过“偷窥”、“窃听”和“哄骗”等手段窃取电话使用者的身份信息和PIN密码。另外, Vo IP是一个正在崛起的网络电话应用服务, 作为一项新兴的技术, Vo IP哄骗同电子邮件和即时通讯哄骗一样得到了越来越广泛的应用。攻击者利用呼叫篡改或中间人攻击等手段骗过Vo IP使用的技术协议和IP地址的限制而窃取到整个谈话过程, 甚至可以访问语音邮件获取语音通话, 从中获得敏感的私密信息。

4.3 垃圾搜寻

非法垃圾分析即“垃圾搜寻”, 对一名攻击者来说是一种非常有价值的行为。废弃的文件中包含的单位报表、内部组织、通讯录和结构图等信息可以给攻击者带来直接利益。攻击者从垃圾搜寻中获得的专业知识和背景知识使其伪装身份更为可信, 攻击的成功率大大提高, 因为大部分人认为拥有更多与组织有关知识的人是一个值得信赖的成员。

电子信息载体是“垃圾搜寻”的重点目标。如果没有严格的垃圾管理规定来处理那些废弃的硬盘、CD、DVD等信息载体, 攻击者可以通过数据恢复技术从中发现各种有用信息。从信息安全的角度考虑, 必须采用严格的使用和管理规定来保证这类可移动物理媒介中信息的健壮性和可靠性。

4.4 公共信息挖掘

利用可信的公共信息来源可以轻易地收集到有关目标的大量有用信息。尽管在公共领域发现的信息不具备典型性, 但可以帮助攻击者更好地研究他们的目标。美国国防部报告曾指出:通过合法渠道得到的公开信息, 可以收集到至少80%的关于敌方的有用信息。美国政府专门通过一项国家安全决议 (第298号国家安全决议) 并拟制了一份计划以保护那些公开发布的敏感信息。报纸、文章、出版物、年度报告、法规文件、销售资料等公开资源里有大量的关于目标的信息。另一个极好的公开信息来源是互联网, 一个社会工程学攻击者只需要通过“google”、“百度”等搜索引擎就能获得大量关于目标的有用信息。

4.5 反向社会工程学

反向社会工程学是指攻击者经过大量的前期准备和周密计划设计一种情境, 使攻击目标碰到问题时会联系攻击者求助。反向社会工程学是攻击者获得非法信息更为高级的手段, 攻击者会扮演一个虚假的但却很重要的人物让攻击目标主动向他询问信息。

反向工程学攻击主要分为三个步骤:自我推销、暗中破坏和进行帮助。攻击者先是通过事先设计的情境以伪装身份向目标自我推销, 然后用隐蔽手段进行暗中破坏使信息系统出现明显问题, 最后在目标的主动求助下假装向其关心询问或提供维修指导以从目标那里获得他真正需要的信息。

5 社会工程学的防御

5.1 树立“非传统信息安全”观

“非传统信息安全”是传统信息安全的延伸, 主张信息安全防护采取“先发制人”的战略, 突破传统信息安全观念上的被动, 主动地分析人的心理弱点, 提高人们对欺骗的警觉, 认识到社会工程学对信息安全的危害和攻击方式, 改进技术体系和管理体制存在的不足。

图4会议入口接待处布置图分别体现了两种不同的信息安全观。图4 (a) 的布局看似协调但却存在严重的安全漏洞, 接待员需要管控的区域过大, 而且办公桌上的电脑阻挡了接待员的视线, 不利于进行安全监控, 任何未经授权的访问者都有可能以合法职员的身份作掩护进入会场。图4 (b) 将接待员位置作了重大调整, 并使用沙发巧妙设置障碍物将访问者的入口通道置于可控范围, 使访问者必须经过接待员认证和授权方可进入会场。这种布局对社会工程学攻击和身份欺骗行为进行了有效防范, 直观地反映了非传统的信息安全观。

5.2 构建“纵深防御”体系

信息系统“纵深防御”体系涵盖了技术和管理层面的内容, 纵深防御层次化结构将安全解决方案进行分类以防御攻击者在系统的各个层次威胁信息安全。纵深防御模型并不显示社会工程学威胁的所有细节, 但是它的每一层都有社会工程学防御措施, 其体系模型如图5所示。

数据防御。对于重要的数据资源, 要使用如访问权限分级管理、加密文件服务 (E F S) 等多种方式进行保护并经常进行安全备份。

应用程序防御。实施应用程序防御应考虑到整个环境的安全性, 包括正确的应用程序体系结构, 其中包括确保应用程序以最低权限运行, 暴露的受攻击面尽可能小。

主机防御。主机可分为两种类型:客户端和服务器。主机防御可能包括禁用服务、删除特定的用户权限、使操作系统保持最新以及使用防病毒和分布式防火墙产品。

内部网络防御。包括正确的网络设计、无线网络安全, 并可能使用Internet协议安全 (IPSec) 以确保只有受信任的计算机能够访问重要的网络资源。

边界防御。在内部网和外部网的联接点防御社会工程学攻击者试图从内部网络突破边界, 潜入攻击目标的数据、应用程序和主机系统。

物理安全。设立控制访问资源的屏障, 划分安全区域。规范信息载体的使用、保存、处置、销毁等管理制度。

策略, 规程和意识。制订规则管理安全领域的所有事务, 实施培训计划帮助所属人员学习、理解和执行规则。

6 结束语

在技术引领发展的信息时代, 无论是技术还是管理的核心都是围绕那些不断发展的物质技术因素和外在行为因素, 人们对技术的偏爱使他们忽视了处于核心地位人的内在心理因素, 从而疏于对人性的本能和弱点进行防范。但由于技术进步带来的安全最终掌握在执行技术的人的手上, 因此以人为主要攻击目标的社会工程学将一直是信息安全领域的主要威胁。社会工程学不断适应信息化发展要求, 汲取网络对抗和电子对抗等诸多领域的技术精华, 针对“人性弱点”和“本能漏洞”, 以人攻击人, 以技术对抗人是社会工程学不变的攻击法则。在现实世界和虚拟世界、物质领域和精神领域、社会学范畴和心理学范畴, 社会工程学带来的信息安全问题必将成为人们研究的焦点和难点。

摘要:社会工程学对于信息安全来说是一种最危险又最易于开发利用的威胁。“人性因素”在信息安全领域引入了一种无法预先通过技术手段进行控制的安全隐患的变种。本文提出了社会工程学的攻击体系结构, 给出了社会工程学的攻击策略和攻击特性分析。重点设计并讨论了各种基于人性本能和弱点的社会工程学攻击方法, 提出了建立于“非传统信息安全观”之上的“纵深防御”体系。

关键词:社会工程学,人性因素,攻击策略,纵深防御

参考文献

[1]Kevin D.Mitnick, William L.Simon.The Art of Deception:Controlling the Human Element of Security.October2002.

上一篇:建筑技术发展下一篇:360°视角