《网络安全——输不起的互联网战争》读书笔记

  1. 作者认为,因为物理设备的多样性,网络攻击很难大面积展开。
  2. Buckshot Yankee
  3. 很难定位网络攻击的真实来源,即使定位了物理上的来源,但是由于来源设备可能存在被第三方入侵,所以不能代表设备拥有者的意图。当然有时攻击方也会利用这种情况否认己方发动了攻击。
  4. 作者认为现在网络的攻击的危害有限,当然他同时也告诫我们不能放松警惕。我是不太认同作者的这个观点的。作者说认为现在网络攻击对普通民众的日常生活的影响微乎其微,相比物理上的攻击危害(比如恐怖袭击、核弹……)也小很多。但是我认为现在互联网正在占领各个传统领域(被传统领域应用),比如国内的交通、支付、甚至日常工作……所以网络攻击的危害已经非常大了。

结合第一点,即使物理设备的多样性,但是由于单一种类设备的使用基数大(在不同场景下),那么攻击者还是愿意投入精力开发攻击软件的。另外,现在物理设备越来越智能化,能够运行小型的OS(Unix或Linux),也给攻击者提供了很多发挥的空间。

  1. 恢复能力、组织松散性

“即使在私营企业中,恢复能力与提高效率的目标也是矛盾的,因为冗余明显是一种浪费。”

“专家们注意到,哪些最具效率的企业其实很脆弱,而且受到适应变化能力差及创新能力不足的制约。这些企业缺少”组织松散性“,这种松散性往往能产生积极的文化,并促使企业成才。同样建立“恢复能力”的组织特征也有助于增强“组织松散性”。同样,充分进行安全评估,已经让员工了解企业的远期目标,有助于提高恢复能力.”

  1. 全球范围内,很难在网络安全领域达成一致的协议。很多国家都希望能够独立掌控本国范围内的网络,他们认为网络不存在“没有主权”的公共空间。

 

总的来说,网络安全对一个国家而言是十分重要的,虽然目前时间,网络攻击没有像真实武器那样危害深刻且明显,但是我们一定要在战略上予以重视。在战略层面搭建网络安全框架,与世界网络强国保持紧密联系,尝试与各国一起建立统一的网络安全规范,努力追求网络更高层次的安全。

 

stuxnet(震网病毒)

震网(Stuxnet),又称作超级工厂,是一种Windows平台上的计算机蠕虫,2010年6月首次被白俄罗斯安全公司VirusBlokAda发现,其名称是从代码中的关键字得来,它的传播是从2009年6月开始甚至更早,首次大范围报道的是Brian Krebs的安全博客。它是首个针对工业控制系统的蠕虫病毒,利用西门子公司控制系统(SIMATIC WinCC/Step7)存在的漏洞感染数据采集与监控系统(SCADA),能向可编程逻辑控制器(PLC)写入代码并将代码隐藏。

这是有史以来第一个包含PLC Rootkit的计算机蠕虫,也是已知的第一个以关键工业基础设施为目标的蠕虫。此外,该蠕虫的可能目标为伊朗使用西门子控制系统的高价值基础设施。据报道,该蠕虫病毒可能已感染并破坏了伊朗纳坦兹的核设施,并最终使伊朗的布什尔核电站推迟启动。不过西门子公司表示,该蠕虫事实上并没有造成任何损害。

赛门铁克安全响应中心高级主任凯文·霍根(Kevin Hogan)指出,在伊朗约60%的个人计算机被感染,这意味着其目标是当地的工业基础设施。俄罗斯安全公司卡巴斯基实验室发布了一个声明,认为Stuxnet蠕虫“是一种十分有效并且可怕的网络武器原型,这种网络武器将导致世界上新的军备竞赛,一场网络军备竞赛时代的到来。”并认为“除非有国家和政府的支持和协助,否则很难发动如此规模的攻击。”伊朗成为了真实网络战的第一个目标。

References:

https://zh.wikipedia.org/wiki/%E9%9C%87%E7%BD%91

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注

*