Cómo entender el estado y el papel de la respuesta de emergencia en la seguridad de la información
No hace mucho, el Pentágono de Estados Unidos presentó al Congreso su informe de evaluación anual sobre el poder militar de China. El informe afirmaba que el gobierno y el ejército chinos reclutaban ciberpiratas civiles para atacar sitios web oficiales de Estados Unidos. Posteriormente, el portavoz de nuestro Ministerio de Relaciones Exteriores negó la declaración de Estados Unidos en una conferencia de prensa y afirmó que el cibercrimen es un problema y un desafío común que enfrentan todos los países del mundo. China es víctima de ataques de piratas informáticos. Esperamos que los países relevantes lo hagan. fortalecer la cooperación. Trabajemos juntos para abordar y resolver este problema. Se puede observar que la seguridad de la información y las redes se ha convertido en cuestiones a las que los países de todo el mundo conceden gran importancia. Entonces, ¿qué incluye principalmente la seguridad de la información? ¿Qué amenazas enfrenta la seguridad de la información en el ámbito militar? ¿Qué medidas de protección específicas tienen los países de todo el mundo en el campo de la seguridad de la información? Respecto a estas cuestiones, el periodista entrevistó a Su Jinhai, profesor de la Escuela de Tecnología Electrónica de la Universidad de Ingeniería de la Información.
Reportero: Sun Tzu dijo en "El arte de la guerra": "Conozca a su enemigo y a usted mismo, y podrá librar cien batallas sin peligro". en ganar luchas militares. Entonces, ¿cuándo empezó a aparecer el concepto de “seguridad de la información”? ¿Cómo se relaciona el surgimiento de este concepto con lo que a menudo llamamos la era de la información y la sociedad de la información?
Su Jinhai: La información siempre ha sido un recurso importante con el desarrollo y la aplicación de la tecnología de la información, el desarrollo social y económico se ha vuelto cada vez más dependiente de los recursos de la información, la tecnología de la información y la industria de la información y los materiales y la energía. También se han convertido en uno de los tres pilares de la sociedad. Una de las características centrales de la sociedad humana en la era de la información es la sociedad de la información. Sin embargo, los problemas de seguridad de la información surgen cuando la información se utiliza ilegalmente para el propio beneficio, como por ejemplo adquisición ilegal, falsificación, manipulación, etc. Proteger el uso legítimo de la información es resolver problemas de seguridad de la información.
El concepto de "seguridad de la información" debe verse desde su historia de desarrollo. Ya en la década de 1960, las medidas de seguridad de la información eran principalmente el cifrado, que se denominaba etapa de "Confidencialidad de las Comunicaciones (COMSEC)". Más tarde, con la aparición de las computadoras, la gente se preocupó por evitar el uso no autorizado de los sistemas informáticos por parte de otros, lo que se denominó etapa de "Seguridad informática (INFOSEC)". En la década de 1990, con la aparición de Internet, la gente se preocupó por cómo prevenir ataques a las computadoras a través de la red, lo que se denominó etapa de "Seguridad de la red (NETSEC)". Al entrar en el siglo XXI, la gente está preocupada por la seguridad general de la información y los sistemas de información y sobre cómo establecer un sistema de garantía completo para garantizar la seguridad de la información y los sistemas de información. En este momento, la comunidad académica lo llama "garantía de la información (IA). )".
El rápido desarrollo de la tecnología de la información está cambiando la vida de las personas. El uso racional de la tecnología de la información avanzada permite a las personas utilizar mejor el valor de la información. Sin embargo, la red abierta es el principal portador de información. Si bien la gente disfruta de la comodidad que brinda, el uso ilegal de la tecnología y las redes de la información ha generado problemas de seguridad de la información y han comenzado a sentir la enorme amenaza que representa la seguridad de la información. La seguridad de la información se ha convertido en una cuestión estratégica importante relacionada con la seguridad social, la seguridad cultural, la seguridad económica, la seguridad militar e incluso la seguridad nacional.
Reportero: Profesor Su, en su opinión, ¿de qué aspectos solemos hablar sobre la seguridad de la información? Y si lo miramos desde el ámbito militar, ¿cuáles son las principales amenazas a la seguridad de la información militar?
Su Jinhai: La "seguridad de la información" se está volviendo gradualmente conocida por el público en general. La seguridad de la información en sentido amplio se refiere principalmente a la seguridad de cualquier forma de información en un sentido general; Se refiere a la seguridad de la información en sistemas electrónicos y redes informáticas.
La definición generalmente reconocida de seguridad de la información es proteger la información y los sistemas de información del acceso, uso, divulgación, interrupción, modificación y destrucción no autorizados, y proporcionar servicios de confidencialidad, integridad, autenticidad, disponibilidad y no repudio. . En resumen, los actores ilegales no pueden ver ni cambiar la información, el sistema no puede paralizarse, la información no puede ser falsa y no se puede confiar en el comportamiento.
La amenaza militar en la era de la información no es la fuerza militar abrumadora, sino el desafío directo a la seguridad de la información militar. La connotación de seguridad de la información militar tiene características especiales, como estricta confidencialidad, estatus estratégico y supertecnicismo, que se manifiestan principalmente en tres aspectos: filtraciones militares, ataques de piratas informáticos y guerra de información.
La información intangible ha jugado un papel decisivo en la guerra de información y se ha convertido cada vez más en el factor de eficacia de combate y multiplicador de eficacia de combate más importante. Las amenazas a la seguridad de la información militar ocurren principalmente en la lucha entre partes hostiles en el campo de la información de interferencia y contrainterferencia, destrucción y contradestrucción, destrucción y contradestrucción. El objetivo es apoderarse del "derecho a controlar la información". Hay muchos factores que amenazan la seguridad de la información militar, pero las mayores amenazas y el impacto más profundo incluyen principalmente los siguientes aspectos: la constante amenaza de guerra electrónica para apoderarse del "poder electromagnético, la amenaza secreta e impredecible de guerra cibernética para controlar la red de información del enemigo y la mentalidad de no poder defenderse de ella". La guerra amenaza con distraer la moral militar del enemigo, y la destrucción física de alta eficiencia amenaza con destruir las funciones físicas del sistema de información del oponente.
Reportero: Algunas personas creen que desde Desde la perspectiva de los militares, es posible que hayamos valorado más sus armas y equipos en el pasado. Sin embargo, en el entorno social actual, la seguridad y la confidencialidad de la información definitivamente se convertirán en un factor decisivo para ganar guerras de alta tecnología en el futuro. No sé, ¿qué opinas de este juicio?
Su Jinhai: Al entrar en la era de la información, la información pasó del detrás de escena de la guerra al frente y el campo de batalla se desarrolló desde "tierra y mar". , aire y espacio" a un espacio de siete dimensiones de "tierra, mar, aire, espacio, electromagnética, red y psicología".
Por tanto, la lucha en el campo de la información se convertirá inevitablemente en el principal campo de batalla de futuras guerras de la información. La información se ha convertido en el núcleo de la guerra de la información, y la seguridad de la información se convertirá inevitablemente en una cuestión estratégica relacionada con el resultado de la futura guerra de la información. Se ha convertido en una garantía importante e incluso en un factor decisivo para lograr la victoria en el combate. de las tareas clave de la guerra de la información.
Muchos analistas militares occidentales creen que la base de las fuerzas armadas en la era industrial es el sistema de eliminación de potencia de fuego, y la base de las fuerzas armadas en la era de la información es la información. Por lo tanto, debemos utilizar la información como un "multiplicador de poder" para promover vigorosamente la construcción de la informatización, profundizar nuestra comprensión ideológica y conceptual de la información, confirmar que la información es el "capital de mando" y "la clave de la victoria", y controlar la "información". poder" Incorporar nuevas áreas de discordia.
Reportero: Recientemente leí algunos materiales relacionados con la seguridad de la información militar, que mencionaban un ejemplo. Hace unos años, un joven capitán de la Fuerza Aérea de los EE. UU. usó una computadora y un módem comprados en una tienda para ingresar fácilmente al comando. y sistema de control de la Marina de los EE.UU. y usurpó el mando de la Flota Atlántica de la Marina de los EE.UU. En ese momento, después de que las palabras "Control completo" aparecieran en la pantalla de la computadora en la sala de control del Centro de Sistemas Electrónicos en la Base de la Fuerza Aérea Hanscom en Massachusetts, los dignatarios del Pentágono presentes cayeron en un pánico extremo.
¿Conoce personalmente algún ejemplo más representativo al respecto? ¿Qué inspiraciones y pensamientos cree que nos puede traer la ocurrencia de incidentes similares?
Su Jinhai: Ya sea con fines nacionales o militares, intereses de grupo o intereses personales, las tentaciones, ataques e intrusiones en los sistemas de información militar existen todo el tiempo.
Después de que comenzó la guerra en Irak, ¿por qué el ejército estadounidense retuvo las instalaciones de comunicación del ejército iraquí cuando atacaba objetivos militares? La respuesta también es muy clara. Si el sistema de comunicación del ejército iraquí fuera destruido temprano, sería. equivalente a cortar su propia importante fuente de inteligencia. Los satélites de reconocimiento utilizados por el ejército estadounidense monitorean en todo momento todos los teléfonos móviles, teléfonos satelitales y otras comunicaciones dentro y fuera de Irak para buscar información valiosa de inteligencia. El personal de inteligencia estadounidense obtuvo una gran cantidad de actividades de altos funcionarios del gobierno iraquí mediante seguimiento, monitoreo, escuchas ilegales y otros medios, proporcionando inteligencia oportuna y confiable para la operación de "decapitación" del ejército estadounidense.
Al comienzo de la Guerra del Golfo, las fuerzas multinacionales lideradas por Estados Unidos lanzaron una guerra electrónica con el nombre en código "Operación Blanca Nieve". En las primeras 24 horas de la operación aérea, el ejército iraquí perdió sus capacidades de alerta, reconocimiento y comunicación. A veces, en un día se introducen 152.000 noticias falsas e información diversa en la estación receptora de información del ejército iraquí. La "inundación de información" paraliza todo el sistema de información del ejército iraquí, provoca caos en el mando y control y básicamente altera el aire. sistema de defensa inútil.
Durante la guerra de Kosovo, la OTAN bombardeó Yugoslavia indiscriminadamente pero dejó en paz sus estaciones base de telefonía móvil. Se trata de utilizar las características de desarrollo y transmisión de las redes de telefonía móvil para interceptar la información requerida. Durante los ataques aéreos de la OTAN, su sistema de información fue continuamente atacado en línea por "hackers" informáticos rusos y yugoslavos. Como resultado, el software y el hardware de algunos sistemas informáticos de la OTAN resultaron gravemente dañados por virus informáticos. El sitio web de la Casa Blanca no pudo funcionar. durante un día entero, y el sitio web de un portaaviones no pudo funcionar. El sistema de mando y control también se vio obligado a dejar de funcionar durante 3 horas.
Los ejemplos anteriores nos advierten que debemos prestar atención y fortalecer las capacidades de defensa de seguridad de la información de nuestro ejército, para que podamos estar en una posición invencible cuando puedan ocurrir guerras en el futuro.
Reportero: Desde la perspectiva de un investigador de seguridad de la información, ¿cuál cree que es la actitud de los militares en todo el mundo hacia la seguridad de la información? ¿Hay algún ejemplo más específico al respecto?
Su Jinhai: Estados Unidos fue el primero en proponer que la seguridad de la información está relacionada con la seguridad estratégica nacional, dando prioridad a la seguridad de la información. Cree que los ataques cibernéticos son armas de destrucción masiva junto con las armas nucleares, biológicas y químicas. y otras armas. Después de los ataques terroristas del 11 de septiembre, Estados Unidos emitió una serie de importantes regulaciones de seguridad de la información y decretos presidenciales, estableció una agencia especializada en seguridad de la información, fortaleció el liderazgo unificado y creó una fuerza de operaciones de información con la fuerza de inteligencia de señales como principal Force, ha investigado y desarrollado métodos y tecnologías de ataque de información, y tiene sólidas capacidades de ataque y defensa de información. El gobierno de Estados Unidos considera “proteger las redes de información estadounidenses de ataques y paralizar las redes de información del adversario” como una de las seis prioridades para la transformación militar.
Rusia, Japón, Reino Unido, Francia, Alemania y otros países desarrollados también han fortalecido vigorosamente la seguridad y confidencialidad de la información desde la perspectiva de la estrategia de desarrollo nacional, la estrategia de seguridad y la estrategia militar, y han buscado una posición favorable en el campo de la información. En 2000, el presidente Putin aprobó la "Doctrina de seguridad de la información de la Federación de Rusia".
Las contramedidas de seguridad de la información de Japón se lanzaron oficialmente en 1999. En 2001, se publicó la "Estrategia e-Japan", que anuncia la necesidad de garantizar la seguridad y confiabilidad de las redes de comunicación de información