美國應對信息戰和網路戰等國家安全威脅措施

美國應對信息戰和網路戰等國家安全威脅措施

來自專欄 微言小偏見

美國應對信息戰和網路戰等國家安全威脅措施

文 | 李鵬飛

信息戰是為了爭奪和保持信息權而進行的鬥爭,也指戰場上敵對雙方為爭取信息的獲取權、控制權和使用權,通過利用、破壞敵方和保護己方的信息系統而展開的一系列作戰活動。

網路戰對國家安全最大的威脅,是對軍事設施的直接打擊。一旦軍事領域的網路系統遭到攻擊,國家的軍事力量就可能直接被削弱,甚至面臨著部分或者全部癱瘓的風險。

在1999年的科索沃戰爭中,南聯盟使用多種病毒,組織「黑客」實施網路攻擊,使北約軍隊的網站被垃圾信息阻塞並癱瘓。北約也實施了網路反擊戰,將大量計算機病毒和欺騙性信息注入男軍計算機網路系統,致使南軍防空系統陷入癱瘓。

2007年9月,以色列軍隊利用網路入侵技術欺騙敘利亞防空雷達系統,使用非隱形戰鬥機成功炸毀了敘利亞東部地區的一處關鍵基礎設施。

2008年喬治亞戰爭中,俄羅斯被外界認為是配合其軍事攻勢發動了一場網路戰。通過攻擊能源、金融和交通系統這些重要設施,對軍事安全帶來間接的衝擊和破壞。

2010年,伊朗所遭受的「震網」病毒攻擊,也被認為是美軍或以色列對伊朗軍事實力的一次間接打擊。

早在1991年的海灣戰爭後,美國軍方最早提出信息戰的概念,並採取一系列措施保障美軍在信息戰和網路戰的優勢地位,從關鍵基礎設施保護、關鍵信息的保護共享,到對破壞性網路攻擊的應對,以及遭受大規模網路攻擊的應急反應和全面恢復能力,進一步強化了對網路戰攻防能力的部署。

階段一:建設全球信息柵格,實施全球信息柵格上信息系統的保護計劃,確保關鍵信息的保護和共享

在20世紀90年代初,美國受海灣戰爭的影響及聯合作戰與信息作戰理論的推動,曾提出在全球範圍內建立一個由無縫隙網路連通的、保密的、高性能的綜合C4I系統,以保障參戰人員能在任何時間、任何地點獲得所需的作戰信息。

美國DoD的CIO於1999年9月在一份備忘錄中提出了建立全球信息柵格的倡議,並於2000年3月經DoD副部長簽發公布;根據各方面的意見,經過完善與修改,於2001年5月重新公布了全球信息柵格的定義;於2003財年追加30億美元的撥款用於加速其研究;全球信息柵格計劃預計在2020年前後實現。

為確保運行在全球信息柵格上的各種信息系統的可靠性和安全性,防止信息的攻擊與入侵,美國美國國防高級研究計劃局(DARPA)制定了一項「信息保障和頑存性」計劃,主要內容包括:關鍵基礎設施的保護,可重組、高保障、可依賴的系統,入侵容忍系統,故障容忍系統,信息動態會聚系統等。

階段二:主要策略由被動防禦到攻防兼備、主動出擊。高度重視網路攻防的演練,成立網路空間戰司令部,建設NCR

2006年2月6~10日美國在華盛頓舉行了「網路風暴」演習,由美國DHS擔任總指揮,共有115家美國政府部門、私營機構和國際組織參演,加拿大、澳大利亞和英國的官員到場觀摩。

2008年3月9日起,美國政府舉行一周的「網路風暴Ⅱ」演習,共有18個聯邦部門與機構,9個州、5個國家(美國、澳大利亞、加拿大、紐西蘭和英國)及40家私營公司參演,演習模擬了針對信息技術、通信、化學和交通系統與設施的協同網路攻擊,旨在檢驗美國的公、私各部門如何應對「黑客」和反全球人士發起的破壞性網路攻擊。

2008年3月9日起,美國政府舉行一周的「網路風暴Ⅱ」演習,共有18個聯邦部門與機構,9個州、5個國家(美國、澳大利亞、加拿大、紐西蘭和英國)及40家私營公司參演,演習模擬了針對信息技術、通信、化學和交通系統與設施的協同網路攻擊,旨在檢驗美國的公、私各部門如何應對「黑客」和反全球人士發起的破壞性網路攻擊。

2008年5月1日,美國美國國防高級研究計劃局(DARPA)發布公告正式開展國家網路靶場(NCR)項目研發。NCR將為美國DoD模擬真實的網路攻防作戰提供虛擬環境,針對敵對電子攻擊和網路攻擊等電子作戰手段進行實驗。

2010年5月21日,美國DoD宣布,為了打擊敵對國家和黑客的網路攻擊,正式成立網路空間戰司令部。

2010年9月底,美國舉行了一場為期三天的大規模網路攻擊應對演習-「網路風暴Ⅲ」演習,來自美國的11個州、60家私營企業,涉及金融、化學、通信、水力、防務、信息技術、核能、交通和水資源行業等的數千名網路安全專家參演,參與人員還包括DHS、DoD、DoC、DoE、DoJ、DoT、運輸部,以及白宮和情報與執法部門的代表,以及來自澳大利亞、英國、加拿大、法國、德國、匈牙利、日本、義大利、荷蘭、紐西蘭、瑞典和瑞士12個盟國的技術人員,演習模擬了「一些關鍵基礎設施遭受大型網路攻擊」的情景,旨在檢驗重大網路危機事件發生時,美國政府機構、私營企業和國際夥伴能夠具備有效的事件反應能力,並根據相關框架實施有效的協調。「網路風暴Ⅲ」演習非常注意網路身份認證的安全性,以及如何應對網路認證安全性遭破壞後可能出現的危機事件。

針對演習中的問題,DARPA實施了一系列項目,包括:主動鑒別機制,網路空間安全中的自動化程序分析(APAC),全新的彈性的、自適應的安全主機設計(CRASH),眾源形式化驗證(CSFV),網路空間防禦(包括網路基因組、基於蠕蟲攻擊的計算機動態隔離、可擴展性的網路監控),網路空間內部威脅(CINDER),高保障的網路空間軍事系統(HACMS),任務導向的彈性雲(MRC),對加密數據的編程計算(PROCEED),更安全的戰時通信(SAFER),可信的集成電路(TRUST)。

如果覺得內容不錯,歡迎關注微信公共號(微信號ID:WeYanXPJ)獲得後續更新;如需閱讀以前文章,請在公共號後台查看歷史消息。


推薦閱讀:

密碼學應用(Day027)
諮詢對我而言,早已不是一個職位那麼簡單
APP加固技術歷程及未來級別方案:虛機源碼保護
信息生命周期(Day011)
什麼是"0day"?零日漏洞介紹及防範

TAG:網路安全 | 信息安全 | 信息安全和密碼學 |