网电空间战 5-面向防御的战略
第五章 面向防御的战略
一.防御在美国网电空间战战略中的角色
网电空间战战略的首要目标是保护美国免受网电空间的攻击。毕竟,国家安全战略的首要目标是保护美国。我们研发武器的首要目的不是为了将霸权延伸到诸多领域(海,天,网电空间),而是为了保卫这个国家。
进攻是最好的防御,许多网电空间战士信奉这个原则,原因之一是他们认为仅靠被动的防护很难实现防御。虽然无法让美国的每台计算机都免遭网电空间的袭击,但我们可以加固那些被敌对国家列为攻击目标的重要网络,确保任何攻击都不能破坏我们的军事反应能力,也不会严重破坏我们的经济。
二.三位一体防御战略
三位一体战略与格林顿,布什以及奥巴马政府的做法(即逃避通过对私营基础设施采取强制措施,以减少网电空间的脆弱性)完全相反。它将运用联邦法律工具制定网电空间安全需求,至少在开始时把防御重点集中到三个部位。
首先是骨干网。
美国90%以上的互联网通信依赖于这些1级网络服务供应商,离开了这些骨干网供应商,美国将寸步难行。因此,保护以及网络服务供应商,就是保护美国主要的网络基础设施,就是保护网点空间的重要组成部分。
若要攻击私营或政府网络,必须通过互联网接入网络,特别是在某种情况下通过骨干网络接入。若能检测到通过骨干网络的攻击,就可以在对手进入攻击的目标网络之前实施拦阻,也就不必费心去加固成千上万的网电空间潜在受攻击对象。
理论上,检查骨干网的网络通信面临两大重要问题:一是技术的,另一个则是政策的。技术问题是:完成对恶意代码和攻击脚本的检测将降低通信速度,现在的通信流量很大,没有人愿意牺牲通信速度。政策问题在于:没有人愿意他们的电子邮件和浏览信息受到监控。
深度数据包检测系统将安装在海底光纤离开海洋,进入美国的结点(即对等互联点,用于互联网1级服务商间的互联)以及一级网络的其他各节点。深度数据包检测系统为全自动系统,不检测关键字,只检测数据流的“1”和“0”组合模式,是否与已知软件的模式相匹配。它检测模式特征,一旦发现攻击,该系统就会像黑洞一样吞噬掉可以的数据包,或将其抛弃,或将其隔离以留进一步分析。检测系统通过独立于互联网之外的专用封闭网络相互连接,简称为“带外通信”。这样,即使互联网出现障碍,也可快速可靠地升级。为使美国民众放心,深度数据包检测系统将由1级网络服务供应商而非政府经营,防止其变为政府监控民众的工具。
通过向网络服务供应商和安全管理服务供应商购买数据筛选服务,政府有效地解决了保护隐私,鼓励竞争的议题。除了支付防御费用,政府还应该提供掌握的恶意程序信息,若有必要可以封装成黑匣子,鼓励公司探索各种攻击,并创建一种机制,使公众确信其隐私和自由权利依然得到充分的保护。与政府拥有并使用的单一防御系统不同,这是一种多层次,多供应商的体系,它鼓励私营IT公司的创新与竞争。若政府察觉到一场网电空间战即将爆发或者已经爆发,个联邦网电作战中心,可与私营IT防御公司及主要的私营机构网络运行中心联合,协同进行网电空间战抵御。未达成此目标,政府必须提前在各网络运作中心建构建一个安全的性高,完全独立并与互联网有所不同的专用通信网络。
第二位是安全的电力网。
让美国国家电力网系统变成一个既智能又安全的系统,有如下几个措施:
1. 颁布并实施严格的法规,要求电力公司基本上杜绝非法访问电力网系统的现象。这意味着不能通过互联网进入控制系统。
2. 可安装之前提到的建议安在互联网骨干上的所有的深度数据包检测系统,将其安装在控制系统与电力公司内网的连接点上。
3. 对发送给电动机,变压器,和其他主要部件的实际控制信号进行加密和验证,增加敌方网电空间战士的攻击难度。
4. 由于电力网受攻击后,某些部位仍可能受别国黑客的控制,所以应给某些关键部位配备一个备用通信系统,用于发送指令和控制信号,以便从故障中迅速恢复。
第三位是防御本身。
任何一个国家想对美国发动一次重大的网电空间攻击,必须先击垮美国国防部。美国国防部主要有三种网络。第一种是非密信息网(NIPRNET),属于非密内联网,该网络使用.mil地址。非密信息网通过16个节点与公共互联网相连。尽管非密信息网传输的是非密数据,但是,非密不等于不重要。第二种是国防保密信息网,用于传输秘密级信息。很多军事命令都是通过国防保密信息网传输。非密网络与保密网络本应该有一定的“隔离”,但是,由于保密网络用户从互联网上下载信息并上传到国防保密信息网,用户无意中就或许传输这种网络恶意程序。五角大楼的信息专家将这个问题成为“隐蔽的网络威胁”。第三种是绝密/敏感隔离情报网络(TS/SCI),及联合全球的情报通信系统。这种网络数量更少,专用于向军方传输情报。其终端位于特殊保护的房间内,称为敏感隔离情报设备,简称SCIF,那些房间被称为“地下室” 。与其它网络一样,联合全球情报通信系统也必须通过光纤电缆,路由器和服务器传输信息。攻击路由器可能导致通讯中断,计算机,服务器,路由器,和交换机所用的硬件在制造或后续环节中都可能被入侵,因此,不能保证这种网络的可靠性。