微波EDA网,见证研发工程师的成长!
首页 > 微波射频 > 微波射频行业新闻 > 美军遇网络战难题 指挥与控制系统有潜在危害性

美军遇网络战难题 指挥与控制系统有潜在危害性

时间:03-19 来源:互联网 点击:

  在网络安全世界的某些领域,传统的认识就是极端重要的信息技术资产保卫者被锁定在敌方享有无限优势的不对称战争中,处于极其不利地位。对于保卫者部署的每个"盾"(即防护措施或设施),对手都能发明数以百计甚至千计的新式武器或破解术予以击穿。只要对手数以百万次的进攻成功一次,就能穿透防御之"盾",同时,保卫者只能面临因无法阻止各种攻击而出现的难以预料局面。

  此种情形甚为常见,然而,传统看法被从根本上有点夸大其词了。确实,从敌方来看,此种形式的战斗是非对称的,但进攻方并非总是占有优势,除非我们允许对方肆意妄为。每位明智的指挥官都知道掌控战场--选择作战地点、时间和方法--要确保战略优势并最终击败敌人,这是最基本的。在网络空间里敌人有充裕的时间选择战斗方式。现在是时候改变了。鉴于美国网络资产的价值,不仅是国防方面,还包括关键的基础设施,如能源和医疗保健信息技术服务--采用新的网络安全构想不合适,且事关重大。防范性方案同时也预示了敌人也有此优势。如果保卫者改变视角(来对待此问题),这个优势并非一成不变。我们能获胜,意味着我们能阻止入侵者达成其目的,就要了解对手如何操控,就要调整防范措施卡住其进攻途径。我们的工业界已经有许多工具和处置方法可检测和禁绝网络入侵者,而我们也正在培训我们的员工并开发新技术和程序来弥补现有差距。网络安全团体作为一个整体还未形成,但我们仍有相当多的机会利用和分享敌人层出不穷的战术理解来发展新的作战概念。

  要理解对手,首先需要对不同的威胁拥有不同的策略有个正确评价,将最阴险的攻击者群体分类为高级持久威胁(Advanced Persistent Threats,简称 APT)。其次,基于对当前攻击模式的分析,我们要区别对待 APT 侵扰。每个回合并非偶然性事件,都是有预谋行动的某个过程。每次侵扰,在他们达到最终目标之前,入侵者都需要通过连续的步骤进行。

  在一条攻击性杀伤链中,以此方式审视攻击,可得出一个新的安全策略路线图。保卫者可一招制敌,只要一个步骤就能中断入侵,对攻击者而言,必须在所有步骤都要成功。而且防卫者还能进一步获得策略优势,即延缓杀伤链中的所有步骤。而后,敌人要想成功必须步步改变方法。最后,现今没有工具或处置方法能完成这个级别的智能分析;熟练的分析人员与其他人合作,分享(制止)入侵心得是此类成功策略的基本方法。在现今网络安全中反制威胁不像火箭科学(那样能取得突飞猛进),更需要集思广益、循序渐进地实现,并通过改进训练、做法和思路来支持。

  安全重要性

  网络安全的极端重要性可用两个词来总结:任务弹性(resiliency)。在敏感数据、防御系统或公共与私人基础设施中,美国大部分重要系统与资产必须能在所有条件甚至是有干扰下能继续保持运营状态。在战场中,任务弹性依赖于随时随地快速而便捷地访问必需的可信赖信息,向指挥官汇报正确的态势感知情报并自由执行战场计划,即使甚至在敌人的决策环内也许如此。众所周知,执行重大任务普遍依赖于信息技术--横跨国防、政府和工业领域--赢得网络战争与本国在陆海空天领域一样重要。

  由于我们执行各种范围的任务越来越依赖于信息技术,因此我们的对手也开始冲击网络。理解冲击的本质和幕后操控者的意图是设计有效的网络安全策略的基础。

  引起重视的是考虑攻击的指数级增长。安全软件的领先开发者--赛门铁克公司在《全球互联网安全威胁报告》第 15 卷中指出,2009年就有大约300万新的有署名的恶意代码出现,超过之前15年的总和。这些数据表明未知威胁多于已知威胁,今天的许多网络安全解决方案偏向于用防堵法来解决已知威胁--完全不需要查清楚根本原因。

通用识别对于防御来说,还是不可或缺的重要部分。已退休的国家安全局信息查证科主任迪克•斯查夫(Dick Schaeffer)曾谈到,在业界最佳实践下,我们能--当然是措施得当--成功抵住来自网络访问节点上约80%的网络攻击。这是因为大多数攻击发起者--尽管他们也与时俱进,变得更加诡计多端--在本质上仍然主要是机会主义者,目的是破坏一下网络就离开,或者窃取个人数据。他们依靠大量的试探,希望能进入未设防护的或防护不足的系统中。实现最佳实践并接近一体化防务之后,各组织能反制大多数此类攻击。能管制现存情况的解决方案和程序正在被许多前瞻性机构使用,每个组织自身必须找到利用这些(解决方案和程序)的最佳方式。80%攻击之外的是什么概念?这就是网络安全团体面对的强大挑战。未知威胁和 APT ,理论上归于这 20% 部

Copyright © 2017-2020 微波EDA网 版权所有

网站地图

Top