目前,网络作战空间已经成为世界各国军队相继寻求主宰和控制的新型作战空间。与传统的地域军事对抗相比,网络空间对抗不受时空限制,作战目标不受约束、作战力量支撑来源广泛、作战过程具有突变性,这些新特点使得传统的作战理论、作战方法、作战技术、作战装备都不能完全适用于网络空间对抗,因此,如何占领网络空间博弈的制高点,获得网络空间作战优势,成为全球科技与军事强国重点发力的军事对抗领域。
美军很早就意识到了网络空间武器装备的军事价值,并投入充足的资源进行装备的研发,目前已经形成了覆盖网络空间态势感知、监视、防御、攻击、指控,以及初具规模的综合一体化网络空间装备体系。
一、美国网络空间武器装备发展顶层战略
美国全面发展网络武器装备战略是在小布什时代,“911”事件引发了美国网络战略的重大转变,网络战略重点转向网络反恐。小布什政府将网络空间列为与陆、海、空天同等重要的战略空间,在先发制人军事战略指导下,美军加速研发网络武器。软杀伤网络武器方面,美军研制出了2000多种计算机病毒武器,包括“蠕虫”程序、“特洛伊木马”程序、“逻辑炸弹”、“陷阱门”等。硬杀伤网络武器方面,美国正在开发和已经开发的有电磁脉冲弹、次声波武器、激光反卫星武器、动能拦截弹和高功率微波武器,可以对其他国家网络的物理载体进行攻击。
近年来,美国政府和军队在出台《国防授权法》《美国联邦技术转移法》等传统法案的基础上,进一步通过发布专门的网络空间战略、政策、规定,成立网络空间专业机构部门,推动网络空间安全技术融合、技术转移、国防采办等技术创新利用,为网络空间装备技术军民融合提供政策机构支持。2018年,美国防部发布新版《国防战略》,明确美国从多个层面加强网络作战能力,国防部公布“统一平台”网络武器系统采购计划,该系统是一种集成网络攻防、作战规划、情报处理等功能的网络联合作战平台,可以实现网络域与其他作战域的快速融合。2019年发布的新版《国防授权法》在2016年的基础上,修改了网络司令部的采购权限,将网络司令部负责人采购权限从7500万美元提高到2.5亿美元,并将此权限延长至2025年。通过《国防授权法》美军网络司令部能够“通过采购,以开发和获取网络作战特种设备和能力;获取和维持网络能力特有的装备、能力和服务”,明确“美国网络司令部指挥官能够直接根据需求,采购网络作战特殊设备和能力、服务,评估美国网络司令部购置劳动力需求。
美国未来空间武器装备分类
通过对美空军2013年4月正式命名的6种网络空间武器系统进行分析,并对美军现有典型网络空间武器系统进行梳理,从作战和军事行为角度看,美军网络空间武器装备主要包括网络空间态势感知装备、网络空间监视装备、网络空间攻击装备、网络空间防御装备、网络空间指控装备。
1. 网络空间态势感知武器系统
由于密级不同,美国的“态势感知体系”的防护范围划分为两部分:联邦政府网络以及军事网络,由此态势感知体系也分为两个子系统:“爱因斯坦”系统以及Tutelage系统,并分别交由国土安全部(DHS)的国家网络通信整合中心以及国家安全局(NSA)(也即网络战司令部)的威胁作战中心进行运行、管理,为了保证两个领域的态势感知能力更加高效,美国国家标准化技术研究院(NIST)开发了威胁情报交换标准(如STIX、TAXII等),保证了两个领域敏感数据交换的高效、实时, 输出网络空间威胁分析报告,辅助国家政治战略。
1) “爱因斯坦”计划
“爱因斯坦”计划是由DHS负责于2003年开始实施,时间跨度十年,预算经费400亿美元以上,是国防部(DOD)和国家安全局(NSA)配合参与推进的一项大型联邦政府网络入侵检测、防御系统。
“爱因斯坦”计划经历了三个阶段。“爱因斯坦1”自2003 年开始实施,监控联邦政府机构网络的进出流量,收集和分析网络流量记录,使得DHS 能够识别潜在的攻击活动,并在攻击事件发生后进行关键的取证分析。“爱因斯坦2”始于2007 年,在“爱因斯坦1”的基础上加入了入侵检测(Intrusion Detection)技术,基于特定已知特征识别联邦政府网络流量中的恶意或潜在的有害计算机网络活动。“爱因斯坦2 ”传感器产生大量关于潜在网络攻击的警报,DHS 安保人员会对这些警报进行评估,以确认警报是否具有威胁,以及是否需要进一步的补救,如果需要,DHS 会与受害者机构合作解决。“爱因斯坦2”是“爱因斯坦1”的增强,系统在原来对异常行为分析的基础上,增加了对恶意行为的分析能力,使得USCERT具备更好的态势感知能力。2010年,DHS 计划设计和开发入侵防御(Intrusion Prevention)来识别和阻止网络攻击,即“爱因斯坦3”。根据奥巴马政府公布的摘要,“爱因斯坦3”利用商业科技和政府专业能力相结合的方式,实现实时的完整数据包检测,并能够基于威胁情况对进出联邦行政部门的网络流量进行决策,在危害发生前,对网络威胁自动检测并正确响应,形成一个支持动态保护的入侵防御系统。
“爱因斯坦”计划的部署和实施主要分为如下图的三个阶段:
阶段 | 介绍 | 目标 | 实现 |
第一阶段:爱因斯坦1(基础设施部署阶段) | 针对联邦政府网络广泛部署IDS、IPS,并实施基于流量的分析技术(DFI) | 异常行为检测和局部趋势分析 | · 蠕虫检测,尤其是可以形成一副跨部门的区域性蠕虫感染趋势图 · 异常行为检测,这里的异常行为检测主要基于*Flow技术(E1核心功能) · 配置管理建议,US-CERT可根据安全分析,对相关部门提供配置管理建议 · 趋势分析,可帮助联邦政府形成局部趋势图 |
第二阶段:爱因斯坦2(联网出口归并,恶意监测能力开发、部署阶段) | 主要是进行TIC计划,并增加恶意行为分析能力 | 恶意行为检测和总体趋势分析 | · 联邦网络集中接入,将网络出口从4500+缩减到50个左右; · 恶意行为检测,主要基于DPI技术 · 趋势分析,可帮助联邦政府形成总体趋势图 |
第三阶段:爱因斯坦3(落地使用Einsterin系统,并将监控能力扩展到民用网络) | 主要是建立NCCIC(国家安全运营中心),进行Sensor前置到一些ISP(如Verisign,AT&T)并增加入侵防御技术 | 恶意行为检测和总体趋势分析 | · 流量更大规模截获,通过TICAP的概念,将Sensor前置到ISP,可以监听政府网络相关或关心的流量; · 专业的安全运营,通过NCCIC的建立,将技术、流程和人(PPT)紧密结合起来 · 入侵实时防御,通过NSA开发的IPS技术,可直接地域恶意攻击行为 |
“爱因斯坦”系统是一个庞大而复杂的多技术紧密耦合系统,包含的技术总体上可以分为两类:1. 微观分析类,如二进制分析、协议分析、漏洞研究、沙箱技术等;2. 宏观分析类,如大数据分析、机器学习、人工智能、威胁建模、国际关系等。
具体涉及的关键技术:
(1) 公网接入点捆绑;
(2) 攻击流量特征分析、提取;
(3) 特征全网同步技术;
(4) 可机读数据共享技术;
(5) 海量日志智能分析技术;
辅助技术:全球DNS数据库、Whois信息库、亲缘性分析技术等。
2) Tutelage系统
Tutelage是美国国家安全局(National Security Agency,NSA)开发的一套系统,具有网络流量监控、主动防御与反击的功能,用于保护美军的网络安全。
通过斯诺登泄露的名为《TUTELAGE》的绝密文档,可以分析出Tutelage系统的工作流程,分为7个步骤:
(1) 信号情报采集;
(2) 发现境外敌手攻击行为,并采集特征(依靠XKS、POPQUIZ等监听计划);
(3) 特征和应对策略开发;
(4) Tutelage系统的边界传感器部署相应特征,并和相关部门共享;
(5) 境外敌手发动攻击;
(6) 探测,减弱攻击效果;
(7) 支撑信号情报采集(例如,新的信号情报采集点发现)
Tutelage使用深度包处理技术,通过内嵌的包处理器(in-line packet processor) 透明地干预对手的恶意行动,对双向的包进行检测和替换等,从而实现对恶意流量的拦截、替换、重定向、阻断等功能。具体涉及的关键技术如下:
(1) 截网信号情报获取,攻击特征分析;
(2) 特征提取技术;
(3) 特征全网同步技术;
(4) 可机读数据共享技术;
(5) 海量日志智能分析技术;
辅助技术:全球DNS数据库、Whois信息库、非法监控数据、亲缘性分析技术等。
3) “PlanX”基础网战计划
“PlanX”基础网战计划(简称X计划)是由美国DARPA于2012年正式启动的项目,旨在通过创新性理论研究和革命性的技术开发,最终构建一种让军方能够实现在实时、大规模的动态网络环境中了解、规划和管理网络战争的完整全程闭环系统。
该计划通过绘制网络作战空间地图,研究体系架构,制订标准、数据格式和接口规范,研究网络作战全过程以及研发程序运行环境和自动化控制流程,解决网络空间战场环境的可视化以及网络作战系统武器集成和自主运行问题,以形成美国的网络作战系统体系,并最终构建一个面向整个网络空间的、直观的、覆盖网络作战行动全过程、集成各种作战单元的自动化综合网络作战系统原型。
2. 网络空间监视武器装备
美军具有代表性的网络空间监视武器有:“星风”(STELLAR WIND)计划、关键得分(X-KEYSCORE)项目、“拱形”(CAMBERDADA)计划。
1) “星风”(STELLAR WIND)计划
“星风”计划是四个监视项目的统称代号,这四个监视项目分别是:“棱镜”(PRISM)、“主干道”(MAINWAY)、“码头”(MARINA)以及“核子”(NUCLEON)。
(1) “棱镜”(PRISM)计划
“棱镜”计划自2007年起开始实施,正式代号为“US-984XN”,项目年度成本2000万美元。该计划主要目标是对即时通信和已有的存储资料进行深度的监听。“棱镜”主要监控10类信息:电子邮件、即时消息、视频、照片、存储数据、语音聊天、文件传输、视频会议、登入通知和社交网络细节。该计划的监听对象包括任何在美国以外地区使用参与计划公司服务的客户,或是任何与国外人士通信的美国公民。已经披露的参与该计划的公司有微软(2007年)、雅虎(2008年)、Google(2009年)、Facebook(2009年)、Paltalk(2009年)、YouTube(2010年)、Skype(2011年)、美国在线(2011年)以及苹果公司(2012年)。
(2) “主干道”(MAINWAY)计划
“主干道”计划是美国国家安全局所维护的秘密监测计划的数据库代号,该数据库拥有美国四大电信运营商数以亿计的电话记录,这四大运营商分别为:AT&T、SBC、BellSouth和Verizon。“主干道”计划数据库存储内容主要包括通话信息(通话双方、通话时间、通话时长等),用于数据流量分析以及社交活动分析,但该计划并不包括音频信息以及通话的具体内容。
(3) “核子”(NUCLEON)与“码头”(MARINA)计划
“核子”与“码头”更专注于内容方面的监视。“核子”项目负责截获电话通话者对话内容及关键词来实现日常的监控。“码头”项目则针对互联网上数以亿兆计的“元数据”进行存储和分析,但是“码头”项目及其监控手段是NSA所实行的监控项目中最鲜为人知的一个,即使是那些参与其中的情报专家对项目整体也知之甚少。不过,据美媒报道,“码头”项目所获取的关于美国民众的信息可能远远超过其他三者。因为,“码头”项目所监控的电子邮件、网上聊天系统以及其他借助互联网交流的媒介使用频率在当下远胜于普通的电话或者手机。
2) 关键得分(X-KEYSCORE)项目
关键得分(X-KEYSCORE)是斯诺登曝光的NSA绝密项目之一,它最初是针对邮件和浏览器活动的采集和分析,建立了庞大的“指纹”系统,随后发展为覆盖VoIP、社交聊天等各种网上行为的监视和分析系统。X-KEYSCOR在全球150个站点有700台服务器(2013年数据),可对3天内的数据进行暂存,被称为NSA的谷歌系统。分析人员可以通过姓名、电话号码、IP地址、浏览器等多种关键字来查找目标网络活动的内容数据和元数据。凭借该系统,NSA可对互联网上特定目标的一举一动尽收眼底。据报道,仅2008年以前,X-KEYSCORE就协助定位了300余名恐怖分子。
X-KEYSCORE还具有良好的扩展性,可以与NSA的“湍流”(Turbulence)网络攻击作业体系集成或交互,对其他渠道采集的网络信息进行自动分析,并触发任务逻辑;也可以接受来自其他项目任务的数据(如,外国卫星通信收集SKIDROW项目的数据),并提供分析处理功能;X-KEYSCORE也为“五眼联盟”各国使用和共享情报提供支持。
3) “拱形”(CAMBERDADA)计划
2015年斯诺登披露的一份NSA绝密文档介绍了“拱形”计划,该计划始于2007年,信息保障局(Information Assurance Directorate, IAD)和NSA威胁行动中心(NSA/CSS Threat Operations Center, NTOC)两个部门参与了该计划。该计划以俄罗斯反病毒厂商卡巴斯基等为目标,通过监听其样本上报渠道,从中分析安全厂商是否已发现、掌握其网络攻击武器。但“五眼联盟”国家的反病毒厂商并不在内,可以说明“五眼联盟”相关情报机构与所在国安全厂商有直接的互动方式和沟通渠道,而无需通过监听的方式。
悉数“拱形”计划监控的“更多目标”,除作为主要目标的卡巴斯基外,还包括了13个欧洲国家和3个亚洲国家总计23个反病毒厂商。基本涵盖了英美国以外的几乎所有重要的反病毒厂商。其中包括了网络安全人士耳熟能详的大蜘蛛(俄罗斯)、比特梵徳(罗马尼亚)、小红伞(德国)、诺曼(挪威),值得我们注意的是中国厂商安天也进入目标。
3. 网络空间攻击性武器装备
美军典型的网络空间攻击性武器装备有:“震网”(Stuxnet)病毒、Fanny蠕虫病毒、“舒特”系统等。
1) “震网”(Stuxnet)病毒
“震网”病毒是一种十分高级的蠕虫病毒,并且是一种定向的网络攻击武器,专门针对工业控制系统进行破坏。“震网”(Stuxnet)病毒内包含漏洞入侵技术,能够对Windows系统以及SIMATIC WinCC系统的漏洞实施攻击。
“震网”(Stuxnet)病毒的结构极为复杂,且隐蔽性强。当被病毒感染的优盘插入电脑后,该病毒无须在外力作用下,即可对工业电脑系统进行攻击和控制。具体流程为Stuxnet通常通过受感染的USB驱动器引入网络,包含三个模块:执行主要负载的蠕虫,自动执行传播的蠕虫副本的LNK文件,以及隐藏所有恶意文件和进程以逃避检测的rootkit。蠕虫通过网络传播,在可编程逻辑控制器(PLC)的计算机上搜索Siemens Step 7软件。找到目标机器后,恶意软件将rootkit注入PLC和Step 7软件,修改代码,并向PLC发送命令,同时向最终用户显示正常的操作系统信息。
2) Fanny蠕虫病毒
Fanny蠕虫病毒是一款威力极大的蠕虫病毒。蠕虫是计算机病毒中较为常见的一种类型,其主要以网络和电子邮件作为感染途径,并利用网络来复制和传播。蠕虫并不需要将自身依附于宿主程序。蠕虫病毒作为自包含的程序,可以通过网络连接,来传播其自身的拷贝或者将自身的一部分拷贝至其他计算机内。较之于其他普通蠕虫病毒而言,Fanny蠕虫病毒可以对具备网闸隔离的网络进行攻击和侵入。
3) “舒特”系统
“舒特”系统是美国空军发展网络中心战的一个计划。2001年美国国防部呈交国会的《网络中心战》报告是披露“舒特”计划的最高级别文件。该系统以美空军上校查德穆迪舒特的名字命名(舒特上校建立了纳内斯空军基地的红旗训练项目),是美军用来攻击敌人信息系统的机载网络攻击系统,它能够干扰敌方的一体化空防系统,“舒特”的主要承包商是BAE系统公司,并由美空军下属的一个秘密分队-“大狩猎”负责管理。
“舒特”发展至今, 已有 舒特 I、舒特II、舒特III、舒特IV、舒特V五代。其中舒特IV 直接在 2006 年对伊拉克和阿富汗的军事行动中进行了性能测试,而其他四代均通过 2000、2002、2004、2008 的联合远征军试验(JEFX)进行演示,“舒特”系统的网络攻击能力标志着美军机载电子战能力达到了一个全新的水平。
4. 网络空间防御性武器装备
美国的网络空间防御性武器装备在不断建设和演进过程中,逐步形成了一套具有完备有效的感知能力、积极防御及反制能力的国家网络空间安全防御体系。
1) 单一安全体系架构(SSA)
单一安全体系架构SSA(Single Security Architecture)是美军建设联合信息环境JIE(Joint Information Environment)提出的,旨在采用标准化的安全工具集,取消冗余的信息保障,实现对数据流的控制和集中化的计算机网络防御,进而为美军联合信息环境和联合网络作战提供全局态势感知能力,使之能够监控所有安全机制的运行情况,时刻掌握谁在使用网络,网络的运行状态及面临的威胁等。
SSA在JIE中定位:SSA对应于JIE关键目标中的“建立整体的企业化安全架构,以确保优化的和同步化的网络、项目和企业化服务、以及联合和联盟作战行动”这一要求;SSA的主要原理:降低所需的信息技术设备总量、实现配置标准化,建立企业级的安全共享协议和简化数据路由等。
SSA覆盖的安全能力包括:国防部企业边界保护、端点安全、移动端点安全、数据中心安全、网络安全态势感知分析能力、身份和访问管理。
2) 弹性云项目
弹性云项目(MRC)是由DARPA开发的,旨在通过开发云计算中的攻击检测、诊断和相应技术,解决某些潜在的安全挑战。
DARPA希望MRC实现三大目标:共同免疫、一个基于云的公共安全体系和一个多样化移动目标云环境。共同免疫站由几个主机一起创建,为国防部云网络提供持续工作、自动化备份和交叉检查等能力。同时,强大的公共安全体系将使国防部云网络抵御外部攻击,通过迅速识别威胁,评估网络资源如服务器、网络带宽和存储等的可信度,不断重新分配这些网络元素,保障高优先任务能够访问可信赖的网络资源。
5. 网络空间指挥控制武器装备
目前美军的网络空间攻防和态势感知系统都是散布和独立运行的,但美军有意通过构建网络空间的指挥控制系统实现中央化的管理和统一作战。2019年4月,美国空军向网络司令部交付了新型网络空间作战平台“统一平台”(Unified Platform)增量1,用于执行防御性网络空间作战任务。此举标志着美国网络司令部正式拥有了独立于美国国家安全局的网络空间作战基础设施,向网络空间作战形态的统一化迈出了第一步。
统一平台将整合网络司令部及其下属组织(包括国防信息系统局)使用的各种大数据工具并实现标准化,以便部队可以更轻松地共享信息,并构建可在整个服务网络组件中使用的通用工具,从而提高互操作性。美军计划下一个重要里程碑将是建设一座完整的软件工厂,这是一个整合应用程序和开发新工具的环境。这样一个新环境一旦启动和投入运行,将帮助集成和部署针对网络任务部队的各种分析功能。
二、美国网络空间武器装备发展趋势
纵观美军网络空间武器装备的发展历程,根据近年来美国相继发布的一系列网络空间战略,通过对美国空军已经正式命名的网络空间武器系统以及美军已经投入实战的网络武器等的分析,可以看出美军网络武器装备呈现以下发展趋势。
(1) 由局部向战略发展
网络空间武器的作战效用将由战术、战役的局部效用向战略效用发展,攻击国家重要基础设施和引发国家政治巨变等的技术成为主要发展方向。一 是 以APT(Advance Persistent Threat)为代表的新型攻击技术的发展,APT攻击技术具有攻击目的明确、攻击对象精确、攻击技术复杂、攻击行为隐蔽、攻击过程持续的特点。2010年“震网”病毒攻击了伊朗核设施,这是世界上首个得到公开证实的武器级软件,被称为“数字制导导弹”。二是加强导致目标国政治巨变的网络技术研究,大力资助和发展“动乱无线”(Commotion Wireless)、“影子互联网”等用于避开他国网络监控、从事颠覆破坏活动的匿名网络渗透技术和工具。通过“脸书”“推特”等社交网络,对目标国进行大肆诋毁和抹黑,造成目标国社会动荡,形成自下而上、内外呼应、颇具策略性 的 更 替 现 政 权 运 动 的 作 战 样 式。如,2010年底发自突尼斯的社会动荡,迅速蔓延到西亚北非一些国家,素有“中东强人”之称的一些国家领导人面对“颜色革命”,几十年来固若金汤的国家政权迅速解体。
(2) 由物理域向认知域发展
网络空间武器的作用域正由物理域向认知域拓展,网络渗透、舆情引导和攻击、认知干预和控制等技术将成为主要发展方向,控制舆论和控制受众成为网络空间认知域武器的发展目标。一是积极探索社交网络对社会生活的作用机理。美 国 国 防 部 高 级 研 究 计 划 局2011年公布了“社交媒体战略交流(Social Media Strategy Exchange, SMISC)计划”,拟全面提升美军开展专业化舆论引导的能力。二是加强认知基础理论研究。美国国防部相继推出多项信息、生物、网络和认知等交叉融合的基础研究项目,重点是研究神经认知功能、神经组织等内容,以探索人类信息获取的认知机理。
(3) 由软杀伤向硬毁伤发展
网络空间攻击武器作用效果将由软杀伤向硬毁伤方向发展,攻击破坏机理正由破坏软件运行、瘫痪信息系统向损坏网络自身硬件和联网硬件基础设施拓展,从而进一步扩大网络攻击的范围和效能。一是发展针对工业控制网络的攻击技术。继伊朗等中东国家“震网”后,2011年美国伊利诺伊州一家水厂的工业控制系统又遭受黑客攻击,导致水泵烧毁,2011年底以来中东又出现了攻击工 业 设 施 的 新 型 高 级 病 毒 “毒 蛆 ”“高 斯 ”(Gauss)。二是探索针对互联网交换设备的攻击技术,2012年1月,围绕 “边界网关协 议”(Border Gateway Protocal, BGP)的协议缺陷,美国又提出“数字大炮”攻击技术,可攻击广域网核心交换设备,造成大规模网络瘫痪,而且难以快速恢复。三是研究与其他域武器协同作战的攻击技术,美国空军新修订的“网电空间战作战能力计划公告”和DARPA新资助的“基础网电作战(Plan—X)”等计划,均突出了通过无线注入、频谱压制等方式对物理网络实施攻击。美军正在发展的“网电飞行器”也是跨网渗透攻击的代表,它通过可集中指挥、自动植入、穿透异构网络的数百万个软件“飞行器”,搭载侦察、通信、攻击等多种任务载荷,执行网络态势感知、实施网络攻击等任务。四是探索实施非常规作战的攻击手段,通过对攻击目标在网络空间的踪迹进行侦察、监视,控制其在网络空间传送的信息,实现对信息的增删改,从而造成攻击目标自身的混乱、丧失战斗力,或为一线部队提供精准的打击信息。
(4) 由单域向多域作用发展
网络空间作战将由网络空间作战域向陆海空天多维作战域延伸,跨域协同作战成为未来网络武器系统的发展目标。一是深化与其他作战空间的跨域融合。网络空间除了作为新的一维作战空间单独发挥作用以外,将充分发挥其与陆、海、空、天4个传统作战域的黏合剂作用,借助于各类传统作战平台,不断提升传统作战的效能,极大拓展网络空间和网络对抗样式。美空军的“舒特”系统正是将网络战、电子战和空间控制等软杀伤手段与传统的硬杀伤手段结合到一起,具备了很好的跨域作战能力。二是加速网络武器与无人机平台的整合。无人机具有零伤亡、隐蔽性好、滞空时间长等诸多优势,而且无人机运载能力与网络武器重量、尺寸相适应,更适合作为美军网络武器攻击系统的搭载平台。三是大力发展太空互联网技术,美国国防部启动“太空互联网路由器”计划,通过加载路由设备并使用IP协议,使卫星成为宽带互联网的骨干和节点,从而使互联网从地面延伸拓展到太空,实现天地一体化网络覆盖。而以卫星为节点构建的互联网,可减少对地面系统的依赖,极大增强网络的灵活性,这对于作战环境动态变化、通信条件恶劣的军事战场而言,具有十分重要的意义。
(5) 由被动向主动防御发展
网络空间防御由被动防御向主动防御发展,重点探索新的防御策略,自主、智能、可信等成为防御武器的发展方向,纵深防御武器系统将成为未来发展目标。一是探索网络空间防御新策略。2012年10月,美国国防信息系统局与洛克希德·马丁公司签订了一项为期7年、价值46亿美元的全球信息栅格(GIG)服务管理运行合同,旨在通过采用“打断杀伤链”的新策略,解决全球信息栅格的安全防护问题。这体现了美军在网络空间领域的主动防御理念,有可能改变以往网络空间领域“攻易防难”的局面。按照这一理念,美军将实现防线前移,通过平时的信息积累和分析,发现攻击苗头,及早开始应对。二是开发自动升级、自我重构的信息网络。美国陆军授权雷声公司开发“变形”计算机网络,根据网络空间威胁的新变化动态修改网络配置,自主“进化”,智能规避威胁。原型机具备IP地址和应用软件端口修改能力。美国麻省理工学院在DARPA的资助下启动“云入侵探测与恢复”项目,研发新型高安全性云网络。该网络将对系统正常运行下的各项功能和指标进行实时探测,一旦发现异常,立即启动防御和自我修复机制,确保系统在遭受攻击后能够生存并完整运行。三是发展可信网络空间构建手段。美国空军《2025网络空间愿景》提出未来重点发展漏洞分析工具、威胁规避标准、量化的风险模型等相关技术,将安全要求融入系统设计,构建可信网络空间。美国正在开发诸如高可信高安全软件系统的开发工具、设计语言和支撑环境。美国国家标准与技术研究所研发软件可信度测评工具,帮助程序员发现软件中的漏洞,提高软件抵御黑客攻击的能力。
三、美国网络空间武器装备发展对我国的启事
美军一直将武器装备持续创新发展作为维护美国头号军事强国地位的关键。近年来,在面临自动减赤的预算压力下,仍然持续加大经费投入优先发展网络空间武器装备。美国国防部发布的《网络空间战略》凸显了美军在网络空间的威慑和进攻姿态,释放出其图谋网络空间霸权的危险信号,并把我国列为其网络空间的主要对手之一,必将对我国网络空间安全乃至国家安全带来深刻影响,我们必须充分发挥科学技术发展和作战理论创新相结合的驱动力,推动我军网络空间行动能力的快速提升。
一是加强网络空间作战理论的创新研究,加快形成网络空间作战理论指导,完善网络空间作战任务和行动的条令条例。
二是加快网络空间装备技术创新,夯实维护我国网络空间安全的科技基础,积极抢占未来网络空间攻防的技术制高点,实现侦、攻、防武器与系统并重发展。
三是加强军地合作,整合各方力量和优势,共同提升主动防御能力,推进侦攻防一体的网络空间作战能力的提升。
四是充分依托军地优势单位,加快培养网络空间新型作战人才,建立和完善军民一体、平战结合、统一指挥、协调运用的网络空间专业行动力量建设。
五是大力开展网络空间作战实验推演,加快网络靶场建设和开展作战实验推演,探索和改进网络攻防技术、对抗战术及程序。
声明:本文来自信息安全与通信保密杂志社,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。