近期,白宫向美国会提交了《网络威慑战略》文件,全文共35页。根据该文件,美国政府将采取“整个政府层面”和“整个国家层面”的多元性方法,以慑止网络威胁。该文件被认为是初始路线图,既不详尽也不会一成不变,政府将根据新威胁和地缘政治的发展调整优先事项。
潜在对手的网络攻击手段
潜在对手会采用多种方式攻击、利用或破坏美国的网络、系统和数据。①远程网络攻击。通过网络空间侵入目标机器、网络和信息,这些活动会利用网络和个人计算机的技术漏洞、不正确的配置以及人为错误。②供应链攻击。侵入提供给预期受害人的产品和服务,这些活动可能会发生在产品生命周期的任何时间点,包括设计、制造、分配、维护或升级,并能把从微器件到整个系统的一切事物作为攻击目标。③邻近访问攻击。企图拦截不受保护的无线通信和目标系统附近泄露的其他电磁信号,包括被入侵的硬件或主机泄露的隐性信号。④内部威胁。有意或无意地提供关于目标网络的信息,获取他人的信息,破坏系统或数据,或影响目标组织的决策。蓄意的内部攻击会窃取便携媒体信息和文件,或安装设备或软件以辅助信息采集和窃取。
网络威慑战略
信息时代的网络威慑与冷战时期的威慑概念有本质上的不同。冷战时期的威慑概念旨在慑止大规模杀伤性武器的使用,少数拥有核武器的国家与美国或苏联结盟,形成两极国际体系。如今,美国拥有占优势的军事能力,但却不对称地依赖于网络空间,并面临高能力的国家和非国家潜在对手,这些潜在对手具备对美国发动重大网络攻击的能力、技能和意向。此外,许多网络工具是两用或多用途的,可实现一系列恶意网络活动。比起传统军事能力,网络工具和活动可使用较少资源来研发,以相对较低的风险提供广泛的作战到达,并能以合理的方式予以否认。
网络空间还具有其他鲜明特征,包括全球性、互联性、私有性、匿名性和低进入壁垒;潜在对手可能没有相等的网络能力,并且双方都不太可能知道另一方的能力水平;对于追究恶意网络活动行为者的责任,高可靠性的实时归因分析仍然很困难;恶意网络工具可用于实现多重目的,并且不会造成大规模杀伤性武器那样的破坏性影响。考虑到网络威胁的这些特征,美国政府采取多元性的方法来制定网络威慑战略与战术。
美国网络威慑政策的组成要素
网络威慑政策依靠所有的国家力量作为工具:外交、信息、军事、经济、情报和执法以及公私合作关系,目的是使对手心理产生对所有恶意网络活动效果的不确定性,并增加对手因自身行为需要付出的成本和承担的后果。
1.拒止威慑
使对手相信美国能阻遏恶意网络活动,从而减少执行这些活动的动机。为此,美国必须部署强大的防御系统并构建弹性系统,以在攻击或其他破坏事件后迅速恢复。
⑴寻求防御、弹性和重建举措,为关键网络提供更强大的能力,以避免或减轻网络攻击或其他恶意网络活动的影响,并在攻击取得成功后快速重建系统。
可通过以下方法确保关键网络的安全:确定并防护关键基础设施;在政府内并与私营部门共享威胁信息;通过“网络安全框架”促进最佳实践;抵御内部威胁;强化政府的网络防御能力。
⑵构建与私营部门之间强健的合作关系,以促进网络安全最佳实践;使公众建立对网络安全措施的信心;提高国家在增强网络弹性工作上的公信力。
2.以强加成本的方式实现威慑
旨在威胁对手并执行行动,使进行网络攻击或其他恶意网络活动的对手面临惩罚和高昂成本。这些措施包括但不限于:寻求执法措施,制裁恶意网络活动行为者,进行进攻和防御网络作战,通过空、陆、海和太空投射力量,并在用尽所有可用选项后使用军事力量。
⑴开发选项,将经济成本强加给恶意网络活动行为者。
⑵寻求适当的执法行动,从而①依法查处从私营部门或政府窃取信息以及危害、扰乱、破坏美国计算机和网络的网络罪犯;②阻止对手渗入基础设施,用其进行恶意网络活动。执法机构调查、检控并破坏恶意网络活动;建立打击网络犯罪的国际合作能力。
⑶必要时,开发适当的军事选项,防卫国家免遭网络攻击。政府必须构建国家网络防御能力。
3.支持网络威慑的活动
采取“整个政府层面”和“整个国家层面”的方法,对网络事件和国家级事件做出响应。
加强宣传美国的政策和战略,强调美国政府抵御网络攻击的承诺,但在针对网络威胁采取回应和使对手承担后果方面,仍然保持一个不明确的底线,以防止对手在底线以下进行恶意网络活动。
进一步发展情报能力,以提升美国对于恶意网络活动的归因分析和行动能力,理解对手的计划和意图,确定对手认为有价值的美国目标,并挫败对手的活动。
加强国际合作,以建立网络空间国家行为规范,提高集体网络防御能力,促进打击网络犯罪方面的合作,加强联盟,对关键基础设施受到网络攻击时应采取的适当响应建立共识。
执行研究与开发工作,以降低并最终消除对手的不对称优势,开发新能力以监控并探测对手的活动,在网络空间追踪对手,并以可测量的方式挫败对手。
本文转自d1net(转载)