美国白宫发布《网络威慑战略》文件

简介:

近期,白宫向美国会提交了《网络威慑战略》文件,全文共35页。根据该文件,美国政府将采取“整个政府层面”和“整个国家层面”的多元性方法,以慑止网络威胁。该文件被认为是初始路线图,既不详尽也不会一成不变,政府将根据新威胁和地缘政治的发展调整优先事项。

潜在对手的网络攻击手段

潜在对手会采用多种方式攻击、利用或破坏美国的网络、系统和数据。①远程网络攻击。通过网络空间侵入目标机器、网络和信息,这些活动会利用网络和个人计算机的技术漏洞、不正确的配置以及人为错误。②供应链攻击。侵入提供给预期受害人的产品和服务,这些活动可能会发生在产品生命周期的任何时间点,包括设计、制造、分配、维护或升级,并能把从微器件到整个系统的一切事物作为攻击目标。③邻近访问攻击。企图拦截不受保护的无线通信和目标系统附近泄露的其他电磁信号,包括被入侵的硬件或主机泄露的隐性信号。④内部威胁。有意或无意地提供关于目标网络的信息,获取他人的信息,破坏系统或数据,或影响目标组织的决策。蓄意的内部攻击会窃取便携媒体信息和文件,或安装设备或软件以辅助信息采集和窃取。

网络威慑战略

信息时代的网络威慑与冷战时期的威慑概念有本质上的不同。冷战时期的威慑概念旨在慑止大规模杀伤性武器的使用,少数拥有核武器的国家与美国或苏联结盟,形成两极国际体系。如今,美国拥有占优势的军事能力,但却不对称地依赖于网络空间,并面临高能力的国家和非国家潜在对手,这些潜在对手具备对美国发动重大网络攻击的能力、技能和意向。此外,许多网络工具是两用或多用途的,可实现一系列恶意网络活动。比起传统军事能力,网络工具和活动可使用较少资源来研发,以相对较低的风险提供广泛的作战到达,并能以合理的方式予以否认。

网络空间还具有其他鲜明特征,包括全球性、互联性、私有性、匿名性和低进入壁垒;潜在对手可能没有相等的网络能力,并且双方都不太可能知道另一方的能力水平;对于追究恶意网络活动行为者的责任,高可靠性的实时归因分析仍然很困难;恶意网络工具可用于实现多重目的,并且不会造成大规模杀伤性武器那样的破坏性影响。考虑到网络威胁的这些特征,美国政府采取多元性的方法来制定网络威慑战略与战术。

美国网络威慑政策的组成要素

网络威慑政策依靠所有的国家力量作为工具:外交、信息、军事、经济、情报和执法以及公私合作关系,目的是使对手心理产生对所有恶意网络活动效果的不确定性,并增加对手因自身行为需要付出的成本和承担的后果。

1.拒止威慑

使对手相信美国能阻遏恶意网络活动,从而减少执行这些活动的动机。为此,美国必须部署强大的防御系统并构建弹性系统,以在攻击或其他破坏事件后迅速恢复。

⑴寻求防御、弹性和重建举措,为关键网络提供更强大的能力,以避免或减轻网络攻击或其他恶意网络活动的影响,并在攻击取得成功后快速重建系统。

可通过以下方法确保关键网络的安全:确定并防护关键基础设施;在政府内并与私营部门共享威胁信息;通过“网络安全框架”促进最佳实践;抵御内部威胁;强化政府的网络防御能力。

⑵构建与私营部门之间强健的合作关系,以促进网络安全最佳实践;使公众建立对网络安全措施的信心;提高国家在增强网络弹性工作上的公信力。

2.以强加成本的方式实现威慑

旨在威胁对手并执行行动,使进行网络攻击或其他恶意网络活动的对手面临惩罚和高昂成本。这些措施包括但不限于:寻求执法措施,制裁恶意网络活动行为者,进行进攻和防御网络作战,通过空、陆、海和太空投射力量,并在用尽所有可用选项后使用军事力量。

⑴开发选项,将经济成本强加给恶意网络活动行为者。

⑵寻求适当的执法行动,从而①依法查处从私营部门或政府窃取信息以及危害、扰乱、破坏美国计算机和网络的网络罪犯;②阻止对手渗入基础设施,用其进行恶意网络活动。执法机构调查、检控并破坏恶意网络活动;建立打击网络犯罪的国际合作能力。

⑶必要时,开发适当的军事选项,防卫国家免遭网络攻击。政府必须构建国家网络防御能力。

3.支持网络威慑的活动

采取“整个政府层面”和“整个国家层面”的方法,对网络事件和国家级事件做出响应。

加强宣传美国的政策和战略,强调美国政府抵御网络攻击的承诺,但在针对网络威胁采取回应和使对手承担后果方面,仍然保持一个不明确的底线,以防止对手在底线以下进行恶意网络活动。

进一步发展情报能力,以提升美国对于恶意网络活动的归因分析和行动能力,理解对手的计划和意图,确定对手认为有价值的美国目标,并挫败对手的活动。

加强国际合作,以建立网络空间国家行为规范,提高集体网络防御能力,促进打击网络犯罪方面的合作,加强联盟,对关键基础设施受到网络攻击时应采取的适当响应建立共识。

执行研究与开发工作,以降低并最终消除对手的不对称优势,开发新能力以监控并探测对手的活动,在网络空间追踪对手,并以可测量的方式挫败对手。

本文转自d1net(转载)

相关文章
|
6月前
|
网络协议 Ubuntu Linux
linux网络配置文件
Linux网络配置文件因发行版不同而异:Ubuntu使用`/etc/network/interfaces`,Red Hat系列采用`/etc/sysconfig/network-scripts/ifcfg-ethX`,CentOS用`/etc/sysconfig/network`设置主机名和网关,`/etc/resolv.conf`配置DNS。其他文件如`/etc/hostname`和`/etc/nsswitch.conf`也影响网络设置。编辑这些文件时,记得先备份,并可能需重启网络服务以应用更改。具体操作应参考相应Linux发行版的文档。
73 1
|
6月前
|
Shell Linux C语言
【Shell 命令集合 网络通讯 】Linux 查看系统中的UUCP日志文件 uulog命令 使用指南
【Shell 命令集合 网络通讯 】Linux 查看系统中的UUCP日志文件 uulog命令 使用指南
90 0
|
3月前
|
消息中间件 存储 Serverless
函数计算产品使用问题之怎么访问网络附加存储(NAS)存储模型文件
函数计算产品作为一种事件驱动的全托管计算服务,让用户能够专注于业务逻辑的编写,而无需关心底层服务器的管理与运维。你可以有效地利用函数计算产品来支撑各类应用场景,从简单的数据处理到复杂的业务逻辑,实现快速、高效、低成本的云上部署与运维。以下是一些关于使用函数计算产品的合集和要点,帮助你更好地理解和应用这一服务。
|
5月前
|
JSON 前端开发 JavaScript
在JavaScript中,异步编程是一种处理非阻塞操作(如网络请求、文件读写等)的重要技术
【6月更文挑战第12天】JavaScript中的异步编程通过Promise和async/await处理非阻塞操作。Promise管理异步操作的三种状态,防止回调地狱,支持链式调用和并行处理。async/await是ES8引入的语法糖,使异步代码更像同步代码,提高可读性。两者结合使用能更高效地处理复杂异步场景。
38 3
|
6月前
|
JavaScript 前端开发 网络安全
【网络安全 | 信息收集】JS文件信息收集工具LinkFinder安装使用教程
【网络安全 | 信息收集】JS文件信息收集工具LinkFinder安装使用教程
363 4
|
6月前
|
JavaScript 前端开发 UED
在 JavaScript 中,异步编程和回调函数是处理非阻塞操作(如网络请求、文件读写等)的重要工具
【5月更文挑战第10天】JavaScript中的异步编程和回调函数用于处理非阻塞操作,提高应用响应性和吞吐量。异步编程通过回调函数、Promises和async/await等方式实现,避免程序因等待操作完成而阻塞。回调函数是异步操作完成后调用的函数,常用于处理网络请求等。然而,回调函数存在嵌套问题和错误处理困难,因此出现了Promises和async/await等更优解决方案。
49 3
|
3月前
|
Java
java网络编程 UDP通信协议实现局域网内文件的发送和接收
java网络编程 UDP通信协议实现局域网内文件的发送和接收
java网络编程 UDP通信协议实现局域网内文件的发送和接收
|
3月前
|
人工智能 安全 网络安全
白宫关于AI的行政命令对网络安全领导人意味着什么
白宫关于AI的行政命令对网络安全领导人意味着什么
|
3月前
|
存储 Ubuntu Linux
NFS服务部署全攻略:从零到一,轻松驾驭网络文件系统,让你的文件共享像飞一样畅快无阻!
【8月更文挑战第5天】NFS(网络文件系统)能让网络中的电脑无缝共享文件与目录。基于客户端-服务器模式,用户可像访问本地文件般透明操作远程文件。部署前需准备至少两台Linux机器:一台服务器,其余作客户端;确保已装NFS相关软件包且网络通畅。服务器端安装NFS服务与rpcbind,客户端安装nfs-utils。
105 4
|
5月前
|
存储 编解码 API
视觉智能开放平台产品使用合集之如何处理本地文件或网络文件链接
视觉智能开放平台是指提供一系列基于视觉识别技术的API和服务的平台,这些服务通常包括图像识别、人脸识别、物体检测、文字识别、场景理解等。企业或开发者可以通过调用这些API,快速将视觉智能功能集成到自己的应用或服务中,而无需从零开始研发相关算法和技术。以下是一些常见的视觉智能开放平台产品及其应用场景的概览。
下一篇
无影云桌面