论文部分内容阅读
2010年7月下旬,“维基解密”公布了美国防部有关阿富汗战争的数千份文件,随后又陆续进行了数次“解密”,包括2010年lO月下旬公布了大约40万份有关伊拉克作战日志。2010年11月下旬,“维基解密”开始不断公布美国国务院的外交电报。2011年3月10日,美国防部首席信息官和负责情报的国防部副部长首席帮办就“维基解密”事件向参议院国土安垒和管理事务委员会进行汇报,分析了此次事件发生的过程以及国防部面临的挑战,介绍了美国防部在改善机密网络的安全性和增强信息的有效共享方面的工作进展。
事件原因
在首份国防部文件被“维基解密”后不久,2010年8月12日国防部开展了两项内部调查:一是由负责情报的国防部副部长牵头,对国防部信息安全改策进行审查;二是由参联会牵头,重点调查作战前线机密信息的管控问题。此外,美国防部长还责成国防情报局局长成立信息审查任务小组,对被“解密”的数据进行评估。
调查表明,导致此次事件的主要原因有两个。一是美国防部当前使用的内部保密信息网络在数据访问机制等方面存在漏洞。“互联网保密协议路由器网”(SIPRNet)是当前美国防部使用的内部保密级信息网络,启用于20世纪90年代中期,主要用户群为各司令部和作战部队,用于发布和传输指挥控制命令、任务规划、执行状态以及情报等机密级信息。目前,SIPRNet在国防部内的节点数大约为2000个,用户规模达到40~50万。该网的每个链接都是物理隔离,并且进行了加密,而且每个授权用户都必须使用密钥接入该网。从拓扑结构上看,SIPRNet类似于互联网,其核心骨干网下联众多由不同机构负责运行管理的机密级局域网,由各机构根据自身职能负责相关领域信息的维护、上传,授权用户则可访问各部门或机构网络,并利用搜索引擎服务获取所需信息。但是,目前该网在网络异常检测和监控、网络安全事故报告流程等方面的机制不完善、技术能力不足。二是作战网络监管机制以及安全防护措施不健全。前线作战人员可从机密网络上下载大量数据,并利用可移动的电子储存媒介进行存储、转发,从而为涉密数据的泄露和窃取提供了便利途径。同时,目前的行为监管力度明显不足,如在实施跨部门、跨领域的用户访问控制时,由于存在用户身份联合审查机制不健全、帐户权限复审不及时等问题,导致身份盗用、过期不易察觉等问题普遍存在。此外,前线部署的作战信息网络在威胁检测和事故处理措施方面仍不健全,不具备早期预测和快速响应的能力。
应对措施
美国防部称,“维基解密”事件不会阻碍其继续改进信息共享能力的计划。目前,国防部已着手解决上述问题,并着力提高其整体安全状况,以避免类似事件的出现,相关工作已在计划或正在进行中。
严格控制移动媒介的使用
美国防部在评估中提出,弥补“维基解密”这一漏洞的最便捷方法就是禁止从机密网络上下载大量数据,即严格限制用户从SIPRNet向其他网络(如北约作战信息网等盟军网络)或武器平台进行数据移动。评估结果表明,仅保留少数因业务原因可以使用移动介质的计算机,并对其进行严格控制,可有效弥补这-漏洞。
实现这一措施的首选方法是在国防部所有工作站上加装“基于主机的安全系统”(HBSS)。HBSS的“设备控制模块”(DCM)用于禁止可移动介质的使用。HBSS具有重点监控及报告功能,对于那些允许读写可移动介质的计算机,HBSS将实时报告每一次的写入操作,而且还将报告每一次未经批准的写入操作。对于没有加装HBSS的网络,美国防部主要采取了卸载用于写入光盘的软件、拔掉机器的相关硬件设备或禁止接入外部设备等措施。
除少数计算机(目前大约12%)外,美国防部已禁止SIPRNet其他计算机的写入功能。但由于业务原因保留写入功能的计算机受到严格控制,比如指定采用双人控制的策略。美国防部已于2011年6月完成了SIPRNet上HBSS的安装部署。
审查修订信息安全方案
美国防保密业务处(DSS)研究将原有5个单独的信息安全方案整合为一个统一的国防部信息安全方案,并于2010年确定了首个防御安全监督与评估方案。该方案可了解企业级的信息安全问题以及提高信息安全水平的最佳方法,并监督国防部安全政策执行情况。此外,美参联会也在研究制定一个监督方案,包括战区网络的安全监督与检查。
强化访问控制机制
“维基解密”事件的主要原因之一是大量数据几乎没有进行访问控制。获取信息的同时结合访问控制,便可大大减少此漏洞。虽然SIPRNet上有很多网站进行了访问控制,但大部分是基于密码,因此效果并不明显。国防部已开始发放一种在硬件智能卡上的基于“公用密钥基础设施”(PKI)的身份认证机制,类似于在非机密网络上使用的“通用访问卡”(CAC)。国防部计划2012年年底之前完成对SIPRNetN户50万张卡的发放工作,并随卡发放读卡器和软件。这将提供非常强大的个人接入网络和请求数据的身份认证,能够阻止不良行为,同时要求对访问数据的人员进行严格验证,并且管理这些访问。
与此同时,国防部的所有机构和部门将对其连接SIPRNet的系统进行重新配置,使其能够使用PKI证书来有效验证访问系统信息的终端用户。美国防部计划2013年完成发放工作,届时所有SIPRNet用户将使用其PKI/智能卡来登录本地计算机;所有Web服务器都要求PKI证书。随着身份识别等技术的发展,将能实现更为先进的访问控制功能,系统会主动识别用户的身份、属性和角色。但现有技术在不同角色分类、决定不同用户可访问的信息可行性等方面还不能做到完全有效。
解决内部威胁检测问题
目前,国防部及跨机构层面的多个工作小组正处理内部威胁问题。其中,有的小组早已成立,有些则在“维基解密”事件后新近成立。例如,国家反情报执行署(NCIX)与国防部一起正在制定一项信息技术内部威胁检测方案,旨在加强情报界的网络威胁检测和响应能力。
国防部启动内部威胁检测项目,以逐步发展能够有效保护国防部内部信息安全的能力。该项目主要包括4个部分,即反情报、信息保证、反恐/部队防护与安全。负责情报的国防部副部长正在为国防部反情报威胁检测项目制定全面政策,以检测、识别、评估、开发和拒绝内部威胁。美国防部正在制定一项国防部范围内的信息技术审查、监测和分析能力计划,用于检测针对国防部信息系统的可疑行为。
在工具方面,美国防部正在评估一系列威胁检测技术,计划采用国家安全局(NSA)开发的“威胁检测和特征提取模块”(AEM)软件。AEM还可以集成到国防部现已在网络中部署的HBSS上。美国防部计划2011年下半年开始试运行该软件。此外,正在研究的商业反情报和执法工具,将成为国防部内部威胁整体项目的一部分,但在国防部范围大规模部署这些工具将是一个挑战。为此,国防部启动了“企业软件倡议”,以支持已有和将来内部威胁检测工具的采办。美陆军正在其情报网络上试运行相关工具。
提高信息共享和防护能力
为持续改进国防部信息共享能力,不同机构层面的工作小组提出了具体的提高信息共享的策略。如何确保这些策略的防护和保障措施的有效实施,成为当前提高信息共享能力的瓶颈。目前,美国防部正在总结经验教训以解决这些问题,其中一条就是要强化政策的一致性,这些政策主要用来管理整个政府内机密级国家安全信息(包括情报)的分发和传播。美国防部与国家情报部门一致认为,要实现可信赖的信息共享,必须依赖于能够有效保护情报信息、情报源的机制。这种信息共享和保护的双重责任需要一整套措施来保证,包括制定统一的信息共享和保护策略、研究建立网络威胁响应体系、开发功能更强的共享和保护工具、实施有效的培训和教育等。
目前,美国防部已经开展了一系列行动以提高信息共享。随着用户身份验证、数据标签以及云计算、综合发现、单点登录等先进技术的应用,将为提高数据共享和挖掘能力奠定基础,同时也将使信息防护能力得到相应提升。
虽然“维基解密”事件的全部影响在一段时期内还不能完全显现出来,但人们已经认识到,在确保授权用户可以及时获取所需信息的同时,保持敏感和机密信息的安全,是关乎国家安全和军事能力的重大问题。
事件原因
在首份国防部文件被“维基解密”后不久,2010年8月12日国防部开展了两项内部调查:一是由负责情报的国防部副部长牵头,对国防部信息安全改策进行审查;二是由参联会牵头,重点调查作战前线机密信息的管控问题。此外,美国防部长还责成国防情报局局长成立信息审查任务小组,对被“解密”的数据进行评估。
调查表明,导致此次事件的主要原因有两个。一是美国防部当前使用的内部保密信息网络在数据访问机制等方面存在漏洞。“互联网保密协议路由器网”(SIPRNet)是当前美国防部使用的内部保密级信息网络,启用于20世纪90年代中期,主要用户群为各司令部和作战部队,用于发布和传输指挥控制命令、任务规划、执行状态以及情报等机密级信息。目前,SIPRNet在国防部内的节点数大约为2000个,用户规模达到40~50万。该网的每个链接都是物理隔离,并且进行了加密,而且每个授权用户都必须使用密钥接入该网。从拓扑结构上看,SIPRNet类似于互联网,其核心骨干网下联众多由不同机构负责运行管理的机密级局域网,由各机构根据自身职能负责相关领域信息的维护、上传,授权用户则可访问各部门或机构网络,并利用搜索引擎服务获取所需信息。但是,目前该网在网络异常检测和监控、网络安全事故报告流程等方面的机制不完善、技术能力不足。二是作战网络监管机制以及安全防护措施不健全。前线作战人员可从机密网络上下载大量数据,并利用可移动的电子储存媒介进行存储、转发,从而为涉密数据的泄露和窃取提供了便利途径。同时,目前的行为监管力度明显不足,如在实施跨部门、跨领域的用户访问控制时,由于存在用户身份联合审查机制不健全、帐户权限复审不及时等问题,导致身份盗用、过期不易察觉等问题普遍存在。此外,前线部署的作战信息网络在威胁检测和事故处理措施方面仍不健全,不具备早期预测和快速响应的能力。
应对措施
美国防部称,“维基解密”事件不会阻碍其继续改进信息共享能力的计划。目前,国防部已着手解决上述问题,并着力提高其整体安全状况,以避免类似事件的出现,相关工作已在计划或正在进行中。
严格控制移动媒介的使用
美国防部在评估中提出,弥补“维基解密”这一漏洞的最便捷方法就是禁止从机密网络上下载大量数据,即严格限制用户从SIPRNet向其他网络(如北约作战信息网等盟军网络)或武器平台进行数据移动。评估结果表明,仅保留少数因业务原因可以使用移动介质的计算机,并对其进行严格控制,可有效弥补这-漏洞。
实现这一措施的首选方法是在国防部所有工作站上加装“基于主机的安全系统”(HBSS)。HBSS的“设备控制模块”(DCM)用于禁止可移动介质的使用。HBSS具有重点监控及报告功能,对于那些允许读写可移动介质的计算机,HBSS将实时报告每一次的写入操作,而且还将报告每一次未经批准的写入操作。对于没有加装HBSS的网络,美国防部主要采取了卸载用于写入光盘的软件、拔掉机器的相关硬件设备或禁止接入外部设备等措施。
除少数计算机(目前大约12%)外,美国防部已禁止SIPRNet其他计算机的写入功能。但由于业务原因保留写入功能的计算机受到严格控制,比如指定采用双人控制的策略。美国防部已于2011年6月完成了SIPRNet上HBSS的安装部署。
审查修订信息安全方案
美国防保密业务处(DSS)研究将原有5个单独的信息安全方案整合为一个统一的国防部信息安全方案,并于2010年确定了首个防御安全监督与评估方案。该方案可了解企业级的信息安全问题以及提高信息安全水平的最佳方法,并监督国防部安全政策执行情况。此外,美参联会也在研究制定一个监督方案,包括战区网络的安全监督与检查。
强化访问控制机制
“维基解密”事件的主要原因之一是大量数据几乎没有进行访问控制。获取信息的同时结合访问控制,便可大大减少此漏洞。虽然SIPRNet上有很多网站进行了访问控制,但大部分是基于密码,因此效果并不明显。国防部已开始发放一种在硬件智能卡上的基于“公用密钥基础设施”(PKI)的身份认证机制,类似于在非机密网络上使用的“通用访问卡”(CAC)。国防部计划2012年年底之前完成对SIPRNetN户50万张卡的发放工作,并随卡发放读卡器和软件。这将提供非常强大的个人接入网络和请求数据的身份认证,能够阻止不良行为,同时要求对访问数据的人员进行严格验证,并且管理这些访问。
与此同时,国防部的所有机构和部门将对其连接SIPRNet的系统进行重新配置,使其能够使用PKI证书来有效验证访问系统信息的终端用户。美国防部计划2013年完成发放工作,届时所有SIPRNet用户将使用其PKI/智能卡来登录本地计算机;所有Web服务器都要求PKI证书。随着身份识别等技术的发展,将能实现更为先进的访问控制功能,系统会主动识别用户的身份、属性和角色。但现有技术在不同角色分类、决定不同用户可访问的信息可行性等方面还不能做到完全有效。
解决内部威胁检测问题
目前,国防部及跨机构层面的多个工作小组正处理内部威胁问题。其中,有的小组早已成立,有些则在“维基解密”事件后新近成立。例如,国家反情报执行署(NCIX)与国防部一起正在制定一项信息技术内部威胁检测方案,旨在加强情报界的网络威胁检测和响应能力。
国防部启动内部威胁检测项目,以逐步发展能够有效保护国防部内部信息安全的能力。该项目主要包括4个部分,即反情报、信息保证、反恐/部队防护与安全。负责情报的国防部副部长正在为国防部反情报威胁检测项目制定全面政策,以检测、识别、评估、开发和拒绝内部威胁。美国防部正在制定一项国防部范围内的信息技术审查、监测和分析能力计划,用于检测针对国防部信息系统的可疑行为。
在工具方面,美国防部正在评估一系列威胁检测技术,计划采用国家安全局(NSA)开发的“威胁检测和特征提取模块”(AEM)软件。AEM还可以集成到国防部现已在网络中部署的HBSS上。美国防部计划2011年下半年开始试运行该软件。此外,正在研究的商业反情报和执法工具,将成为国防部内部威胁整体项目的一部分,但在国防部范围大规模部署这些工具将是一个挑战。为此,国防部启动了“企业软件倡议”,以支持已有和将来内部威胁检测工具的采办。美陆军正在其情报网络上试运行相关工具。
提高信息共享和防护能力
为持续改进国防部信息共享能力,不同机构层面的工作小组提出了具体的提高信息共享的策略。如何确保这些策略的防护和保障措施的有效实施,成为当前提高信息共享能力的瓶颈。目前,美国防部正在总结经验教训以解决这些问题,其中一条就是要强化政策的一致性,这些政策主要用来管理整个政府内机密级国家安全信息(包括情报)的分发和传播。美国防部与国家情报部门一致认为,要实现可信赖的信息共享,必须依赖于能够有效保护情报信息、情报源的机制。这种信息共享和保护的双重责任需要一整套措施来保证,包括制定统一的信息共享和保护策略、研究建立网络威胁响应体系、开发功能更强的共享和保护工具、实施有效的培训和教育等。
目前,美国防部已经开展了一系列行动以提高信息共享。随着用户身份验证、数据标签以及云计算、综合发现、单点登录等先进技术的应用,将为提高数据共享和挖掘能力奠定基础,同时也将使信息防护能力得到相应提升。
虽然“维基解密”事件的全部影响在一段时期内还不能完全显现出来,但人们已经认识到,在确保授权用户可以及时获取所需信息的同时,保持敏感和机密信息的安全,是关乎国家安全和军事能力的重大问题。