美国白宫发布《网络威慑战略》文件

简介:

近期,白宫向美国会提交了《网络威慑战略》文件,全文共35页。根据该文件,美国政府将采取“整个政府层面”和“整个国家层面”的多元性方法,以慑止网络威胁。该文件被认为是初始路线图,既不详尽也不会一成不变,政府将根据新威胁和地缘政治的发展调整优先事项。

潜在对手的网络攻击手段

潜在对手会采用多种方式攻击、利用或破坏美国的网络、系统和数据。①远程网络攻击。通过网络空间侵入目标机器、网络和信息,这些活动会利用网络和个人计算机的技术漏洞、不正确的配置以及人为错误。②供应链攻击。侵入提供给预期受害人的产品和服务,这些活动可能会发生在产品生命周期的任何时间点,包括设计、制造、分配、维护或升级,并能把从微器件到整个系统的一切事物作为攻击目标。③邻近访问攻击。企图拦截不受保护的无线通信和目标系统附近泄露的其他电磁信号,包括被入侵的硬件或主机泄露的隐性信号。④内部威胁。有意或无意地提供关于目标网络的信息,获取他人的信息,破坏系统或数据,或影响目标组织的决策。蓄意的内部攻击会窃取便携媒体信息和文件,或安装设备或软件以辅助信息采集和窃取。

网络威慑战略

信息时代的网络威慑与冷战时期的威慑概念有本质上的不同。冷战时期的威慑概念旨在慑止大规模杀伤性武器的使用,少数拥有核武器的国家与美国或苏联结盟,形成两极国际体系。如今,美国拥有占优势的军事能力,但却不对称地依赖于网络空间,并面临高能力的国家和非国家潜在对手,这些潜在对手具备对美国发动重大网络攻击的能力、技能和意向。此外,许多网络工具是两用或多用途的,可实现一系列恶意网络活动。比起传统军事能力,网络工具和活动可使用较少资源来研发,以相对较低的风险提供广泛的作战到达,并能以合理的方式予以否认。

网络空间还具有其他鲜明特征,包括全球性、互联性、私有性、匿名性和低进入壁垒;潜在对手可能没有相等的网络能力,并且双方都不太可能知道另一方的能力水平;对于追究恶意网络活动行为者的责任,高可靠性的实时归因分析仍然很困难;恶意网络工具可用于实现多重目的,并且不会造成大规模杀伤性武器那样的破坏性影响。考虑到网络威胁的这些特征,美国政府采取多元性的方法来制定网络威慑战略与战术。

美国网络威慑政策的组成要素

网络威慑政策依靠所有的国家力量作为工具:外交、信息、军事、经济、情报和执法以及公私合作关系,目的是使对手心理产生对所有恶意网络活动效果的不确定性,并增加对手因自身行为需要付出的成本和承担的后果。

1.拒止威慑

使对手相信美国能阻遏恶意网络活动,从而减少执行这些活动的动机。为此,美国必须部署强大的防御系统并构建弹性系统,以在攻击或其他破坏事件后迅速恢复。

⑴寻求防御、弹性和重建举措,为关键网络提供更强大的能力,以避免或减轻网络攻击或其他恶意网络活动的影响,并在攻击取得成功后快速重建系统。

可通过以下方法确保关键网络的安全:确定并防护关键基础设施;在政府内并与私营部门共享威胁信息;通过“网络安全框架”促进最佳实践;抵御内部威胁;强化政府的网络防御能力。

⑵构建与私营部门之间强健的合作关系,以促进网络安全最佳实践;使公众建立对网络安全措施的信心;提高国家在增强网络弹性工作上的公信力。

2.以强加成本的方式实现威慑

旨在威胁对手并执行行动,使进行网络攻击或其他恶意网络活动的对手面临惩罚和高昂成本。这些措施包括但不限于:寻求执法措施,制裁恶意网络活动行为者,进行进攻和防御网络作战,通过空、陆、海和太空投射力量,并在用尽所有可用选项后使用军事力量。

⑴开发选项,将经济成本强加给恶意网络活动行为者。

⑵寻求适当的执法行动,从而①依法查处从私营部门或政府窃取信息以及危害、扰乱、破坏美国计算机和网络的网络罪犯;②阻止对手渗入基础设施,用其进行恶意网络活动。执法机构调查、检控并破坏恶意网络活动;建立打击网络犯罪的国际合作能力。

⑶必要时,开发适当的军事选项,防卫国家免遭网络攻击。政府必须构建国家网络防御能力。

3.支持网络威慑的活动

采取“整个政府层面”和“整个国家层面”的方法,对网络事件和国家级事件做出响应。

加强宣传美国的政策和战略,强调美国政府抵御网络攻击的承诺,但在针对网络威胁采取回应和使对手承担后果方面,仍然保持一个不明确的底线,以防止对手在底线以下进行恶意网络活动。

进一步发展情报能力,以提升美国对于恶意网络活动的归因分析和行动能力,理解对手的计划和意图,确定对手认为有价值的美国目标,并挫败对手的活动。

加强国际合作,以建立网络空间国家行为规范,提高集体网络防御能力,促进打击网络犯罪方面的合作,加强联盟,对关键基础设施受到网络攻击时应采取的适当响应建立共识。

执行研究与开发工作,以降低并最终消除对手的不对称优势,开发新能力以监控并探测对手的活动,在网络空间追踪对手,并以可测量的方式挫败对手。

本文转自d1net(转载)

相关文章
|
27天前
|
Shell Linux C语言
【Shell 命令集合 网络通讯 】Linux 查看系统中的UUCP日志文件 uulog命令 使用指南
【Shell 命令集合 网络通讯 】Linux 查看系统中的UUCP日志文件 uulog命令 使用指南
29 0
|
4月前
|
XML Java Android开发
Android App开发网络通信中使用okhttp下载和上传图片、文件讲解及实战(超详细实现用户注册信息上传 附源码)
Android App开发网络通信中使用okhttp下载和上传图片、文件讲解及实战(超详细实现用户注册信息上传 附源码)
131 0
|
7月前
|
存储 Java UED
Java网络编程:实现文件断点续传功能
文件下载是网络应用程序中的常见任务,而断点续传是提供更好用户体验的重要功能之一。本文将详细介绍如何使用Java实现文件断点续传功能,使用户能够在下载中断后从上次中断的地方继续下载。
156 0
|
7月前
|
分布式计算 Java 测试技术
Java网络编程实战:P2P文件共享详解
Java网络编程是现代软件开发中不可或缺的一部分,因为它允许不同计算机之间的数据传输和通信。在本篇博客中,我们将深入探讨Java中的P2P文件共享,包括什么是P2P文件共享、如何实现它以及一些相关的重要概念。
278 0
|
7月前
|
Windows
Windows基础命令(目录文件、文本、网络操作)
Windows基础命令(目录文件、文本、网络操作)
34 0
|
1月前
|
存储 测试技术 C++
P2P网络下分布式文件共享场景的测试
P2P网络下分布式文件共享场景的测试
29 6
|
5月前
|
Java
java代码实现使用网络地址下载文件
java代码实现使用网络地址下载文件
|
7月前
|
Java 网络安全 API
Java网络编程:实现远程文件访问与管理
Java是一门强大的编程语言,具有广泛的网络编程功能。在本篇博客中,我们将深入探讨如何使用Java编写应用程序,实现远程文件访问和管理。这是一个有趣且实用的主题,特别适合那些希望构建网络文件系统、实现文件共享或进行远程文件操作的开发人员。
143 0
|
2月前
|
编解码 文件存储 计算机视觉
YOLOv5改进 | 2023Neck篇 | BiFPN双向特征金字塔网络(附yaml文件+代码)
YOLOv5改进 | 2023Neck篇 | BiFPN双向特征金字塔网络(附yaml文件+代码)
188 0
|
3月前
|
网络协议 安全 Shell
【网络协议】网络文件共享协议SMB(Server Message Block)
SMB协议允许在局域网(LAN)或广域网(WAN)上共享文件、打印机和其他资源。
46 0

热门文章

最新文章