确保网络空间安全是全球警戒、全球到达和全球力量的基础。对于空军的所有任务来说,网络空间至关重要,它是各项任务开展的空间、始端和媒介。然而,该领域的竞争日益激烈,我们抓住机遇、应对威胁的能力受到时间、资源和人才因素的制约。
好消息是,网络空间的科技工作有助于应对这些威胁并提供可负担和恢复力强的系统和方法。然而,这需要智能合作和进行更好的整合,并且需要进一步建立理论、政策和研究、开发、测试和评估过程。
最近完成的《2025年网络构想》研究,为空军提供了近期、中期和长期的网络科学与技术构想,描绘了空军与其他军种一起合作,应该领导、追随和监视的领域。在“首席科学家办公室”的支持下,空军的操作员和技术员制定了《2025年网络构想》,来自政府、企业和学术界的专家也参与其中。
我们的研究着眼于当前和未来的威胁,确定了网络作战的长久原则,最后制订了若干行动建议,确保空军在空中、太空和网络空间领域以及在指挥控制、情报、监视和侦察范畴内完成任务。我们将这些行动有组织地划分为四个跨领域的集成主题之中。
威胁和响应
网络空间的竞争日趋激烈。到2025年,恶意软件特征码数量从不到三百万预计会增加到两个亿。此外,诸如震网、Duqu和火焰等蠕虫病毒的出现,表明网络作战已经超越虚拟世界并触及现实境界。
我们预计未来威胁将会以多种方式呈现。日益老练的敌人可能会通过多种方法(例如社会工程学、恶意内部人员、供应链),对各种相互依存的层级进行攻击,对可用性、完整性和保密性带来多种不利影响。他们可以破坏关键基础设施(如能源、水、燃料),任务支持服务(如银行、交通、通信),指挥控制和情报、监视与侦察系统。他们可以直接攻击任务系统,例如通过嵌入到空中、空间和网络空间平台的计算能力。最后,他们可以发起高级的持续性威胁,可以长时间在我们网络系统中不被发现。
随着全球化经济力量和竞争的逐渐体现,威胁的性质也将发生变化,这可能会增加区域性经济大国的数量,致使对有限资源(例如水、能源)的竞争日益激烈,并且产生将难以进行报复的新的匿名行为体。
同时,我们的响应是有限制的。财政方面的制约需要高效率。美国的教育系统在计算机科学领域提供的国内毕业生可能会很有限(例如,到2025年每年博士生3800人,远远低于中国的8500人)。最后,考虑到攻击的速度、威胁的演变和网络空间的绝对增长,时间将是一个宝贵的资源:到2025年,预计会有55亿人在网上使用2500万个应用程序,每天发生的互动将达数十亿次,处理的数据约为50 泽字节(万亿吉字节)。
不过,空军在组织、训练和装备网络空间飞行员以应对类似威胁这个方面已经取得了长足进步。我们建立了负责监督网络作战的第24航空队,成立了空军负责内部协调的网络集成小组。我们公布了空军政策指令10-17号“网络空间作战”,空军太空司令部则制定了网络空间核心职能总体规划。在人员方面,我们建立了军官和士兵网络空间操作员职业领域,并且在密西西比州基斯勒空军基地重新组织了本科网络培训。在更高层次上,我们在俄亥俄州赖特-帕特森空军基地的空军技术学院开发了“网络200”和“网络300”专业发展课程,并且在内华达州的内利斯空军基地毕业了第一批网络武器教官课程班,我们正越来越多将网络行动融入到军事演习中,其中包括第一次美国网络司令部“网络旗”演习和其他涉及对关键总部进行复杂防御和空中与太空对网络进行支持的其他演习。这些工作使我们能够为我们的任务、美国战略司令部和美国网络司令部提供作战支持。
寻求原则和最佳做法
为了继续推动这种进步,空军寻求确定和阐述减少网络风险的长久原则和最佳做法。通过分析和接触大量专家,包括公开请求获得超过100个回应的信息,我们能够得出一系列已被证明对公共、私人和非营利组织来说是成功的原则。
例如,根据最少特权原则,用户只能获得用于完成他们任务所需的权限(例如,通过诸如自主访问控制、白名单或使用容器来限制功能等各种机制可实现),这减少了无意过失或有意捣乱的机会。力量平衡的原则告诉我们,分配权力——也就是说,通过采用同行审查或使用两人规则——有利于对信息保持积极控制。不干涉原则主张分开安全等级,使操作员的行为能够互相限制;通过仔细的协调和同步行动,这是可以实现的。
在简化的原则下,我们通过寻求更小的解决方案,限制依存关系或只提供基本服务,来减少脆弱性和潜在的攻击途径。简化系统(例如使用标准的架构界面,避免复杂度)也可以降低成本。
生存力原则使我们能够提高情报和态势感知能力,这样我们就可以更快响应并且具有更大灵活性。由于并不是所有的攻击都是可以避免的,恢复力原则能够使我们实现冗余、备用(例如战时)模式、组件多样性、主动防御和快速重建能力。
我们的研究还表明,一些最成功的组织能够整合和优化防御与进攻,借助自动化和人工智能的恰当组合,能够使他们实现分布式行动和详细、集中控制之间的适当平衡。
同时我们发现,一些最好的组织通过最大限度增加他们网络态势(成本节约、效率和效力)的效益,最大限度提高对手的成本(资源、风险、不确定性)并使他们无法获利,以充分利用有限的人才、资源和时间。
除了这些原则之外,这项研究还确定了一些最佳做法。例如,系统的设计应具备冗余性和多样性,组件应来自可信任的制造商,以便提高恢复力。架构应采用开放的标准和主要要素(例如数据交换标准)间松散的耦合器,以避免自定义和直接连接的脆弱性。分级处理(即物理上和逻辑上的分解和分配)权限提高了生存力,减少了权限扩大的可能性。最后,通过改善“网络卫生”可以减少漏洞——例如,在静态或动态中加密数据并保护监督链。
通过对清晰和重点突出的需求、用户早期和持续性的参与和检测、早期的原型设计和快速的发展周期、模块化和开放式标准以及模型驱动架构做出要求,可以完善采购过程。
最后,获得、发展并使经验丰富的网络空间专家参与其中也可以降低风险。