- 美國網絡安全戰略與政策二十年
- 左曉棟等
- 11966字
- 2019-10-21 13:29:23
附錄C 關鍵基礎設施保護中的聯邦研發日程
背景
在PDD63中,總統指示關鍵基礎設施協調組(CICG)首腦委員會(Principals Committee)要在180天之內向其遞交一份關鍵基礎設施保障時間表,其中要有各任務日期的階段安排。包括完成:
“研究和開發:由聯邦發起的基礎設施保護研發活動應當成為多年度計劃制定時的主題之一,需要仔細協調;并且,聯邦的研發活動還要對私營部門的研究做出重視。除此之外,研發活動的資金要得到充分的保障,以使我們在盡可能短的時間內把脆弱性降到最弱?!?/p>
為此,國家科學和技術委員會(NSTC)①下屬的國家科學分委會和技術分委會以及在PDD63下成立的關鍵基礎設施協調組聯合通知CIP IWG(關鍵基礎設施保護跨機構工作組)制定聯邦研究和開發戰略,并使其成為更廣泛的聯邦關鍵基礎設施保護(CIP)行動的一部分。這一戰略強調了五個首要的研發議題,有三個對所有的關鍵基礎設施部分來說是均需考慮的,分別為脆弱性和風險評估研究、信息保障研發、互依賴性分析;另外兩個則更專門化一些,但也同樣需要得到直接關注,分別是入侵檢測和監控系統、自動化基礎設施控制系統的安全。
IWG定義了五個關鍵基礎設施部門:銀行與金融、信息與通信、能源、運輸以及重要民生服務。另外,它還定義了一個綜合研究領域,稱為互依賴性。
要取得PDD63所要求的2001年初步目標以及2003年的全面目標,使美國具有并保持保護國家關鍵基礎設施的能力,這看起來并不是一件容易的事。這種基礎設施保護能力的保持將是一個動態的過程,因為伴隨著技術的快速發展,新的脆弱性正不斷地出現?,F實地講,2001年初步目標的實現將主要依靠現有的技術,而2003年全面目標對新技術的依賴性充其量也只能到達一個有限的程度。然而,隨著時間的發展,關鍵基礎設施保護工作面臨的挑戰將只增不減。人性的特點、世界的多變,都使得我們的基礎設施保護方案將總是處在與此相對的基礎設施破壞的挑戰之中。我們面臨的任務將像《愛麗斯夢游仙境》中的一樣,要盡最大可能地向前奔跑,跑在基礎設施保護的最前方,而這種永恒的挑戰則需要持續的研發努力來應付。
范圍及目標
有效的聯邦CIP研發項目應該能夠增強我們國家的關鍵基礎設施的安全性,快速確定、發展并促進針對現有和未來的基礎設施威脅和脆弱性的技術解決方案的落實。為此,我們就要完成下列事項:
要對新技術的發展在基礎設施中的體現有所認識,還要意識到技術發展對這些基礎設施造成的敵意和非敵意破壞。
要制定一個資金有保障的關鍵基礎設施保護研發項目單(menu),使其能及時地用于政府及私營部門的資源分配和CIP的計劃制定。
要建立同私營部門、學術界以及其他國家的有效的雙向交流,使重復性研發的可能性降至最小,并確保在研項目能最理想地滿足私營部門和政府的需求。
要有一個創新性的管理結構,該管理結構能夠對快速變化的基礎設施環境中的新技術和新威脅具有充分的靈活性并能做到足夠的響應。
成功的研發項目將需要研究入侵檢測系統,該系統在理論上要具有高檢測率和低誤警率。它還需要研究能夠將基礎設施的故障部分進行隔離并快速解決問題或迅速啟動備份功能的系統,從而使基礎設施的其他部分免于受害。但這還不能滿足PDD63中的2001年和2003年目標。技術的不斷發展使關鍵基礎設施面臨很多新的破壞方式,這要求必須要有持續的研發項目,使我們的關鍵基礎設施始終保持穩健。跨機構工作組于是認為,為了實現PDD63的目標,離不開一個有效的關鍵基礎設施保護研發日程表,這是至關重要的。
① NSTC由克林頓政府根據1993年11月23日行政令成立。NSTC及其下屬委員會的詳細資料可見于http://www.whitehouse.gov/WH/EOP/OSTP/NSTC/html/NSTC_Home.html。——譯者注
基于PDD63的指示與國家安全以及技術分委會和關鍵基礎設施協調組(CICG)的指導,跨機構工作組確立了如下目標。
在PDD63的方針下制定并協調聯邦政府的關鍵基礎設施保護研發日程:綜合性的項目單將包括現行項目的信息、短期和長期研究計劃的信息、預算信息以及研發政策提議。
監督并協調現行的和計劃中的聯邦CIP研發:跨機構工作組提供了一個論壇,用以確定并解決在推薦國家研發日程、研發政策和項目時遇到的諸問題。
為發展同私營部門、學術界和國際團體的密切合作關系而創造必要的條件:鑒于CIP研發項目中有很多要由工業界、學術界和國際團體完成,所需要的大量專家也來自于這些實體,聯邦項目必須同這些實體聯合開發、并結成密切的合作關系。
促進政府各機構之間以及政府和私營部門之間技術成果的迅速轉讓:在政府實驗室中開發出的技術應該迅速轉讓給私營部門,尤其是在聯邦政府專注于研究而私營部門專注于開發的情況下。
在合適的時候響應NSC、國家協調員、CICG以及其他基礎設施保障部門的要求。
各基礎設施部門的研發要求
通過對已發現的以及潛在的基礎設施脆弱性的審查以及對當前很多功能的分析,每一基礎設施部門的研發要求已經得到了確定,如下所述。
(1)銀行與金融
金融機構涉及了各方的利益,所以他們應該處在開發和使用安全方案的最前線??紤]到國家法令以及其他類型的核查在對金融系統,尤其是銀行的控制中的顯著角色,該部門時刻保持著警覺性,緊跟網絡控制和安全工具的發展。私營部門在這一部門的安全研發中占據了主導地位,然而政府不但對整個美國金融系統的安全和完整性懷有濃厚的興趣,而且還尤其關注那些政府擁有以及由政府運行的金融系統部分,如聯邦儲備委員會的FedWire支付系統。另外,金融系統的安全還要涉及執法和國家安全方面的嚴肅考慮,如對密碼的關注等。
政府所關心的宏觀脆弱性研究以及金融服務工業內的現行基礎設施安全研發要求可以分為如下幾個基本領域:
認證技術;
物理和電子保護技術;
測試設備;
仿真模型的開發;
信息安全分析;
入侵顯示和報警工具;
系統可靠性的增強;
信息系統標準化;
電子商務安全性的增強。
(2)信息與通信(I&C)
在這一美國經濟關鍵部門中,我們要有新型的研發工作來解決不斷出現的脆弱性。為此,如下九個領域需要引起特別的注意。
I&C基礎設施的建模和仿真工具:將開發一套有代表性的建模仿真工具,用于開發和評估I&C關鍵基礎設施保護技術。
脆弱性檢測、評估分析:將確定、收集、組織并發布各個系統、網絡和其他基礎設施的脆弱性,并針對這些脆弱性開發應用技術,從而在軟硬件開發以及系統集成時避免、減弱或消除這些脆弱性。
響應、恢復和重建:將開發用來控制、阻止或抵御入侵者的方法,并努力使破壞性得到減緩,或者在攻擊、災難性事件中恢復信息處理服務。
可靠性、生存力以及穩健性:將針對I&C基礎設施研究應用技術,使網絡的可靠性以及系統生存力得到增強,并確?;A設施中各系統和組件以及基礎設施自身的穩健性。
風險管理和性能評測工具,安全測試方法和測量基準:將研究新的測量基準以及測試工具,如實時網絡性能測量工具。
核心研究功能、基準測量流程以及操作建議:將開發I&C核心研究所要求的那些功能,并推動基準測量流程和操作建議在整個I&C基礎設施間的使用。
安全體系結構:將在合適的體系結構下組織各組件/服務,為信息與通信系統提供保密性、完整性和可用性。
保障技術:將開發必要的工具和技術,用于軟硬件組件以及后續集成的嚴格設計、執行、測試和檢驗。
入侵和事件檢測及報警:將開發相應的工具和步驟,提供事件的檢測、響應和恢復能力。這些工具將包括基于人工智能的系統,可以自動化地檢測網絡入侵的模式特征。
(3)能源
美國的能源系統正變得日趨復雜,這將有可能對我們快速響應重大基礎設施事故的能力造成削弱。下面列出的研究領域將既能對付現有的脆弱性,也可以處理隨著能源工業的變動而出現的新的脆弱性:
脆弱性評估;
關鍵后果分析;
實時控制機制的開發;
高度安全性的SCADA系統的開發;
高效的可適應性加密的開發;
穩健的認證和授權機制的開發;
感應器和報警技術;
電能工業中的傳輸和配給系統;
應急響應和恢復步驟;
政策效果評估;
直接的能源技術;
規模和復雜度分析;
在線安全評估;
分散式能源產生(dispersed generation);
決策支持系統;
對體制性(institutional)障礙的評估;
風險管理中的威脅評估。
(4)運輸
運輸基礎設施的主要組成部分,包括各種模式的設施和物理、電子方面的內容應能經得住有意或自然性破壞,并在破壞發生后要盡可能快地恢復到服務的正常狀態,這對于國計民生來說極為重要。雖然美國擁有世界上最好的運輸和分配系統,但他們對這些有意或自然破壞卻并沒有免疫力。交通部(DOT)正同私營部門、學術界、其他聯邦機構、州和地方政府的用戶和研究人員密切合作,以確定廣泛的安全要求并制定相應的項目來彌補這些安全缺陷。經過這些努力,DOT已經制定了如下所列的研發活動列表,并對2000年至2005年的相關安全活動的資金需求作了估計:
開發高度準確的慣性導航系統以及著陸備份系統,用于在常規系統(GPS、WAAS和LAAS)崩潰時對飛機操作。
改進技術,以對運輸設備上發生的有毒化學和生物試劑泄露進行建模、檢測并消除影響。
開發綜合性的方案,用于旅客和所有貨運終端,包括貨物、設備、能源供應和電子及通信系統的安全性。
分別對比開放式和閉合式、分布式和集中式的運輸操作系統模型,分析脆弱性。
評估運輸系統中人力因素的作用(準備、預測和響應),以決定未來的培訓和教育需求。
評估智能傳輸系統和積極火車控制項目
中的電磁能力以及電子系統脆弱性。
評估GPS崩潰時對民事運輸造成的沖擊,評估用于改善導航條件的國家差分GPS服務改良后的效果。
(5)重要民生服務
供水部門的CIP研發要求曾經在總統關鍵基礎設施保護委員會(PCCIP)的兩篇報告(《關鍵的基礎:保護美國的基礎設施》和《關鍵基礎設施保護和保障的首要研發指示》)中闡明。其中的很多信息是由環境保護局(EPA)的工作人員提供的。
供水部門可能的研發主題和活動包括:
對生物和化學試劑進行確定并特征化;
開發針對生物和化學試劑檢測手段;
實施SCADA,綜合各種方式來阻止入侵和破壞;
開發供水系統的脆弱性評估工具;
建立供水系統風險評估優秀中心。
(6)互依賴性
人們很早就意識到了基礎設施之間的互聯。早在20世紀30年代,空軍戰術學校就開發了其“工業化網絡”理論,認為工業化國家的基礎設施是互聯的,空襲者只要利用互聯系統的這些互依賴性,通過搜尋和攻擊瓶頸——指可以造成敵方整個經濟組織結構癱瘓的關鍵點,就可以達到攻擊目的。如今,美國經濟的互聯性早已超過了半個世紀前的工業化時代。持續發展的計算機和信息技術使各個基礎設施之間的互依賴性程度越來越高。我們現在是由多類基礎設施組成的計算機化國家,對基礎電信和信息網絡組成的組織結構具有強烈的依賴性。同時,各種基礎設施對國家的能源生產和分配網絡也強烈依賴,尤其是信息與通信基礎設施對能源有著高度要求。最終的結果是,我們的現代化基礎設施緊密相連而融為一體,即使有時這種依賴性并不是直接和明顯的。雖然我們約略知道一些這種基礎設施互依賴鏈所帶來的沖擊和影響,但還沒有對其形成全面的認識與了解。我們推薦了如下一些研究領域。
互依賴性特征化:將研究互依賴性的內容,對其特征化。
復雜度理論:基礎設施是復雜的適應性系統,我們需要對美國基礎設施的復雜和適應性行為進行研究。我們尤其需要知道基礎設施在物理或計算機攻擊時的現象以及性能下降的情況。
建模和仿真:如今,對巨大的互聯且復雜的基礎設施所進行的建模和仿真仍處于不成熟階段。我們還需要擁有更加先進的模型,充分利用地方或國家基礎設施實際數據以及物理網絡布局和操作狀態信息,來幫助我們發現關鍵的節點、緊急行為和脆弱性。
脆弱性研究:到目前為止,我們還對互依賴性還沒有充分的認識,還不是很清楚互依賴性在國家基礎設施中引入的脆弱性。因此,我們要仔細分析,以更好地認識脆弱性,發現關鍵節點和鏈接,制定相關策略來降低或消除這種脆弱性。
災害減緩技術:在基礎設施遭受攻擊或出現其他故障時,采取如下響應是非常重要的:隔離受感染的基礎設施部分,阻止破壞性的進一步擴散并修復破壞。這些步驟要求對基礎設施鏈具有準確的把握,并掌握由這些互依賴性而引發的各種基礎設施行為。
政策研究:由于基礎設施之間的互聯性,針對單獨一個基礎設施的政策有可能對其他基礎設施產生難以預料的后果。對這種現象,我們還知之甚少,也不清楚怎樣減小這種現象對基礎設施整體帶來沖擊的可能性。
開發聯邦的研發項目單(R&D Menu)
聯邦CIP研發跨機構工作組使用一種直接的方法來制定聯邦政府的研發項目單。首先,跨機構工作組確定每一部門的主要脆弱性以及已得到政府資助的現行CIP研發工作和項目。其次,跨機構工作組設計出一套理想的、資金不受限的項目來解決這些脆弱性。這種理想項目與現實正在進行的工作之間的差距就構成了原始的材料,2000年以及以后的研發項目單再依據這些原始材料制定。
(1)發展中的聯邦綜合性CIP研發項目單
鑒于技術發展的動態特征,在解決關鍵基礎設施保護問題的完整項目單中,任何綜合性項目都只能說具有暫時的意義。所有項目必須要在一個持續發展的基礎上時時更新。目前CIP研發活動的綜合性項目單中包含71個項目,包括:
銀行與金融部門9個;
信息與通信部門19個;
能源部門17個;
交通部門8個;
重要民生服務部門12個;
互依賴性類中有6個。
這些項目中,有兩個將不會開展,因為大規模破壞性武器保護組將在其自己的項目中對這些活動進行資助。這個列表是綜合性的,但并不全面,所以各機構仍需繼續探索新的研發領域。為了確保其實時性,各機構需要保持對研發項目單的時刻注意。跨機構工作組還認為,隨著時間的發展,各個項目,包括將來制定的項目之間的相對優先級不能一成不變。
這些項目提議只是針對聯邦政府的,沒有直接提到私營部門正在開展的研發項目。聯邦政府曾試圖確定這些私營部門研發項目,但發現他們除了提供一些最一般性的描述外就不愿再透露任何情況了。
(2)理解和認識項目單
對跨機構工作組確定的綜合性項目列表的回顧有助于說明“計算機化國家”這一概念在美國關鍵基礎設施中融入的深度和廣度。在71個項目中,有50個(超過2/3)是部分或全部用來解決與信息有關的問題的。而同計算機無關的項目只占不到1/3,在整個綜合性項目單中,它們占據的資金不到20%。
通過對各機構活動的回顧,跨機構工作組還發現,有一些需求對大部分或所有基礎設施部門來說都是共有的,如脆弱性和風險評估研究、信息保障以及互依賴性分析。
由于上述需求的橫向特征以及其全面的重要性,這些項目應該在跨機構工作組確定的所有項目中具有最高的優先級。另外,跨機構工作組還認為有兩個特別問題極為重要,必須給予立即注意,即入侵檢測和監控系統以及自動化基礎設施控制系統。
雖然針對入侵檢測問題人們已經做了一些工作,但相對于期望達到的檢測水平來說仍還不夠。另外,政府在評審中發現,自動化基礎設施控制系統,尤其是監督控制和數據采集系統(SCADA)對整個國家的經濟舉足輕重,但最近的研究卻顯示出這類系統的脆弱性非常突出。故而針對這兩類問題的項目活動也理應得到優先重視。在所有的71個項目中,有31個涉及了上述幾個優先要解決的問題。
脆弱性和風險評估研究:
●信息與通信部門脆弱性檢測、評估和分析;
●信息與通信部門風險管理性能工具;
●信息與通信部門風險分析;
●能源部門脆弱性分析;
●能源部門風險管理中的威脅評估;
●運輸系統脆弱性分析;
●空間基礎設施脆弱性分析;
●交通部門中基于GPS系統的脆弱性評估;
●交通部門中一般系統對計算機攻擊和EMI(電磁干擾)的脆弱性分析;
●重要民生服務部門中供水系統脆弱性分析;
●重要民生服務部門中應急醫療服務系統的脆弱性分析;
●互依賴系統的互依賴性脆弱分析。
信息保障:
●銀行與金融部門的認證技術;
●銀行與金融部門的信息安全分析;
●銀行與金融部門的電子商務安全性增強;
●信息與通信部門的保障技術;
●信息與通信部門的補丁應用檢測;
●信息與通信部門的加密技術;
●能源部門的有效可適應性加密;
●能源部門的在線安全評估。
入侵檢測和監控:
●銀行與金融部門的入侵顯示和預警(I&W)系統;
●信息與通信部門的入侵及事件檢測和報警;
●信息與通信部門的人工智能陷門分析軟件。
安全的自動化基礎設施控制系統:
●信息與通信部門的安全管理控制和數據采集(SCADA)系統;
●能源部門的高度安全性SCADA系統。
互依賴性分析:
●互依賴性的確定和特征化;
●規模、復雜度和趨勢分析;
●系統分析和仿真工具;
●后果分析和風險管理方法及工具;
●互依賴的系統的脆弱性評估;
●保護和減緩技術。
據估計,這71個項目的總撥款將達到7.5億美元。這將使聯邦CIP研發總花費在1年中增長150%,因此顯得難以實現,而且也未必有效。對這些大量的新項目撥款后,人們希望聯邦政府不要經歷通常的“助跑”過程,立刻投入到這些項目中。這么大的資金投入也許會立竿見影,但在目標的實現過程中可能會造成更加嚴重的資金投入浪費或無效。所有新項目的6年期撥款計劃達到了61.6億美元。
合作聯盟
聯邦政府面對著很多非常重要的CIP挑戰,其中之一就是針對關鍵基礎設施保護而建立并維持同私營部門、學術界和其他合適的國家的有效雙向對話。在外流(outgoing)、單向的基礎上建立合作關系并不難,事實上跨機構工作組已經向非聯邦性質的很多組織做了大量有關的提議。但是,要建立真正的雙向對話卻遠不是那么容易。
在開發新的市場化產品和服務或解決內部問題方面,工業界資助的各種研發活動幾乎是完全排外的。它們不愿意透露那些對他們意味著巨大經濟利益的私有化產品和工作的任何細節,這是可以理解的。但這樣做卻對信息的交流帶來了束縛,使得跨機構工作組也許只能簡單描繪出工業界和工業界的相關投資機構CIP研發的大致情況。
研發調查
銀行與金融:在銀行與金融基礎設施方面,還沒有確定出私營部門做了哪些研究工作。雖然銀行與金融工業已經對各類技術做到了有效利用,但跨機構工作組無法確定私營部門在未來是否將開發其自己的或參與開發保護國家級基礎設施的新技術。
信息與通信:如今的公共電信基礎設施包括了公共交換電信網絡(PSTN)和Internet。這兩種獨立的網絡之間有著很多互依賴性,人們希望他們能夠在未來有效地合并到一起。人們同樣也希望,隨著時間的發展,當我們期望的這種更加綜合的電信基礎設施形成時,PSTN和Internet的獨立研發之間的很多不同能得到淡化和統一。
當前,私營部門的研發集團正在研究將對PSTN、Internet以及這兩種網絡的合成系統的安全性造成影響的那些問題。具體如下所示(包括每一領域所影響的網絡保障標準)。
●專用網到網接口(PNNI):穩定性、互操作性、生存力、政策和服務等問題;
●波分多路復用(WDM):性能、服務質量(QoS)、安全和生存力等問題;
●無線:性能、可靠性、服務質量以及其他服務等問題;
●下一代Internet(NGI)基礎設施:性能、互操作性、服務質量、可伸縮性、生存力、政策和服務等問題;
●域間路由、政策路由/結構:穩定性、可用性、可靠性和政策等問題;
●標簽交換技術:伸縮性、穩定性、服務質量、性能、互操作性、政策和服務等問題;
●主動網絡:性能、安全、生存力以及服務等問題;
●服務質量、區分服務:性能、服務質量/服務等問題;
●多點傳送:可伸縮性、穩定性、可靠性、安全性、政策以及服務等問題;
●操作和網絡管理、分布式控制:伸縮性、穩定性、服務質量、性能、互操作性、可靠性、安全性、政策以及服務等問題;
●安全:安全性、生存力、性能、可伸縮性以及服務等問題。
能源:除了個別公司之外,從事CIP研發的主要非聯邦組織為天然氣研究院(GRI)、美國天然氣協會(AGA)以及電力研究學會(EPRI)。它們在近年均經歷了研發預算縮減的情況。跨機構工作組確實確定了私營部門關心的如下廣闊領域,但是無法查明其中哪些非聯邦贊助的研發活動目前正處于進行之中:
●分布式控制的操作和監控;
●大規模系統的分析和計算;
●高級控制方法;
●決策支持系統。
下面列出了能源部(DOE)確定的那些私營部門有可能感興趣并參與的研發主題:
●能源部門內的關鍵后果分析;
●實時控制機制;
●脆弱性評估;
●高度安全性的SCADA系統;
●有效的可適應性加密;
●穩健的認證和授權;
●感應和報警技術;
●傳輸和配給;
●應急響應和恢復;
●政策影響的評估;
●直接的能源技術;
●能源系統的規模度、復雜度分析;
●在線安全評估;
●分散式能源產生;
●決策支持系統;
●對制度性(institutional)障礙的評估;
●風險管理中的威脅評估。
重要民生服務:美國水工業研究基地是私營部門中對水工業問題進行研究的主要組織。各項目主要關注水質研究以及水質對公共健康和安全的影響等。項目涉及廣泛,從配給系統的理論模型研究,到各類污染物的化學和生物學研究以及物理保障措施的建立等,不一而足。其中包括:
●配給系統的病原體入侵;
●配給系統和存儲設施的水質建模;
●配給系統中氯腐蝕(chlorine decay)的特征化和建模;
●水中病原體的快速甄別;
●氯升壓器系統的自動化反饋控制;
●飲用水中杯狀病毒(caliciviruses)的檢測;
●檢測對人類有害的病毒的方法;
●飲用水中氯毒素的去除;
●水泄露檢測。
對供水系統進行入侵的可能方法中涉及了監督控制和數據采集(SCADA)系統。很多組織,如Tennessee Valley Authority、陸軍中工兵兵種、墾務局均已將水工業SCADA系統和電力SCADA系統集成到了一起,并引入了部門互依賴性的內容。當前,對SCADA安全性的研究也是電子系統的重要關注對象。
私營部門的研發費用趨勢
我們可以得到自1988年起主要電信提供商在研發方面的費用。雖然在不同的提供商之間每年的研發費用波動巨大,但總的費用趨勢顯示出,從1988年到1993年,研發費用從3.42億美元增加到了3.76億美元,平均年增長率為1.9%。然而,從1994年到1996年,這一數字從2.72億美元銳減到了2.19億美元,平均年縮減率達7%。這種趨勢令人憂心,尤其是在工業界的技術變革如此迅捷的情況下。
我們還有其他私營部門在電信研發方面投資的數據,雖然有些并不是非常全面。已公布的數據包括了如下電信公司的研發支出:Lucent(朗訊)、AT&T、Bellcore、Motorola(摩托羅拉)、Cisco(思科)、Alcatel(阿爾卡特)、Ericsson(愛立信)和Nortel。這些公司的大多數是電信運營商(carrier)或銷售商(vendor),并擁有大型的研發實驗室。這八大公司的總貢獻是很大的,遠遠超過了政府和電信服務提供商的貢獻總和。雖然八大公司中最后三家不是美國公司,但是它們都突出說明了私營部門的重大貢獻,同時使我們從國際范疇的視野來強調電信領域的研發支出。
對這八大公司投資的數據研究則顯示了另外一個令人不安的趨勢:從1985年到1995年,八大公司的研發總成果大致增加了64%,但其中五家美國公司的成果增長率僅僅是50%。跨機構工作組故而強調,要對電信領域內的國外研發投資增長率遠高于美國這一情況予以特別注意。
跨機構工作組還認為銷售商的研發投資大于提供商的研發投資。在過去,人們為了基金資助以及創新性研發的需求而建立了貝爾實驗室(現在名為Bellcore),但如今其多年來的傳統角色正迅速消失,轉而代之為電信銷售公司的那種角色。同銷售商的研發投資有直接關系的是獲利設備的售賣,因此有很大的易變性。
跨機構工作組已經開始籌備一系列的CIP研發工作組??紤]中的主題包括:對入侵檢測進行研究,保障聯邦的正常運行;改善政府-私營部門間的研發信息共享;國際推廣;確保有足夠多的受過培訓的CIP研發人員,使人力因素在關鍵基礎設施保護中發揮充分作用;等等。同時還考慮召開一系列討論會。另外,跨機構工作組將同各工業協會(如IEEE、計算機安全協會等)和咨詢委員會[如國家安全電信顧問委員會(NSTAC)、總統信息技術咨詢委員會(PITAC)等]以及其他機構建立進一步的聯系。
使CIP研發項目單得到更新
為了使CIP項目單始終具有時效性并與基礎設施保護技術的趨勢保持一致,有以下13個任務有待聯邦政府去完成:
確定國家關鍵基礎設施面臨的那些可以采用技術手段彌補的威脅與脆弱性,并對確定結果做到時常更新。
確定聯邦CIP的現行和提議的研發項目,并維持這一數據庫,針對已知的私營部門、學術界的項目以及國際項目也按照同樣的要求做。
開發并更新一個綜合性的、概念性的研發項目單,用來解決已知和未知的基礎設施脆弱性。
基于所制定的綜合性項目以及所研究的脆弱性,確定現行項目更新時的不足和盲點。開發相應的標準來裁定聯邦政府行動的優先級。
在受到日益關注的那些焦點問題上,與各界展開密切合作,包括政府部門及機構中的相關人員和部門聯絡官以及所推薦的各種研發力量。確定這些CIP研發項目單的預算要求,并協調每年度聯邦預算周期內的這一活動。
為在政府內促進現行和計劃CIP研發項目的信息共享,提供相關的論壇并制定有關提案。
促進聯邦CIP研發與現有的聯邦在其他領域內的研發項目之間的協調,避免出現項目重復或項目焦點的類似(如那些同大規模殺傷武器、高性能計算以及軍事防護等有關的項目)。與其他跨機構論壇和工作組[如技術支持工作組(TSWG)和高性能計算等]在合適的地方進行協調。
促進聯邦CIP研發同私營部門、州和地方政府、學術界以及國際項目之間的協調。
制定有關的提議,在政府機構內以及政府和私營部門之間推動技術的轉讓。(由于我們在談到目標時曾對此多次提及,這句話顯得有些多余。但是,對這項任務進行再次強調是非常必要的。)
建立并充分利用由外部工業界和學術界的關鍵基礎設施保護研發學科專家組成的評審工作組,對各個現行和提議項目做出評審。
針對CIP研發,提出相應的機制來鼓勵在政府、私營部門和學術界之間發展合作關系,并為其提供必要環境。
發展各種手段,協調在研發問題上向公眾的推廣。
注意可影響聯邦項目的方向或有效性的國外項目和政策發展,考慮可能的有關國際協調。
管理挑戰
鑒于這些提議研發項目的特征以及基礎設施保障問題的規模和重要性,我們需要有創新性的管理概念和管理結構來運行聯邦政府的這些CIP研發項目。下面談到的因素說明了在有效制定并管理一個成功的研發項目單時,這種創新性管理概念和結構的必要性。
雖然政府將對主要的研究部分進行撥款,大量的開發工作仍離不開私營部門的活動。市場作用將驅動這類開發并指導其最終產生面向市場的產品。因為工業界要保護其私營項目和商業秘密,所以要實現聯邦同私營部門在研項目之間的協調將是非常復雜的。要想在合適的時間完成合適的研究,使政府和私營部門的項目實現適當的同步化并確保政府開發的技術能及時地向工業界轉化,就要求兩者實現緊密協調和密切合作。
就其性質來說,政府的CIP研發項目單橫跨了數目眾多的聯邦機構。為此,跨機構工作組要解決的重要問題就是確保機構內部單個項目之間的協調,更要使各跨機構的項目達成協調。同樣,跨機構工作組還必須確保各類技術能夠在各機構間以及向私營部門快速轉讓。到目前為止,跨機構工作組已經觀察到了一些案例,在這些案例中,那些機構雖然確定了其研發需求,卻全然不知它們所確定的項目在聯邦政府的其他地方早就開始做了。還有,有時一個相似或相關的項目由不止一個的聯邦政府工作組管理,如技術支持工作組和大規模殺傷武器保護跨機構工作組。于是,確保各小組之間的適當的協調和通信就顯得異常重要。關鍵基礎設施保護研發預算的橫向特征更進一步加重了項目管理的復雜化,也同時顯示了對創新性新式管理方法的需求。
技術、脆弱性以及威脅均在加速發展,這很快使得傳統上的那種冗長的聯邦預算過程已經跟不上它們加速發展的步伐。某年度內對脆弱性的技術矯正有可能過幾年甚至幾個月后就會變得過時。然后,我們將不得不發展全新的系統,而全新的系統又將帶來新一輪的脆弱性。政府預算周期是3年(第一年制定,第二年在國會通過機構撥款法,最后一年項目開始執行),故而關鍵基礎設施技術革新的高速步伐將迫使我們的系統要能夠制定并協調政府范圍內的研發項目。聯邦的研發項目單必須具有靈活性,以適應技術和威脅的迅速變化。
聯邦的研發項目應同州和地方政府進行協調。特別是我們需要緊急事件中的“第一響應者”和其他的協助人員,這種需求決定了重要民生服務部門的很多研究的方向。如果要在項目單中考慮進這些需求因素,我們就必須擁有創新性的管理模式,并同州和地方政府結成合作關系。
關鍵基礎設施事件的潛在后果促使我們在考慮問題時應超越普通的商業解決方式。我們的信息和電信系統遇到的每一個重大故障,不論其源頭是否是惡意的,均有可能威脅到我們國家的經濟基礎,而由此帶來的社會和政治余波則將會進一步加重這種破壞性。這就是經典風險管理在處理災難性后果時遇到的問題。從20世紀40年代末到80年代,針對核武器將造成的潛在威脅后果,我們有了新型的管理方式。同樣,在互聯性日益增強的21世紀中,由橫跨各基礎設施的大型故障所引起的潛在后果向我們發出了警告,促使我們研究CIP領域內的研發管理新方式。
幾點觀察
2000年聯邦CIP研發支出據估計會達到5億美元。
決定CIP研發撥款的恰當水平時應考慮進新的預算活動,包括在大規模殺傷性武器和反恐怖主義方面的PDD62新活動以及信息技術活動等。
要確保學術機構能夠從事于CIP領域的基礎研究并培訓大量的關鍵基礎設施保護科學家和工程師。但在該過程中,我們卻面臨著潛在的問題,部分原因在于我們很難喚起私營部門的參與。為解決這一問題,我們需要采取針對的行動,如聯邦信息技術服務或其他項目。
由于CIP研發所依賴的技術環境有著動態的特性,在開始的幾年中,我們要對這些研究不斷地評審并修改。
聯邦各機構對CIP研發的管理將影響到他們對項目單中各項目執行的步伐。但在不同的聯邦機構中,CIP研發管理經驗有著很大的不同,故而我們要意識到創新性研發管理解決方案以及研發監督的協調性對于CIP研發項目單的重要。
關鍵基礎設施保護為冷戰后的聯邦管理系統提出了最迫切的要求。技術的快速變化使得未來的基礎設施及其保護的風景線比起冷戰時代來變化快得多,這種高速變化的步伐是一種雙刃劍,在為我們帶來利益的同時也使我們看到了各種敵意或非敵意破壞的可能性。
針對這些挑戰,任何研發過程和活動必須具有足夠的靈活性,以適應這種不斷發展的技術環境。
建議
在關鍵基礎設施保護中,美國需要有數目眾多的研發項目,從而確保當新的技術出現時,這些基礎設施仍舊安全。
現行和計劃中的CIP研發項目需要與總統倡議的其他活動相協調,促進各項目的協同效果,防止出現項目重疊。
在2002年的預算周期內,應提議一個相關項目來加強大學在CIP研發支持方面的培訓和研究工作。
為了確保CIP研發能夠與發展中的CIP技術環境同步,國家科技委員會應當為研發管理模型增加新的內容,使之具有靈活性。而且,在聯邦政府內外,均要努力探索這種模型。
- 云原生安全:攻防實踐與體系構建
- 數據恢復方法及案例分析
- 白帽子講Web安全(紀念版)
- Preventing Digital Extortion
- 軟件開發安全之道:概念、設計與實施
- API攻防:Web API安全指南
- Falco云原生安全:Falco原理、實踐與擴展
- 云原生安全技術實踐指南
- Kerberos域網絡安全從入門到精通
- 解密數據恢復
- INSTANT Apple Configurator How-to
- 構建新型網絡形態下的網絡空間安全體系
- Learn Azure Sentinel
- Practical Mobile Forensics
- CCNA Security 210-260 Certification Guide