美国安局窃取中国网络数据超140G,美国 数据安全
发布时间:2022-09-05 12:00:12
文章来源:快乐收录网
访问次数:
陕西省西安市公安局碑林分局随即发布《警情通报》,证实在西北工业大学的信息网络中发现了多款源于境外的木马样本,西安警方已对此正式立案调查。国家计算机病毒应急处理中心和360公司联合组成技术团队,全程参与
正文摘要:
陕西省西安市公安局碑林分局随即发布《警情通报》,证实在西北工业大学的信息网络中发现了多款源于境外的木马样本,西安警方已对此正式立案调查。国家计算机病毒应急处理中心和360公司联合组成技术团队,全程参与了此案的技术分析工作。本次调查发现,在近年里,美国NSA下属TAO对中国国内的网络目标实施了上万次的恶意网络攻击,控制了数以万计的网络设备,窃取了超过140GB的高价值数据。美国安局窃取中国网络数据超140G究竟是怎么一回事,跟随小编一起看看吧。
2022年6月22日,西北工业大学发布《公开声明》称,该校遭受境外网络攻击。陕西省西安市公安局碑林分局随即发布《警情通报》,证实在西北工业大学的信息网络中发现了多款源于境外的木马样本,西安警方已对此正式立案调查。
国家计算机病毒应急处理中心和360公司联合组成技术团队(以下简称“技术团队”),全程参与了此案的技术分析工作。技术团队先后从西北工业大学的多个信息系统和上网终端中提取到了多款木马样本,综合使用国内现有数据资源和分析手段,并得到了欧洲、南亚部分国家合作伙伴的通力支持,全面还原了相关攻击事件的总体概貌、技术特征、攻击武器、攻击路径和攻击源头,初步判明相关攻击活动源自美国国家安全局(NSA)“特定入侵行动办公室”(Office of Tailored Access Operation,后文简称TAO)。
一、攻击事件概貌
本次调查发现,在近年里,美国NSA下属TAO对中国国内的网络目标实施了上万次的恶意网络攻击,控制了数以万计的网络设备(网络服务器、上网终端、网络交换机、电话交换机、路由器、防火墙等),窃取了超过140GB的高价值数据。TAO利用其网络攻击武器平台、“零日漏洞”(0day)及其控制的网络设备等,持续扩大网络攻击和范围。经技术分析与溯源,技术团队现已澄清TAO攻击活动中使用的网络攻击基础设施、专用武器装备及技战术,还原了攻击过程和被窃取的文件,掌握了美国NSA及其下属TAO对中国信息网络实施网络攻击和数据窃密的相关证据,涉及在美国国内对中国直接发起网络攻击的人员13名,以及NSA通过掩护公司为构建网络攻击环境而与美国电信运营商签订的合同60余份,电子文件170余份。
二、攻击事件分析
在针对西北工业大学的网络攻击中,TAO使用了40余种不同的NSA专属网络攻击武器,持续对西北工业大学开展攻击窃密,窃取该校关键网络设备配置、网管数据、运维数据等核心技术数据。通过取证分析,技术团队累计发现攻击者在西北工业大学内部渗透的攻击链路多达1100余条、操作的指令序列90余个,并从被入侵的网络设备中定位了多份遭窃取的网络设备配置文件、遭嗅探的网络通信数据及口令、其它类型的日志和密钥文件以及其他与攻击活动相关的主要细节。具体分析情况如下:
(一)相关网络攻击基础设施
为掩护其攻击行动,TAO在开始行动前会进行较长时间的准备工作,主要进行匿名化攻击基础设施的建设。TAO利用其掌握的针对SunOS操作系统的两个“零日漏洞”利用工具,选择了中国周边国家的教育机构、商业公司等网络应用流量较多的服务器为攻击目标;攻击成功后,安装NOPEN木马程序(详见有关研究报告),控制了大批跳板机。
TAO在针对西北工业大学的网络攻击行动中先后使用了54台跳板机和代理服务器,主要分布在日本、韩国、瑞典、波兰、乌克兰等17个国家,其中70%位于中国周边国家,如日本、韩国等。
这些跳板机的功能仅限于指令中转,即:将上一级的跳板指令转发到目标系统,从而掩盖美国国家安全局发起网络攻击的真实IP。目前已经至少掌握TAO从其接入环境(美国国内电信运营商)控制跳板机的四个IP地址,分别为209.59.36.*、69.165.54.*、207.195.240.*和209.118.143.*。同时,为了进一步掩盖跳板机和代理服务器与NSA之间的关联关系,NSA使用了美国Register公司的匿名保护服务,对相关域名、证书以及注册人等可溯源信息进行匿名化处理,无法通过公开渠道进行查询。
技术团队通过威胁情报数据关联分析,发现针对西北工业大学攻击平台所使用的网络资源共涉及5台代理服务器,NSA通过秘密成立的两家掩护公司向美国泰瑞马克(Terremark)公司购买了埃及、荷兰和哥伦比亚等地的IP地址,并租用一批服务器。这两家公司分别为杰克史密斯咨询公司(Jackson Smith Consultants)、穆勒多元系统公司(Mueller Diversified Systems)。同时,技术团队还发现,TAO基础设施技术处(MIT)工作人员使用“阿曼达拉米雷斯(Amanda Ramirez)”的名字匿名购买域名和一份通用的SSL证书(ID:e42d3bea0a16111e67ef79f9cc2*****)。随后,上述域名和证书被部署在位于美国本土的中间人攻击平台“酸狐狸”(Foxacid)上,对中国的大量网络目标开展攻击。特别是,TAO对西北工业大学等中国信息网络目标展开了多轮持续性的攻击、窃密行动。
(二)相关网络攻击武器
TAO在对西北工业大学的网络攻击行动中,先后使用了41种NSA的专用网络攻击武器装备。并且在攻击过程中,TAO会根据目标环境对同一款网络武器进行灵活配置。例如,对西北工业大学实施网络攻击中使用的网络武器中,仅后门工具“狡诈异端犯”(NSA命名)就有14个不同版本。技术团队将此次攻击活动中TAO所使用工具类别分为四大类,具体包括:
1、漏洞攻击突破类武器
TAO依托此类武器对西北工业大学的边界网络设备、网关服务器、办公内网主机等实施攻击突破,同时也用来攻击控制境外跳板机以构建匿名化网络作为行动掩护。此类武器共有3种:
①“剃须刀”
此武器可针对开放了指定RPC服务的X86和SPARC架构的Solarise系统实施远程漏洞攻击,攻击时可自动探知目标系统服务开放情况并智能化选择合适版本的漏洞利用代码,直接获取对目标主机的完整控制权。此武器用于对日本、韩国等国家跳板机的攻击,所控制跳板机被用于对西北工业大学的网络攻击。
②“孤岛”
此武器同样可针对开放了指定RPC服务的Solaris系统实施远程溢出攻击,直接获取对目标主机的完整控制权。与“剃须刀”的不同之处在于此工具不具备自主探测目标服务开放情况的能力,需由使用者手动配置目标及相关参数。NSA使用此武器攻击控制了西北工业大学的边界服务器。
③“酸狐狸”武器平台
此武器平台部署在哥伦比亚,可结合“二次约会”中间人攻击武器使用,可智能化配置漏洞载荷针对IE、FireFox、Safari、Android Webkit等多平台上的主流浏览器开展远程溢出攻击,获取目标系统的控制权(详见:国家计算机病毒应急处理中心《美国国家安全局(NSA)“酸狐狸”漏洞攻击武器平台技术分析报告》)。TAO主要使用该武器平台对西北工业大学办公内网主机进行入侵。
2、持久化控制类武器
TAO依托此类武器对西北工业大学网络进行隐蔽持久控制,TAO行动队可通过加密通道发送控制指令操作此类武器实施对西北工业大学网络的渗透、控制、窃密等行为。此类武器共有6种:
①“二次约会”
此武器长期驻留在网关服务器、边界路由器等网络边界设备及服务器上,可针对海量数据流量进行精准过滤与自动化劫持,实现中间人攻击功能。TAO在西北工业大学边界设备上安置该武器,劫持流经该设备的流量引导至“酸狐狸”平台实施漏洞攻击。
②“NOPEN”
此武器是一种支持多种操作系统和不同体系架构的远控木马,可通过加密隧道接收指令执行文件管理、进程管理、系统命令执行等多种操作,并且本身具备权限提升和持久化能力(详见:国家计算机病毒应急处理中心《“NOPEN”远控木马分析报告》)。TAO主要使用该武器对西北工业大学网络内部的核心业务服务器和关键网络设备实施持久化控制。
③“怒火喷射”
此武器是一款基于Windows系统的支持多种操作系统和不同体系架构的远控木马,可根据目标系统环境定制化生成不同类型的木马服务端,服务端本身具备极强的抗分析、反调试能力。TAO主要使用该武器配合“酸狐狸”平台对西北工业大学办公网内部的个人主机实施持久化控制。
④“狡诈异端犯”
此武器是一款轻量级的后门植入工具,运行后即自删除,具备权限提升能力,持久驻留于目标设备上并可随系统启动。TAO主要使用该武器实现持久驻留,以便在合适时机建立加密管道上传NOPEN木马,保障对西北工业大学信息网络的长期控制。
⑤“坚忍外科医生”
此武器是一款针对Linux、Solaris、JunOS、FreeBSD等4种类型操作系统的后门,该武器可持久化运行于目标设备上,根据指令对目标设备上的指定文件、目录、进程等进行隐藏。TAO主要使用该武器隐藏NOPEN木马的文件和进程,避免其被监控发现。技术分析发现,TAO在对西北工业大学的网络攻击中,累计使用了该武器的12个不同版本。
3、嗅探窃密类武器
TAO依托此类武器嗅探西北工业大学工作人员运维网络时使用的账号口令、命令行操作记录,窃取西北工业大学网络内部的敏感信息和运维数据等。此类武器共有两种:
①“饮茶”
此武器可长期驻留在32位或64位的Solaris系统中,通过嗅探进程间通信的方式获取ssh、telnet、rlogin等多种远程登录方式下暴露的账号口令。TAO主要使用该武器嗅探西北工业大学业务人员实施运维工作时产生的账号口令、命令行操作记录、日志文件等,压缩加密存储后供NOPEN木马下载。
②“敌后行动”系列武器
此系列武器是专门针对电信运营商特定业务系统使用的工具,根据被控业务设备的不同类型,“敌后行动”会与不同的解析工具配合使用。TAO在对西北工业大学的网络攻击中使用了“魔法学校”“小丑食物”和“诅咒之火”等3类针对电信运营商的攻击窃密工具。
4、隐蔽消痕类武器
TAO依托此类武器消除其在西北工业大学网络内部的行为痕迹,隐藏、掩饰其恶意操作和窃密行为,同时为上述三类武器提供保护。现已发现1种此类武器:
“吐司面包” ,此武器可用于查看、修改utmp、wtmp、lastlog等日志文件以清除操作痕迹。TAO主要使用该武器清除、替换被控西北工业大学上网设备上的各类日志文件,隐藏其恶意行为。TAO对西北工业大学的网络攻击中共使用了3款不同版本的“吐司面包”。
三、攻击溯源
技术团队结合上述技术分析结果和溯源调查情况,初步判断对西北工业大学实施网络攻击行动的是美国国家安全局(NSA)信息情报部(代号S)数据侦查局(代号S3)下属TAO(代号S32)部门。该部门成立于1998年,其力量部署主要依托美国国家安全局(NSA)在美国和欧洲的各密码中心。目前已被公布的六个密码中心分别是:
1、美国马里兰州米德堡的NSA总部;
2、美国夏威夷瓦胡岛的NSA夏威夷密码中心(NSAH);
3、美国佐治亚州戈登堡的NSA佐治亚密码中心(NSAG);
4、美国得克萨斯州圣安东尼奥的NSA得克萨斯密码中心(NSAT);
5、美国科罗拉罗州丹佛马克利空军基地的NSA科罗拉罗密码中心(NSAC);
6、德国达姆施塔特美军基地的NSA欧洲密码中心(NSAE)。
TAO是目前美国政府专门从事对他国实施大规模网络攻击窃密活动的战术实施单位,由2000多名军人和文职人员组成,其内设机构包括:
第一处:远程操作中心(ROC,代号S321),主要负责操作武器平台和工具进入并控制目标系统或网络。
第二处:先进/接入网络技术处(ANT,代号S322),负责研究相关硬件技术,为TAO网络攻击行动提供硬件相关技术和武器装备支持。
第三处:数据网络技术处(DNT,代号S323),负责研发复杂的计算机软件工具,为TAO操作人员执行网络攻击任务提供支撑。
第四处:电信网络技术处(TNT,代号S324),负责研究电信相关技术,为TAO操作人员隐蔽渗透电信网络提供支撑。
第五处:任务基础设施技术处(MIT,代号S325),负责开发与建立网络基础设施和安全监控平台,用于构建攻击行动网络环境与匿名网络。
第六处:接入行动处(ATO,代号S326),负责通过供应链,对拟送达目标的产品进行后门安装。
第七处:需求与定位处(R&T,代号S327),接收各相关单位的任务,确定侦察目标,分析评估情报价值。
S32P:项目计划整合处(PPI,代号S32P),负责总体规划与项目管理。
NWT:网络战小组(NWT),负责与网络作战小队联络。
美国国家安全局(NSA)针对西北工业大学的攻击行动代号为“阻击XXXX”(shotXXXX)。该行动由TAO负责人直接指挥,由MIT(S325)负责构建侦察环境、租用攻击资源;由R&T(S327)负责确定攻击行动战略和情报评估;由ANT(S322)、DNT(S323)、TNT(S324)负责提供技术支撑;由ROC(S321)负责组织开展攻击侦察行动。由此可见,直接参与指挥与行动的主要包括TAO负责人,S321和S325单位。
NSA对西北工业大学攻击窃密期间的TAO负责人是罗伯特乔伊斯(Robert Edward Joyce)。此人于1967年9月13日出生,曾就读于汉尼拔高中,1989年毕业于克拉克森大学,获学士学位,1993年毕业于约翰斯霍普金斯大学,获硕士学位。1989年进入美国国家安全局工作。曾经担任过TAO副主任,2013年至2017年担任TAO主任。2017年10月开始担任代理美国国土安全顾问。2018年4月至5月,担任美国白宫国务安全顾问,后回到NSA担任美国国家安全局局长网络安全战略高级顾问,现担任NSA网络安全主管。
四、总结
本次报告基于国家计算机病毒应急处理中心与360公司联合技术团队的分析成果,揭露了美国NSA长期以来针对包括西北工业大学在内的中国信息网络用户和重要单位开展网络间谍活动的真相。后续技术团队还将陆续公布相关事件调查的更多技术细节。
美国安局窃取中国网络数据超140G相关阅读:
2021年美军数据安全保护新进展
当前,全球各国对数据安全的认识也已经从传统的主要关注于个人隐私保护,上升到了维护国家安全的高度。美西方却不断强化“顺我者昌逆我者亡”的数据霸权主义。美国一方面以数据自由流动为幌子,在势力范围内促进数据向美国流动,另一方面美国对竞争对手实行全面数据封锁。长期以来,美军在信息化发展过程中,致力于军事数据建设和应用,其数据建设与发展水平处于世界领先地位。
2021年,美军明确将数据定位为战略资产,加强数据融合共享,加强应用导向的数据安全保护建设,注重把握前沿技术发展机遇,通过及时将信息网络、云计算、大数据、人工智能先进技术融入数据采集、传输、共享与利用过程,不断取得创新突破,成为其数据安全保护建设与发展的重要引擎。
一
全球数据安全保护现状
在数字经济时代,数据已变成重要的生产要素和基础的战略资源,其价值日益凸显,大数据、云计算、人工智能、物联网等技术广泛应用所产生的全球数据量呈指数级增长,数据安全已成为数字经济时代最紧迫和最基础的安全问题。同时,全球数据安全风险与日俱增,数据安全与隐私保护,数据存储、使用与跨境流动的风险等问题,对各国数据安全提出了新的挑战。
(一)大数据技术颠覆了传统的数据管理方式,使传统的数据安全技术无法有效应对大数据应用场景下新出现的安全问题
大数据技术给数据安全防护带来改变大数据的“4V特性”,即数据量大(volume)、数据类型多(variety)、处理速度快(velocity)和价值密度低(value)。从技术维度看,网络爬虫、机器学习和人工智能等技术的发展使个人隐私数据的采集与分析变得越来越方便,个人隐私以及国家重要信息泄露,也逐渐成为非常严峻的全球问题。从意识维度看,无论是各类组织,还是公民个人,对数据资产的重视程度远小于对实体资产的重视。可以说,数据安全意识的严重缺失,导致对数据资产的保护意识不强,对各类风险隐患的警惕性较低,对安全技术的运用不够充分,对安全技术发展和管理体系升级的重视程度不够,这些都使数据安全治理能力存在严重不足。
(二)数据资产问题影响各类安全主体数据作为一种重要资产,给国家安全、国防安全、社会安全和人身安全等,带来重要影响
针对大数据进行的网络攻击,不仅仅停留在商业窃密,而是以企业重要资产、国家重要机密、重要基础设施为首要目标,以期干预政治、操控舆论、颠覆政权,甚至破坏或瘫痪电力、交通、能源等关键基础设施,中断工业生产,影响军事战局。此外,针对开放的海量数据的关联分析,也可能引发商业机密甚至国家战略性重要数据资源的泄露。数据的开放流通可用增加数据资源的商业价值和社会价值,但是,大数据融合开放也使数据权属关系将变得更为复杂,在开放流通的各个环节都可能产生用户数据滥用等法律风险。
(三)有组织的网络攻击背景强大、难以发现有组织有背景的恶意网络攻击是数据泄露的主要原因之一,也成为全球数据安全的主要风险
由于新冠肺炎疫情的影响,远程办公模式增加了数据被恶意攻击的可能性。这类攻击者大都是有组织、集团化的犯罪团伙,甚至是具有国家背景的黑客团队和网络战部队。大量APT攻击、勒索软件攻击等,都是由以国家为背景的力量发起的。这些国家级网络攻击者利用大数据技术扩大攻击效果,发起大规模数量级的僵尸网络攻击,通过控制关键节点放大攻击效果。大数据的价值密度低,使黑客可将攻击隐藏在大数据中,使安全分析工具难以实现挖掘和分析的效力。
(四)数据频繁地跨系统、跨组织甚至跨境流动,极易造成数据泄露和数据滥用的风险
在数字经济时代的应用场景下,数据将会频繁地跨系统、跨组织甚至跨境流动,特别是在数据共享环节,传统的数据访问控制技术无法解决跨组织的数据授权管理和数据流向追踪问题,仅靠书面合同或协议难以实现对数据接收方的数据处理活动进行实时监控和审计,极易造成数据泄露和数据滥用的风险。
因为安全恐慌而不敢流通和使用数据的情况,将使许多部门对可能关系到公共安全、社会稳定和公共利益的数据,能不共享就尽量不共享,能不公开就尽量不公开,甚至搞“一刀切”,影响了数据效用的发挥。此外,国际数据跨境流动可能引发用户数据被泄露、滥用和误用等问题,也可能会给企业和国家带来技术管理、资产管理和组织管理方面的挑战。而且,跨境数据的承载介质多样、呈现形态各异、应用较为广泛,数据所在国的政策和法律又存在差异,这导致数据所有者和使用者的权限模糊,数据的应用开发存在数据被滥用等风险。
(五)数据安全也将演变成为国际性问题,影响全球的网络安全稳定
一些国家以地缘政治和意识形态先行,用数字安全的名义发展自身数字攻防能力,扰乱全球数字经济规则,同时,以各种理由阻碍联合国制定网络空间规则,又利用自身在网络空间的优势地位,以单边主义的方法,对非本国数字经济企业积极实施打压,破坏全球供应链安全。而且,这些国家通过“长臂管辖”制度,违规获取他国用户数据。此外,针对有关数据安全的全球性法律可能会冲击各国执法机构的执法效力。例如,由于GDPR的长臂管辖原则,使很多企业被纳入其管辖范围之内,且该条例实质上扩大了欧盟监管机构对中国企业的影响。
二
美军数据安全保护特点
大数据技术蓬勃发展、军事应用潜力凸显,已逐步成为智能化装备的重要技术基础,成为打赢未来智能化战争和提升国防管理决策质量效率的重要引擎。美军紧盯大数据发展战略机遇,加紧军事数据安全建设,进而谋求以数据为中心的全方位军事优势。
(一)明确将数据定位为战略资产,重视数据战略在数据建设与应用中的作用
2021年5月,美太空军斥资数十亿美元推动新数据管理战略,并将新数据管理战略命名为“数据即服务”。根据新战略,美太空军将把存储在独立系统中的大量数据转换为联通的数字架构并整合至云平台,随后使用人工智能技术分析数据,将结果更快地交付给使用者。例如,目前执行监控与在轨物体跟踪任务的作战人员,需从多个独立数据集获取信息,再手动将数据汇总至Excel表格文件进行分析,而“数据即服务”可使整个过程自动化。该数据管理战略的推进,将促使太空军将技术作为重点并将数据视为战略资产。
2021年10月,美国陆军首席信息官办公室发布《美国陆军数字化转型战略》,旨在指导美国陆军的数字化转型工作,使之更好地适应数字化战争和多域作战。战略特别强调“建立一支数字使能、数据驱动型陆军”,揭示了美国陆军现代化建设的未来路线。
2021年12月,美国国家安全局 (NSA) 和网络安全与基础设施安全局 (CISA)发布《5G 云基础设施安全指南:数据保护》,指南通过5G网络连接的设备和服务传输、使用和存储的数据量呈指数级增长,解释了如何保护敏感数据免遭未经授权的访问。指南中明确重点保护5G云基础设施内数据的机密性和完整性,提出应设计数据保密措施以保护敏感信息免遭未经授权的访问;数据完整性确保数据不会被未经授权的访问篡改或更改;真实性机制通过确认用户和系统获得访问5G云基础设施数据的正确权限来在数据保护中发挥关键作用。
(二)加强数据融合共享,确保国防数据共享安全可控
当前,数据孤岛是困扰军事数据建设发展的关键掣肘,为破解国防部数据私有化和共享难题,美军通过树立“共享为常态、不共享为例外”文化氛围、确定权威数据源、制定数据接口规范、基于决策需求获取数据、推广数据共享集成软件工具等方法,全面提高国防数据共享效率,最大化数据可用性。此外,美军非常注重国防数据与普通商业数据的异同,强调提出对于敏感数据、个人数据、专有数据等国防保密性高的数据,应通过建立受控分析环境、灵活设置人员权限、开发可控“黑箱”系统保护原始数据等方式控制知悉范围,确保国防数据共享安全可控。
2021年7月,美太空司令部与自由太空基金会签署商业太空态势感知数据共享协议,启动太空态势感知服务和信息的双向交流,将增强美国在太空领域的态势感知能力,提高全球航天行动的安全性。
2021年12月,美陆军提出创建一个允许各级部队之间共享信息的数据结构,是美陆军整体网络现代化的关键内容。陆军当前的数据环境主要面临以下挑战:如何了解可用的数据、如何访问受限环境中的数据、如何部署数据分析工具并准确实现分析结果的可视化。为此,陆军正计划混合、匹配现有的系统与商业方案以弥补数据结构的技术滞后问题,陆军将依据“能力集”-21/23/25模式建立技术基线,将“造雨者”数据结构的0.5、1.0和2.0版本逐步整合到步兵旅、“斯瑞克”战车以及装甲部队中,探索战术数据结构概念,实现从“企业到战术”的全面数据联合,并为联合全域作战概念建立通用数据标准。
(三)以创新为驱动,加强应用导向的数据安全保护建设
一直以来,美军认为数据是任务本身不可或缺的组成部分,是一种高附加值资产,其价值在于以能产生当前和持久军事优势的方式加以利用。美军的数据安全保护建设非常注重从数据生产、管理、治理和使用的用户反馈中获得信息,并特别强调管理业务和作战人员的需求。
美国防部持续推进业务信息系统的升级换代,每年投入经费高达30亿美元,重点推动业务信息系统从传统的以办公信息化为主,向以数据分析与应用为核心的“数据”系统迭代发展。此外,2020年新版《国防部数据战略》,明确提出了联合全域作战、业务分析和高级领导决策支持等三个重点数据应用领域,要求数据治理部门必须与联合全域指挥控制跨职能团队、联合人工智能中心和负责指挥控制与通信的副首席信息官密切合作,确保国防部能够在高度竞争的环境中实现信息与战术优势;数据部门必须提供支持决策的数据以及分析和可视化工具平台;必须支持对包括预算、采购、库存、后勤和人事等广泛的业务数据的采集、分析和显示。
2021年7月,美军为了加速联合全域指挥与控制的开展,拟推进数据公开工作,作为联合全域指挥与控制以及美国国防部大型联合作战概念的一部分,它们都会生成数据(无论是淡出的数据、语音或是视频),都要求在不同的军种或作战域之间进行统一管理和实时共享。国防部每个武器系统产生的所有数据均需要可以访问,从而快速提升作战能力以应对未来局势。如何实现数据公开是重中之重,公开数据本身以及数据如何向不同界面、应用程序、相关人员等公开,是联合全域指挥与控制的重中之重。诺斯洛普格鲁曼公司称,公开数据通常指公开传统系统或新兴系统的接口,将数据进行收集,再通过人工智能/机器学习(AI/ML)算法,将数据处理或传输至其他系统,或者进入显示器、作战视图中心或指挥中心。比如,如果数据收集点配有机载处理,数据可以传输到战区人员的苹果手机中。公开数据可能面临一定的问题,在联合全域指挥与控制环境中公开数据也意味着可能公开每个密级的数据。例如,空军飞行员可以查看高密级数据,比如飞机实时健康、使用情况和性能数据等;而维修技术员则可在机库中的笔记本电脑上查看降级到较低密级的数据。公开数据也会带来两个方面的挑战。首先是了解不同的通信、指挥与控制以及情报、监视和侦察(ISR)平台等如何在自己的数字墙内收集和传递数据;另一方面是特定目的、任务或某军种建立的系统,如何在将数据向特定方向提供后,同时提供给其它作战域。克服这两项挑战后,相关人员便可随时随地获取数据。数据的公开和人工智能/机器学习的支持让技术能够提供情报供决策人员进行决策,可以在更短的时间用不同的作战概念或程序开展行动,这有助于满足理论变化的需求。联合全域指挥与控制对于国家和联合军种来说是一项关键能力,为实现这一最终目标,需要利用任务工程、技术以及终端用户集成,将传统系统与现代化架构相结合。
三
新技术在美军数据安全保护的应用
美军的数据安全保护建设非常注重把握前沿技术发展机遇,通过及时将信息网络、云计算、大数据、人工智能先进技术融入数据采集、传输、共享与利用过程,不断取得创新突破,成为其数据建设与发展的重要引擎。
(一)加强云平台建设,保证数据传输安全
随着云计算技术快速发展以及云平台在社会经济等领域的广泛应用,美国防部意识到云计算具有巨大的军事应用潜力,2019年美国防部提出,未来10年将利用100亿美元实施国防部联合信息基础设施建设项目,加强国防部云平台建设,重点建设基础设施层和平台服务层,用于储存和管理公开和敏感数据。2020财年是美陆军的云之年,陆军继续加速推进其云实施计划,重点推进“企业即服务”试点云项目、“联合企业国防设施”云项目等。美陆军表示,未来将整合多种商业云和战术云,并通过混合云环境重构任务指挥应用系统,以便提供战场情报和数据融合服务。2021年,作为专门为美军提供军事信息技术服务机构,美国国防信息系统局(DISA)一直致力于建立一个专用商业级私有云并将其称之为 “军事云”2.0,美军利用“军事云”2.0保证数据传输安全,提高美国国防部信息网的速度、服务可靠性、存储灵活性和安全性。
2021年2月,隶属于通用动力公司的通用动力信息技术公司(GDIT)宣布,公司将通过“军事云”(milCloud)2.0合同提供亚马逊网络服务(AWS),为美国国防部(DoD)任务合作伙伴提供扩展的安全云服务组合。作为一个世界计算机技术最发达的国家,美国敢于将最先进的商业理念和技术模型引入军事领域。该解决方案能让任务合作伙伴能够利用最新技术,并通过人工智能、机器学习、网络传感和其他新兴能力更快速地进行创新。整个美国国防部企业的用户都可以利用“军事云”2.0合同进行应用迁移、应用现代化和新应用开发,并可利用亚马逊网络服务的分析、边缘计算、终端用户计算和安全等领域的云服务。“军事云”2.0是美国国防部主要的专用云基础架构,采用了商用现货的设计和软件进行构建,旨在为使用“军事云”2.0架构的国防部数据中心的资源和存储按需提供不同软件服务的接口和空间。
(二)寻求创新区块链解决方案,保护高度敏感数据
区块链技术具有公开透明、不可篡改和分布式记账等特性,在实现数据确权与资产流动方面具有天然优势,在保证数据安全的前提下实现数据的自由流通。在区块链技术军事应用的探索上,美军走在前面,DARPA、NASA以及其他国家军工企业开展了多项研究和应用尝试,他们开展了区块链技术的广泛应用。使用区块链技术,可以永久记录数据库的动态,系统中各个组件的配置变更状态都可以实时被记录保护在数据库中,并被持续实时监控跟踪。只要在任何时刻,任何配置的任意非法更改,几乎都可以被系统实时检测报警,有效抵御不法分子入侵,同时,还可以将相关网络日志分布在多个设备之间,使受到攻击的风险最小化,这种实时跟踪报警功能对当今核武器、卫星等关键武器系统,保护命令和控制信息的完整性至关重要。
2021年9月,美国国防信息系统局(DISA)寻求创新区块链解决方案,保护高度敏感数据。DISA新兴技术(EM)部门发布信息征询书(RFI),向工业界寻求关于保护高敏感数据的创新区块链和互操作解决方案。DISA EM希望探索区块链使用方法,确保关键数据在其整个生命周期内保持完整性和不可篡改性,并在数据以任何方式被篡改时提供报警机制。DISA EM也希望了解以去中心化和分布式方式维护关键数据的一些最佳方法。DISA还给出了一种使用区块链进行探测和报警的场景示例。该场景中,网络入侵是由非授权用户执行恶意活动引起,后台会跟踪各种记录的活动。这些日志被保存在区块链中,以便以不可改变的方式上报,从而不改变已经发生的一切。同时,数据通过分布式账本技术(DLT)以去中心化与分布式方式进行复制和共享。如果入侵者试图以任何方式通过修改或删除存储信息来掩盖自己的踪迹,系统将生成警报。DISA希望了解更多行业利用区块链技术的能力,以便开发区块链无关的解决方案——可跨链互操作;确保关键数据的不可篡改性,并提供该数据篡改警报;以去中心和分布式方式存储关键数据。
(三)加强人工智能技术应用,推动数据融合发展
人工智能不仅给经济社会带来巨大影响,也会加速军事领域的深刻变革。未来大数据对军事人工智能应用发展的推动作用将越来越明显,数据赋能人工智能、用人工智能唤醒“沉睡的数据”,已然成为未来军事领域应用的新引擎。美军最新提出的“马赛克战”概念,通过将人工智能引入C4KISR(指挥、控制、通信、计算机、杀伤、情报、监视、侦察)一体化的杀伤链流程,以人工智能技术为核心、以数据为基础、以智能化武器装备平台为支撑,从而引发从侦察、决策再到交战的系统性变化,将推动美军未来作战进入一个更高的层次。
2021年8月,美国军方测试新 AI实时分析海陆空数据。该人工智能能及时分析全球传感器数据并作出预警,这可以帮助美军提前几天预测敌人的下一步行动。美国北方司令部(NORTHCOM)的指挥官 Glen VanHerck透露,军方一直在尝试提高将数据运用到关键战略决策时的能力,其中名为“全球信息优势试验”(Global Information Dominance Experiment,GIDE)的项目表现出色。GIDE 旨在增加对实时信息的访问,这些信息可以帮助领导者预测敌人的行动并提前做出反应,而不是在冲突发生后再做出反击。换句话说,美军该项目能够通过人工智能的预测来提前发现事件苗头,及时处置,将损失降低。
(四)用零信任强化鉴别和访问控制机制,助力数据安全
零信任(ZT)早已在美国国防部受到关注,但零信任方法的实施,直到2019年7月才成为一个具体目标被纳入《国防部数字现代化战略》。《国防部数字现代化战略》将“零信任安全”作为美军未来有望提高效率和安全性的代表性架构技术之一,明确提出了与零信任相关的四大重点领域:云部署是实施零信任概念的绝佳选择;安全自动化和协调是成功部署和管理零信任合规基础设施的关键功能;加密现代化将确保数据保护水平符合国家安全系统委员会(CNSS)政策;分析能力需要扩展以处理与零信任安全相关的传感器和日志记录数据。
当前,数据安全新方法彻底贯彻了零信任思想,数据安全新方法本质上是一种新型的数据访问控制方法,而数据访问控制必然依赖于零信任方法。零信任是以数据为中心的安全架构,这是零信任与以网络为中心的传统安全模型的主要区别。
实现数据安全,是零信任的终极目标。在2020年发布的《美国联邦政府零信任战略》中,支柱目标包括:支柱目标1-身份;支柱目标2-设备;支柱目标3-网络;支柱目标4-应用;支柱目标5-数据。2021年5月,美国国防信息系统局(DISA)在其官网上公布了《国防部零信任参考架构(DoD ZT RA)》1.0版(以下简称DoD ZT RA)。该参考体系结构由DISA和国家安全局(NSA)零信任联合工程小组编写,在2021年2月份就已完成,直到5月才公开。该架构为国防部大规模采用零信任设定了战略目的、原则、相关标准和其他技术细节,旨在增强美国国防部的网络安全并保持美军在数字战场上的信息优势。
四
启示建议
在数字时代,各国对数据安全问题都高度重视。面对日益严峻的数据安全威胁,我们必须充分认识现有问题和不足,从数据安全的本质内涵出发,探索正规化、标准化、实用化建设与发展的数据安全建设有效途径。
(一)持续完善数据安全相关法律法规,配套制度建设迫不及待
面对日益严峻的数据安全威胁,2021年不少国家通过颁布政策法规、加强监管执法、提升安全治理技术能力等举措,全面强化数据安全保护。我国《数据安全法》是围绕网络、数据、信息安全主题的系列法律之一,与《网络安全法》以及将要出台的《个人信息保护法》构成该领域的三大基础性法律。《数据安全法》尤其确立了数据安全管理的大原则,以及国家党政机构的管理和处罚权限。当前,我国数据安全法已经落地,完善数据安全保护的配套法规制度迫不及待。目前,还缺乏配套的下位法,部分问题处于模糊地带,需进一步出台与之配套的法律法规,针对具体问题制定相应的解决措施,强化数据安全保护。例如,针对数据确权问题,考虑通过采用数据分类确权思路,厘清数据类型和数据性质,明确主体数据权利边界;针对政务数据安全共享问题,出台相关政策文件,以明确上下游责任边界,促进政务数据安全共享,实现政务数据管理模式由纵向到横向的转型,保障政务数据的可享、可管、可信。建立健全数据安全保护标准规范。针对数据开放共享、交易、跨境流动等不同场景,完善相应的标准规范;制定数据安全评测指南,持续加强数据安全标准的宣贯实施。
(二)多措并举加强数据安全监督管理,对特殊敏感数据进行分类专项保护
当前,5G、大数据、人工智能、区块链等技术落地应用,数据规模不断扩大,数据泄露、滥用等风险日益凸显,防范数据安全风险、构建数据安全保护体系成为各方共识。党的十九大报告、“十四五”规划等重要文件提出推动发展数据战略,统筹数据开发利用、隐私保护和公共安全,规范数据有序流通,推进数据资源整合和开放共享,保障数据安全。落实数据安全离不开数据安全技术和产业的有力支撑。在新冠肺炎疫情常态化发展和国际形势风云变化的关键时期,系统性梳理展望我国数据安全技术与产业现状以及未来发展趋势,对促进我国数据安全健康有序发展意义重大。首先,完善数据安全保护监管体系。探索建立分级分类监管体系,构建中央和地方分类监管、分级负责、权责一致的监管格局。其次探索数据安全保护机构设置。借鉴美国的成功做法,针对不同数据活动场景及问题,尝试设置独立的负责机构。例如,设置与国际接轨、专项负责跨境数据安全风险审查与评估的机构。同时加大对数据违法活动的监管执法力度。借鉴美国等国家和地区的成功做法,通过提高罚款额度等手段,倒逼数据控制者加强数据安全保护。最后,根据数据的不同特征选取不同治理模式,促进治理精细化。同时,对特殊敏感数据进行分类专项保护。根据数据的不同特征选取不同治理模式,促进治理精细化。
(三)数据安全保护从应对式转向主动式,网络与数据并重
传统的城防式数据安全,主要是保护被传统物理网络多层包围的数据,这种防护体系仅适用于保护静态数据。但当下,数据已成为新生产要素,数据被充分共享流转以产生价值,传统城防式数据安全已经难以满足需求。目前的数据防护主流思路是应对式防御,通常是系统遭受了攻击后,根据攻击情况采取行动,包括且不限于:传统杀毒软件、基于特征库入侵检测、病毒查杀、访问控制、数据加密等手段,“滞后于攻击手段”的弊端明显。传统“封堵查杀”难以适应时代发展,应对拟人化和精密化的攻击,且容易被攻击者快速发现漏洞,针对薄弱点进行精准攻击,不利于整体安全。当下来看,网络漏洞始终在所难免,应对式防御“治标不治本”,直接针对数据本身进行主动式防护,是实现数据安全的最直接有效的手段,这也是“以数据为中心的安全”。构建主动防护能力,政策已先行。于2019年12月1日起正式实行的等保2.0标准,在1.0时代标准的基础上,也更加注重主动防御,从被动防御到事前、事中、事后全流程的安全可信、动态感知和全面审计,不仅实现了对传统信息系统、基础信息网络的等级保护,还实现了对云计算、大数据、物联网、移动互联网和工业控制信息系统的等级保护对象的全覆盖。以数据为中心的安全,以数据为抓手实施安全保护,能够更有效增强对数据本身的防护能力。因此,网络与数据并重的安全建设成为大势所趋。“以网络攻防为中心的安全”与“以数据保护为中心的安全”之间是相互关联、彼此依赖、叠加演进的。
商务合作 | 开白转载 | 媒体交流 | 理事服务
请联系:15710013727(微信同号)
《信息安全与通信保密》杂志投稿
联系电话:13391516229(微信同号)
邮箱:xxaqtgxt@163.com
《通信技术》杂志投稿
联系电话:15198220331(微信同号)
邮箱:txjstgyx@163.com
《美国安局窃取中国网络数据超140G,美国 数据安全》更新于时间:2022-09-05 12:00:12;由本站小编进行发布,目前浏览的小伙伴达到,感谢你们的支持,后期快乐收录网小编会继续为大家更新更多相关的文章,希望广大网友多多关注快乐收录网工作心得栏目,如果觉得本站不错,那就给我们一个分享的支持吧!
美国安局窃取中国网络数据超140G,美国 数据安全特别声明
本站快乐收录网提供的美国安局窃取中国网络数据超140G,美国 数据安全都来源于网络,不保证文章的准确性和真实性,同时,对于该文章所造成的影响,不由快乐收录网实际控制,在2022-09-05 12:00:12收录时,该网页上的内容,都属于合规合法,如有侵权违规,可以直接联系网站管理员进行整改或删除,快乐收录网不承担任何责任。
快乐收录网:致力于优质、实用的网络站点资源收集与分享!本文地址:https://nav.klxjz.cn/zixundaquan/ttrb/202209/88355.html转载请注明标签:
- 1华为 Nova 10 和 Nova 10 Pro 配备 120 Hz OLED 显示屏
- 2Realme GT2 Master Explorer Edition设计随着高端智能手机发布之旅的开始而揭晓
- 3Wi-Fi 7 技术将支持 40Gbps 的速度
- 4小米 11T 和 11T Pro 配备相同的 108 MP 摄像头
- 5Garmin Forerunner 955 系列收到软件版本 11.12
- 6到 2026 年翻新智能手机市场的价值预计将增长近 460 亿美元
- 7小米发布 Band 7 Pro 固件更新 进行各种改进和优化
- 8苹果最新的MacBook Air产品将影响 Wintel 笔记本电脑的销售
- 9戴尔 Precision 7770 和 7670 现在可与英特尔第 12 代博锐 CPU 和 Nvidia RTX A5500 显卡一起购买
- 10System76 使用 Intel Alder Lake-U 处理器升级其基于 Linux 的 Lemur Pro 笔记本电脑
- 11苹果计划在今年发布标准 Watch Series 更新的替代品
- 12OnePlus的10T发布了新旗舰智能手机发布前的最高AnTuTu分数
- 13摩托罗拉 Edge 30:搭载 Android 12 的超薄中端智能手机
- 14小米 12智能手机相机是如何拍摄的
- 15NintendoSwitchOnline下周将获得被低估的神奇宝贝经典
- 16MUJI x Honda MS01 电动自行车透露最高时速 25 公里和无钥匙解锁功能
- 17Infinix 最新 Note 12 系列智能手机升级至 5G 起价低于 200 美元
- 18Amazfit 正在举行 2022 年年中的促销活动
- 19AMD 的 RDNA 3 Chiplet 专利详述了尖端着色器优化架构