2021年全球国防网络空间情况综述(武器技术篇 - 上)

admin 2022年2月12日04:38:58评论221 views字数 5269阅读17分33秒阅读模式

本文字数:4390字

阅读时间:14分钟

2021年全球国防网络空间情况综述(武器技术篇 - 上)


武器装备是军事作战能力的基础,也是决定战争胜负的重要因素。在当前大国竞争日益激烈、网络空间军事化日益明显的形势下,各国加大资金投入力度,强化网络空间武器装备的研制部署,推动新兴技术研发和转化应用,谋求塑造军事发展和未来作战的新优势。


2021年全球国防网络空间情况综述(武器技术篇 - 上)


#1

研制通用网络武器,推动联合网络作战


作为整合网络作战系统的概念,美国网络司令部创建“联合网络作战架构”(JCWA),以指导网络战采购和投资决策,旨在使网络部队通过统一的平台执行从训练到访问指挥和控制决策系统的广泛任务。2021年以来,美军继续以JCWA为指导,依托各军种发展和完善网络作战武器系统和工具。


JCWA包括四个采办项目以及支持网络作战的网络工具和传感器。根据美国防部2022财年预算,美国空军主责的“联合网络指挥控制”(JCC2)预算请求为7900万美元,较往年的3840万美元增加一倍多,原因在于部分项目(包括IKE项目)及资金转移至该项目,以及该项目的软件开发已由规划阶段过渡到执行阶段;美国空军主责的“统一平台”(UP)2022财年的研发预算为1.018亿美元;美国陆军主责的“持续网络训练环境”(PCTE)2022财年的研发预算为5290万美元;美国陆军主责的“联合通用访问平台”(JCAP)预算保密。


2021年全球国防网络空间情况综述(武器技术篇 - 上)


继2020年10月向美国网络司令部提供第2版“持续网络训练环境”(PCTE)后,美国陆军于2021年第二季度提供第3版PCTE。第3版PCTE将为用户提供其他反馈渠道,并为培训管理人员提供网络运行状态的简况。它还将包括内容存储库,以容纳由培训或内容管理人员构建的先前场景。从而使培训或任务排演更加容易。


美军陆军计划于2022年初向网络司令部部署第4版“持续网络训练环境”(PCTE)平台。第4版PCTE提供了一个更加用户友好的引擎,用于发现可供部队使用的训练活动、演习或模块,旨在减少冗余并实现更好的个人和团队训练。


2021年全球国防网络空间情况综述(武器技术篇 - 上)


美国陆军还继续开展“网络创新挑战赛”,从而授予合同并将新技术应用于PCTE平台。最新合同于2021年2月份授予,其中包括“改进评估”和“流量生成”功能,上述功能将纳入到第5版PCTE。“改进评估”对网络司令部至关重要,有助于加强部队的战备报告;“流量生成”同样也是一项关键能力,有助于网络部队在包括“友好空间”“灰色空间”“红色空间”在内的整个信息环境中作战,而不仅仅是某些网络。


美国网络司令部6月举行的年度大型演习“网络旗帜21-2”再次使用了“持续网络训练环境”(PCTE)平台,从而使得美国网络司令部扩大了演习规模。PCTE团队正在将演习中的经验教训应用到平台未来活动和版本中。PCTE平台和项目团队已经发展到能够每天支持数千项活动,甚至能够同时支持“网络旗帜”和“网络扬基”两项大型演习。


2021年全球国防网络空间情况综述(武器技术篇 - 上)


美国陆军还在探索将PCTE与美国网络司令部“联合网络作战架构”(JCWA)其他组成系统进行集成,从而实现美军网络任务部队的互操作。上述集成不仅可以减少多个系统的登录和账户,还能将战备数字等数据反馈无缝馈送到作战平台。例如,美军正在开展早期试点工作,以将PCTE数据输入到JCC2组成部分“IKE项目”内。


美国防部4月正式将IKE项目移交给网络司令部,其将成为网络司令部网络任务部队关键网络工具的基准。IKE项目被认为是JCC2的前身,而JCC2是美网络司令部“联合网络作战框架”(JCWA)的支柱之一。JCC2寻求整合各种来源的数据,以协助为指挥官决策提供信息和支持、评估下至个人层次的战备程度、将网络空间可视化并提供所有梯队作战部队的态势感知。


2021年全球国防网络空间情况综述(武器技术篇 - 上)


IKE可为整个指挥链中的用户提供计划、准备、执行和评估网络安全行动的能力。IKE将被用于绘制网络地图、评估网络团队和网络空间中指挥部队的战备状态。IKE使得指挥官能够了解网络空间中攻防团队以及友敌部队状况,这对网络空间指挥控制至关重要,确保作战团队间的去冲突。IKE已经被美军作战部队使用,目前已拥有数千名用户。


美国网络司令部计划到2024财年将下属各军种网络组成迁移到“联合通用访问平台”(JCAP),该平台将为进攻性任务提供基础设施。各军种网络部队将从其现在操作的单独工具转移到该火力平台,更紧密地将各自网络空间活动联系起来。陆军计划在2024年淘汰当前攻击性网络工具,然后转移到JCAP;陆军正在为网络司令部和军方开发该工具,该工具将部署到大约四个联合任务行动司令部,迄今为止陆军、空军和海军陆战队签署了谅解备忘录。JCAP采用了创新软件采购方法,该系统每季度更新一次以添加新功能,使得陆军能够自由地持续迭代并逐渐为系统提供更多功能。美泰科技公司于2020年12月宣布获得了2.65亿美元的合同以支持该为期42个月的项目。


2021年全球国防网络空间情况综述(武器技术篇 - 上)


此外,美国陆军已向14家公司授予了一份价值24亿美元的合同,为其“国家网络靶场综合体”提供IT服务。相关公司将为军方的网络任务部队提供事件规划和执行、场地安全、信息技术管理以及靶场现代化和行动支持。国家网络靶场是一项美国陆军项目,重点是通过为测试、训练和任务演练创建具有操作代表性的网络空间环境来提高战场弹性。作为“能力集21”的一部分,美国陆军计划于2022年向作战单位部署名为“网络态势感知”(Cyber SU)的工具。“网络态势感知”是一种专门为地面指挥官设计的工具,其并非旨在用于网络空间作战,而是可以帮助指挥官司更好地感知网络和电磁态势从而做出更明智的决策。


2021年全球国防网络空间情况综述(武器技术篇 - 上)


#2

开发安全技术装备,提升网络防御水平


网络安全防御是网络空间作战能力的基础,也是军事作战的重要保障。美英以“军方主导、业界协同”思想为指导,充分借助业界技术和能力,加强网络安全技术装备的研发,提升网络安全防御能力。


美国防信息系统局(DISA)8月授予美国网络安全公司Forescout价值1.15亿美元的合同,以推动零信任安全。DISA选择Forescout的平台作为“遵从连接”(C2C)项目的组成部分。美国防部将C2C设想为提供一套网络能力来管理国防部网络中的所有资产。Forescout平台的C2C支持功能之一是对连接到美国防部网络端到端可见性,还将使DISA能够更新安全流程,包括自动化基本安全功能和改进信息共享。此外,DISA还计划开发“雷穹”(Thunderdome)零信任架构原型,并于2023财年初开始正式生产。新架构有望增强安全性、降低复杂性并节省成本,同时取代当前的网络安全纵深防御方法。


2021年全球国防网络空间情况综述(武器技术篇 - 上)


美国防高级研究计划局(DARPA)研发新型无人机网络安全软件“高保障网络军事系统”(HACMS),并在8月美国DEF CON网络安全大会上邀请黑客入侵,结果显示即使专业人士也无法破解该软件。HACMS使用了“形式化方法”技术,在数学上确保不存在让黑客侵入并接管计算机系统的软件缺陷。该软件架构严格地分离了任务控制系统的不同功能,即使黑客能够入侵无人机的摄像机软件,但仍然无法劫持其指挥控制系统。此外,DARPA于9月启动“强化开发工具链防御突发执行引擎”(HARDEN)项目,旨在帮助开发人员了解计算机中的紧急行为,以防止网络攻击者使用关键系统的已嵌入功能生成恶意和意外计算。


2021年全球国防网络空间情况综述(武器技术篇 - 上)


美国防创新机构(DIU)1月宣布,授予网络安全公司CounterCraft一份其他交易协议(OTA),以获取捕捉和阻止遭入侵网络上内部威胁的新技术。该技术(即“网络欺骗平台”)为敌对行动者创建了陷阱,引诱其在入侵网络后留下所使用的技术、工具和命令架构。CounterCraft公司表示,该技术本质上是“蜜罐”和“蜜网”,即制作诱人陷阱(蜜罐)并将这些陷阱链接在一起(蜜网)的网络安全技术;该公司正在对威胁行为者在“蜜罐”环境中的行为进行分类,从而使机构可以查看其容易受到攻击的杀伤链。


2021年全球国防网络空间情况综述(武器技术篇 - 上)


DIU于7月向业界寻求高级终端检测和响应功能。DIU表示,网络司令部和各军种网络组成部分最想得到是防御网络和防御武器系统上的“皇冠明珠”,从而来防御恶意网络活动,DIU正在围绕上述活动部署欺骗性元素来基本上创建预过滤的传感器和预过滤的数据收集能力和设备;这本质上是一种部署假工件、假诱饵、假机器、蜜罐的方法,通过部署高度定制化和高度针对性的诱饵和端点,在非常特定的环境中预先过滤流量和指标数据,从而通过查看与假工件交互情况来了解威胁详情;如果上述技术经过长期验证,这些工具将改变国防部以及任何机构如何保护其网络和数据的游戏规则;这意味着网络防御者可以为国防部或任何机构的任何给定部分制定量身定制的、更具体的保护和响应计划,而不是试图采用一刀切的网络保护方法。


美国陆军正在利用新技术推动网络武器研发和部署,并将相关改进纳入现有系统以确保网络防御的持续有效性。其中,“网络分析和检测”(CAD)项目以陆军大数据平台Gabriel Nimbus为基础,可以在各种密级网络上运行,正在增加存储空间、添加新的数据源并整合特殊的应用程序和工具;“用户活动监控”(UAM)项目可让分析人员在陆军网络中近实时识别高风险用户活动来解决内部威胁,这有助于利用Gabriel Nimbus中的所有工具、应用程序和数据流;“威胁仿真”项目可让用户在自身网络上模拟敌对能力,旨在在实际攻击前发现漏洞,该项目有望在未来数月内部署;“可部署防御性网络空间行动系统-标准组件”(DDS-M)项目是供网络保护团队(CPT)使用的可配置硬件套件;“驻军防御性网络空间作战平台”(GDP)项目是可以高速摄取数据的系统,其作为基于软件的军事武器正在迁到云端,第三版GDP正在部署中,第四版、第五版GDP预计将于2022年、2023年推出。


2021年全球国防网络空间情况综述(武器技术篇 - 上)


美国陆军网络司令部(ARCYBER)8月发布公告,征集有关“端点安全解决方案即服务”资源,为陆军寻找端点安全解决方案托管服务潜在资源信息,旨在改善陆军整体安全并降低风险。ARCYBER寻求提高陆军所有作战领域端点安全的可见性,并跟踪提供强大的资产保护和系统的合规性指标,以适当地检测和响应所有位置和环境的网络威胁。


美国陆军地面车辆系统中心与德克萨斯州西南研究院(SwRI)合作,开发了一种新的入侵检测系统(IDS),以保护军用地面车辆免受网络安全攻击,为更加互联和自动化的车辆网络建立网络弹性。新的IDS技术利用算法和数字指纹来检测嵌入地面作战车辆的通信系统中的任何异常。系统算法将通过控制器局域网(CAN)协议传输信息,以识别连接到车辆网络的未知或无效节点。


2021年全球国防网络空间情况综述(武器技术篇 - 上)


美国空军研发恶意文件检测软件Whiddler,并通过签署专利许可协议将该软件转让给私营部门。Whiddler是一个多线程、多进程、具有集群能力的软件扫描应用工具,通过对文件可观察元素进行高级统计分析,来评估文件为恶意或非恶意的概率。其主要优势包括:采用静态分析,无感染风险;不依赖于签名更新来保持准确性;恶意检测率达95%。主要特征包括:部署灵活、可扩展;利用专利专有算法进行文件分析和评分;具有严格检测模式或训练模式;基于网络进行远程监控和报告;可轻松纳入新的文件类型。


2021年全球国防网络空间情况综述(武器技术篇 - 上)


美国海军陆战队2月寻求通过企业网络的用户监视和审计能力来支持一项试点计划,旨在增进对未经授权的国防部网络敏感数据披露和泄露的了解。根据公告,海军陆战队需要一种能够在机密和非机密网络上查找和评估异常活动的能力。公告提出必须至少满足五项技术要求:一是按键监视;二是完整应用内容(如电邮和聊天);三是屏幕捕捉;四是文件跟踪;五是数据的用户溯源。此外,该能力必须关注七种入侵方法:一是连接网络;二是特权提升;三是连接目标系统;四是建立文件共享;五是访问敏感信息;六是复制到文件共享;七是将数据复制到外部实体。


英国国防与安全加速器机构(DASA)8月启动名为“减少网络攻击面”的创新重点领域(IFA)项目,以开发防止对军事平台进行网络攻击的技术,旨在帮助消除网络漏洞和降低网络被攻击几率。此外,DASA还在开展另一个名为“军事系统自主网络防御”的IFA网络安全项目,旨在寻求开发自主代理来保护军事网络和系统。


2021年全球国防网络空间情况综述(武器技术篇 - 上)


DASA于10月创建名为“军事系统信息保障”(MSIA)的新IFA,旨在专注于识别、开发和促进信息保障技术解决方案。MSIA是增强英国网络安全能力并确保国家关键基础设施(CNI)与国防安全所采取措施的重要部分,是“终生网络防御增强项目”的一个组成部分,并作为英国政府综合审查文件的一部分获得资助。该IFA将致力于开发密码学替代方案,其将考虑的提案示例包括新的身份验证方法、在云环境和密钥管理系统中保护信息的方法以及在低带宽和间歇性通信条件下提供可靠信息流的方法等。


未完待续...


网络空间安全军民融合创新中心

奇安信集团网络空间安全军民融合创新中心,作为军地沟通、军地协同的网络空间安全产业发展平台,聚焦网络空间国防安全领域,探索建立网络国防安全建设创新发展模式,致力于打造网络空间安全领域的民间智库。

2021年全球国防网络空间情况综述(武器技术篇 - 上)


原文始发于微信公众号(网络空间安全军民融合创新中心):2021年全球国防网络空间情况综述(武器技术篇 - 上)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月12日04:38:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2021年全球国防网络空间情况综述(武器技术篇 - 上)http://cn-sec.com/archives/775079.html

发表评论

匿名网友 填写信息