1997年国会听证会
情报和安全


声明
通过
Duane P. Andrews.
董事长,国防科学委员会工作队
信息战争与防御
主席先生,委员会成员。我很高兴能够支持您对信息战的审查 - 这是对国家安全的重要性。

我今天以DSB工作组主席和国防科学委员会顾问的身份出现在这里。在这个职位上,我没有获得任何联邦拨款、合同或薪水。虽然我在这里不是为了代表我的雇主——科学应用国际公司的利益,但符合豪斯的规定,我在声明中附上了一份个人简介和一份SAICís最近的年度报告,该报告清楚地表明,我的私营部门雇主是一家主要的国防承包商。

信息Warfareñdefense的特遣部队,我担任主持的是由1995年副副副秘书的指示发起,该技术在1995年副议员的赞助emmettPaige,JR.C3i助理副部长和副海军上将Arthur K. Cebrowski,那么C4系统总监,联合员工。

该工作组正式的职权范围要求“通过在包括威慑在内的多个领域建立和维持可靠的信息战防御能力,重点保护对国家至关重要的信息利益。”此外,尊敬的国防部副部长约翰·怀特(John White)还要求工作组研究国防部内部的各种组织和政策事务,以及其他与国防部有关的外部事务,如密码学。

工作队在1996年完全形成和正在进行中。工作队的成员是从学术界和航空航天,银行,系统集成和电信行业中汲取的。一些小组成员有前政府或军事服务。工作队正式遇到了八次组织和管理,政策,威胁和技术的单独面板,每次达到相同的次数。工作队和单独的面板听取证人,并从军事部门,国防和情报机构和私营部门进行分类和未分类的材料。

工作队于1996年11月发表了其报告。这份报告有80多页长,还有附加的附件和背景材料。我可以通过读我写给国防科学委员会主席克雷格·菲尔兹博士的信来最好地总结工作组的结论。

引用。我们得出结论,有必要对捍卫可能的信息战攻击的现行和新出现的挑战,这是对可能会严重影响国防部的能力的设施,信息,信息系统和网络的可能性战争攻击执行其指定的任务和职能。

我们已经观察到对国防信息基础设施的日益依赖,以及对该基础设施持续可用性的日益理论假设。这种依赖性和这些假设是国家安全灾难的组成部分。

我还应该指出,这是连续第三年,DSB夏季研究或特别小组提出了类似的建议,以更好地准备该部应对信息战的挑战。

因此,我们推荐一系列的50岁以上的行动旨在更好的为这个新部门的战争形式,开始识别的负责部门内所有IW活动焦点和结束的分配或重新分配约30亿美元在未来五年实现这些建议行动。最终报价。

特别工作组通过考虑todayís信息主导的环境以及我们民用和军事对互联信息和通信系统日益增加的依赖而得出这些结论;希望攻击这些系统的人可以广泛使用的技术和技术;以及我国目前侦测和应对此类攻击的国家和军事能力。

美国对敌对进攻性信息战的敏感性是真实的,并且将继续增加,直到许多目前的做法被放弃。

工作组的结论是,信息战防御和威慑能力需要保卫的国家信息利益的范围包括民主形式的政府和自由市场经济的连续性,有效外交的能力,有利的贸易平衡,一支随时准备战斗的军队,可以在需要的地方部署。

鉴于你们各委员会的责任,我请你们注意报告第2节。工作队指出,勤务和联合原则现在主要是基于对信息的更好利用,并清楚地表明未来部队日益依赖信息和信息技术。然而,这种信息优势的军事原则假定信息的可获得性和信息technologyóa的危险假设。尽管声明美国的信息系统将必须受到保护,公布的服务和联合原则没有解决信息和信息技术失败的操作影响。

我强调,特别工作组并没有说,获取对潜在对手的信息优势的militaryís概念本身就是一个有缺陷的概念。相反,我们警告说,国防部的Defenseóand的ìthe漏洞,以及nationóto的攻击性信息战攻击,在很大程度上是一个自创的问题。一个项目接一个项目,一个部门接一个部门,我们把关键职能建立在保障不足的远程办公服务上。总的来说,我们创造了一个目标丰富的环境,美国工业已经在全球销售了许多可以用于打击这些目标的通用技术。

此外,尽管对国家防御态势巨大的累积风险,但在个别方案层面,仍然不充分了解对攻击袭击对巨大企业级联级联潜力的攻击后果的责任的威胁或接受责任。

为了减少这种危险,特别工作组建议从网络和基础设施的角度来审查所有的国防投资,认识到将连接到共享基础设施的系统的个人决定可能增加的集体风险。只有能够在不连接全球网络的情况下运行的项目,或者能够在网络化信息战环境下以可接受的风险水平运行的项目,才应该建设。否则,我们是在为敌人用来攻击和击败我们的手段付出代价。

这并不容易,可能是创造一个弹性信息战国防姿势的最大障碍将是难以说服人民在商业,军队或政府中审查工作职能和操作流程的必要性。此考试应揭示无意的依赖,以便在其控制之外的信息服务的正常运行中揭示。

工作队得出结论,建立信息战国不会便宜,也不容易获得。它需要资源来开发确保信息和完整性的可用性所需的工具,流程和程序,并保护所需信息的机密性。需要额外的资源来开发系统和软件工程师的设计指南,以确保可以在信息战环境中运行的信息系统。更需要更多资源来制定强大的方法,以检测有恶意意图的内部人或入侵者篡改我们的系统,并具有纠正措施并恢复系统的能力。

在报告的第5节中,工作组提出了建立信息战防御的程序、过程和机制。

首要任务是阻止信息战的攻击。这种威慑必须包括以法律和行为表达的国家意志,一项针对美国的信息战攻击后果的声明性政策,以及表明信息基础设施抵御攻击的弹性。

最迫切的需要是提供某种形式的保护。这种保护可能包括物理隔离信息,提供某种形式的访问控制和执行关键功能或访问信息的人员的身份验证,或对信息进行加密。在时间允许的情况下,支持关键功能的信息基础设施应设计为实用、弹性、可修复性和安全性。同样重要的功能是通过独立评估来验证设计是否被遵循,防护措施是否在适当的地方被实施,以及信息战防御战备态势是否如报告所述。

工作队还得出结论,情报支持对信息战防御的重要性不能过分强调。此支持必须包括潜在信息战攻击,及时和准确的威胁评估以及当前情报支持,以及信息战攻击的战略指示和警告

战术预警的本质是对事件的监视、探测和报告。监视和检测基础设施中断、入侵和攻击也是信息战防御过程的一个组成部分。提供有效的监测和检测能力将需要一些政策举措、一些法律澄清和一个雄心勃勃的研发计划,所有这些都在报告中提到。应报告所有入侵和事件,以便建立活动模式,以帮助进行战略指示和警告。在这方面,FCC要求报告影响超过特定数量客户的特定时间内的电话中断,这可以作为一个模型。

电信基础设施很可能会受到某种形式的攻击。我们应该有能力限制由此造成的破坏,并恢复基础设施。很少有人专门研究控制“战斗”伤害所需的基本程序,更不用说可能提供某种自动形式的伤害控制的工具了。

基础设施的恢复需要具备一定的能力来修复损坏的设施,并提供人员、备用服务合同等资源。

最后,信息战防御应该包括某种形式的攻击评估,以帮助确定攻击对关键功能的影响,并确定对攻击的适当反应。

关键点是这种防御过程必须是分布式过程。监控,检测,损坏控制和恢复的基本功能必须从最低可能的操作水平开始。ReportsReports活动报告必须通过区域和国外级别组织,以确定活动模式和损害控制和恢复所需的援助。

为了实现必要的防御和威慑姿态,工作组提出了一系列关键建议,可以由国防部长实施。其他建议还包括,国防部长应该向中央情报总监提出的建议,以及与总统的关键基础设施保护委员会或基础设施保护工作组有关的建议。

最重要的推荐工作队必须提供的是秘书指定一个负责任的信息战联络点

多个领导组织没有明确的主要工作人员助理,导致混乱和进展缓慢。委员会和理事会对讨论这些问题很重要,但没有也不能提供必要的重点。金博宝正规网址

信息战不是首席信息官、C3I国防部助理部长、中央情报局局长、参谋长联席会议主席、军事部长或参谋长的唯一责任。然而,每一个国家都负责这个新战区的一部分。

然而,国防部长需要一个人和一个办公室来计划和协调这一复杂的活动,同时也需要作为一个单一的联络点,负责对复杂的活动和涉及的相互关系提供工作人员监督。这包括对进攻性和防御性信息战规划、技术发展和资源的监督。鉴于信息基础设施的相互联系性质,左手知道右手在做什么以及这些复杂的活动是协调的是至关重要的。

工作组建议由负责C3I的国防部助理部长担任联络人。从长远来看,最终需要一个负责信息的国防部副部长。

工作组还建议向ASD(C3I)报告一名副助理秘书被命名,并提供了充足的支持人员,以协助提供必要的员工监督和协调信息战活动。工作组的希望是尽可能多的IW相关功能将在这个人下合并。

工作队建议了一系列组织能力这对于有效的信息战防御是必要的。这些组织包括:
  • 智力指示和警告,目前的智力和威胁评估;
  • 应付实际攻击所需的时间敏感的行动活动;
  • 根据信息战规定的规划和协调,包括制度,网络和基础设施设计的联合办公室;和
  • 独立的ìRed Teamî评估脆弱性、训练和准备情况,包括一个独立团队,其核心作用是向国防部长提供关于health.î的Departmentís IW ìstate的公正评估

工作组推荐了一系列步骤提高认识需要防御性信息战准备。

工作队呼吁Departmentís业务和职能规划者评估并记录其计划依赖于关键信息基础设施以及效果基础设施中断的程度,可能会对计划执行

工作队建议该部门承担两个相关活动。一个是开发一组定义的威胁条件和预先计划的回应另一个是建立准备就绪评估和报告系统.这些建议反映了核时代建立的类似的防御条件和战备评估。需要一个结构化的过程来确保关于信息战准备、攻击和反应的明确沟通。

特别工作组向ì提出了一系列高回报、低成本的保护措施更上一层楼î反对DoDís非机密计算机的渗透。

专责小组建议部门建立和维护最低限度的基本信息基础设施.此最低基础设施可以很大程度上由现有资产构成,并作为恢复服务和适应广泛中断的手段。除了整体Meii架构概念,操作概念和管理结构外,必须为从和平时间或正常运营活动转型到最低基本信息基础设施的过渡。在练习的背景下执行过渡策略将是重要的。

专责小组建议采取一系列步骤焦点研发为国防部提供必要的工具和技术,以迅速和安全地组装和保护一个强大的、有弹性的、可部署的信息系统,以支持联合特遣部队或联盟行动。

工作队建议部门工作人员成功.高素质、受过培训的专业人员和公认的职业道路是捍卫当前和未来信息系统的重要组成部分。需要特别注意作为第一道防线的系统/网络管理员。这些职位应该由专业的cadreónot todayís实践“其他职责分配”来填补。

工作队还建议为军事人员设立一项专门技能,以形成一支知识渊博和经验丰富的防御信息战专家队伍。建议开发一项专门技能,而不是职业道路,以确保操作经验反映在执行信息战防御职责,并排除可能形成一个封闭的专家社区。这些技能和意识在所有的职能领域都是必需的。

工作队发现,Departmentís代表在为评估系统和网络的安全性而监测系统和网络的权限范围方面有些混乱。专责小组建议该部解决法律问题金博宝正规网址并发布交战规则,关于在检测到入侵和攻击国防部系统和网络时可能采取的适当防御行动。此外,国防部应该提出立法、法规或行政命令,以明确国防部在保卫非国防部系统方面的角色。

工作组提供了与总统委员会有关的若干建议关键基础设施保护.这些包括国防部可以向委员会提供的能力,Departmentís应该向委员会提倡的利益,国防部希望从国家基础设施保护计划中获得的支持,以及Departmentís关于政府和私营部门在关键基础设施保护中的适当作用的观点。

最后,工作队提供了粗略的估计资源部门应该提供获得所需的信息战防御能力。为每个主要建议行动估计资源。总计来自FY97至FY01的总计3.1B款总计3.1B美元,除了当前的信息系统安全计划和其他分布式信息安全成本之外,总计每年约为16亿美元。

我想强调的是,每一项建议本身都很重要,但为了满足我们关键的国家安全要求,国务院需要将所有这些建议与综合的计划和方法结合起来。这应该是指定信息战联络点的高度优先事项。然而,工作队认为,该部可以毫不拖延地采取行动,以高回报、低成本的项目ìRaise和Barî评估其信息战准备情况,建立最低限度的基本信息基础设施,并通过重新规划和预算申请提供必要的资源。

这就是我对专题小组报告的总结。我赞扬你调查这件重要的事情,感谢你的关注。我很乐意回答你们的任何问题。