FAS|保密|图书馆||指数|搜索|加入Fas.


第8章。

信息系统安全

信息系统安全性是保护在计算机和网络上创建,处理和传送的分类和未分类信息的机密性,完整性和可用性的学科。委员会认为,国防和情报社区必须更加关注信息系统安全性。它与人员安全为单位,是委员会认为需要更多关注的两个安全学科之一,并建议将增加成本的额外要求。

美国越来越依赖信息系统和网络。信息系统控制着国家基础设施的基本功能,包括空中交通管制系统、电力分配和公用事业、电话系统、股票交易所、美联储货币转账系统、信贷和医疗记录,以及一系列其他服务和活动。在未来的世界中,我们的安全政策和程序必须取得成功,其特征无疑将是计算机、系统和网络得到更广泛的使用。显而易见的是,互联互通的增加导致生产力的显著提高,如果我们的社会要繁荣,我们要继续在经济、政治和军事实力方面领导世界大家庭,生产力的提高是必要的。国家信息基础设施(NII)等旨在成为我国商业和政府“信息高速公路”的计划就是基于这一新兴现实。

国防和情报社区在社区和NII之间进行联系,共享这一必要的必要条件。国防部已经取决于计算机和通信网络在从指挥和控制中执行其复杂任务的各个方面,以获取武器系统,管理和支付该部门的全球活动。这种依赖肯定会增加。国防部设想全球,无缝计算机和网络的无缝网络,防御信息基础设施(DII)作为一种效用,以支持该部门的战争,智力和业务功能。

中央情报局和其他情报机构越来越多地将内部系统联系在一起,并开始接触墙外的联系。在这个资源不断减少的时代,通过这种连接而提高的生产力是取得成功的关键。毕竟,情报是信息,而且必须以一种对需要它的人有用的形式和速度流动。委员会认为,那些坚决抵制网络连接的人将被视为反应迟钝,最终会被认为对客户提供的价值不大。

毫无疑问,连接的增加会造成更大的脆弱性。现在,在世界上几乎任何地方都可以通过电子方式访问大量数据和关键基础设施控制。网络是如此的复杂和广泛,以至于我们的系统所连接的网络中的每个人的身份都无法再被确认。此外,虽然我们的机密数据显然对我们的敌人很有兴趣,但我们的社区依赖于大量非机密信息的数据库,如果这些信息被破坏或破坏,将需要数十亿美元来重建,并可能影响我们部署和操作一支灵活、有能力的军队的能力。

保护由国防部和情报部门控制的次级基础设施或网络区域内的信息交易,需要一种安全方法,其中信息系统安全被视为平衡组合的一部分,还包括人员安全、物理安全和其他安全程序。为了保护我们的飞地与其他基础设施之间的信息传输,我们需要更严格形式的信息系统保安。在处理这些问题时,委员会审查了目前的威胁金博宝正规网址资料以及目前为防止这种威胁而制定的政策和程序。委员会认为我们的政策过时,我们获取必要的信息系统保安技术的策略无效,我们在意识和培训方面的准备不足。

对信息和信息系统的威胁

30年前,计算机系统面临着相对简单的安全挑战。它们价格昂贵,被隔离在环境可控的设施中,它们的使用是一种鲜为人知的艺术。因此,保护他们是相对容易的,只要控制进入电脑室的途径,并清除需要这种途径的少数专家就可以了。随着这些系统的发展,它们的连通性得到了扩展,首先是远程终端,最后是本地和广域网络。

随着尺寸和价格下降,微处理器开始在工作场所出现在家庭,最终在战场上并嵌入武器系统。一旦单独的系统集合现在最好被理解为单一的多方面信息基础设施作为实用程序。为了应对这一新现实,我们的管理信息安全的范例还必须从每个单独的应用程序,系统和网络的开发安全转向,以在全球实用程序内开发用户的安全性,以及保护我们拥有的隔离系统保护保护系统连接并取决于我们既没有自己也不控制的基础设施。

尽管我们的信息系统遭到破坏或破坏可能造成巨大影响,但委员会认为,公众对我们的系统受到攻击的威胁或后果知之甚少。一位高级官员表示,除非发生重大信息系统灾难,否则对信息系统安全需求的认识仍将薄弱。针对信息系统的攻击正变得越来越咄咄逼人,不仅是为了获取机密信息,而且还窃取和降低服务质量,破坏数据。

广为人知的米开朗基罗病毒会摧毁那些粗心大意者硬盘上的信息和应用软件。在另一个例子中,一个小程序出现在连接到互联网的电脑上。这个程序复制自己,并将复制的文件发送到网络上的其他计算机上。复制件轮流复制件,然后送去,复制件的复制件复制件,以此类推。在很短的时间内,网络忙着创建和发送程序的副本,无法做其他任何事情。在接下来的一个星期里,一些计算机瘫痪了,商业企业、学者、政府和私人用户无法使用他们的计算机进行处理或彼此之间进行通信。

网络已经被认为是未来的战场。信息武器将使用尚未完善的策略和策略攻击并捍卫电子速度。这种技术能够决定地缘政治危机的结果,而不会射击单一武器。我们的安全政策和流程必须保护我们在否认相同优势的敌人的同时进行此类信息的能力。

如果,而不是攻击我们的军事系统和数据库,敌人袭击了我们无保护的民用基础设施,经济和其他结果可能是灾难性的。超过95%的防御和情报社区语音和数据流量使用公用电话系统。单独对电话系统或国家信息基础设施进行成功攻击的经济后果将是显着的。

1990年AT&T公共交换机网络的九小时失效,尽管可靠性失败而不是计划攻击的结果,但表明我们是多么脆弱。在未遂的1.38亿个长途和800号电话的呼叫中,有误的系统拒绝了7000万。许多这些电话都是商业电话,并且由于未被放置的订单和运营被完全被延迟或停止,而无法将这些业务联系。由于降低了效率和生产力,因此存在间接成本。航空公司,酒店和汽车租赁公司损失了预订。没有放置打电话的目录订单。服务公司无法支持客户。

对我们信息和信息系统的威胁越来越复杂,来自内部人士和外人。虽然改善了用于确定人民的可靠性的人员安全方法,但是只能依赖人员威胁的内幕威胁,但不能依赖人员安全措施来保护我们的信息和信息系统。包括我们的一些“盟友”的外国情报服务,可以使用能够使我们能够访问我们的信息的技术来实现我们的信息系统和技术,而不会进入我们的工作空间或接近我们的人民。一些趋势和具体事件有助于表示信息系统安全挑战的范围:

o计算机病毒越来越普遍,也越来越危险,传统的抗病毒软件几乎无法检测到它们。特洛伊木马,逻辑炸弹和其他恶意软件出现在我们的系统上,需要改进的对策和仔细的安全程序来击败。

o在一个三个月期间,在一个政府系统中检测到尝试的密码开裂,从尝试的密码开裂,从尝试获得控制的攻击超过4,000个黑客攻击。一些黑客宣传他们的服务,以寻求任何信息,包括分类或敏感信息。

o八十五个计算机犯罪由内部人员宣告验证对其滥用的系统和网络的访问权限。在从私人公司解雇之前,一个心怀不满的员工在公司的人事制度中留下了逻辑炸弹,摧毁了所有人员记录。忽视安全程序的粗心内部人士无意中插入了国防部和情报界信息系统的病毒。

o越来越便宜和越来越强大的商业电子产品使信号、情报拦截和处理能力在最小的国家甚至毒品贩子的能力范围之内。以地面和卫星系统上的传真和数据通信为目标,窃听者可以获取美国企业的国际通信、驻海外美军的个人电话、计算机密码等数据。

日期政策

委员会发现了许多问题阻碍了信息系统安全的有效性。问题包括无效和相互矛盾的政策,获得必要的计算机安全技术的失败策略,获得及时威胁信息,固有的系统漏洞,缺乏有效的审计数据减少技术以及远远速度的认证程序的策略。委员会还认为,有必要提高信息系统安全专业人员的质量和数量,并增加管理和非保安人员的培训和意识计划。

当计算机在物理上和电子上被隔离时,国防和情报部门基础信息系统安全服务所依据的政策和标准。因此,政策和标准:

o不适合当今的网络世界,因为它们是基于独立的架构,在这种架构中,强加在一个系统上的安全性要求对另一个系统的安全性几乎没有影响。

o是基于完全风险避免的理念而开发的,因此不要有效地处理信息系统安全性,作为保护我们信息资产的机密性,完整性或可用性的安全对策的平衡组合的一部分。

o没有提供所需的灵活性,以解决目前正在使用的系统和未来计划的系统之间的巨大差异。

o不区分受保护网络飞地内部和之间所需的安全对策,以及当信息必须往返于基础设施较不受保护或不受保护的部分时所需的安全对策。

o只能有效地将计算机科学和公钥加密合并以保护信息。

o未能及时对动态发展的资讯科技作出反应。

委员会还发现许多制订政策的机构,它们都在处理基本上相同的问题。金博宝正规网址社区反情报和安全对策办公室(CCISCMO)向中央情报总监负责情报部门的信息系统安全政策和标准。国防部的情报机构必须遵守CCISCMO的安全政策,所有国防部都必须遵守通过国防部长办公室(OSD)的指挥链发布的安全规定。国家安全电信和信息系统安全委员会(NSTISSC)创建的政策与OSD和CCISCMO在国家安全信息方面的政策重叠,并将其政策权限扩展到国防部或DCI政策未涵盖的其他政府部门和机构。管理和预算办公室(Office of Management and Budget)的政策覆盖了所有耗费纳税人资金的信息系统安全活动。美国国家标准与技术研究所(NIST)负责制定保护非机密但敏感信息的标准。这些众多的策略授权的结果是,尽管相似,但不同的策略足以造成效率低下,并在组织必须协调其安全协议和过程以实现互连时造成实现问题。

失败的策略

除了过时的政策和不充分的标准,开发计算机安全软件、硬件和其他安全技术的战略也没有很好地为我们服务。这一战略一直是鼓励私营部门自费设计、开发和制造产品。作为回报,政府承诺将要求这些产品在其获得的系统和网络中使用。然而,政府并没有坚持到底,并在这些产品上市时购买它们。其中一个原因是,这些产品在等待政府批准时遭遇了长时间的延误,因此在被批准使用前就已经过时了。此外,这些产品通常过于昂贵,缺乏与最先进的、不安全的商业产品相比的功能。结果,今天可用的计算机安全产品太少,使用的更少。

获得商业计算机安全产品的这些问题已被政府无法控制和协调自己的研发计划加剧。随着每个机构自由追求自己的研发计划,一些吸引力的研究线条被忽视,同时还有重复的努力和产品,这些产品不容易与其他计算机安全产品互操作。此外,研究几乎专注于提供对分类信息和系统的保护,以损害保护未分类的信息和基础设施资产。

新信息系统安全现实

为了满足使用非完全在我们控制之下的基础设施的互联信息系统的安全需求,委员会认为有必要制定新的信息系统安全政策和标准、获取产品的新策略、更集中的研发计划、以及对信息安全威胁和漏洞的更好理解。不断发展的国防和情报社区信息系统的安全要求包括:

o提供将公共或打开通信链接或网络的分类信息安全地通过分类信息到授权用户。

o抵制计算机病毒和其他恶意软件,通过黑客检测和控制网络,系统,应用程序和数据库的渗透,并幸存全尺寸的Infowar攻击。

o确保电子讯息的真实性,并防止电子讯息的接收被否定。

o保持医疗档案、工资记录和其他敏感但非机密信息的机密性和完整性。

o根据法律要求保护人员档案和调查档案的隐私。

o为执行敏感任务的人员的身份保密。

o确保向供应商和承包商的电子付款诚信。

o确保资讯基础设施的各组成部分设计得能迅速侦测恶意活动,并能迅速恢复所需服务。

o在全球范围内,有效地管理和控制在任何保护级别上查阅资料的情况。

明日信息系统安全策略

委员会认为,信息系统保安政策必须更好地处理当前和未来的电子环境。未来的网络架构将包括一个无缝的全球网络,由不安全的电子高速公路连接在一起,作为公用事业提供共同的基础设施。订阅者将是一个由不同种类的个人和组织组成的群体,他们被捆绑在网络中,以便彼此通信,并获得网络的某些部分提供的各种服务。国防部和情报部门也将成为用户,他们的网络将是更大基础设施中的子网或“飞地”。订户在提供和获得服务时将使用共同的标准,尽管各个飞地的安全标准可能有所不同。但是安全标准必须允许订阅者从基础设施和其他授权订阅者提供的授权连接和服务中受益。

新的政策必须面向网络,认识到通过基础设施连接的分离组织和飞地之间的协调与合作的必要性。政策必须具有足够的柔性,以覆盖宽范围的系统和设备。他们必须考虑到的威胁,无论是从内部人与外人,并在作出安全决定拥护风险管理理念。并给出了知识机密信息可以是一样重要,甚至更容易受到比分类信息,新的政策,战略和标准,还必须确保它的保护。这对保密性没有要求可能仍然需要保护,以确保它不是非法修改或破坏,并在需要时可用的信息。

为了减少现有政策制定过程中固有的重叠、冗余和冲突,必须将产生新政策的责任交给一个代表国防部和情报界的中央安全执行政策委员会。此外,在制订新政策时,可能需要包括来自这些社区以外的代表,以确保采用整个政府的观点。

建议64

委员会建议,信息系统安全的政策制定应在联合国防部/DCI安全执行委员会下进行整合,该委员会负责为国防部和情报部门制定一套连贯的面向网络的信息系统安全政策,该政策也可以服务于整个政府。

信息系统安全投资策略

如果有效的信息系统安全产品不可用,则无用的一系列策略是没有使用的,并且无法使用它们来实现程序。鉴于目前的策略和方案存在问题,委员会建议基于一项新的方法,基于一项经过良好的投资策略,包括更加集中的研发计划。它必须在管理风险中获取和使用威胁和漏洞信息。最后,必须导致在我们的系统和网络中应用和管理信息系统安全性更加强大,有效和响应的程序。

需要新的投资策略,以确保产品可用,这将保证双方保密和非保密数据的可用性和完整性。在信息系统的飞地,安全官员可以依靠物理安全来拒绝访问未经授权的用户,人员的安全提供一定的保证,那些谁有权访问是值得信赖的,和程序的安全管理访问和使用他们的子网。然而,防止外来者的威胁,其中飞地插口连接到外部的基础设施可能需要保护的更严格的水平。必须有保证,作为信息进入和离开隔离区的,高度受保护的数据没有越过边界到较小的清除用户和信息流从外部基础设施隔离区,但不允许访问未经授权的用户或引入恶意软件。

新策略还必须识别允许实施提供各种保护程度的系统和网络所需的能力和产品。私营部门的许多目前依靠保险,以防止黑客,犯罪分子和恶意软件的损失。委员会希望提高与信息基础设施联系或交换数据所固有的经济风险的认识将导致保护信息资产和具有技术的信息系统更便宜,而不是保险。反过来,这将鼓励私营部门开发安全产品。广泛使用这些产品将使昂贵的成本降低,允许使用作为营销鉴别者的销售鉴别者,因为消费者更喜欢将安全产品安全到没有安全的人,只要价格的差异并不伟大。这一过程应导致经济实惠的商业现货信息系统和网络提供适中的安全保证的可用性。然而,预计私营部门并未商业地发展这些安全产品,以对某些政府系统和网络至关重要的高度保证。因此,新的投资策略必须提供政府资助的配置,以促进高保证产品的发展。

如今的计算机安全已被认为足以在安全区域内实现连接,美国中央情报局(CIA)和美国国家安全局(NSA)的情况就是如此。然而,当建立外部连接时,这些相同的安全对策可能被认为是不够的。更糟糕的是,连接两个使用不同保护特性的安全飞地可能会导致两个飞地的安全性失效。控制跨飞地边界信息传输的技术还在设计阶段和实验室中,但还没有成熟到可以用来保护负责高度敏感数据的飞地与未受保护的基础设施之间的连接的程度。尽早提供此类技术必须是新投资战略的优先事项。

充分的信息系统安全资金是必不可少的。在保持信息基础设施是国家安全结构的基本要素中,必须为在安全的飞地和网络上方保护基础设施中所需的技术的发展中提供资金。此外,机构和部门的预算中必须包含足够的资金,以确保计划经理可以购买提供保护所需的计算机,系统和网络,以保护信息资产和信息系统的机密性,完整性和可用性所需的安全性。

对于国防部,信息基础设施将由国防信息系统代理(DISA)管理,该机构必须开发系统和网络安全管理功能以及审计和报警功能。DISA理想地位于执行这些功能,并创建了信息系统安全中心,以确保其安全职责的成功表现。虽然新形成的中心,但迄今为止一直在做一个很好的工作。NSA将提供用于保护信息和信息系统的任何必要的高保证技术。在审查政府和行业的最佳做法时,委员会发现,投资策略分配了开发和运营信息系统和网络总成本的五到10%是合适的,需要确保在需要时提供这些系统和网络和安全使用。较小的投资不足以实现可接受的风险水平。鉴于我们社区面临的预期预算环境,更大的投资是不现实的。

建议65.

委员会建议国防部长和中央情报司司长制定了一种信息系统安全投资策略,包括强调计算机安全组件的商业生产,以实惠的成本为准。目标应该是使用5%至10%的基础设施开发和运营成本,以确保信息资产的可用性和机密性和完整性。

研究和发展 - 需要巩固

由于实施新的信息系统安全策略的一部分,需要精心策划和管理完善的研发计划。信息系统技术比信息系统安全技术更快发展。国防和情报社区必须重新评估,重新聚焦和充分资助我们的信息系统安全的研究和开发力度,设计和开发所需要的技术性很强的产品,如果我们的对策是提供足够的防御负责任地管理风险,我们的信息系统。但是,委员会认为,没有社区性联络点信息系统安全的研究和开发。每个机构工具需要自己的使命和,其结果是R&d活动,已有的工作重叠和产品做出非常有限。

此外,国防部和情报社区的研究几乎专注于提供对保护分类资产的解决方案。如前所述,威​​胁正在发生变化,未来的目标可能会在该国的未分类基础设施电网控制,运输系统,公共交换网络,证券交易所和美联储货币转移系统中找到。

此外,还需要重新重视开发针对非机密基础设施的威胁的解决方案。委员会认为,作为信息系统安全投资战略的一部分,需要建立一个社区范围的机制来确定信息系统安全研究和产品开发的优先次序。

建议66.

委员会建议:

a)研究和发展计划创造了安全的产品给予高度重视,其国防部和情报机构需要为他们的保密和非保密信息网络和系统的保护。

b)国防部长和中央情报局局长将NSA分配为辩护部和智力界的分类和未分类信息的信息系统安全研究和开发的执行代理。

基础设施安全管理

与信息系统安全的其他方面一样,用于评估计算机、系统和网络安全的过程必须不断发展。对于独立系统,单个组织不仅拥有在其系统上创建、存储和处理的信息,还拥有系统本身。在连接的环境中,信息、资源和过程是共享的。我们评估安全性和决定可接受风险水平的方法必须改变。现有的过程是如此的缓慢,以至于产品和系统经常在我们对它们的安全使用感到满意之前就过时了。

基础设施的安全管理人员必须能够在他们的网络和连接的系统受到攻击,并适当地响应来检测。如果必要的话,它必须能够进行分流和服务器网络或系统的感染部分以节省基础设施的影响部分。必须实施卫生措施,防止问题。自动化工具和安全管理工作站必须发展和我们的网络中实现。

我们必须适应技术生命周期,并提供了在不同的应用程序和任务所需的程度保证的变化。急需自动化工具,支持安全管理(如自动监测和恶意代码检测和消除)和管理,必须开发作为新战略的一部分。我们的标准和流程应与影响全球远程计算的基础设施,我们赖以国家日益依赖的技术设计的国际标准,流程和协议兼容。

审计基础设施利用率

即使我们把一个高度上获准进入我们的系统清理人员的可信赖的依赖,我们仍然必须能够确定无论是业内人士还是外来者,如果被滥用的基础设施的任何部分。该决定可以通过记录和分析采取系统,这个过程被称为审计的地方,或者,如果在实时进行的信息和控制交易,监督进行。通过审计和监控,可以建立正常的操作模式,鉴定趋势,检测视差,识别异常活动。如果业内人士还是外来者,试图获得,它们无权更改或删除信息,请对网络的非法连接,或穿透计算机系统或应用程序,审核和监控提供了一种方法来检测他们的活动。

但是,尽管审计和监测的重要性,但辩护和情报社区目前无法有效且有效地进行这些活动。正在收集太多形式的数据太多。一小时收集的审计数据需要平均六小时的分析,以便进行足够的审查。审计能力也不是用户友好的。审计记录往往不会未开封或未激活审计功能。为了增加我们检测未经授权的活动的能力,防御和情报社区必须开发常见的审计和监测记录格式和自动化工具,以协助减少和分析这些记录。此活动需要焦点。DISA是执行代理人的逻辑选择。作为DII的网络管理器,DISA已经参与了对网络的自动安全分析系统的要求和开发和使用。

建议67

该委员会建议迪斯成为国防部和智力界的执行代理,用于开发用于基础设施运营的运营安全管理工具,包括更强大的审计减少工具,用于评估网络安全和连接的安全性工具系统,提高安全管理支持技术。

管理信息系统的风险

委员会认为,应建立一个载有与安全有关的事件的中央数据库。该数据库将支持国防和情报部门信息系统的威胁和漏洞分析,并有助于制定风险管理决策。为了确保风险管理决策者能够获得最全面的信息,必须强制向数据库提供威胁和事件信息。

由于报告信息系统漏洞和攻击的敏感性,是否对数据库进行分类的问题是有争议的。如果不保密,人们担心漏洞信息可能被黑客、外国情报人员和其他人获取和使用,以更好地了解可利用的弱点。然而,机密数据库的使用限制了传播,这将防止那些需要漏洞和威胁信息的人使用这些信息来保护他们的系统。

建议68

委员会建议国防部长和中央情报局局长共同建立和维护一个信息系统安全威胁和漏洞数据库。该数据库应可用于所有国防和情报社区组织,包括工业,必须强制国防和情报社区组织提供所有相关信息。

应急响应 - 为其帮助需要

欧盟委员会建议除了创建一种威胁和脆弱性数据基地,中央组织识别与系统管理员的责任工作预防和防止攻击,及时、有效地应对如果发生袭击事件,并提醒别人问题是公认的。这种能力应与计算机应急响应小组(CERT)的工作合作,目前正在私营企业和学术界,并与其他政府机构。国防部已经在国防信息系统局创建了自动化系统安全事件支持团队(ASSIST)项目来执行这些功能。情报界应支持和依赖DISA的ASSIST项目,我们建议在政府范围内建立该项目作为执行代理的职能。

建议69

委员会建议国防部长和中央情报局局长任命DISA的ASSIST项目为国防部和情报界紧急响应功能的执行代理。

资讯系统及保安专业人员

委员会的最后建议涉及我们最重要的信息系统安全资源:人员。委员会建议成立一个专业团队来执行信息系统安全职责。委员会还建议建立一个强有力的培训计划,以提供当地安全专业人员所需的专业化,同时保持我们在政府和行业的网络环境的安全一致性。国家密码学学校就是这种专业化培训的良好典范。

信息系统安全问题是本报告其他部分讨论的更大的安全培训和专业化考虑的一部分。

建议70

委员会建议国防部和情报界建立了一个信息系统安全专业发展计划,作为安全专业人士整体发展的一部分。

到第9章
返回JSC顶页


FAS|保密|图书馆||指数|搜索|加入Fas.