美国如何保护关键信息基础设施

    xiaoxiao2021-04-16  329

    美国作为网络技术的发起国和强大网络空间势力的拥有国,也是关键基础设施保护起步最早的国家。美国国土安全部作为关键基础设施的主管部门,也肩负着保障国家安全的重要职责,基于此,美国关键基础设施安全保障的战略思路和法律政策,从一开始就与国家安全挂钩,相比其他国家,站得更高,布局更加宽广。

    美国关键信息基础设施的涵义范围

    迄今为止,美国的法律文件和行政令中还没有“关键信息基础设施”(CII,Critical Information Infrastructure)的定义。但从国土安全部对关键基础设施(CI,Critical Infrastructure)所划定的16个部门(Sector)来看,其中的通信部门和CI部门合在一起,基本相当于国际上通称的CII。

    关键基础设施通信部门(以下称“通信CI”),主要包括有线基础设施、无线基础设施、卫星基础设施、电缆基础设施和广播基础设施等共计五大类物理层面资产,以及为关键基础设施稳定运行提供各类服务的逻辑层面资产。

    关键基础设施IT部门(以下称“IT CI”),主要是按照功能提供进行划定,具体包括六大类,分别是,提供IT产品和服务;提供事故管理能力;提供域名解决方案;提供身份验证管理和其他信用支持相关服务;提供基于互联网的内容、信息通信服务;提供互联网路由、接入和连接服务。

    等级划定、清单确认以及优先保护

    以通信CI为例。国土安全部将所有通信CI按照重要程度,分为三等级五大类。

    第一等级为全国性通信CI,即,这类通信CI会对国土安全和国家经济安全产生至关重要的影响。第二等级为全国性或地区性的通信CI,即会对国土安全或者部分地区安全产生重要影响。第一等级和第二等级的具体认定工作,都是由通信CI全国协调委员会来进行的,名录确定之后,上报至国土安全部。第三等级由三个组成部分构成,分别是,通信CI内部、州级(地区级)和国外通信CI。其中,前两者都由各州政府自行确认,国外CI清单则由美国情报部门联合美国海外“合作伙伴”初步拟定,报国土安全部确认。

    在清单名录制定出来后,即根据国土安全部《国家关键基础设施优先保护计划》之规定,对于一部分CI实施特殊保护。以通信CI为例,范围包括通信资产、通信系统和通信网络三大类,具体的划定有以下四种途径。

    其一,通过国家关键基础设施协调中心(NCC)或者国家通信系统保护中心(NCS)直接指定。其二,对跨部门通信功能的依赖程度进行分析,挑选出依赖性最强的,国土安全部直接确定。其三,与应急有关的通信系统由行业主管部门直接提名。比如,FCC每年提名的国家应急警报系统,以及公共安全应答点系统。其四,具有较高资产价值的通信设施和楼宇。如,全国范围的通信交换中心、海底电缆陆地站点,以及承载了某一地区范围或者国家范围核心电信业务的电信大楼,由NCC确定。

    部门安全评估和交叉评估

    在CI各类保障制度中,安全评估具有特殊重要的作用,不仅是划分关键信息基础设施保障次序的客观前提,也是采取下一步具体措施的重要参考依据。

    国土安全部对通信CI和IT CI进行安全评估的基本思路是全灾害因素评估(All-hazards Elements),也就是说,将各方面的安全威胁因素统统考虑在内,比如,主观和客观因素、人为和非人为因素、已有的和正在浮现的因素、可控和不可控因素、自然和非自然因素等。具体评估种类包括通信CI和IT CI的单独评估,以及通信CI和IT CI之间跨部门的交叉评估。

    第一,通信CI的评估范围包括物理、网络和人员三大类。一是物理威胁,主要包括自然灾害威胁和事件威胁两大类。前者,如特大飓风、大地震、超级太阳风暴等;后者,如恐怖袭击、电磁干扰、损毁海底通信电缆等。二是网络威胁,主要包括恶意行动和非恶意的客观情势所带来的安全威胁。前者,如对通信CI进行非正常状态下的恶意系统变更,或者对未使用频段进行占有和破坏;后者,如频段资源枯竭等。三是人类活动威胁,主要是指人类对于CI的机密性、完整性、可适用性所产生的影响,比如,供应链采购过程中的安全威胁等。

    第二,IT CI的评估范围包括人类恶意威胁、人类非恶意威胁,以及自然灾害威胁三大类。人类恶意威胁的评估着重于主观动向、攻击能力、人员身份,以及既往攻击行为的特征;人类非恶意威胁的评估要点在于偶发原因、工作环境,以及引发事故的人员的内在特征,比如技术水平、情绪等方面;自然灾害威胁,评估要点和威胁等级由专门机构来提供,比如国家海洋和气象管理部门、应急部门、灾害控制部门等。

    第三,通信CI和IT CI跨部门安全评估。通信CI和IT CI作为16个CI部门中最核心的部门,双双带有“生命线”性质,国土安全部规定必须进行跨部门风险评估。具体方式是建立全国性评估模型,以2014年美国通信CI和IT CI的模型为例,横轴为“跨部门安全风险影响程度”,分为“低、低-中、中、中-高、高”五个等级,纵轴为多功能重叠的安全评估情景,比如产品和服务、网络接入、DNS、身份管理、网络内容、事故管理等选项,针对每个选项的安全等级在细分的单元格中进行勾选,得出每一细项的评估结论。

    美国关键信息基础设施保护的未来走向

    结合2015年年底美国《网络安全法案》、2016年白宫《网络安全国家行动计划》,以及国土安全部近几年发布的政策,美国关键信息基础设施安全保护主要有以下走向。

    第一,关键基础设施安全的战略地位全面与国家安全挂钩。近几年,安全威胁呈现出线上线下联动的态势,加之主管部门——国土安全部所肩负的保障国家安全的职责,CI的战略地位不断抬升之势,甚至与战争、网络军控相联系,美国学者甚至提出应当仿照《南极条约》所规定的“南极洲仅用于和平之目的,不应该成为国际武力威胁和纷争的场所和对象”,关键基础设施也应当豁免于战争威胁和武力攻击。

    第二,将不断完善通信CI和IT CI的“全灾害因素”评估制度。除了传统意义上的网络安全威胁因素之外,国土安全部提出下一步要将一些兼具长期性和战略性的威胁因素考虑在内,比如,恐怖主义袭击、气候变化、自然灾害、大规模流行病等。此外,跨领域交叉评估的范围将逐步扩大,比如,通信CI和金融CI的交叉评估。

    第三,对新兴安全威胁与传统安全威胁同时考虑。国土安全部提出,一方面,需要警惕新技术、新业务给CI带来的新的安全威胁,比如物联网、工业互联网、人工智能等。另一方面,不能忽视关键信息基础设施自身的安全问题,比如设施老化问题所带来的安全威胁,以及关键基础设施之间相互依赖所带来的安全威胁等。

    本文转自d1net(转载)


    最新回复(0)