当前位置:首页 期刊杂志

美国2019联邦网络安全研发战略计划解读

时间:2024-05-04

张弛 左晓栋

摘   要:2019年12月,美国国家科技委员会发布了2019《联邦网络安全研发战略计划》。该计划从四项防御能力(威慑、保护、检测和响应)和六个优先领域(人工智能、量子信息科学、可信的分布式数字化基础设施、隐私、安全软硬件、教育和人才发展)角度,提出了美国网络安全研发重点方向。文章对该计划进行了分析,为“十四五”国家网络空间安全重点专项提供参考。

关键词:网络安全;研究和发展;战略

中图分类号: TP393          文献标识码:A

Abstract: In December 2019, the U.S. National Science and Technology Council released the 2019 Federal Cybersecurity Research and Development Strategic Plan. The plan identifies the focusing structure of U.S. cybersecurity R&D activities from the perspective of four defensive capabilities (deter, protect, detect, and respond) and six priority areas (artificial intelligence, quantum information science, trustworthy distributed digital infrastructure, privacy, secure hardware and software, and education and workforce development). The thesis analyzes the plan to provide a reference for the National Cybersecurity Key Project of the “14th Five-Year Plan” period.

Key words: cybersecurity; research and development; strategy

1 引言

当前,我国正在研究制定“十四五”国家网络空间安全重点专项实施指南。为了了解其他国家在今后若干年的网络安全研发部署,受国家网络空间安全重点专项专业管理机构委托,本文对美国最新发布的《联邦网络安全研发战略计划》[1]进行了分析,从而为我国相关工作提供参考。

2 有关背景

美国2014年《网络安全增强法》要求国家科技委员会(NSTC)和网络与信息技术研发项目(NITRD)制定、维护一份网络安全研发战略计划,每4年进行更新一次,指导联邦资助网络安全研发的总体方向[2]。

第一版《联邦网络安全研发战略计划》(以下简称《计划》)于2016年2月发布,提出了美国网络安全研发的战略愿景(大幅度地减轻用户任务量并显著提升用户体验;通过威慑遏止大部分恶意行为),主要目标(近期抗衡敌方非对称优势,中期扭转非对称优势,长期形成战略威慑力),并从威慑、防护、检测、适应等四项防御能力角度阐述实施路径[3,4]。

在2016版計划基本概念和战略框架的基础上,NSTC和NITRD总结了网络安全实践经验,考虑未来10年网络安全挑战和研发的需求,并广泛征求各界意见,于2019年12月发布了《联邦网络安全研发战略计划》更新版[5]。

3 战略框架

3.1研发目标

为支持2018年《美国国家网络战略》和《2021财年研发预算优先事项备忘录》优先事项,支撑可信赖的网络空间和有效的网络安全实践愿景,《计划》确定了网络安全研发目标:更好地了解网络安全中的人为因素,提供有效且高效的风险管理,研究有效且高效的方法来威慑和对抗恶意网络活动,研究安全-保障-隐私综合框架和方法论,通过改善系统开发和运行实现可持续安全。

3.2 实施路径

《计划》提出,应将安全视为灵活、持续的过程,自我评估,并随着威胁的演变不断进行基于实证的调整、响应。2016年《计划》以敌方实施网络攻击的“攻击链”为基点部署“防御链”,针对“防御链”中相互依赖的4项防御要素:威慑(Deter)、保护(Protect)、检测(Detect)和适应(Adapt),分别制定了研发目标,综合推进四个方面防御能力,进而提高整体安全水平。2019版《计划》继承了这一框架,并将“适应”进一步扩展为包含适应、对抗、恢复和调整的“响应(Respond)”,如图1所示。

威慑,即通过增加攻击者的成本、减少其收益、提升其风险和不确定性来遏止恶意网络活动。重点方向包括:(1)准确、有效的参与建模技术,在威慑环节,重点是对攻击者的成本、效果和风险建模,并考虑防御者和用户的特征和能力;(2)精准、实时的攻击溯源技术,为制裁、起诉等响应方案奠定基础;(3)鲁棒的调查取证工具,为执法部门提供起诉网络敌手所需的有力证据,同时保护情报来源和获取手段;(4)建立共享攻击溯源信息的有效机制,支持跨国内、国际执法辖区的调查。

保护,即组件、系统、用户和关键基础设施能够有效地抵抗恶意网络活动,并确保保密性、完整性、可用性和可追责性。重点方向包括:(1)减少脆弱性,即通过设计安全、构建安全、验证安全、维护安全、验证真实性等五种基本方法开发缺陷较少的软件、硬件和固件;(2)执行安全原则,即提高用户身份验证的效能和效率,研究物联网和自治系统等受限环境下的身份验证技术;提高访问控制效率,推进细粒度访问控制部署应用;使用加密机制保护数据;研究非基于已知特征的恶意活动识别技术,缓解遗留系统脆弱性。

检测,即高效地检测,甚至预测对手的决策和活动。重点方向包括:(1)态势感知,即开发实时的变化检测技术,掌握复杂系统和网络的动态信息,包括设备的加入和移除、用户属性和异常行为等,并能和已知的良好状态系统进行对比;(2)脆弱性识别,即研发能在系统配置变更、新程序部署或新技术应用的动态环境下实时识别系统脆弱性的工具。培养合格的脆弱性评估“红队”人才;(3)可靠、快速的恶意网络行为检测,即开发“零日”漏洞恶意软件和新型恶意操作检测工具。研究行为检测、启发式检测技术和可扩展数学技术。

响应,即防御者、防护措施和基础设施通过高效地适应破坏、抵抗恶意活动、从损害中恢复、在恢复期间维持运转,以及调整以挫败未来的类似活动,对恶意网络活动作出动态反应,重点方向包括三方面。

(1)動态评估。研究在威胁和系统要求动态变化的情况下,度量系统组件的关键特性和属性,评估潜在的损害技术,为实现响应并恢复到已知的良好状态提供基础。

(2)自适应响应。研发调整方法,适应已发现的和预期的破坏,持续满足任务和组织的需求,同时将意外后果和不利影响最小化。

(3)多层级协调。开发技术和工具,在组件、设备、系统、系统之系统、企业或国际联盟等多层级进行风险管理,并对特定类型的恶意网络活动做出全面的集体响应。

3 优先领域

3.1 人工智能

重点方向包括应用AI实现更复杂和自动化的网络防御,同时防止AI被误用或恶意利用;以简明易懂的方式理解、解读、解释和预期AI的输出和结果,建模、衡量AI系统的可信度;了解人工智能/机器学习算法的脆弱性,建立针对AI系统的威胁模型;评估AI网络安全系统的效能。

研发目标包括四方面内容。

(1)模拟不同威胁模型下的决策支持场景。开发用于恶意软件和入侵检测等安全任务的AI技术。开发基于AI的自动化安全功能调度。

(2)研究方法论验证和解释AI系统的结果是否符合人类的感知和期望。改善AI系统的结果生成。

(3)了解针对机器学习(ML)系统的攻击和防御。形式化验证ML算法在训练和部署阶段的安全性和鲁棒性。实现训练数据防篡改存储和ML防篡改计算。开发容纳语义安全属性的AI功能。研究AI专用芯片、处理器和设备的潜在脆弱性。

(4)设计模型、定义和度量衡,评估AI网络安全系统和基于AI的安全控制措施的安全性、可靠性。

3.2 量子信息科学

量子计算,传感技术,定位、导航和授时技术,以及通信技术有望成为量子信息科学和网络安全研究的未来方向。应考虑量子技术对当前网络安全方法的影响,发展安全通信和密码学应对措施。考虑保护量子计算基础设施和量子信息技术免受攻击的方法,在设备和系统设计阶段解决潜在的安全缺陷。重点方向包括量子软件安全、量子硬件安全、有效的量子密码协议、预期量子攻击和对策。

研发目标包括四方面内容。

(1)设计类型安全的量子编程语言。了解量子计算机编程可能的意外结果。设计量子程序分析工具。

(2)研究量子状态、量子过程及其量子性质探测方法来分析硬件的安全性。开发测试、评估量子硬件功能正确性的算法和实验技术。

(3)制定抗量子密码技术标准和应用计划,研究其潜在脆弱性。集成传统密码技术、抗量子密码技术和量子密码技术。设计、分析和测试量子安全协议的安全性和有效性。

(4)了解应用量子技术的攻击手段并制定可行、可证明的安全对策。了解针对量子设备及其供应链的安全威胁。

3.3 可信的分布式数字化基础设施

重点方向包括5G和5G后的无线安全和韧性;通过数据层安全措施保护边缘计算和雾计算安全;针对物联网设备资源受限的情况,开发身份验证、加密和安全策略;考虑信息物理系统(CPS)脆弱性(算法复杂性、自治防御和物理设备过载风险等)对关键基础设施安全和韧性的影响。

研发目标包括四方面内容。

(1)开发支持互连网络之间无缝端到端安全的方法和标准。

(2)实现通信基础设施安全性的自主管理。研究以数据为中心的安全解决方案。设计隐私保护机制,可针对节点位置和角色进行定制化裁剪。

(3)开发端到端的安全性和密钥管理功能。

(4)研究在连接的设备量和处理的数据量扩展的情况下,保障CPS系统安全和韧性的方法。研究可集成人类决策、安全技术与过程控制技术的方法。研究形式化方法来验证高安全性、容错、自适应的子系统。

3.4 隐私

重点方向包括设计保护隐私的系统;适当的系统设计工具;支持个人信息主体了解个人信息使用规则,确保规则被切实遵守;度量、权衡数据重识别的风险和数据存储及使用的收益;快速、可预测、易实施的隐私侵害恢复解决方案。

研发目标包括五方面内容。

(1)研究抽样、度量和表示隐私需求、期望、态度的方法。研发能够有效且高效地识别、评估隐私侵权及其危害的方法。

(2)设计集成安全性、保障性和隐私要求的框架。围绕已获授权数据的传播和使用设计隐私信任模型。研究语言和推理机,规范化地详述、编写和执行特定的隐私要求。开发管理隐私风险的系统设计工具。

(3)为分布式分析应用程序开发有效、鲁棒、灵活的隐私控制措施。研究根据隐私策略自动调用和验证隐私控制措施的技术。

(4)系统地评估和量化隐私风险。设计度量标准和方法评估数据重标识风险。

(5)为隐私侵害后的纠错和恢复开发模型、技术和评估指标。研究用于机器学习模型的技术,识别、纠正训练数据中不准确或未经授权的个人信息。

3.5 安全软硬件

安全性的基础是硬件的身份验证、低缺陷软件的证明以及安全的软件更新,通过废除受损资产和修补新发现的漏洞来推进系统向前迁移。重点方向包括(硬件)可信硬件和供应链安全;(硬件/软件)防止敌手获得分布式计算环境中远程设备的所有权;(硬件)硬件脆弱性;(硬件/软件)在设计阶段考虑安全因素;(硬件/软件)统筹考虑设计的安全性与经济性;(软件)安全更新;(软件)设计有效配置、管理安全性和隐私的软件系统,改进软件开发和测试管理。

研发目标包括七方面内容。

(1)开发成本与威胁成正比的集成信任根替代方案。开发认证安全启动、认证安全软件更新和认证安全软件执行技术。

(2)开发防止反向工程的流程、技术和机制。

(3)开发验证硬件安全性的机制和工具。

(4)开发安全的调试和测试技术。研究敏捷加密、混合密码方案和代码重用攻击应对方案。

(5)研究可实现快速修正和回归的软件开发方法。

(6)开发支持不同产品模式、应用程序形式和生命周期的安全更新机制。

(7)对软件缺陷和软件脆弱性之间的关系形成经验性理解,实现千行缺陷率低于1%。开发有效管理软件系统的工具和技术。

3.6 教育和人才发展

重点方向包括强调网络安全专业人员和网络安全基础设施一般用户群的安全教育;加强对学生和工人的支持,促进代表性较弱的群体参与安全研发;支持基础教育(中小学、学前教育)和课外课堂创新,提高学生对网络安全职业的兴趣;提高教育企业实力;增强网络安全高等教育的师资力量;识别网络安全相关重大挑战,培育符合未来需求的安全人才。

研发目标包括六方面内容。

(1)采用网络安全从业者的现代分类法。研究对不同背景和年龄人群开展网络安全教育培训的有效模型。

(2)探索新途径培养社会各阶层的人才。

(3)预测未来人才需求。

(4)支持体验式学习。推广分布式、高可扩展性的教育工具。执行战略性网络安全教育计划。

(5)加快采用师生交汇研究,整合多学科知识、方法和专业能力。

(6)发展教育和培训生态系统所需的专业知识和人才队伍,形成支持创新的跨学科方法,识别网络安全领军人才。

4 计划的实施

计划指出为在各项防御能力和优先领域取得进步,联邦政府必须做好人为因素、研究基础设施、风险管理、科学基础以及成果转化等方面的基础性工作。计划还明确了在网络安全研发中,联邦政府、产业界和学术界各自的作用,即政府资助研发周期长、风险高的研究,并执行针对特定任务的研发;行业资助短期的研究,并将成功的研究成果转化为商业产品。计划还提出了保障措施建议,包括优先开展基础和长期的安全研究、推进网络安全标准、加快成果转化、增加网络安全专业知识多样性,扩充安全人才队伍等。

5 结束语

2019年《联邦网络安全研发战略计划》接续2016版计划,体系完备、目标具体、脉络清晰,兼顾前瞻性和可行性,明确了美国未来五年网络安全研发的框架结构,其特点值得关注。

一是强调基于量化证据来指导网络安全研发,改进安全实践,着力推动网络安全从“工程”向“科学”演进。自2016年计划起,美国已认识到偏重定性描述的传统方法难以满足高效风险管理的迫切需求。必须进一步加深对网络安全的理解,构建形式化分析框架和精准的综合分析模型,设计度量标准来量化、实证化地评估安全控制措施的效果和效率,为决策提供更可靠、更直观的参考依据。这一“可度量、可证明”的思路贯穿两版计划始终。

二是聚焦创新的变革性技术,提前布局。2016版计划核心在于构建包含四项防御能力的防御链,扭转消弭攻击方的不对称优势,最终形成国家战略威慑力,虽提出了五项值得关注的新兴技术:信息物理系统和物联网、云计算、高性能计算、自治系统以及移动设备,但并未详细论述。2019版计划在其基础上,更加关注变革性技术对国民经济和安全的潜在影响。在计划征求意见过程中,NITRD专门设问征集需予以重视的创新变革技术,结合多项相关领域顶层设计文件,最终确定六个优先领域。

三是强调“设计期正确”。美国已深刻认识到,传统的“检测-打补丁”安全模式昂贵且低效,在量子计算等情形下更是几乎难以实现。必须通过安全设计实现“先天”安全。为此,计划在各个优先领域均强调了应在设计阶段就充分考虑安全、隐私和韧性需求,减少脆弱性。并将帮助开发人员同时、全面理解和管理安全性、保障性、韧性和隐私需求的综合框架和方法论列为主要研发目标。

四是要求理解网络威胁和网络安全系统保护中的人为因素,并将以人为本提升为网络安全研发的重点考虑。认识到仅注重技术研发难以真正实现网络安全,计划提出了多项人为因素目标,包括培养具备相应知识和技能的公众和网络安全人才队伍;推进“可用的安全”,确保终端用户和计算机专业人员能够理解并作出有效的安全决策;确保系统和策略考虑人的能力、需求和期望等。通过理解更宏观的社会技术系统,更高效地提升安全水平。

参考文献

[1] House W. Federal Cybersecurity Research and Development Strategic Plan[R]. 2019.

[2] Congress U S. Cybersecurity Enhancement Act of 2014[J]. Public Law,2014: 113-274.

[3] House W. Federal Cybersecurity Research and Development Strategic Plan[R].2016.

[4] 王鹏.美国网络安全研发战略规划解读[J].保密科学技术, 2016(5):51-55.

[5] U.S. The Networking and Information Technology Research and Development (NITRD) Program[EB/OL].https://www.nitrd.gov/,2020/2020.

作者简介:

张弛(1989-),女,汉族,北京人,中国人民大学,硕士,中电数据服务有限公司,工程师;主要研究方向和关注领域:网络安全技术与产业、数据安全。

左晓栋(1975-),男,漢族,河北石家庄人,中国科学院研究生院,博士,中国信息安全研究院有限公司,正高级工程师;主要研究方向和关注领域:网络安全战略与法规、网络安全产业、数据安全。

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!