时间:2024-05-17
文 | 孔勇 郝志强 刘冬 鲍旭华
2013年2月12日,美国奥巴马政府发布第21号总统令《关键基础设施安全和韧性》(以下简称“21号令”),宣布取代2003年12月17日发布的第7号国土安全总统令《关键基础设施识别、优先排序和保护》。2002年美国成立了新的政府机构国土安全部,使得1998年发布的第63号总统令《关键基础设施保护》中确立的关键基础设施保护组织框架不再适配实际情况。于是在2003年发布了第7号国土安全总统令《关键基础设施识别、优先排序和保护》,对关键基础设施保护的职责进行了重新划分。经过十年的运转,美国政府逐步形成新的关键基础设施保护国家体系,因此发布21号令重新确定美国关键基础设施保护工作的国家体系,完善关键基础设施保护相关各方的职能、角色和责任,并加强整体协调和协作,明确了后续具体工作内容,构建统一的国家保护体系,共同努力增强关键基础设施的安全和韧性。
21号令强调,需要根据国土安全部(DHS)的战略指导,在全国范围内团结一致。这一全国性努力必须包括特定部门机构(SSA)的专业知识和日常参与,以及其他联邦部门和机构的专业或支持能力,以及与关键基础设施所有者和运营商以及州、地方、部落和领地(统称SLTT)实体的密切合作。虽然本指令中确定的角色和责任是针对联邦部门和机构的,但与关键基础设施所有者和运营商以及SLTT实体建立有效的合作伙伴关系对于加强国家关键基础设施的安全性和弹性至关重要。
除了《国土安全法》中规定的职责外,21号令确定了DHS部长在关键基础设施保护工作中的角色和职责,包括:
(1) 与SSA和其他联邦部门和机构协调,确定关键基础设施并确定其优先级,同时考虑物理和网络威胁、漏洞和后果;
(2) 维护国家关键基础设施中心,提供态势感知能力,包括关于新趋势、迫在眉睫的威胁和可能影响关键基础设施的事件状态的综合、可操作的信息;
(3) 与SSA和其他联邦部门和机构协调,向关键基础设施所有者和运营商提供分析、专业知识和其他技术支持,并促进获取和交换必要的信息和情报,以加强关键基础设施的安全性和恢复力;
(4) 与SSA协调,并与SLTT实体和关键基础设施所有者和运营商合作,对国家关键基础设施的脆弱性进行全面评估;
(5) 根据法定机构协调联邦政府对影响关键基础设施的重大网络或物理事件的响应;
(6) 支持总检察长和执法机构负责调查和起诉针对关键基础设施的威胁和攻击;
(7) 通过使用商业卫星和机载系统以及其他部门和机构内的现有能力,协调并利用SSA和其他适当的联邦部门和机构的专业知识,对关键基础设施进行地理勘察、成像、分析和分类;
(8) 按照法规要求,每年报告国家关键基础设施工作的状况。
21号令明确对DHS在信息共享、安全评估和演习响应方面提出统筹管理要求。
(1) 建立和维护一个全面、多层次、动态的信息共享网络,旨在向公共和私营部门合作伙伴提供及时的威胁预警信息,包括保护私营部门自愿提供的敏感信息,促进发展针对特定部门和跨部门的信息共享和分析系统、机制和流程;
(2) 赞助关键基础设施安全和恢复力相关的研发、示范项目和试点项目;
(3) 与SSA进行建模和仿真,以分析部门、跨部门和区域依赖性和相互依赖性(包括网络依赖性),并酌情与关键基础设施合作伙伴分享结果;
(4) 记录从演习、实际事件和灾前减灾工作中吸取的经验教训,并将其应用于关键基础设施安全和复原活动;
(5) 根据需要评估并协调其他关键基础设施类别的安全性和恢复能力。
每个关键基础设施行业都有独有的行业特性、运行模式和风险场景,联邦政府中已确定对口的SSA对各自关键基础设施行业基础知识和专业经验都很熟悉。鉴于现有的法律法规已经对具体的联邦部、局进行了授权,而且为了充分利用这些联邦部、局对相应关键基础设施部门的熟悉程度及已建立的联系,各SSA应在各自相应的关键基础设施领域履行以下角色和职责:
(1)作为加强关键基础设施安全和韧性的更广泛的国家努力的一个组成部分,与DHS和其他相关联邦部、局相协调,并与关键基础设施所有者和运营者相合作,且在必要时与独立的监管机构和SLTT实体相合作,以实施本法令;
(2)针对优先级动态调整、协调对口关键基础设施有关的活动等事项,担当日常的接口;
(3) 按照法定授权和其他适当的政策、指令或规定,履行事件管理责任;
(4)为对口的关键基础设施部门提供支持、技术协助和咨询,以标识脆弱性并在必要时协助减轻事件的影响;
(5)每年定期提供各关键基础设施部门的信息,为DHS部长落实法定的报告要求提供支持。
还有些与关键基础设施安全和韧性相关的特殊职能或支持性职能,需要其他部、局和独立的监管机构来实施,包括以下内容:
(1)经与DHS、SSA以及其他联邦部、局协调,国务院应与外国政府和国际组织合作,增强位于美国以外的关键基础设施的安全和韧性,全面加强对最佳实践措施和经验教训的信息交流,以促进国家所依赖的关键基础设施的安全和韧性。
(2)司法部(DOJ)及其下属的联邦调查局(FBI),将在关键基础设施部门中领导反恐和反情报调查及相关的执法活动。司法部应对国家关键基础设施面临的外部情报组织、恐怖分子和其他威胁,以及预谋或实际发生的针对国家关键基础设施开展的攻击进行调查、阻断、起诉和其他处置。联邦调查局要在国内开展网络威胁信息的收集、分析和传播,并负责国家网络调查联合任务组(NCIJTF)的运行。NCIJTF是一个负责协调、整合和分享与网络威胁调查信息的多部门的国家协调中心,与DHS、情报共同体(IC)、国防部和其他相关机构的代表开展合作。司法部长和国土安全部长应合作实施各自的关键基础设施相关任务。
(3)经与关键基础设施部门中的“政府设施”部门对应的SSA合作,内政部应当围绕国家纪念物和标志物的安全和韧性工作,开展标识、排列优先级和协调工作,采取措施降低这些关键资产的风险,同时提高其使用度和使用体验。
(4)经与DHS及其他有关联邦部、局合作,商务部(DOC)应吸引私营部门、研究机构、学术机构和政府机构的参与,提高网络系统相关技术和工具的安全性,并促进有关工作的开展,使国土安全所需的工业产品、材料和服务能实时可用。
(5)在国家情报总监领导下,IC应利用适当的权限和协调机制酌情实施关键基础设施威胁情报评估,并对涉及关键基础设施的情报和其他敏感信息、专属信息进行协调。另外,用于保护国家安全系统的信息安全政策、指令、标准和指南应受总统有关指示、可适用的法律所监督,与总统的指示相一致,并由该国家安全系统运营或使用单位的负责人授权后实施。
(6)经与国防部、海关和其他部、局相咨商,总务管理局(GSA)应为政府范围内的关键基础设施提供合同模板,并予以支持,确保这些合同中包含了对关键基础设施的安全和韧性的审计权。
(7)核监管委员会(NRC)负责监督其许可证持有者对商业核反应堆和用于研究、测试和培训的非电力核反应堆的保护;监督在医疗、工业和学术环境中的核材料和制造核材料的设施的保护;以及监督核材料及废料的运输、储存和处置过程中的保护。NRC将在最大范围内与DHS、DOJ、能源部、环境保护局以及其他联邦部、局合作,增强关键基础设施安全和韧性。
(8)联邦通信委员会(FCC)将在法律允许的范围内行使其监督权力,提供专门知识,并与DHS、国务院以及其他联邦部、局及SSA在以下方面合作:
(a)认定通信基础设施并排列其优先级;
(b)查找通信部门的脆弱性,并与产业界及其他利益相关方合作解决这些脆弱性;
(c)与包括产业界在内的利益相关方合作,吸引外国政府和国际组织参与,提高通信部门关键基础设施的安全和韧性,推动制定和实施有助于提高国家所依赖的关键通信基础设施安全和韧性的最佳实践措施。
21号令对关键基础设施行业范围进行了更新,在第7号国土安全总统令基础上重新进行了定义。此外,还特别指出能源和电信信息系统对所有关键基础设施行业的运转起到基础支撑作用,将作为特别关键的系统进行保护。
2003年的第7号国土安全总统令共提出了17类关键基础设施行业和重要资源,其定义如下:
关键基础设施是指对美国至关重要的系统和资产,包括物理的和虚拟的,这些系统和资产一旦丧失或被破坏将对国土安全、经济安全、公众卫生安全产生破坏性影响。根据此,关键基础设施行业包括信息技术、电信、化学、交通系统、应急服务、邮政和船运、农业和食品、公共健康服务、供水与废水处理系统、能源、银行和金融、国家纪念物和圣像、国防工业基地。
重要资源是指维持经济和政府最基础运作至关重要的公共或私有资源。在国土安全总统令中,包括大坝、政府设施、商业设施、核设施等。
此次发布的21号令取消了“重要资源”的概念,全部统称为关键基础设施行业。21号令重新确定的16类关键基础设施行业,包括:能源、电信、信息技术、化学、交通系统、商业设施、关键制造业、大坝、国防工业基地、应急服务、金融服务、食品和农业、政府设施、健康和公共卫生、核反应堆及其材料和废料、供水和废水系统。相比第7号国土安全总统令的17类关键基础设施行业和重要资源主要有三点变化:一是去掉了“国家纪念物和圣像”的内容;二是“邮政和船运”合并到“交通系统”;三是增加了“关键制造业”的内容。
21号令指定了16类关键基础设施行业对口的SSA机构,对应关系如表1所示。
表1 关键基础设施行业及其对口机构
此外,21号令强调关键基础设施动态变化的特点,要求DHS部长定期评估是否需要变更关键基础设施行业清单或SSA,并对新的变更给予批准。同时要求变更前,应同总统国土安全和反恐助理相协商。
21号令强调,国家应努力以综合、整体的方式来考虑关键基础设施的安全和韧性,充分研判分析基础设施之间的相互依赖性和相互联通性。21号令指出,所有关键基础设施行业的运转都需要能源和电信的支撑,将能源和电信信息系统作为特别关键的系统。
21号令要求提高电信行业关键基础设施的安全和韧性,推动制定和实施有助于提高国家所依赖的关键电信基础设施安全和韧性的最佳实践措施。同时要求联邦各部、局应及时向国土安全部长和国家关键基础设施中心提供信息,以支持跨关键基础设施行业的分析,并向关键基础设施提供态势感知能力。
为加强关键基础设施安全和韧性,21号令明确提出联邦政府措施的三个战略要求:优化和明晰联邦政府各部门间的职能关系,使联邦政府加强关键基础设施的安全和韧性的工作具有一致性;明确基线数据和系统要求,使联邦政府能够有效地实现信息交换;实现整合和分析功能,使关键基础设施的规划和运行决策能够得到周知。所有联邦各部、局负责人都对其各自的内部关键基础设施的认定、排列优先级、评估、修复和安全负责,以支持该部、局的主要使命功能。
一个有效的国家级行动必须以国家计划为指导。在过去十年中,针对特定基础设施问题的新项目和新举措已经建立起来,优先事项也已发生转移和延伸。因此,与关键基础设施安全和韧性有关的联邦职能应进一步明晰和优化,以形成基础能力,从而反映出知识的变化。还要界定联邦政府相关工作的职能,促进联邦政府、关键基础设施所有者和运营者以及SLTT实体之间的合作与信息交流。
作为这一优化的体系结构的一部分,应整合DHS运营的两个国家关键基础设施中心——分别用于物理基础设施和网络基础设施。以整合的方式运行作为关键基础设施合作伙伴的中心点,获得态势感知及综合的可用于指导行动的信息,以保护关键基础设施的物理和网络部分。正如关键基础设施的物理和网络部分会不可避免地发生联系,脆弱性也是如此。因此,在这两个国家中心之间应实现一体化整合和分析功能(详见第三个战略要求)。
一个安全、可靠和富有韧性的关键基础设施需要在各级政府和关键基础设施所有者及运营者之间有效交流信息与情报。这就必须及时交换威胁和脆弱性信息,以及形成态势感知能力所需的信息。因此,要通过明确数据和信息的格式要求,以及信息可访问性、系统互操作性、冗余系统和备份能力等要求,提高信息交流的效率。
此外,政府和私营部门之间的信息共享必须做到尊重隐私和公民自由。联邦各部、局应确保所有现行的隐私原则、政策和流程根据法律要求得到了实施,还应在本机构高级隐私官的工作中加入对信息共享进行监督管理的内容。
第三个战略任务建立在前两个任务基础上,实现关键基础设施的整合和分析功能,包括对事件、威胁和风险的运营级与战略级分析。通过融合两个国家中心,应包括将脆弱性及事件后果信息与威胁信息进行整理、评估和整合的能力:
(1) 优先考虑关键基础设施资产并管理其风险;
(2) 预测相互依赖性和级联影响;
(3) 在事件发生之前、期间和之后,为关键基础设施推荐安全和韧性措施;
(4) 支持与关键基础设施相关的事件管理和恢复工作。
该功能不可复制情报共同体或国家反恐中心的分析功能,也不涉及情报收集活动。情报共同体、国防部、司法部、国土安全部及其他具有相关情报或信息收集的联邦部、局应向国家中心提供及时的相关信息,以提升其针对国家关键基础设施的信息整合和分析能力。此功能还应利用其他关键基础设施合作伙伴提供的信息和情报。
最后,这种整合和分析功能应支持国土安全部维护和共享关键基础设施准实时态势感知的能力,包括可能面临的威胁、重大趋势等信息以及对可能影响关键基础设施的事件的感知,这是DHS自身的一种联邦公共服务。
在本令发布后的120天内,DHS部长应对DHS内部及联邦政府中与关键基础设施安全和韧性有关的职能之间的关系进行描述。其中应该包括两个国家关键基础设施中心的角色和职能,并对分析与整合职能进行讨论。这项工作完成后,其应作为关键基础设施所有者、运营者以及SLTT实体的路线图,指导联邦政府相关部门围绕关键基础设施安全的职能和资源分配,共同抵御物理和网络威胁。部长应与各SSA和其他相关联邦部、局协调这一工作。部长还应通过总统国土安全和反恐助理向总统提供对这一职能关系的描述。
在本令发布后的150天内,与各SSA、其他相关联邦部、局和SLTT实体、关键基础设施所有者和运营者相协调,DHS部长应对现有的公私合作模型进行分析并提出建议,以提高在物理和网络空间中合作关系的有效性。评估应考虑如何优化合作程序和信息交流程序的方案,以减少重复工作。此外,还应考虑如何使模型具有灵活性和适应性,以既能满足各个关键基础设施部门的独特需求,也能为联邦政府同关键基础设施所有者和运营者以及SLTT进行协调而提供重点突出、成熟和有效的方法。完成评估后,要对如何提升公私合作关系提出建议,以便通过《国家安全咨询系统组织指令》中确立的程序来批准和实施。
在本令发布后的180天内,与各SSA、其他联邦部、局相协调,DHS部长应召集一个专家小组,确定数据和系统的基线要求,便于高效地交换关键基础设施安全保护有关的信息和情报。专家应包括来自以下实体的代表:持有对关键基础设施安全和韧性而言十分重要的信息的实体;决定和管理信息交换所需的IT系统的实体;以及负责所交换信息的安全的实体。在开展分析时,需要考虑以下因素:与关键基础设施合作伙伴的互操作性;关键的联邦实体、SLTT和私营部门实体对数据和信息的需求;数据可用性、可访问性和格式;交换不同密级信息的能力;所用的那些系统的安全性;对个人隐私和公民自由应有的保护。分析工作完成后,应当生成一个数据共享的基线要求,以及对系统互操作性的基准要求,以便及时交换数据和信息,确保关键基础设施的安全性,并使其更富有韧性。部长应通过总统国土安全和反恐助理向总统提供分析结论。
在本令发布后的240天内,DHS部长应对关键基础设施展示准实时的态势感知能力,包括威胁和危险信息,以及脆弱性信息;应能提供与关键基础设施状态和可能的级联效应相关的信息;应支持决策;应发布有关关键信息,以拯救生命、减轻损害或防止关键基础设施能力因事件而进一步而恶化。这种能力应该可用于关键基础设施的所有物理和网络部分,并有助于在必要时实现信息整合。
在本令发布后的240天内,DHS部长应通过总统国土安全和反恐助理向总统提供新版的《国家基础设施保护计划》。该计划要落实本令的实施,以及2002《国土安全法》修正案第二章提出的要求,并符合PPD-8要求的“国家战备目标和系统”。在该计划中,要确定用于增强关键基础设施安全和韧性的风险管理框架;提出用于对关键基础设施进行优先级排序的方法;建立用于对联邦政府内的通信及行动进行同步的协议;以及描述用于衡量国家管理和降低关键基础设施风险的能力指标和分析流程。新版计划还应反映出DHS内和整个联邦政府之间已确定的职能关系,以及新的公私合作模型。最后,该计划还应考虑到各关键基础设施部门对能源和通信系统的依赖性,说明在遇到能源和通信系统中断时有哪些事前措施和缓解措施,或者有哪些替代性的功能。
在本令发布后的2年内,经与总统科技政策办公室(OSTP)、各SSA、DOC和其他联邦部、局相协调,DHS部长应通过总统国土安全和反恐助理向总统提交《国家关键基础设施安全和韧性研发计划》。该计划应考虑到不断变化的威胁场景、年度评价指标和其他信息,以确定研发优先事项,并指导研发需求及投资。该计划在初次发布后应每4年更新一次,必要时可进行临时更新。
此次发布的21号令宣布取代十年前发布的第7号国土安全总统令《关键基础设施识别、优先排序和保护》,再次对关键基础设施保护工作的各方职能、角色和责任进行调整。继续巩固了国土安全部的主责地位,强调加强整体协调和协作,必须以国家计划为指导,采取关键基础设施保护的统一国家级行动,共同努力增强关键基础设施的安全和韧性。
21号令弃用了“重要资源”的概念,重新确定了16类关键基础设施行业范围,明确了关键基础设施行业对口的SSA机构。明确关键基础设施具有动态变化的特点,要求DHS部长定期评估是否需要变更关键基础设施行业清单或SSA;同时强调关注基础设施之间的相互依赖性和相互联通性,将能源和电信信息系统作为特别关键的系统。
21号令提出三个战略要求,一是优化和明晰联邦政府各部门间的职能关系,使联邦加强关键基础设施的安全和韧性的工作具有一致性;二是明确基线数据和系统要求,使联邦政府能够有效地实现信息交换;三是实现整合和分析功能,使关键基础设施的规划和运行决策能够得到周知。
21号令指出明确时间节点更新《国家基础设施保护计划》,提交《国家关键基础设施安全和韧性研发计划》,加强信息共享、态势感知能力。具体要求180天内,DHS应确定数据和系统的基线要求,便于高效地信息交换和情报共享;240天内,DHS应展示关键基础设施保护准实时的态势感知能力;240天内,DHS应提供新版的《国家基础设施保护计划》;2年内,DHS应提交《国家关键基础设施安全和韧性研发计划》。
综上所述,经过十多年的关键基础设施保护工作的摸索,通过21号令的发布重新调整了组织架构,再次明确了DHS的主责地位;动态调整了关键基础设施行业范围和对口SSA机构;继续加强信息共享、公私合作,强调了关键基础设施安全保护的国家级行动的一致性。
我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!