美国空军的网络科学和技术规划

美国空军的网络科学和技术规划关闭2014年05月05日13:21来源:搜狐军事 作者:知远《网络远景规划2025》以下列文件为基础:国防部《网络战略》、空军作战条令AFDD 3-12《网络空间行动》、

美国空军的网络科学和技术规划

关闭2014年05月05日13:21

来源:搜狐军事 作者:知远

《网络远景规划2025》以下列文件为基础:国防部《网络战略》、空军作战条令AFDD 3-12《网络空间行动》、白宫的战略计划《可信赖的网络空间》、空军科学顾问委员会的战略网络研究报告以及以及《空军科学技术规划》和《技术地平线报告》。《网络远景规划2025》的制定过程仔细考察了空军对全球警戒、全球到达、全球力量、联合作战、跨机构合作、作战司令部(COCOM )和美国空军一级司令部(MAJCOM )要求,空军“核心职能总体规划”(Core Function Master Plans)的关切。空军网络科技远景旨在实现“在天空、空间、网络空间、C2、ISR 和任务支持领域可靠的网络优势。

3、网络空间

3.1网络领域的战略因素

美国空军期望的“全球警戒、到达、力量”能力可以通过一个全球性的网络信息基础设施——网络空间——而实现,其中大部分是与在全球拥有数十亿的用户的互联网之一部分连接的。考虑到“全球到达”,国防部,尤其是美国空军,在他们的任务中已经接受了“网络中心战”以保护我们的国家。由于技术的突破和巨大的市场,作为一种人造领域,全球网络空间正呈现指数增长(每两年翻一番)。到2015年,将有30亿人(占全球人口的40%)操作150亿个设备,一年的数据量达1泽字节(1021)。这样的增长速度迅速超过国防部的采购和政策变化的速度,要快7-10年。图3.1中的电子邮件的例子是关于这个问题的一个实例。

美国空军在空中、空间和网络空间任务(和配套的指挥和控制(C2)、情报-监视-侦察(ISR )任务)需要一个复杂的通信网络基础设施的支持,而且它们融合在一起,有着千丝万缕的联系。这个通信网络基础设施是全球网络空间一部分。虽然网络空间给予和使能了许多有用的能力和机会,连接我们的国家和军队的基础设施,它也几乎为每一个想从地球上任何一点进入我们的防御系统的人提供了机会。网络空间带来的互联互通已经暴露了先前处于封闭状态的关键基础设施,它们对国家安全、公共健康、经济福祉、空军任务至关重要。由于不受距离、时间、地形和边界的限制,网络空间提供了独特的全球到达和访问的能力,连接我们的国家和军队的基础设施。网络空间有潜力产生从战术到战略的全方位的影响,并已成为AF 执行跨越天空、太空和网络领域的任务的一个组成部分。相反,网络空间为国家和非国家行为者提供了进行非对称攻击的途径。

,

图3.1 工业界超过空军的NIPRNET (以.mil 为域名的非保密内部网)邮件数量。 与其他任何技术相比较,网络技术变化更加迅速,我们的敌人往往以不可预知的和复杂的方法对其恶意地利用。对手也许会试图通过网络空间里的攻击否认、削弱、欺骗、破坏或摧毁关键基础设施和空军的任务,从而从整体上影响我们的作战系统和国家。发动网络攻击是一种代价相对低廉而潜在的收益高又无法进行追踪的行动。商业安全公司报告说,网络攻击的应用程序及其复杂性和频率正以惊人的速度继续增长。现在已经有了改变游戏规则的技术,如“震网”、Duqu 木马、“火焰”恶意软件。恶意软件的进化说明发展是不断的,并且有可能以尚不清楚的方式影响其攻击目标。我们亲眼目睹了这些技术破坏了曾一度被认为坚不可摧的网络。为了应对迅速变化的网络威胁,空军科技必须直接与空军作战部队和采办部门紧密合作,了解最新的要求,解决迫切需要,以及加快网络能力的开发、测试和过渡。

大多数商业部门对网络保护技术的研究和开发是由私营部门的需求驱动的,而不是空军任务要求支持的。商业界主要是受利润驱动的,这将促使他们采取行动,以确保在其生产供应链中的硬件和软件都是没有病毒、后门、秘密通信渠道的。商业界的商业要求不支持空军武器系统所需的安全级别。空军必须与工业界合作,使空军的优先事项和安全要求非常明确。在产业界不能满足要求的情况下,空军需要找出差距,并对科学和技术进行投资,开发能够保护对执行空军任务非常关键的信息基础设施的能力。

美国空军发布的《2010年S &T 战略》和空军首席科学家报告《技术地平线》强调网络能力对空军的重要性。当前空军S &T 的网络能力要求和优先事项是基于空军太空司令部2011年发布的《作战需要声明》。空军需求的关键网络能力是(1)被动防御,(2)防守式反击网络空间(defensive counter cyberspace),(3)网络空间情报-监视-侦察(ISR )和态势感知(SA ),(4)持续的网络行动,(5 )数据保密和完整系统(DCIS ),(6)网络空间作战中心,(7)进攻式反击网络空间(offensive counter cyberspace),(8)应急扩展,(9)特殊任务(influence operation)。

空军面临的挑战是能够保证基于信任的、有弹性的、负担得起的网络空间基础,完成全方位网络空间任务。审慎的策略是先建立具备可信基础的网络空间,然后在加强的基础之上建立任务能力。目前几个障碍对于实现这点是一个巨大的挑战。为了达到任务确保,我们首先需要具备网络空间中的使命意识。我们必须整合和同步协调跨越天空、太空和网络领域的效应,达到防御性网络能力和进攻性网络能力之间的适当平衡和相互补充。我们需要加强我们的硬件和软件供应链的信任基础,在安全的且价格实惠的商用成品(COTS )与政府现货供应(GOTS )之间做出明智选择。我们必须重新思考人类和网络系统的相互作用,以更迅速地实现更好的决策。最后,我们必须“改变游戏规则”,重新获得相对于具备敏捷性和弹性系统设计的攻击者而言的非对称优势。

3.2结果及建议

3.2.1超越局限,拓宽网络思维

针对网络领域,我们得出五个调查结果和相应的建议。第一个发现是,在空军内部,往往从“A6”工作人员的支持角度出发,只把网络视作其他领域的一个促成能力。这种看法阻碍了网络本身就是一种作战力量元素的看法的形成。在未来,尤其是在高度对抗的环境中,网络作战与其作为空军任务的支持力量一样,也很重要。这需要各级空军部队改变思维方式,使最新的领域成为空军的使命之一,我们必须起航和战斗(OPR :AF/A3)。

3.2.2加强态势感知与认识

接下来的发现是,空军缺乏全面的网络空间态势感知能力,那是保证网络空间安全的一个先决条件。这一发现有两个方面。首先,在“蓝色”的网络空间,目前很难衡量空军任务对网络空间的依赖,即使是静态评估,更别提实时评估了。这是当前空军科学技术咨询委员会《网络态势感知(CSA )》研究报告的焦点。当任务在网络空间变得灵活了,问题只会进一步加剧。第二个方面是对中立和敌对网络空间的态势感知是有限的,而且由于保密要求的限制,已知的信息往往不能被共享和与“蓝色作战态势”( blue operational awareness )融合。幸运的是,科学技术的发展可以解决这些问题。具体而言,空军应该采用成熟的信息管理技术,刻意塑造其蓝色网络领域,通过捕获发布和订阅的元数据中的任务背景,获得任务态势(mission awareness )。这提供了使命是如何“流经”蓝色网络空间的实时认知,

,

并允许迅速发布命令和控制,部队可在几秒钟内根据指挥官的意图,作出调整,自动适应任务的优先级,(OPR :AFRL )。第二个建议是建立在这种增强的蓝色态势感知能力基础之上,以提高把作战行动和情报信息合二为一的能力(OPR :AFSPC ,OCRs:24 AF, AF/A2)。这将需要制定通用作战图,解决多领域的安全问题,并开发一体化的人机界面功能。

3.2.3任务保证和保护脆弱体系结构中的关键信息

第三个发现是空军的网络架构是静态的和脆弱的,这威胁着我们确保任务和保护关键信息免遭网络攻击的能力。几乎全部使用商业设备,加上技术更新相当缓慢,使我们的网络基础设施大量暴露在各种开发者的网络攻击之下,他们获得了相对于我们的防守能力而言的非对称优势。使用那些设计的主要目的是实现功能和低成本而不是抵御网络攻击的组件,导致的结果是容易侵入的脆弱系统。正如我们设想的,到2025年,我们需要改变这种我们给攻击者的不对称优势,增加他们自己设计武器、计划并实施攻击时要承担的成本。要让学校教育、科技界和采购环节的网络工程教育把敏捷性和弹性放在第一位,那么这些不对称性可以改变。敏捷性应在几个级别被利用,例如,从更广的IPv6空间内实行IP 跳变到具备可变指令集的处理器和在云计算环境移动的应用程序。同样,灵活性可以在许多层面得到贯彻。突破硬件、软件、网络层和应用层的界限,增加具备灵活性和弹性的创新,可以使这些平台成为防御者的优势(OPR :AFRL )。

3.2.4创建可靠的、可信的和能够自我修复的互联网与信息物理系统

第四个发现是,目前的运作和网络架构阻碍了保卫重要的任务网络“飞地”( key mission network enclave)的能力。特别是,努力制定一个适合于所有任务的相同水平的防御标准,其结果往往是采取折中的的解决方案,使得大多数最关键任务的网络需求无法满足。虽然额外的保护措施增强了这些任务依赖的网络的信任和应变能力,从长远来看可能是无法负担的,但是它们值得给予特别注意。我们的建议是让执行关键任务的网络变得可靠、值得信任以及能够自愈(OPR: AFPSC, OCRs: 24 AF, MAJCOMs)。第24空军和一级司令部之间要协调安排,在各种功能之间平衡,这些改进在经济可负担的条件下就能实现。

3.2.5开发综合的和全谱的效应

最后的一个发现是,缺乏持久的和/或动态的介入能力限制了全谱网络能力的实际实用性和灵活性。网络景观(cyber landscape)是随着新设备、应用程序和软件升级打开和关闭的漏洞一起一天一天地不断变化的。为了开发全谱网络工具包,需要持续关注这些变化,以跟上新形势。此外,我们发现有必要整合不同的领域,包括网络、信号情报和电子战,以实现最大的介入和影响力(OPR: AFSPC, OCRs: ACC, AFISRA)。

3.3网络的科学与技术

3.3.1保证任务的实现(Assure and Empower Missions)

空军必须确保在成功执行任务的同时,可以避免、发现、遏阻和/或击败网络威胁。它必须能够进行有效的全谱作战,同时具备实时的态势感知能力已进行指挥和控制。在“蓝色”网络空间获得使命意识是向获得更广泛的网络态势感知能力迈出的重要一步。空军必须了解网络空间中关键空军任务功能的动态实时映射和分析方法,包括监测网络基础设施的健康和状态的网络态势感知功能,以及了解任务是如何通过网络空间的。一个巨大的挑战是开发和应用信息管理技术,使指挥官可以根据具体情况做出行动决定。信息管理服务可以提供强有力的机制,支持隐含在信息对象类型管理中的认证、不可否认性(non-repudiation )、加密、任务关联(mission association )和优先次序安排。然而,就时延和“吞吐量衰减”(throughput penalty)而言,信息管理服务绝不能为网络增加过多负担。在这个方面的目标是到2014财年可以在6级技术准备水平(TRL 6)支持10GB 流量的任务感知信息源(mission-aware information object),其次到2016财年使美国空军事业网络(AFNET )在16 GB 的水平上运作。然后到2017财年在6级技术准备水平上达到100GB 流量,这相当于AFNET 可以进行实时的指挥与控制。从长远来看,管理信息具备自我保护功能,它能够把隔离网络合并起来。就具备网络态势感知功能的商业和其他工具而言,目前处于任务级别上可用的很少,美国空军研究实验室有望代表国防部在这一领域保持领先地位。

,

表3.1保证任务实现的科学技术。 发展全方位网络空间作战可以产生全方位的网络效应,为积极防御任何可能的网络威胁提供可信的、可靠的能力。在使用它之前,

需要一种手段来衡量和评估即将发生的网络效应的有效性和可靠度,这种手段结合理论的、分析的、实验的、基于模拟的方法,量化网络资产及其潜在影响。一个近期的挑战是突破目前的制约,扩展D5影响(拒绝、干扰、削弱、欺骗和摧毁)。然后必须通过合并网络、信号情报和电子战技术,设计更广泛的能力集。除了这些进步,不断变化的网络景观需要持续关注于介入方式(包括隐身性和持久性)的设计和对最新技术的影响。

3.3.2敏捷作战行动和灵活防御

网络战就像机动作战一样,速度和敏捷性非常重要。为了使空军可以完成避免、战胜攻击并且从攻击中恢复的任务,空军的网络架构必须在多个层面具备灵活性和敏捷性。改造空军当前的静态配置网络基础设施,建立一个动态的架构,实现多样性,将增加对手攻击的难度,也会使基础设施有更多的更具适应性和灵活性。

灵活性可以通过多种途径提高。首先,在短期内,S &T 可以把高速(线性)加密技术的成本降低到最低,几乎所有的应用程序都可以接受。在中期,纳米技术的进步可以形成独特的防篡改保护技术,包括芯片不间断供电部分可以封装信任根的潜在可能性。短期要做的工作是确保移动平台和减少那些可以移动到云环境中更安全的服务器上的功能,云环境里的冗余可以增强应变能力。最后,军事级别的硬件和软件可以有选择性地与COTS 技术融合,大大降低脆弱性界面和提高设计攻击成功的难度。

表3.2 增强灵活性和敏捷性的科学技术。

同样,敏捷性可以在几个层次上提高。除了现有迅速跳变网络IP 地址的能力,到2014财年,指令集的次秒变化速率将达到TRL 6试验级别,网络配置和路由策略的敏捷性也将发生变化。到2017财年,网络指挥和控制(Cyber C2 promulgation)将在这些基础上建立。云计算的出现将是敏捷性、灵活性和可负担性的一个重要推动因素。短期内,重点服务将转移到云环境和转向使用管理信息方法。将应用形式化方法建造低级别的操作系统,它们因此而得到加强,从而促进云环境中的安全具备灵活性和值得信任。在远期来看,云环境提供了在各种虚拟机之间移动任务应用程序的机会,这样为攻击者在传统的应用层上面创造了一个移动的攻击目标。对于大多数的云计算科学技术,空军将是一个快速跟随者,空军期望可以高效地利用、借鉴其他人的成果。

3.3.3优化人机系统

,

通过人类智识和机器能力的融合,可以获得更强的网络态势感知能力和使命意识,可以改进决策,应对严厉威胁和增加空军使命的成功率。空军必须了解并能够测量网络领域和新的网络战能力给我们的操作人员带来的的压力和限制。使操作人员能够在与物理世界有关的网络空间中把握全局和有效运作的手段是非常必要的。空军必须找到可以增强操作人员的认知能力和提高他们对自动化决策过程的信任度的方法。

人类的能力越来越无法满足庞大的数据量、处理能力和所需的决策速度。电脑可以跟踪很多对象,但人类仍然具备更高层次的理解、推理和预测能力。空军必须为多种多样的网络任务、技术和能力开发一个共同的操作平台,基于共享的通用数据,迅速实现用户定义的作战图(UDOP ),从而能够理解复杂的网络功能,这种能力可以被容易地操控,以支持对空军任务而言很关键的功能。此外,复杂性和快速变化要求空军的网络战士要根据已知的关键技能和能力选拨,在信息确保方面得到科学教育,精通网络战争的艺术。

3.3 优化人机系统的科学技术。

3.3.4值得信赖的基础

空军的网络基础设施是各种各样的硬件和软件的混杂,包括商用现成(COTS )组件、定制和军事化的商业系统、专业的嵌入式系统。除了几个关键系统是在值得信赖的安全设施中开发和集成的,绝大多数的网络基础设施,包括未经认证的硬件和软件,是在美国以外的国家开发的。除了固有的安全漏洞,敌人有无数的机会插入不为人知晓的功能。

表3.4 建立可信基础的科学技术。 修复这些漏洞,需要一种衡量各个组件的信任水平的手段,并理解这些组件执行关键任务功能会造成的风险。需要开发可以解决全方位供应链问题的技术和程序。必须开发可以确保空军武器系统中政府现成(GOTS )和商用现成(COTS )混合组件的信任与安全的技术和战略。建立这种信任的一个关键任务是硬件和软件分析、自动化逆向工程和制定威胁规避指标和建模能力,可以理解复杂的任务系统中的全面风险。

4、天空领域

4.1天空领域的战略背景

,

飞机和配套基础设施的设计技术最近取得的进展增加了它们的功能,它们也更加依赖于计算机硬件、软件和协议。这种依赖为美国空军提供了宝贵的机会和能力,但它为整个杀伤链引入了漏洞,空中优势存在风险。图4.1显示了空中平台对软件的依赖不断增长,从F-4(

5%)到F-35(90%)。

图4.1 天空平台对软件的依赖。 为了研究天空领域对网络空间的依赖,我们将问题分为两部分——天空平台和地面支持基础设施。相应地,我们把这两部分各分为两个领域——飞行运输系统和任务系统、地面系统和支持系统。为了全面考察天空领域对网络空间的依赖,我们选择了代表性系统,并研究它们的性质。代表性的飞机包括联合攻击战斗机、MQ-9“死神”远程飞机(RPA )、KC-46A 下一代加油机、C-40B (DV )运输机和C-17环球霸王III 运输机。

对于地面系统,我们研究了“遥控驾驶飞机”(PRA )的发射维修装置(LRE)和指挥与控制(C2)支持设施,以及后勤保障信息系统,包括便携式维修辅助装置(PMA )。虽然地面支持系统对于空中力量是必不可少的,《网络远景规划2025》报告的网络、C2和ISR 部分详细分析了空军作战中心(AOC )、加油机空运控制中心(TACC)、分布式通用地面站(DCGS )以及全球信息栅格(GIG )对网络的依赖,因为它们的网络态势感知能力非常差。

4.2、必须设计、建造安全的飞机,而不能靠改装

4.2.1设计安全(Design-in Security)解决情报缺陷

发现:关于空中平台面临的网络威胁的情报没有成熟到足以促进形成要求和S &T 解决方案。关于空中平台和配套基础设施的系统威胁评估报告(STAR )主要专注于针对这些系统的动能威胁(kinetic threat)。我们没有发现任何明确要求系统威胁评估报告在分析中包括网络威胁,阻止空军采购人员享受规定具体系统要求以满足相应的安全需求的益处。

建议:未来的采办必须考虑网络威胁和设计安全——保护层、检测、生存、应变能力——在采购生命周期的各个阶段进行使命保证测试 (OPR: AFMC/AFLCMC, OCR: SAF/AQ)。我们建议,未来的采办在设计安全方面正式提出武器系统要求,并要求进行正式的验证,确保最终产品满足最初要求的安全属性,这些建议归纳于表4.1。我们认为网络安全是指实现以下目标的所有措施的总和:(1)规避和预防,(2)检测和击败,(3)生存和战胜,和(4)恢复能力(图4.2)。我们首先寻求减轻脆弱性和阻止威胁。当预防措施失败时,我们希望在攻击发生之前检测到威胁,并作出反应。如果检测失败时,我们必须确保使命在受到攻击后仍能生存。在预期到发生不大可能发生的任务失败后,我们必须建立灵活的系统,可以从挫折中恢复过来,使我们能够继续执行使命。设计安全和正式的使命确保所必需的技术还不成熟,要求在S &T 方面取得进步。因此,武器系统的开发测试(研制试验与评价——DT &E )和作战测试和评估(OT &E )必须在假设充满对抗的网络环境中进行。这项研究也提出新的需要,要求进一步加强对整个采办系统的网络系统、依赖、风险和的漏洞的教育。

,

4.2.2降低复杂性并启用验证,缓解“商用现货”的漏洞

发现:为了成本和速度的考虑,采办中严重依赖商业现成(COTS )忽视了安全,引起了对供应链可信性的担忧,并为空中运输工具和地面支持平台引入潜在的网络漏洞。美国通用原子公司(General Atomics) 建造的MQ-1“捕食者”作为技术示范,专注于产品交付的速度。在这个过程中,安全方面的考虑没有解决。随着“遥控驾驶飞机”从实验侦察机发展到武器平台,安全性要求和对网络威胁的防御没有得到相应的发展。同样,基于其久经考验的可靠性,洛克希德•马丁公司在“联合攻击战斗机”项目采用了商业现成硬件和软件,可能造成空中运载工具和地面后勤保障基础设施存在安全漏洞。

建议:要利用COTS 组件的好处,美国空军必须减少未来的空中平台需求的复杂性,同时提高网络要求的清晰度和重要性,以便开展正式的安全属性验证(OPR: MAJCOMs ,AFLCMC) 。重要的是,空军要了解复杂性如何影响S &T 要求。最先进的技术允许形式化验证多达100万行代码的计算机程序,如对空中平台上的分离内核(separation kernels)进行正式认证。然后,这些都可以作为可组合系统的值得信赖的基础模块。在未来的需求说明中减少复杂性,可以达到减少脆弱性同时允许对额外的系统组件进行正式验证的双重好处。

4.2.3保障整个生命周期的安全,修正不完善的安全架构

发现:今天存在包含基础信任和加密技术的技术解决方案和流程,可以解决许多对脆弱性的担忧,但点解决方案不能弥补有限的总体安全架构。武器系统的采办要求中缺乏安全架构的结果是导致具备无效的单点解决方案的复杂系统,如防火墙和入侵检测系统。虽然正式验证了的Green Hills 公司的Integrity 操作系统的分离内核和定制设计的现场可规划逻辑阵列(FPGA )的网络接口单元(NIU )是“联合攻击战斗机”项目中有效的点解决方案的正面例子,但是不可能一定保证空中平台任务可以防范架构其他地方潜在的漏洞。 建议:美国空军必须扩展安全解决方案,打造一个安全架构,在这个架构中技术在系统上实现自我修复。在传统平台上投资网络系统必须给予考虑,并纳入采办/维护战略(OPR:AFMC/AFLCMC,MAJCOMs, AFMC/FM)。在传统平台之间存在的网络保护的巨大差距增加实施统一安全措施的复杂性。“特别来宾”(Distinguished Visitor,也称DV )运输机和空军作战中心(AOC )是由大量不同配置的部件组成的系统的例子。我们需要具备经济又及时地修补基于COTS 的组件和过时系统的能力。

4.2.4安全的平台信息技术应对过时的安全策略和控制

发现:网络安全政策和信息保障(IA )控制没有跟上武器系统的复杂性。扩展武器系统的办公自动化安全政策,战术、技术和程序(TTPS )以及认证和认可(C &A ),或者更糟糕的作法就是把武器系统与办公自动化的基本安全控制机制分离,不能保证激烈对抗的网络环境中的关键任务。国防部的信息保障认证与认可程序(DIACAP )被证明是无效的,对使命保证存在潜在的不利——一个软件开发者可能会放弃修复漏洞,避免重复繁重的认证和认可进程——也不足以保证空中运载工具不受网络威胁的影响。我们认识到,美国国防部正在采用保证平台信息技术安全的方法,其中将包括武器系统。虽然当前的DODI 8500.2让武器系统免除IT 认证和认可流程和标准,国防部将很快公布8500.2的新版本,以制定确保运用平台IT 取得任务成功的安全标准。

建议:平台信息技术的安全要求必须高于办公自动化(OPR :AFMC ,SAF / CIO A6)。我们建议工作重点从检测转移到预防,从网络防御转向任务保证,从人工响应转向自主使命生存,加强平台信息技术(PIT )系统的安全要求,要超过商业办公业务自动化信息技术的要求。

4.2.5安全的指挥与控制架构,以解决脆弱性

发现:对于遥控操作,目前的指挥和控制体系结构是一个巨大的破坏因素。就时延和脆弱性而言,用于远程驾驶操控的C2架构被证明为存在问题,可能为高明的敌手提供一个攻击飞机的入口。脆弱的C2在其他航空系统上也有问题。

建议:对S &T 解决方案进行投资,改造C2架构(OPR AFRL,AFMC / AFLCMC)。我们建议为“遥控驾驶飞机”的体系结构选择一个新的方法,建立一个正式规定(formally-specified )的架构,下一个合乎逻辑的步骤是实现完全自治的空中作战,其安全性能可以得到验证。

,

4.2.6

克服不完善的网络空间态势感知能力

发现:对于依赖于网络空间的任务,空中平台和C2中心的操作人员缺乏实时感知能力。大量地使用商业通信基础设施使操作人员无法及时感知他们的任务对网络空间的依赖、网络攻击对可信性的影响,无法确定把攻击是归因到人为因素还是自然原因呢?

建议:专注于可以“战胜”网络攻击的技术解决方案集(OPR :AFMC / AFLCMC,AFRL )。通过专业培训和教育,为空中领域的操作人员开发相关网络课程(OPR:AETC,MAJCOMs)。美国空军应该在所以飞行员、领航员、测试人员,地面操作员和维护人员的职业教育中加入网络课程,包括飞行学员训练和试飞员学校,重点强调任务保障和战胜网络攻击。

4.3科学与技术解决方案

表4.1显示了近期、中期、远期的网络S &T 投资,鉴于其弱点、预期的对手能力、估计遭受成功攻击产生的后果,这些投资对于降低空中系统的风险和增加其效益是必要的。这个矩阵描绘了空中运载工具、任务系统(例如传感器、通信系统、空中交通管制)和地面支持系统(例如发射维修装置、空军作战中心)的核心网络系统。

表2.1 天空领域的技术建议。

美国空军必须在顶尖科技领域保持领先地位,发挥最大的影响,确保在2025年充满对抗的网络环境中的空中优势核心功能,包括(OPRS :AFSPC ,ACC ,AFRL ):

4.3.1防篡改信任根(L )

无人驾驶系统和越来越小的现场计算和通信设备需要空军在这方面保持领先地位。我们能够在很远的距离远程控的无人系统,那么这些系统可能损失掉,落入敌人之手。防篡改技术的发展可以确保如果这些系统落入坏人之手,对这些系统进行逆向工程的可能性将是最小的。

4.3.2网络“黑盒”(L )

,

我们假设许多航空电子系统是建立在可信基础上的,尽管存在供应链方面的问题和系统复杂性带来的缺陷。随着我们的平台与外部的网络和数据源联系得更加密切,我们的平台上发生不可信的活动等不测事件的可能性就越大。我们需要可以辅助对复杂的软件和硬件系统进行建模和推理分析的技术,以及收集可以帮助确定系统是否以及如何受到网络攻击的实时数据。这项活动类似于飞机上的“黑匣子”,不仅可以重现突发事件是否/何时发生,而且还可以充当基于状态的总线消息,可以度量良好的行为,并防止这些规范之外的交换数据或软件执行。

4.3.3安全的维修辅助装置(L )

通过把商用现成产品(COTS )硬件当做便携式维修辅助装置,空军已抓住了简化维护的机会。虽然使用COTS 是符合成本效益的,但是网络和这些设备的物理安全性能必须被证明可以最小化他们带来的攻击向量。应该检查TTP(战术、技术、程序) ,以计算每个维修辅助装置的风险。

4.3.4 GPS硬化和替代方案(L )

空军依赖于GPS 以便准确执行任务。强化系统,抵御飞机和飞机之外的威胁,仍将由空军领衔。对于GPS 的替代方案,在没有GPS 时,此活动将作为替代方法,提供精准度。通过与GPS 系统提供的精确度和依赖于它的武器系统需要的分辨率相比,而对其作出评估。

4.3.5协作/合作控制(L )

空军将领导发展无人机能力,达到在很少或没有人的干预情况下,进行任务合作。自主性和机载移动自组织(ad hoc)网络技术的发展将是这一领域取得成功的关键。当C2操作者可以管理一组平台,通过这些平台可以满足“什么”需要,这些平台可以决定“如何”实现,那么将证明取得了成功。

4.3.6先进的卫星通信(L )

我们能够利用卫星通信以支持机载ISR 任务,这一点是至关重要的。使用V/W频段,我们能够支持更高的带宽链接和窄波(tighter beam ),提高了我们抗干扰的整体能力。吞吐量和整体全球可用性将是衡量成功的指标。空军将在这方面继续领衔,并期望在未来几年内,工业界的参与程度会增加。

4.3.7管理的信息对象(L )

空军将领衔开发一种新的基于信息对象的信息管理方法。每个对象将包含元数据和有效载荷信息,元数据将包括安全信息、信息的优先级,任务关联等信息,允许基础设施可以正确地路由和传输。衡量成功的标准是我们能够及时交付所有必需的信息,以确保任务执行的能力。

4.3.8可信的云计算(L )

云计算为数据分发、复制等提供了很好的机会,主要是受商业利益的驱动。空军将充分利用这个巨大的商业投资,只会在那些符合空军提高安全性和私有化的具体需求的领域保持领先地位。

4.3.9任务规划(L )

空军保证任务确定性的能力依赖于我们对这些任务对网络的依赖程度的理解。这一领域的活动正在由空军领衔,确定依赖度,达到我们可以自主地理解这些依赖并保护它们。

4.3.10 第五代对第五代平台通信(5th to 5th Platform Communications)(L )

,

空军迫切需要其第五代空中平台之间具备互操作性。数据共享产生的战斗力和保持隐形功能的平衡是这个领域面临的一个关键挑战。在这方面科学技术上的领导地位巩固了我们获得/保持空中优势的能力。

4.4对天空领域的总结

美国空军的任务对网络空间的依赖是显着的,而且在未来十年将不断上升。从F-4到F-35,可以看到飞机上使用的软件功能已显着增加,在提供无与伦比的功能的同时,也引入了潜在的可利用的网络漏洞。

我们发现,关于空中平台面临的网络威胁的情报是不足够的,无法提出要求和S &T 解决方案,为了节约成本和提高速度,在采办过程中大量依赖COTS ,忽视了安全,引发了对供应链可信性的担忧,并给空气运载工具和地面支持平台引入了潜在的网络漏洞。今天具备了技术解决方案和流程,包括根信任和加密,可以解决许多关于脆弱性的担忧,但单点解决方案无法弥补有限的总体安全架构,因为网络安全政策和IA (信息架构)控制没有跟上武器系统的复杂性。当前的指挥和控制体系结构对远程遥控操作而言,是一个致命的损害。空中平台和C2中心的操作人员缺乏任务对网络空间的依赖度的实时感知。

我们建议,未来的采办必须在采办生命周期的各个阶段考虑设计安全和任务保证测试,美国空军必须减少未来空中平台的要求的复杂性,同时提高网络要求的清晰度和重要性,保证可以正式核查安全性能。技术在系统上实现自我修复。在传统平台上投资网络系统必须给予考虑,并纳入采办/维护战略。对平台IT 的安全要求必须超过办公自动化的要求。我们建议对S &T 解决方案进行投资,重整C2架构,专注于可以“战胜”网络攻击的技术解决方案集。在空中领域的操作人员的专业培训和职业教育的过程中开发一些网络课程。

5、空间

5.1空间领域的战略背景

从“沙漠风暴”战争以来,就已经明确表明美国拥有的空间存在令人印象深刻。敌人已经认识到了这一点,现在认为美国的太空能力构成一个威胁。其结果是,一些希望利用美国的弱点,不对称地削弱我们的太空能力。事实上,对手可以做的事情不仅限于否定我们的空间资产而产生的军事影响,因为我们的经济繁荣依赖于空间。

目前美国的空间优势可以从几个方面谈论。例如,使用GPS ,我们具备的太空能力使我们能够进行高精度的导航。这已经给美国空前的部署高度精密武器的军事能力,它具有减少附带损害以及给敌手造成外科手术式打击的效果。同样,军事卫星通信(MILSATCOM )提供的安全和不易受到破坏的通讯提供了可靠的核武器指挥和控制,使指挥官具备指挥具备保障性的作战的能力,以及使作战人员在最恶劣的环境下保持通信。网络和通信功能延伸到世界范围允许远程控制无人机(Remotely Piloted Vehicles),融合天空、空间和网络战能力在世界各地进行实时作战。太空导弹预警提供了敌对导弹发射的近实时信息。基于这些事实,某些国家正在重新改造自己的空间技术,如GPS ,以供自己使用。如果他们认为美国将永远拒绝他们使用,或者如果通过自己的拒绝GPS 技术(GPS-denial technology),他们可能无法获得GPS 能力时,以确保他们可以获得这种服务。

所有这些功能依赖于网络,而且依赖度越来越大,如图5.1所示。如我们的空间系统一样,我们的卫星、发射设施(发射场和运载火箭)、地面基础设施和相关终端都只是庞大网络中的网络节点,很容易被利用。例如,一些人在公开的场合声称,他们可以通过指挥和控制(C2)链接控制我们的卫星。实际上,我们可以说,目前我们在地面上的空间事业最脆弱的部分大概是这些C2链接。这些和其他网络漏洞威胁着我们的作战基础设施,并带来微小的、非线形的威胁——如计算机病毒、假数据(欺骗)或在我们的供应链上的外国插入——有效地抵消了万亿美元的国防投资,甚至削弱了我们的国家能力。为了防止这种情况,我们今天需要确保地面基础设施和终端的安全。

标签: