美国对关键基础设施的技术保护

第7卷 第4期国 际 技 术 经 济 研 究Vol17 No14            2004年10月StudiesinInternationalTechnologyandEconomyOct1,2004

美国对关键基础设施的技术保护

刘 红

()

摘 要:。本文着重分析了美,特别是新的信息无疑是倍受关注的问题。

; ; 技术保护; 美国

中图分类号:X92  文献标识码:A

“9・11”事件这一恐怖分子袭击基础设施的典型案例,充分暴露了美国基础设施安全存在严重的脆弱性。美加大停电事故也验证了基础设施一旦遭到破坏可能引发的灾难。随着反恐局势日益严峻,保障基础设施安全的任务愈加突出。用最新科技成果保护关键基础设施被列为美国新成立的国土安全部的首要任务。

  一、制定国家保护战略,倚重新技术的使用

“9・11”事件使美国政府意识到国土安全防范存在严重的脆弱性。反击恐怖活动必须切实加强对国家关键基础设施与资产的保护。随着恐怖活动破坏性和隐蔽性的增强,美国提出必须运用自己杰出的科技能力来阻止恐怖主义的袭击;如果出现袭击,也能将损害减至最小并快速修复。这种倚重科技创新的做法明显有别于以往的保护措施。

1.发布国土保护战略

2002年6月美国国家研究理事会工程与自然科学部科技反恐委员会发表了报告《科技在反恐中的作用———使美国更安全》,提出要利用科技力量反对恐怖主义威胁,不仅以现有  收稿日期:2004-01-02

  作者简介:刘 红,国务院发展研究中心国际技术经济研究所副研究员。

第4期刘 红 美国对关键基础设施的技术保护・ 29・科技为基础,而且将通过长期研发活动使国家避免灾难性的袭击。美国的科技优势是保护国土安全的基础。新的分析技术、信息共享技术、探测技术以及应对核、生、化武器、放射性武器等攻击的各种技术都将有助于防止和大大降低未来恐怖活动所带来的危害。9月,美国总统重大基础设施安全保护委员会又公布了《国家网络安全策略》,提出要以更安全的手段开发技术和尽快运用更安全的新技术保护国家信息网络。

(以下简称2003年2月14日,美国发布了《关键基础设施与资产物理保护的国家战略》

),标志着美国将从国家安全的高度全面推行关键基础设施与资产保护计划,该《战略》《战略》将美国的关键基础设施分为11项,包括:(1)农业与食品;(2)水;(3);(4)应急服务;(5)国防工业基地;(6)通讯;(7)能源;(8)交通运输;(9)金融;(10)质;(11)邮政与货运。关键资产则包括核电站、水坝的肖像、纪念馆、政府与商务中心等。

2.成立国土安全部

2002年11月25,,宣布成立国土安全部。这是美国原有的22;其重要组成机构之一是信息分析与,(原属联邦调查局)、国家通信系统局(原属国防部)、(原属商务部)、计算机安全分会(原属国家标准与技术协会)、国家基础设施建模与分析中心(原属能源部)、联邦计算机事故反应中心(原属总务管理局)合并而成,负责融合和分析来自其他机构的涉及国土安全威胁的情报和信息。国土安全部还设立了国土安全高级研究开发计划署(HSARPA),负责与关键基础设施相关的新技术的研发并提供资金援助,2004财年预算达到了3.5亿美元。

3.选定优先发展的技术领域并给予经费支持

由于政府大大加强了反恐技术的研发力度,2004年美国联邦政府的研发经费达到创记录的1225亿美元。国土安全部获得10亿美元,比上一年度增加49.6%,主要用于新成立HSARPA的研发计划,包括(1)关键信息基础设施的威胁和隐患的评估与分析技术;(2)航空交通安全计划;(3)国家基础设施保护模拟与分析计划;(4)有关国土安全技术开发、测试和评估的标准研发计划。HSARPA当前关注的焦点之一是,保障能源工厂和电信线路等关键基础设施更加安全稳固的创新研究项目以及与探测和应对生物恐怖威胁相关的技术。

由于美国的关键基础设施高度依赖信息网络,在2003年财政预算中,联邦政府设有专项经费用来研发和实施与本土安全有关的信息技术,经费总额高达7.22亿美元。其中,用于维护网络安全的费用为2.98亿美元,比2002年度的0.62亿美元提高了381%。根据研究机构FSI的报告显示,国土安全部已经拨款37.5亿美元用于2004年度的信息技术产品采购,产品包括各种数据库、生物识别出入系统以及管制出入境的系统等。美国政府在国土安全相关方面的信息技术支出在今后5年中将增加约20%,在2008年之前增至120亿美元以上。

4.加强与各界的合作,开发安全保护技术

早在1996年,美国联邦调查局(FBI)就与多达8300家企业联手组建了一个名为“Infra2gard”的特殊联盟,对包括供电站、桥梁以及建筑物在内的所有国家关键基础设施进行防范,

・ 30・国际技术经济研究2004年FBI与这些企业共享有关网络和物理威胁的信息,共同防范恐怖攻击。

美国国土安全部非常重视与科研机构、科学家以及高技术企业联手研发安全产品和服务。微软公司为美国政府创建高效的国土安全通讯网络提供了关键技术和服务。近十多年来,微软一直是美国政府采购的主要供货商。微软专门在2002年11月成立了国土安全业务部门,成为政府在IT领域的战略伙伴,帮助政府解决短期及长期的技术问题。一些大技术公司的领导也为政府所聘用,朗讯科技公司董事长兼首席执行官陆思博(PatriciaRusso)亦是美国国家安全电信顾问委员会(NSTAC)副主席。NSTAC是由总统任命的30名业界领袖组成,解决电信、关键基础设施保护、本土安全以及国家安全和应急(NSΠEP)泛的政策和技术问题,负责针对影响国家安全和应急(NSΠEP)基于行业的分析和建议。

(iCA2由国防部及其他联邦机构、SA)IC易受攻击的美国电脑,。ICASA的重点是对网络和关,,还将注重。

  二、明确技术需求,开展新技术的研发与应用

(一)评估关键基础设施与资产的脆弱性,查找技术缺陷

美国《关键基础设施与资产物理保护的国家战略》认为当前美国的关键基础设施与资产普遍存在的脆弱性有:

1.信息共享程度很低

除电力、铁路、金融部门外,大多数关键基础设施与资产部门尚未建立信息共享与分析中心(ISAC),行业内部缺乏信息的有效交流,总体缺乏全面分析基础设施相互依赖性的数据资料,有关威胁、事故等信息难以共享与协调。更为严重的是,农业与食品等个别部门中的一些企业为了自身利益,甚至隐瞒、封锁可能与污染有关的信息。

2.脆弱性评估和安全计划没有统一的标准

多数关键基础设施与资产部门,如能源、邮政与货运、核电厂、水坝、政府设施、代表国家形象的肖像与博物馆,以及交通运输部门中的公路货运与客运、管道运输和公交系统等,都未制定全行业脆弱性与风险评估和物理安全计划的统一标准与指南,致使脆弱性评估工作未能有效进行,无法确定对哪些环节需要加强安全评估并予以重点保护,给安全保障带来极大的隐患。

3.重要设施的可靠性偏低

如应急服务部门的重要通信设施的通用性、紧急反应网络的有效性和可靠性不高;通信部门的很多通信基础设施缺乏多种路由能力;电力、石油和天然气部门的重要部件与系统,以及航空运输部门空中交管中心的无线通信系统的冗余度和可靠性偏低等。

4.严重缺乏有效的安全技术手段

第4期刘 红 美国对关键基础设施的技术保护・ 31・

有效的安全技术手段亟待开发,如水坝管理部门缺乏识别与降低水上威胁的技术方案,农业与食品部门缺乏检测与验证食品中生物恐怖试剂的分析方法,水利部门缺乏检测与分析供水系统中生物、化学或辐射污染物的技术,公共卫生部门缺乏识别与检测潜在污染物的手段,通信部门缺乏保障通信基础设施可靠性和快速恢复与重构能力,信息技术与网络部门缺乏迅速识别网上破坏活动的技术,航空机场缺乏有效的行李扫描和爆炸物检测技术,铁路部门缺乏对乘客、行李及联合运输集装箱的安全性进行有效与快速检查的技术和方法,邮政与货运部门缺乏对危险包裹进行自动检测技术等。

(二)确定技术研发重点,推广使用新技术

成,他们确定基础设施保护的技术重点领域有:、1.物理防范

,发电站、运输系统、。

、,对农业和食品部门的,并提出适当的解决方案。

、国土安全部正与核电厂运营商合作,制定一套评估脆弱性和危险的标准方法,同时采取各种措施对包括核电站在内的核设施加强防卫:(1)对核电厂有单独出入证的个人要由联邦调查局(FBI)进行背景调查,包括信用调查、就业历史、品行能力查询、心理测试和犯罪历史调查,并禁止在敏感场所使用临时的单独出入证。(2)2001年10月30日,美国联邦航空局宣布,在核电厂周围16公里以及低于5500米的空间内,禁止商业和私人飞机飞行,涉及有核设施运行的40个区域。这是美国有史以来第一次禁止普通的航空飞行。(3)2003年10月,美国核管会计划把核电站周围的临时保卫区确定为永久安全保卫区域,使美国68个核电站由海岸警备队在各州和地方政府的配合下实施24小时保卫巡逻。(4)2003年,美国还进行了多次反核恐怖的应急演习,检验核设施的安全防卫能力。

为加强大坝的安全,美国首先对国家主要的水源地———58座大坝和348座水库的安全防范措施进行了检查:限制或推迟在网站上发布大坝的具体资料;审查紧急行动措施;减少或控制通往大坝特定区域的通道;制定有关大坝安全的新法规;加强州之间的合作,开发基础设施保护程序;立法允许在大坝设立安全防范设施。美国能源部下属的专门研究基础设施安全技术的桑迪亚国家实验室和基础设施保护论坛(IFIP)开发和实施了大坝(RAM-DSM)风险评估方法,使业主、操作人员以及安全管理人员对大坝和输电系统的每一项设施的个体状况能够进行仔细检查,评估当前安全系统的有效性和遭受恐怖袭击的可能性。这套方法将在全国范围内推广使用。

国土安全部已经拨出5亿美元用于改善边境安全系统。运输部对所有港口进行了初步的风险评估,多数港口的官方和私营设施拥有者也对其安全措施重新进行了检查;所有的大港口都将安装“门户辐射监控器”,对每一个经海路入境的集装箱进行监测;与海岸警卫队合作制定了海洋调度计划,建立了可调度的海上安全队;与海关部署合作执行“集装箱安全措施”,以确保海运供应链的安全;积极通过国际海事组织采取了有关安全措施,为海员发放带

・ 32・国际技术经济研究2004年有基础信息的高科技身份证。“9・11”事件后美国连续签署了爱国者法案、边境签证法案、航空安全法案,都要求必须采用生物特征识别技术作为法律实施保证,在2004年10月前将指纹、虹膜等生物特征加入护照中。

2.网络安全

1998年5月22日,克林顿签发第63号总统令,要求美国政府与业界合作,确保美国重要计算机系统不受网络打击。该命令要求制订一项保护这类系统的计划,并定期报告在保卫美国基础设施安全方面所取得的进步。

迄今为止,美国在信息安全方面采取了相当有力度的措施,建立了比较完善的网络安全环境:

(1)制定一系列信息安全标准“:9・11”)”进程,加大了信息安全投入,,,如IT安全过程准则、电信安全规范、购指南等强制性标准(2):(DISA)下属的“先期信息技术,,为统一各联邦机构间的反恐怖和不,为全国反恐行动提供指挥控制能力。

(3)2002年美国关键基础设施委员会实施了一项代号叫(项目矩阵)的新“ProjectMatrix”

计划。该计划旨在确定政府的关键性系统,并确定它们可能受到怎样的攻击以及在发生这类攻击时会出现什么情况。政府的14个部门,加上军事和情报部门,现在都已参加这一计划。该计划迄今已向4000多项需要保护的现实和网上“资源”发出示警。

(4)推出PAS计划“:9・11”发生时美国通信线路发生了严重堵塞,DISA在“9・11”之后迅

(PAS)”即推出了应急通信计划,其代表项目是“全国无线‘优先接入系统’,目的是确保美国

在危急关头,全国500个重要人物(含飞行员、消防员等)的通信优先畅通、安全保密。

(5)实用因特网监控系统:由美国司法部提出、FBI评审的Carnivore系统,可以有效地按需要监控、过滤和记录因特网上通邮地址和通令内容。2004年1月28日,美国国土安全部宣布推出“网络警告”系统,任何注册该服务的互联网用户都将收到新病毒的电子邮件警告并传授普通安全常识,提供最新、最适当的防护措施,避免受到网络攻击。

(6)研发攻击智能嗅控软件:Cyberwolf(电脑狼)是一种分布式的网络攻击智能嗅探软件,它实时收集、记录来自遥感器、软件、计算机的入侵数据,自动处理并予审查,提取、浓缩入侵图样并向管理员报告。它可用一单独的管理程序实时监测多个数据源,把误警、虚警降至最低程度,大大提高系统管理效率。美国空军、海军和联邦应急管理局正在联手进行Cy2berwolf军用型的研制。

(7)探索新技术:美国阿拉莫斯国家实验室正在研究一些新的信息技术,如①量子加密(不怕别人窃听);②量子计算(可破解加了密的通信内容);③生物学加密;④网络取证(侦查

(天然”网络犯罪);⑤网络免疫“消除网络安全漏洞);⑥高密度存储,可重建受攻击而丢失的

数据;⑦模拟极其复杂的信息基础设施(可攻可防)。

3.信息分析

第4期刘 红 美国对关键基础设施的技术保护・ 33・

准确、适时的信息是国家关键基础设施与资产保护计划的基本要素,信息分析重在对有关基础设施的信息进行有效的储存、保护、分析并得出结果。为了建立更有效的、经济的信息共享方式,保证完成关键基础设施保护的核心任务,美国除了加大有效、经济的信息共享方法和威胁数据的收集、分析与传递方法的研究力度外,正加速国家的“国土安全咨询系统”和各关键部门“信息共享分析中心”的建设。其中,能源、电力、金融等部门已经建成ISAC,使这些行业内的成员能够共享有关安全的信息。

据国土安全部估计,美国约有85%的工业、服务系统、设施是私营的。在评估各项关键基础设施的脆弱性的过程中,享和有效的交流(ISAC)。2004年2月18日,国土安全部宣布启动营企业自愿向联邦政府提供基础设施的信息,。这些信息不对外公开,并且将立法予以保护,通过以下行动最大限度地共享信息:(1)50(已于2004年3月启用);“国土安全信息网”

(2)2004年;(3)年底之前建立一个统一的、全国性的关键基础设施数据库。

铁路部门与运输部积极合作,对危险环境进行评估,制定了一套完善的风险评估方法,并建立了地面运输信息共享与分析中心(ISAC),以促进针对铁路的有关网络和物理威胁的信息交流。

第7卷 第4期国 际 技 术 经 济 研 究Vol17 No14            2004年10月StudiesinInternationalTechnologyandEconomyOct1,2004

美国对关键基础设施的技术保护

刘 红

()

摘 要:。本文着重分析了美,特别是新的信息无疑是倍受关注的问题。

; ; 技术保护; 美国

中图分类号:X92  文献标识码:A

“9・11”事件这一恐怖分子袭击基础设施的典型案例,充分暴露了美国基础设施安全存在严重的脆弱性。美加大停电事故也验证了基础设施一旦遭到破坏可能引发的灾难。随着反恐局势日益严峻,保障基础设施安全的任务愈加突出。用最新科技成果保护关键基础设施被列为美国新成立的国土安全部的首要任务。

  一、制定国家保护战略,倚重新技术的使用

“9・11”事件使美国政府意识到国土安全防范存在严重的脆弱性。反击恐怖活动必须切实加强对国家关键基础设施与资产的保护。随着恐怖活动破坏性和隐蔽性的增强,美国提出必须运用自己杰出的科技能力来阻止恐怖主义的袭击;如果出现袭击,也能将损害减至最小并快速修复。这种倚重科技创新的做法明显有别于以往的保护措施。

1.发布国土保护战略

2002年6月美国国家研究理事会工程与自然科学部科技反恐委员会发表了报告《科技在反恐中的作用———使美国更安全》,提出要利用科技力量反对恐怖主义威胁,不仅以现有  收稿日期:2004-01-02

  作者简介:刘 红,国务院发展研究中心国际技术经济研究所副研究员。

第4期刘 红 美国对关键基础设施的技术保护・ 29・科技为基础,而且将通过长期研发活动使国家避免灾难性的袭击。美国的科技优势是保护国土安全的基础。新的分析技术、信息共享技术、探测技术以及应对核、生、化武器、放射性武器等攻击的各种技术都将有助于防止和大大降低未来恐怖活动所带来的危害。9月,美国总统重大基础设施安全保护委员会又公布了《国家网络安全策略》,提出要以更安全的手段开发技术和尽快运用更安全的新技术保护国家信息网络。

(以下简称2003年2月14日,美国发布了《关键基础设施与资产物理保护的国家战略》

),标志着美国将从国家安全的高度全面推行关键基础设施与资产保护计划,该《战略》《战略》将美国的关键基础设施分为11项,包括:(1)农业与食品;(2)水;(3);(4)应急服务;(5)国防工业基地;(6)通讯;(7)能源;(8)交通运输;(9)金融;(10)质;(11)邮政与货运。关键资产则包括核电站、水坝的肖像、纪念馆、政府与商务中心等。

2.成立国土安全部

2002年11月25,,宣布成立国土安全部。这是美国原有的22;其重要组成机构之一是信息分析与,(原属联邦调查局)、国家通信系统局(原属国防部)、(原属商务部)、计算机安全分会(原属国家标准与技术协会)、国家基础设施建模与分析中心(原属能源部)、联邦计算机事故反应中心(原属总务管理局)合并而成,负责融合和分析来自其他机构的涉及国土安全威胁的情报和信息。国土安全部还设立了国土安全高级研究开发计划署(HSARPA),负责与关键基础设施相关的新技术的研发并提供资金援助,2004财年预算达到了3.5亿美元。

3.选定优先发展的技术领域并给予经费支持

由于政府大大加强了反恐技术的研发力度,2004年美国联邦政府的研发经费达到创记录的1225亿美元。国土安全部获得10亿美元,比上一年度增加49.6%,主要用于新成立HSARPA的研发计划,包括(1)关键信息基础设施的威胁和隐患的评估与分析技术;(2)航空交通安全计划;(3)国家基础设施保护模拟与分析计划;(4)有关国土安全技术开发、测试和评估的标准研发计划。HSARPA当前关注的焦点之一是,保障能源工厂和电信线路等关键基础设施更加安全稳固的创新研究项目以及与探测和应对生物恐怖威胁相关的技术。

由于美国的关键基础设施高度依赖信息网络,在2003年财政预算中,联邦政府设有专项经费用来研发和实施与本土安全有关的信息技术,经费总额高达7.22亿美元。其中,用于维护网络安全的费用为2.98亿美元,比2002年度的0.62亿美元提高了381%。根据研究机构FSI的报告显示,国土安全部已经拨款37.5亿美元用于2004年度的信息技术产品采购,产品包括各种数据库、生物识别出入系统以及管制出入境的系统等。美国政府在国土安全相关方面的信息技术支出在今后5年中将增加约20%,在2008年之前增至120亿美元以上。

4.加强与各界的合作,开发安全保护技术

早在1996年,美国联邦调查局(FBI)就与多达8300家企业联手组建了一个名为“Infra2gard”的特殊联盟,对包括供电站、桥梁以及建筑物在内的所有国家关键基础设施进行防范,

・ 30・国际技术经济研究2004年FBI与这些企业共享有关网络和物理威胁的信息,共同防范恐怖攻击。

美国国土安全部非常重视与科研机构、科学家以及高技术企业联手研发安全产品和服务。微软公司为美国政府创建高效的国土安全通讯网络提供了关键技术和服务。近十多年来,微软一直是美国政府采购的主要供货商。微软专门在2002年11月成立了国土安全业务部门,成为政府在IT领域的战略伙伴,帮助政府解决短期及长期的技术问题。一些大技术公司的领导也为政府所聘用,朗讯科技公司董事长兼首席执行官陆思博(PatriciaRusso)亦是美国国家安全电信顾问委员会(NSTAC)副主席。NSTAC是由总统任命的30名业界领袖组成,解决电信、关键基础设施保护、本土安全以及国家安全和应急(NSΠEP)泛的政策和技术问题,负责针对影响国家安全和应急(NSΠEP)基于行业的分析和建议。

(iCA2由国防部及其他联邦机构、SA)IC易受攻击的美国电脑,。ICASA的重点是对网络和关,,还将注重。

  二、明确技术需求,开展新技术的研发与应用

(一)评估关键基础设施与资产的脆弱性,查找技术缺陷

美国《关键基础设施与资产物理保护的国家战略》认为当前美国的关键基础设施与资产普遍存在的脆弱性有:

1.信息共享程度很低

除电力、铁路、金融部门外,大多数关键基础设施与资产部门尚未建立信息共享与分析中心(ISAC),行业内部缺乏信息的有效交流,总体缺乏全面分析基础设施相互依赖性的数据资料,有关威胁、事故等信息难以共享与协调。更为严重的是,农业与食品等个别部门中的一些企业为了自身利益,甚至隐瞒、封锁可能与污染有关的信息。

2.脆弱性评估和安全计划没有统一的标准

多数关键基础设施与资产部门,如能源、邮政与货运、核电厂、水坝、政府设施、代表国家形象的肖像与博物馆,以及交通运输部门中的公路货运与客运、管道运输和公交系统等,都未制定全行业脆弱性与风险评估和物理安全计划的统一标准与指南,致使脆弱性评估工作未能有效进行,无法确定对哪些环节需要加强安全评估并予以重点保护,给安全保障带来极大的隐患。

3.重要设施的可靠性偏低

如应急服务部门的重要通信设施的通用性、紧急反应网络的有效性和可靠性不高;通信部门的很多通信基础设施缺乏多种路由能力;电力、石油和天然气部门的重要部件与系统,以及航空运输部门空中交管中心的无线通信系统的冗余度和可靠性偏低等。

4.严重缺乏有效的安全技术手段

第4期刘 红 美国对关键基础设施的技术保护・ 31・

有效的安全技术手段亟待开发,如水坝管理部门缺乏识别与降低水上威胁的技术方案,农业与食品部门缺乏检测与验证食品中生物恐怖试剂的分析方法,水利部门缺乏检测与分析供水系统中生物、化学或辐射污染物的技术,公共卫生部门缺乏识别与检测潜在污染物的手段,通信部门缺乏保障通信基础设施可靠性和快速恢复与重构能力,信息技术与网络部门缺乏迅速识别网上破坏活动的技术,航空机场缺乏有效的行李扫描和爆炸物检测技术,铁路部门缺乏对乘客、行李及联合运输集装箱的安全性进行有效与快速检查的技术和方法,邮政与货运部门缺乏对危险包裹进行自动检测技术等。

(二)确定技术研发重点,推广使用新技术

成,他们确定基础设施保护的技术重点领域有:、1.物理防范

,发电站、运输系统、。

、,对农业和食品部门的,并提出适当的解决方案。

、国土安全部正与核电厂运营商合作,制定一套评估脆弱性和危险的标准方法,同时采取各种措施对包括核电站在内的核设施加强防卫:(1)对核电厂有单独出入证的个人要由联邦调查局(FBI)进行背景调查,包括信用调查、就业历史、品行能力查询、心理测试和犯罪历史调查,并禁止在敏感场所使用临时的单独出入证。(2)2001年10月30日,美国联邦航空局宣布,在核电厂周围16公里以及低于5500米的空间内,禁止商业和私人飞机飞行,涉及有核设施运行的40个区域。这是美国有史以来第一次禁止普通的航空飞行。(3)2003年10月,美国核管会计划把核电站周围的临时保卫区确定为永久安全保卫区域,使美国68个核电站由海岸警备队在各州和地方政府的配合下实施24小时保卫巡逻。(4)2003年,美国还进行了多次反核恐怖的应急演习,检验核设施的安全防卫能力。

为加强大坝的安全,美国首先对国家主要的水源地———58座大坝和348座水库的安全防范措施进行了检查:限制或推迟在网站上发布大坝的具体资料;审查紧急行动措施;减少或控制通往大坝特定区域的通道;制定有关大坝安全的新法规;加强州之间的合作,开发基础设施保护程序;立法允许在大坝设立安全防范设施。美国能源部下属的专门研究基础设施安全技术的桑迪亚国家实验室和基础设施保护论坛(IFIP)开发和实施了大坝(RAM-DSM)风险评估方法,使业主、操作人员以及安全管理人员对大坝和输电系统的每一项设施的个体状况能够进行仔细检查,评估当前安全系统的有效性和遭受恐怖袭击的可能性。这套方法将在全国范围内推广使用。

国土安全部已经拨出5亿美元用于改善边境安全系统。运输部对所有港口进行了初步的风险评估,多数港口的官方和私营设施拥有者也对其安全措施重新进行了检查;所有的大港口都将安装“门户辐射监控器”,对每一个经海路入境的集装箱进行监测;与海岸警卫队合作制定了海洋调度计划,建立了可调度的海上安全队;与海关部署合作执行“集装箱安全措施”,以确保海运供应链的安全;积极通过国际海事组织采取了有关安全措施,为海员发放带

・ 32・国际技术经济研究2004年有基础信息的高科技身份证。“9・11”事件后美国连续签署了爱国者法案、边境签证法案、航空安全法案,都要求必须采用生物特征识别技术作为法律实施保证,在2004年10月前将指纹、虹膜等生物特征加入护照中。

2.网络安全

1998年5月22日,克林顿签发第63号总统令,要求美国政府与业界合作,确保美国重要计算机系统不受网络打击。该命令要求制订一项保护这类系统的计划,并定期报告在保卫美国基础设施安全方面所取得的进步。

迄今为止,美国在信息安全方面采取了相当有力度的措施,建立了比较完善的网络安全环境:

(1)制定一系列信息安全标准“:9・11”)”进程,加大了信息安全投入,,,如IT安全过程准则、电信安全规范、购指南等强制性标准(2):(DISA)下属的“先期信息技术,,为统一各联邦机构间的反恐怖和不,为全国反恐行动提供指挥控制能力。

(3)2002年美国关键基础设施委员会实施了一项代号叫(项目矩阵)的新“ProjectMatrix”

计划。该计划旨在确定政府的关键性系统,并确定它们可能受到怎样的攻击以及在发生这类攻击时会出现什么情况。政府的14个部门,加上军事和情报部门,现在都已参加这一计划。该计划迄今已向4000多项需要保护的现实和网上“资源”发出示警。

(4)推出PAS计划“:9・11”发生时美国通信线路发生了严重堵塞,DISA在“9・11”之后迅

(PAS)”即推出了应急通信计划,其代表项目是“全国无线‘优先接入系统’,目的是确保美国

在危急关头,全国500个重要人物(含飞行员、消防员等)的通信优先畅通、安全保密。

(5)实用因特网监控系统:由美国司法部提出、FBI评审的Carnivore系统,可以有效地按需要监控、过滤和记录因特网上通邮地址和通令内容。2004年1月28日,美国国土安全部宣布推出“网络警告”系统,任何注册该服务的互联网用户都将收到新病毒的电子邮件警告并传授普通安全常识,提供最新、最适当的防护措施,避免受到网络攻击。

(6)研发攻击智能嗅控软件:Cyberwolf(电脑狼)是一种分布式的网络攻击智能嗅探软件,它实时收集、记录来自遥感器、软件、计算机的入侵数据,自动处理并予审查,提取、浓缩入侵图样并向管理员报告。它可用一单独的管理程序实时监测多个数据源,把误警、虚警降至最低程度,大大提高系统管理效率。美国空军、海军和联邦应急管理局正在联手进行Cy2berwolf军用型的研制。

(7)探索新技术:美国阿拉莫斯国家实验室正在研究一些新的信息技术,如①量子加密(不怕别人窃听);②量子计算(可破解加了密的通信内容);③生物学加密;④网络取证(侦查

(天然”网络犯罪);⑤网络免疫“消除网络安全漏洞);⑥高密度存储,可重建受攻击而丢失的

数据;⑦模拟极其复杂的信息基础设施(可攻可防)。

3.信息分析

第4期刘 红 美国对关键基础设施的技术保护・ 33・

准确、适时的信息是国家关键基础设施与资产保护计划的基本要素,信息分析重在对有关基础设施的信息进行有效的储存、保护、分析并得出结果。为了建立更有效的、经济的信息共享方式,保证完成关键基础设施保护的核心任务,美国除了加大有效、经济的信息共享方法和威胁数据的收集、分析与传递方法的研究力度外,正加速国家的“国土安全咨询系统”和各关键部门“信息共享分析中心”的建设。其中,能源、电力、金融等部门已经建成ISAC,使这些行业内的成员能够共享有关安全的信息。

据国土安全部估计,美国约有85%的工业、服务系统、设施是私营的。在评估各项关键基础设施的脆弱性的过程中,享和有效的交流(ISAC)。2004年2月18日,国土安全部宣布启动营企业自愿向联邦政府提供基础设施的信息,。这些信息不对外公开,并且将立法予以保护,通过以下行动最大限度地共享信息:(1)50(已于2004年3月启用);“国土安全信息网”

(2)2004年;(3)年底之前建立一个统一的、全国性的关键基础设施数据库。

铁路部门与运输部积极合作,对危险环境进行评估,制定了一套完善的风险评估方法,并建立了地面运输信息共享与分析中心(ISAC),以促进针对铁路的有关网络和物理威胁的信息交流。


相关文章

  • 美国关键信息基础设施保护与中国等级保护制度的比较研究及启示_顾伟
  • 电子政务 E-GOVERNMENT 2015年第7期(总第151期) 93 学术篇 美国关键信息基础设施保护与中国等级保护制度 * 的比较研究及启示 顾伟 中国社会科学院研究生院 北京 100071 摘 要:随着互联网产业经济的日趋成熟,网 ...查看


  • 美国网络安全政策导向及其启示
  • 第10卷第3期2010年9月 湖南涉外经济学院学报 Journal of H unan In ternati ona l E cono m ics Un iversity Vol 110N o 3 Sep 12010 美国网络安全政策导向及 ...查看


  • 美国投资保护主义的国际政治经济学分析_以CFIUS改革为案例
  • 美国投资保护主义的 国际政治经济学分析 ---以CFIUS改革为案例 翟东升,夏 青 (中国人民大学国际关系学院,北京100872) [关键词] 投资保护主义;CFIUS;中美经济关系 [摘 要] 本文借助双层博弈框架分析了美国投资保护主义 ...查看


  • 2015美国国家军事战略
  • 2015美国国家军事战略 --美国军方对国家安全的分析 2015年6月 前言 今天的全球安全环境是我在军队服役的40年里面最不可预知的,自从2011年<国家军事战略>出版以后,全球的危机局势显著增加,我们的部分军事优势开始受到挑 ...查看


  • 美国网络空间国际战略20110515
  • 网络空间国际策略 网络空间及其相关技术使得来自不同国家.种族.持有不同信仰以及观点的人们能够相互沟通交流.合作,并且当前处于前所未有的繁荣发展阶段.当前形势下,美国公司可以通过因特网连接在世界任何地方发展业务,为美国人民提供无数的就业机会. ...查看


  • 美国如何保护民族产业
  • 美国空军新一代空中加油机采购合同,在经历几年波折后爆出特大冷门:原本被一致看好的波音公司KC-767方案不敌由欧洲空客的母公司---欧洲航空防务与航天公司(EADS)与美国诺斯罗普-格鲁门公司联合体,后者由空客A-330改装的KC-45A加 ...查看


  • 美国国家网络安全战略解析
  • (国务院发展研究中心国际经济技术研究所,北京 100891) 奥巴马上台不久,美军就积极筹备建立网络战司令部,全球对此给予摘 要: 高度关注.本文从美国国家信息安全战略理论基础出发,剖析了自克林顿政府以来的美国信息安全战略的演化过程,研究美 ...查看


  • 国外绩效评价体系对我国知识产权保护绩效评价体系构建的意义
  • 山东师范大学学报(人文社会科学版) JOURNALOFSHANDONGNORMALUNIVERSITY(HumanitiesandSocialSciences)2011年第56卷第1期(总第234期)2011Vol.56No.1(Gener ...查看


  • 日本信息安全系统
  • 日本讨论本国网络安全系统 欲合作清除网络僵尸 作者:知远 2010年08月24日12:14 我来说两句(0) 复制链接 打印 大中小 本文说明日本政府的信息安全政策和机构,并希望引起美国政府对于类似的政策和机构的关注.开始,将讨论日本的网络 ...查看


热门内容