滚动新闻

美军武器装备网络安全试验鉴定规范要求与美国联邦信息安全管理法规保持一致

▲资料图:用于演习和测试的密歇根网络靶场

一、继续发布相关指导文件,进一步完善网络安全检测鉴定程序

美军武器装备网络安全测试和鉴定规范要求符合美国联邦信息安全管理规定。 2002年,美国政府颁布了《联邦信息安全管理法案》,旨在利用自动化工具制定关键的信息安全标准和指南,分三个阶段实施:第一阶段(2003-2008),制定标准和指南第二阶段(2007-2010),安全能力的形成;第三阶段(2008-2009)。实施一段时间后美军装备试验与评估发展,将根据实际情况调整进度: 第一阶段(2003-2012),制定标准和指南;第二阶段(2007-2012),提供实施和评估协助。

2009 年 4 月美军装备试验与评估发展,美国国家标准与技术研究院、国防部和情报总监办公室组成了一个联合工作组,目标是为联邦政府建立统一的信息安全框架。 2010年,美国国家标准与技术研究院代表美国政府先后发布了《联邦政府信息系统风险管理框架应用指南》(SP 800-37rev1)),联邦信息系统和组织的安全控制措施和建立有效的安全评估计划指南(SP 800-53A rev1)”等文件。基于这些文件,国防部实施了“DoD 信息保障认证”和Accreditation Program”于2012年以降低联邦政府信息系统风险为目标的管理框架转变为国防部系统。从那时起,美国军方开始在国防采购文件中引入网络安全测试和识别问题,并先后发布了相关指导文件(见表1)。

表1美国军方发布的网络安全测试和识别指导文件清单

这些文件的发布和实施,逐步完善了网络安全测试识别的内容要求、基本规范和实施步骤,有力地推动了这项工作的稳步发展。根据这些文件的要求,美军将网络安全测试和识别活动分为以下六个阶段:

一)确认网络安全要求

本阶段的目的是了解采购设备的网络安全要求,制定网络安全测试和鉴定的初步方案和方案。在里程碑决策点 A 之前,初始能力文档、项目保护计划和风险管理框架安全计划中提供了网络安全要求和详细描述。该文件要求,在采购过程中,首席开发和测试官尽早与测试和鉴定工作层面的集成产品团队合作,审查所有可能的采购设备文件,形成对设备网络安全要求的初步了解领先的运营测试机构也应是集成产品团队在测试和评估工作层面的成员,并参与网络安全需求的确认。

二)表征网络攻击面

攻击面是指武器系统暴露的可访问和可利用的易受攻击的项目,包括所有硬件、软件、连接部件、数据交换、服务项目和可移动载体等,即系统可能暴露的对潜在威胁。组件功能。这一阶段主要是识别网络攻击者利用武器系统的机会,目的是通过试验确定这些机会是否会继续被利用。系统工程师和承包商在工程和开发阶段将这些漏洞以及关键项目信息和关​​键组件识别为系统安全工程过程的一部分。测试与评估工作层的集成产品团队将在里程碑决策点 B(起点工程和制造开发阶段)。

三)协同漏洞确认(识别)

本阶段工作包括细化武器装备网络安全漏洞测试的计划和实施,旨在通过测试和分析为关键设计审查提供支持,并为“测试准备审查”提供输入和准备。网络安全漏洞测试由一个或多个测试事件组成,主要任务是通过确认漏洞项目,为系统设计人员、研发人员和工程制造商提供信息,以降低提高武器装备网络安全弹性的难度。 所进行的测试、分析、校准和测试程序将为解决设备开发过程中的网络安全漏洞提供早期和持续的支持,从而在采购生命周期的早期采取具有成本效益的风险降低措施。

四)对抗性网络安全开发测试识别

使用真实威胁开发技术在任务背景下和具有代表性的作战环境中评估武器和装备的网络安全。开发测试团队利用漏洞报告、安全评估报告、开发测试识别报告完成网络安全杀伤链分析,判断攻击者进入测试系统后会如何反应,测试系统会如何反应一次攻击。这包括模拟验证威胁能力文档中描述的威胁的对抗性评估试验。虽然对抗性评估包括侵入性测试,可能会导致测试系统损坏,但它并不打算在开发测试资格中进行破坏性测试。此外,入侵测试更有利于了解被测武器装备的风险。因此,根据所承担的风险,网络安全研发测试识别应使用网络范围,以降低对现有网络和官方数据资源造成附带损害的风险。

美军装备试验与评估发展_美军装备型号v什么意思_美军作战效能评估

五)协作漏洞和入侵评估

由作战试验鉴定机构根据实际情况在里程碑决策点C(生产部署阶段的起点)前后实施,目的是对武器的网络安全状况进行综合评价,设备在安全操作的范围内支持对策,必要时侦察活动代替性测试。这一阶段包括两部分,对武器进行公开和协作检查,以识别网络安全漏洞。这一阶段的工作由漏洞评估和入侵测试团队执行,包括文件审查、物理检查、人员访谈,以及使用自动扫描、密码测试和开发适当的工具。评估应由预期操作环境中的典型操作员执行。

六)对抗性评估

此阶段将评估一个作战单位在配备了已确认且具有代表性的网络威胁活动的武器系统后支持任务的能力。在评估其任务的有效性时,操作测试设施还将表征设备保护、检测威胁活动等的能力。此阶段由运营测试机构指定并充当网络入侵者的经过认证的对抗性测试团队(红队)执行。对抗性测试小组将利用装备脆弱性对任务的可能影响来支持其完成战斗任务的风险评估。对抗性评估还包括代表性运营商和用户、本地和非本地网络保护人员(上层节点的计算机网络安全服务人员)、运营网络架构和承载预期网络流量时的代表性任务。考虑到操作限制和安全性,测试可能会使用模拟器、封闭环境和 OPERA 批准的代表性操作工具对主机进行网络威胁,以展示对任务的影响。

美国武器装备网络安全测试与鉴定研究所设定的六个阶段中,前四个主要是为发展测试鉴定提供支持。问题。后两个阶段为操作测试资格提供支持,其目的是描述配备设备的操作单元在预期操作环境中支持特定任务的能力。网络安全测试识别主要有两个特点:一是在测试规划和实施过程中包含早期测试识别;其次,网络安全测试识别阶段是一个迭代过程,即当系统架构发生变化时,会出现新的威胁或系统,这些活动会随着环境的变化而重复多次。

二、加快网络靶场和测试设施建设,确保满足网络安全测试资源需求

网络靶场是指能够在网络空间环境中提供相应军事能力的研究、开发、测试和识别的综合能力和环境。同时,网络靶场还可用于训练从事网络作战的军事人员,制定战术、技术和程序,并展示网络对抗环境中的关键任务维护。使用网络靶场可降低作战网络的风险,同时提供更真实的对抗环境。

为推动网络安全测试识别活动不断开展,确保测试资源需求得到满足,美军近年来高度重视网络靶场和测试设施建设。用于测试能力的网络靶场和设施。其中,主要网络范围和测试设施如下:

一)指挥、控制、通信和计算机评估司 (C4AD)

其任务是在稳定的指挥、控制、通信和计算机(C4) 环境)中对现有和新开发的 C4 能力进行评估,以实现针对联合作战需求的可互操作和集成解决方案的目标。测试通过复制联合作战 C4 系统来评估这些系统的互操作性。

二)国防部网络安全范围

它的使命是为试验资格认证、示范、培训和培训提供稳定的支持环境。基本特点是模拟美国国防部信息网络的一级节点环境,具有为真实系统/网络识别提供支撑网络服务的功能。

三)联合信息作战范围

任务是创建一个灵活、无缝和稳定的环境(基础设施),使作战人员和部队指挥官获得使用信息战武器的信心和经验。

四)国家网络靶场

它的使命是为国家网络研究和技术发展提供真正的量化评估工具。国家网络靶场将推动美国网络能力的变革并加速技术转让。该设施采用灵活的多独立分层安全结构,为标志性项目的试点项目提供非机密、秘密和敏感的隔离信息环境。

五)联合任务环境测试能力设施

由国防部测试资源管理中心运营的网络安全测试设施,其任务是为联合系统的系统和网络环境中的测试识别提供稳定而强大的基础设施和技术支持,形成一个集成的“实、虚拟、构建”的系统。其中,基础设施包括:网络、集成软件、工具和复用仓库。

为充分发挥网络靶场和试验设施的作用和有效性,美军提出网络靶场的实际应用应包括:评估先进网络影响的范围和持续时间;组件级系统互操作性测试;开发测试、操作测试和综合试验的整合;评估和批准风险管理框架流程;具有快速体验的沉浸式培训等。

三、进一步明确职责和重点领域,着力提升网络安全检测识别能力

2015年1月,国防部5000.02指令“国防采办系统操作”对网络安全测试的识别做出了明确规定,并在测试过程中明确了网络安全。设备购置。测试与鉴定的主要责任方、各采购阶段网络安全测试活动的内容、整个设备测试与鉴定活动中网络安全测试的安排及文件等都提出了具体要求。该指令是美军武器装备采购和管理的操作规范性文件。对测试识别的实施具有强制性,对提高网络安全测试识别能力具有重要的指导意义。

该指令明确要求尽早、持续地将网络安全测试和识别纳入设备采购的整个生命周期,并要求项目负责人制定网络安全测试策略,并对所需资源进行规划和预算。项目主管应尽可能安排在任务环境中进行测试和识别活动,该环境具有典型的网络威胁能力。因此,项目主管应充分考虑利用国防部相关靶场、实验室和其他资源。研发测试识别计划应为网络安全评估和审批提供支持。因此,在研发测试识别活动按规定要求启动时,需要保证关键技术要求是可测量的、可测试的、可实现的。

该指令还强调,对于主要的国防采办项目、主要的自动化信息系统项目,以及负责采办技术和后勤事务的副国防部长特别感兴趣的项目,试验资格总体规划中的研发资格审批机构将里程碑审查和决策点为里程碑决策机构提供评估。该文件还要求在里程碑A(技术成熟和风险降低阶段的起点)的开始,“测试资格总体计划”应描述网络安全测试识别的策略和确定的资源;在里程碑 B 开始时,“测试资格总体计划”应包含适当的指标来描述保护、检测、应对和恢复持续运营的能力。

同时,作战试验鉴定局向作战试验鉴定机构下发备忘录,强调网络安全领域新威胁、新防护能力不断快速涌现,国家在试验鉴定方面的差距不断扩大。这些能力正在增加。 因此,运营测试识别团队应加快网络安全评估方法和技术的开发,以跟上新出现的潜在威胁和持续变化。

美军装备试验与评估发展_美军作战效能评估_美军装备型号v什么意思

备忘录要求美军作战测试评估机构重点加强非互联网协议数据传输、工业控制系统、多光谱网络威胁、定制化系统等四个关键领域的网络安全测试评估攻击。同时,针对网络安全实战测试鉴定的准备和实施,备忘录要求实战测试机构重点关注以下五个问题:

一)系统架构

系统的物理或逻辑架构的示意图或描述应包含在所有试点计划中。实验开始前,实验团队应对系统架构有充分的了解,以确保能够对整个系统架构进行全面评估。

二)端到端试用

测试人员应确认所有系统组件都在现场、已通电并处于测试状态。必要时,运营测试设施将使用漏洞扫描历史或其他客观证据评估测试区域外的设备。

三)测试协调与保障

只要网络安全实验有足够的时间,攻击者就可以通过伪造帐号或密码的方式进入网络和系统。运营测试机构应从系统操作员和管理员处获取相应的帐号或密码,或延迟测试进度,以便红方找到并伪造所需的帐号或密码,以提高测试的有效性。

四)测试执行

为对抗评估开发多种对抗能力(从“难以检测”到“易于检测”)将有助于 DoD 收集更多对抗能力信息,以进一步保护和监控系统并有效应对复杂威胁。

五)数据传递

所有测试数据必须在测试完成后 60 天内提交给运营测试评估局。同时,测试中发现的所有经过验证的漏洞,包括在测试中已被纠正的漏洞,也必须上报。

美军作战试验鉴定机构发布备忘录,强调网络安全试验鉴定的重点领域和需要重点关注的问题,旨在促进各作战试验机构的技术交流和融合,确保生存能力网络威胁环境中最关键的美国军事系统。