美軍信息網絡安全架構解析

2022-01-22 網絡安全觀

美軍信息網絡是世界上最複雜的國家級網絡之一,隨著美軍戰略調整始終保持動態演進的態勢,平均每5年就會拋出新的網絡概念、新的網絡架構和新的網絡建設計劃,其安全體系設計也不斷變化,這裡主要梳理美軍網絡整體概況和發展進程,重點關注其網絡隔離與跨域融合的安全保障措施。

美軍通信網絡建設的主管單位是國防部信息系統局(DISA),在DISA的推動引領下,美軍已經建成世界上最先進、最複雜、最強大的天地一體化軍事通信網系,整體上可以劃分為3個層次:全軍共用基礎信息網絡、全軍共用傳感器網絡和作戰部隊網絡。

其中,全軍共用基礎信息網絡,按照其發展歷程,大致可以劃分為國防通信系統(DCS)與國防信息系統網(DISN)、全球信息柵格(GIG)、基於國防部信息網絡(DoDIN)構建聯合信息環境(JIE)等3個階段。

全軍共用傳感器網絡,按照其作戰空間不同,主要包括情報偵察網絡(由天基偵察衛星和高空偵察機組成)、國家戰略預警網絡(由天基預警衛星和遠程預警雷達組成)、國家空間監視網絡(由大型相控陣雷達和對空觀測望遠鏡組成)、國家海洋監視網絡(由海洋監視衛星組成)和其他國家級傳感器網絡(由GPS全球定位系統組成)等。

作戰部隊網絡,按照軍種劃分,主要包括空軍指揮控制星座、陸軍未來作戰系統和海軍部隊網等。

美軍網絡簡單來說,就包括美國防部網絡和軍種網絡等兩類網絡。國防部網絡與軍種網絡是自20世紀60年代起同步建設發展的,國防部網絡發端於1960前後建成的"全球軍事指揮控制系統",物理上通過路由器等網絡設備、使用與國際網際網路相同的協議族將各個指揮系統連接起來,其初衷是國家指揮機構能夠對分散部署的部隊有效行使指揮權,但因應用需求難以統一和技術條件限制,未能實現全面集成的最初目標。

全球軍事指揮控制系統的基礎網絡被稱為"國防通信系統",DISA將國防通信系統分為兩類:加密網際網路協議路由器網SIPRNET和非加密網際網路協議路由器網NIPRNET。

NIPRNET用來在國際網際網路與軍隊內網之間交換非密敏感信息,由國防部部署的所有IP路由器組成,前身稱為MILNET,目前分別在美國內的哥倫比亞城、聖安東尼奧城、梅卡尼克斯堡和俄克拉荷馬城等4個位置與國際網際網路之間設有安全緩衝區。

SIPRNET是美國防部與美國政府(包括駐外大使館)之間進行數據傳輸的計算機網絡,使用美國家安全局認可的加密系統進行數據加密,最高涉密等級達到機密級別。

在此之上,還有一個連接美國政府所有16個情報機構的絕密級網絡,稱為全球聯合情報通信系統JWICS,用於各情報機構之間交換情報信息,其前身是DSNET2和DSNET3等兩個最高機密的國防數據網。

SIPRNET與JWICS兩個網絡,構成了美國防部的保密版網際網路。

20世紀80年代,美軍對全球軍事指揮控制系統進行了大規模升級,在1991年海灣戰爭中發揮了重要作用,但同時也暴露出信息系統之間無法互聯互通互操作、不適應聯合作戰需要等問題,為此美軍1992年開始實施"武士"C4I計劃,將國防部、各軍種和北約盟國的指揮控制系統全部連通,改造形成指揮、控制、通信、情報等要素高度融合的"全球指揮控制系統",該系統將NIPRNET、SIPRNET和JWICS等國防部網絡,與各軍種網絡連接起來,全面採用成熟的商用計算機與網絡技術,形成美國防部能夠進行集成信息處理與支持跨軍種業務應用互操作的"國防信息系統網"(DISN)。

在國防信息系統網中,不同安全等級的物理網絡之間,特別是SIPRNET、JWICS與NIPRNET之間已經開始使用"跨域解決方案"來解決不同密級數據相互交換問題,主要技術設施是隔離網閘;在隔離網閘作用下,不同密級物理網絡之間是"物理隔離"的,即"看起來是連通的,但實際上是斷開的"。NIPRNET與國際網際網路之間設置安全緩衝地帶,主要技術設施是防火牆,兩者之間是"邏輯隔離"的,即"看起來是斷開的,但實際上是連通的"。

20世紀90年代,為有效推進美軍"網絡中心戰"戰略構想落地,解決越來越龐大的軍種網絡信息系統與國防部網絡之間的集成與互操作問題,美國防部發起了"全球信息柵格"建設計劃,以取代以平臺為中心的國防信息基礎設施。

全球信息柵格主要由3個組成層次:第一層是全球網絡,主要是通過拓寬基礎傳輸光纜帶寬,連通分布於美國國內、太平洋地區和歐洲的主要美軍基地的國防信息基礎設施全部700餘個節點,囊括各軍種作戰網絡和軍事衛星網、聯合戰術無線網絡等;第二層是戰區網絡,包括海軍區域網絡、空軍機載網絡、陸軍戰術網際網路等;第三層是戰術網絡,包括海軍區域網子網、陸戰隊戰術網、空軍戰術網、營區/哨所/兵站節點等。

為確保通信網絡融合與信息系統集成過程中不形成新的安全隱患,保護網絡中傳輸的保密信息並免受外部攻擊,DISA在推動全球信息柵格建設過程中,同時發起了所謂"加密轉型"的安全保障建設計劃,主要內容是利用IPv6和多協議標籤交換MPLS技術來改造現有網絡基礎,使用高安全IP加密網關來打造"黑色核心"網絡,使用虛擬網絡技術與VPN網關在SIPRNET、NIPRNET等物理網絡中劃分各自獨立的"虛擬安全域",分配給各軍種、各機構使用,各單位分布在不同保密等級的物理網絡中的"虛擬安全域",再組成各單位的"作戰行動虛擬網"(網絡作戰域),不同安全等級的終端分別接入相應密級的虛擬安全域,不同密級網絡之間的信息交換,由美國防部統一實施的"跨域解決方案"解決。

經過近二十年的整合與建設,全球信息柵格在系統集成與業務互操作性方面取得很大進展,但同時也形成了全球最大的異構分布式系統,存在很多冗餘、繁複、不兼容、不標準的業務功能和技術環節,各種面向特定作戰功能的作戰網絡與軟體系統,其信息技術資產形成了全球範圍內2000餘個數據中心,年度維護經費超過760億美元。

為此,2012年美國防部提出"聯合信息環境"建設計劃,希望按照標準化和體系化建設思路,將全球範圍內數百個軍事設施、15000餘個獨立軍事網絡、超過700萬套計算機設備整合起來,打造聯合、安全、可靠和敏捷的一體化軍事信息環境,減少基礎設施和人員配置,提高運營效率,增強網絡安全性。

2014年,全球信息柵格更名為"國防部信息網絡";2015年,國防部信息網絡聯合部隊司令部具備初始作戰能力。國防部信息網絡可以認為是實現聯合信息環境的基礎設施,聯合信息環境是建構在國防部信息網絡之上的業務應用架構。國防部信息網絡在安全保障方面的重大舉措就是使用統一安全架構,在縮減後的全球23個數據中心部署聯合區域安全棧,涵蓋了包括身份認證管理、網絡態勢感知、威脅檢測發現、追蹤溯源反制在內的各種安全技術能力,提升全網安全資源調度與主動防禦能力。

總體而言,美軍通信網絡建設的核心目標,是支撐作戰指揮信息系統部署展開,其建設發展階段與美軍戰略調整和指揮信息系統架構變遷相同步。在國防部網絡中,始自20世紀60年代建設形成的NIPRNET、SIPRNET與JWICS,經過全球信息柵格、聯合信息環境等無數次集成建設依然存在;網絡信息集成建設只是加強了國防部網絡與各軍種網絡的資源整合與業務融合,並未改變不同保密等級網絡之間"物理隔離"的狀態,注意這裡是"物理隔離"而非"物理斷開"。

美軍為解決來自不同保密等級網絡間的跨域信息交換問題,特地開發"跨域解決方案"CDS,該方案不是簡單的技術架構,而是涵蓋了政策、組織、機制、管理、技術等各個方面的體系化安全措施,由國防部下屬的統一跨域服務管理辦公室推進實施。此外,美軍長期以來非常重視國際網際網路的組織運用,儘管NIPRNET經常遭受外部攻擊,但美軍從未斷開與國際網際網路的物理連接,反而是積極利用國際網際網路加強部隊建設,比如包括美國防部、參聯會、各軍種、各基地甚至營團都在網際網路上建立網站,展開輿論宣傳,進行兵員招募,實施遠程教育,同時加強信息安全與保密系統建設,安全而合理地利用國際網際網路的連通性與便捷性;美軍情報機構甚至直接使用"暗網"進行情報傳遞和行動協調,美軍最低限度通信網更是直接將國際網際網路作為首輪核生化打擊之後的首選指揮渠道。

奇安信集團資深技術專家,主要從事於安全大數據、信息攻防、漏洞挖掘等領域的研究工作,曾參與網絡中間件、火控系統、軍事信息系統、業務大數據等10餘項安全領域科研課題和項目建設,多年致力於信息安全攻防一線工作。

作為我國首個軍地溝通、軍地協同的網絡空間安全軍民融合發展平臺,中心聚焦網絡空間國防安全領域,探索建立網絡國防安全裝備建設的軍民深度融合創新發展模式,致力於打造成為我軍裝備發展網絡空間安全領域的民間智庫。

相關焦點

  • 信息安全/網絡安全/數據安全的關係
    2.信息安全 從發展趨勢上看,信息安全一詞是最早被用來概述安全體系的,那時還沒有像現在這樣眾多的細分領域(如Web安全、滲透、逆向、漏洞挖掘、安全防禦、體系建設等),但信息安全一詞很好的概括了安全的目標,也就是保護信息的保密性、完整性和可用性。
  • 【專家觀點】牟承晉:網絡信息安全是網絡強國的重中之重
    2020年6月19日,美國國家安全局(NSA)的網信安全局(Cybersecurity Directorate)高調宣布其研發的一款「安全DNS軟體」,很能說明問題。該軟體:● 用於DNS 遞歸(域名空間的入口)解析服務;● 強調具備「指揮與控制」(C2)的功能和作用之定位。
  • 美軍網絡安全 | 我們需要自己的DISA
    筆者對此圖的理解是:左側之網絡服務:發揮連接作用,依靠各種通信傳輸方式,實現始終連接的能力;中間之計算服務:發揮安全作用,關鍵依靠身份安全和零信任架構,實現無縫安全的能力;右側之端點網絡空間安全行動在受保護的網絡空間內被採取,以防止未經授權訪問、利用或損壞計算機、電子通信系統和其他信息技術(包括PIT)以及其中包含的信息,以確保其可用性、完整性、認證、保密性、不否認性。
  • 揭秘全球網絡安全防護最高水準:美國國防部信息網DODIN
    近期,天樞智庫對此進行了深入研究,本文摘取部分核心內容,逐一對DODIN的網絡架構、安全架構、安全方案及其安全基礎設施進行分析,提煉美軍網絡安全防護先進的理念和方案,期待與業界專家就此問題展開進一步的探討、交流。DODIN突出反映了美軍網絡安全防禦架構的先進設計理念和優勢。
  • 英國網絡安全中心警告:DNS劫持持續上升
    據悉,此次攻擊活動的主要目標為國家安全組織、外交部和著名的能源組織,幾乎全部位於中東和北非,次要目標為電信公司、DNS 註冊商和網際網路服務提供商等,攻擊者以次要目標為跳板,以實現對主要目標的信息竊取或訪問控制。
  • 美軍如何在不可信設備上安全訪問國防部網絡?
    美國軍方曾提出「三個任意」的國防部網絡體系願景:美軍作戰人員能夠用任意設備、在任意時間、在任意地方獲取經授權的所需信息,以滿足聯合作戰的需求。為實現這一願景,美軍多年來耗費巨資持續在各個方面做了大量的工作,本文將介紹在「任意設備」上的嘗試——TENS項目。
  • 信息安全紅隊項目
    項目簡介一個 Red Team 攻擊的生命周期,整個生命周期包括:信息收集、攻擊嘗試獲得權限、持久性控制、權限提升、網絡信息收集、
  • 工業網絡靶場漫談系列之(五)--工業網絡靶場之架構設計
    ,網絡安全形勢空前複雜,工業網絡已成為網絡空間攻防對抗的主戰場。對關鍵信息基礎設施網絡攻擊的嚴重後果,對現實世界來說可能是災難性或前所未有的。當前迫切需要一種成本效益高和可複製的方法來提高網絡防禦團隊的安全意識,增加OT網絡防禦團隊的專業知識和技能,檢驗網絡防禦技術、產品、方案的可行性和效能,等等。試驗床或工業網絡靶場正是完成這一使命的戰略選擇,即建立具有模擬工業流程的具有成本效益、可配置和可擴展的,仿真工業控制系統的網絡靶場平臺。
  • 美國國防部網絡安全的下一個轉型
    自2001年911事件之後,美國國防部(DoD)意識到各機構網絡過於孤立,阻礙了各機構與全球任務夥伴之間的關鍵信息共享。另外,每個機構繼續建立自己的網絡,設計自己的安全架構。建造豎井的做法,造成了持續的重複工作和不斷增加的總體設計費用。向JIE的轉型。
  • 深入解析ZNBase分布式SQL引擎架構的五大服務組件
    本文將介紹分布式資料庫 ZNBase 的 SQL 引擎架構特點,以及其中各大服務組件的技術原理與工作流程。分布式資料庫架構目前業界最流行的分布式資料庫主要分為兩種架構。一種是以 Google Spanner 為代表的 Shared nothing 架構,另一種是以 AWS Auraro 為代表的計算/存儲分離架構。
  • 知識分享 | 初探5G網絡安全
    前面也有提到,5G網絡和4G網絡架構不一樣,因此5G相較於4G也將新增一些新的威脅。以下結合行動網路演進(如圖8所示)[7]及5G網絡安全挑戰(如圖9所示)分述如下:圖8:行動網路演進,5G網絡也存在其他的網絡安全風險,包含了⼀般網絡會出現的攻擊手法,像是針對端點裝置的殭屍網絡,惡意軟體,以及分散式阻斷服務攻擊(Distributed Denial-of-Service, DDoS),或是鎖定核⼼網絡封包刺探等,由於上述的網絡架構變化,使得這些攻擊會更加難以防範。
  • 工業控制系統安全入門與實踐—從五層架構和安全標準說起
    工業控制系統典型分層架構模型該標準專門標註了隨著工業4.0、信息物理系統的發展,上述分層架構已不能完全適用,因此對於不同的行業企業實際發展情況,允許部分層級合併,可以根據用戶的實際場景進行判斷。OPC協議在為大家帶來便利的同時,存在著非常大的安全隱患。首先,OPC協議架構基於Windows平臺,Windows系統所具有的漏洞和缺陷在OPC部署環境下依然存在。並且,為了實現信息交互的便捷性,所有的Client端使用相同的用戶名和密碼來讀取OPC server所採集的數據。另外,只要Client端連接,所有的數據都會公布出去,極易造成信息的洩露。
  • 亞馬遜雲科技 Network Firewall安全架構介紹
    我們今天主要聊一聊,Amazon Network Firewall在整個架構圖中所存在的位置,以及防火牆如何過濾保護VPC外部與內部之間的網絡流量。通常情況下,當我們在Amazon 上規劃網絡架構時,所要考慮的 Amazon 服務主要有VPC、子網、路由表、安全組、NAT、IGW等這些常見的服務組件。
  • 企業信息安全的縱深防禦系統設計 | 資料
    企業在規劃自身的信息安全架構時,採用信息安全縱深防禦模型,可以確保整體信息安全架構不出現單點安全,任何單一的安全點都是不安全的。【作者】張志強,多年的雲計算、虛擬化架構設計、企業信息化建設、自動化運維經驗。熟練掌握X86、Power、存儲、虛擬化等硬體設備調優與配置。擁有豐富的混合雲架構及管理經驗,信息安全及網絡架構的設計與運維。
  • 《美軍網絡空間安全政策法規體系》V3.2版
    序號文件名01EO 13878 保證信息通信技術與服務供應鏈安全02EO 13800 加強聯邦網絡和關鍵基礎設施的網絡安全03EO 13636 改善關鍵基礎設施的網絡安全04PPD 41 美國網絡事件的協調05PPD21 關鍵基礎設施的安全與恢復
  • 美軍研發支撐新型作戰概念的韌性靈活通信網絡系統
    地面徒步部隊可利用該手持電臺直接接入飛機和艦船的視距戰術數據鏈網絡,從與飛機聯絡到飛機執行空中打擊只需30秒時間。該設備使美軍戰術邊緣的徒步士兵可以完全實現數位化輔助近空支援,有助於填補美軍空地部隊之間信息溝通的重要缺口。設備推出後,需求量不斷攀升,2019年已實現1000臺交付裡程碑。
  • 美軍加速推進「基於雲的網際網路隔離」網絡安全新能力
    一、CBII被確立為美軍2022年之前的戰略技術重點隨著新冠肺炎疫情的流行,美國國防部大量員工不得不遠程工作。這種大規模遠程辦公為對手提供了更大的網絡攻擊機會,給美軍帶來了更加突出的網絡安全威脅問題,使得美國國防部面臨前所未有的壓力。
  • 數據中心網絡架構
    一個三層網絡架構示意圖如下所示:通常情況下,匯聚交換機是L2和L3網絡的分界點,匯聚交換機以下的是L2網絡,以上是L3網絡。每組匯聚交換機管理一個POD(Point Of Delivery),每個POD內都是獨立的VLAN網絡。伺服器在POD內遷移不必修改IP位址和默認網關,因為一個POD對應一個L2廣播域。
  • 網絡安全與國家安全,休戚與共
    2013年3月,美軍網絡司令部司令基思·亞歷山大稱,美國國防部正在組建40支網絡安全部隊,其中13支專注於「進攻性」行動,另外27支負責網絡安全監控、相關培訓和後勤支持,所有40支部隊將在2015年秋季前全部建成。美國還在白宮設立「網絡辦公室」,並任命首席網絡官,直接對總統負責。2014年2月,總統歐巴馬又宣布啟動美國《網絡安全框架》。
  • 淺析大規模生產網絡的縱深防禦架構
    下面的篇幅僅從自己的理解來展開,並且主題限定在大規模生產(服務)網絡而不是辦公網絡。網際網路安全的核心當下各安全公司都偏愛APT和大數據威脅情報之類的概念,在辦公網絡我想這些是他們圈地運動的戰場,不過生產網絡似乎仍然遙遠。