美国网络安全战略简析

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

美国网络安全战略简析
网络战信息安全令人瞩目——美国网络安全战略简析
网络安全是指为保护网络基础设施、保障安全通信以及对网络攻击所采取的措施。

随着信息技术的发展和计算机网络在世界范围内的广泛应用,国家政治、经济、文化、军事等受网络的影响日益增强,给国家安全也带来了新的威胁。

美国是世界上最早建立和使用计算机网络的国家,他们凭借信息高速公路开始进入网络经济时代,其国家信息高速公路、全球信息基础设施相继建成,引领美国经济持续快速增长,同时在世界网络运用方面独领风骚。

2003年2月14日,美国公布了《国家网络安全战略》报告,正式将网络安全提升至国家安全的战略高度,从国家战略全局上对网络的正常运行进行谋划,以保证国家和社会生活的安全与稳定。

一体化预警网络系统在运行中
网络安全事关全局
信息技术成为经济发展的支柱。

美国是当今世界信息产业的第一大国,拥有英特尔公司、微软公司、国际商用机器公司等世界上一流超级跨国公司,而网络信息系统的安全是美国经济得以繁荣和可持续增长的基石,一旦网络信息系统受到破坏,美国的经济将受到重创。

目前,美国社会的运转对计算机网络的依赖性日益加重,计算机网络已经渗透到美国政治、经济、军事、文化、生活等各个领域。

各种业务处理基本实现网络化,美国的整个社会运转已经与网络密不可分;换言之,网络危机将可能导致美国整个社会陷于瘫痪。

2005年8月,美国东北部和加拿大的部分地区发生的大范围停电事故并引发了电网日常运作的崩溃,社会运转迅速陷于停顿,其中7个主要机场和9个核反应堆被迫关闭,5000多万的居民生活受到了严重影响,位于纽约的世界银行总部也因网络中断而暂停工作,网络安全对国家安全的影响可见一斑。

网络系统成为攻击重点。

网络攻击不受国界、武器和人员的限制,如何防范网络攻击已成为美国不得不认真对待的重大战略问题。

比如,其国防部网站是美国的重要核心网站,他的被攻击次数不断增长已使美国政府忧心忡忡。

9·11事件发生后,一些恐怖分子利用网络之便向美国计算机网络频频发动攻击,特别对那些要害部门的网络进行破坏,从而危害美国及其盟友国家民众的安全,“网络恐怖主义”浮出水面。

网络安全成为信息技术的薄弱环节。

虽然各种杀毒软件和防火墙不断升级,但各种病毒还是不断入侵,网络安全方面的信息技术相对滞后,网络安全始终受到严重威胁。

顶层设计备受重视
美国对网络安全问题的关注由来已久,早在20世纪80年代初期,就已经着手解决并采取了一系列措施。

近年来,其重大步骤主要有:保证要害部门安全;加强基础设施安全;制定网络安全战略;加强国家安全与国际网络安全合作;强化网络安全研究及政府协调与监管;实施网络安全演习等。

据悉,2005年5月,美国中央情报局在弗吉尼亚州举行了为期3天、代号为“沉默地平线”的计算机网络反恐演习。

演习中,中央情报局模拟了一次类似9·11恐
怖袭击规模的互联网电子攻击,以检测近年来在实施网络安全战略中所具有的防御能力。

据悉,通过演习美国政府认识到,如果不采取必要的措施,出现“网络9·11事件”是完全可能的。

因此,为了国家安全,美国在网络安全上根本不敢掉以轻心。

困难重重步履维艰
由于网络的运行越来越复杂,众多人为和网络自身因素的影响与日俱增,网络安全问题远未真正解决。

所以,美国的网络建设与发展可谓困难重重,步履维艰。

网络攻击变化叵测。

伴随网络的出现,一种新型的战争样式——网络战诞生。

网络战不同一般的战争,它虽然看不见硝烟与战火,但却能造成巨大的生命与财产损失;虽然没有千军万马厮杀的场面,但进攻与防御的作战依然十分激烈。

网络战的一个基本特点是不对称性。

这种攻击成本低廉,袭击者也不必牺牲自己的生命,但却可以造成军事、经济和社会的瘫痪与混乱。

从一定意义上说,网络战更是智慧战。

网络系统易攻难守。

美国曾试图通过战略转型,以进攻方式维护网络安全。

然而,由于网络袭击的隐蔽性和不确定性,仅靠防御是难以奏效的。

所以,2001年7月,美国国防部提出了“网络中心战”的概念,试图将重点从防御向进攻与防御并重转变。

尽管美国人深谙进攻是最好的防御之道,但在网络安全上,却仍将处于英雄无用武之地的被动局面。

因为,对于美国的敌手来说,美国有确定性,他们可以从世界上任何一点向美国的网络系统发动攻击。

而对于美国来说,它的敌人特别是恐怖分子们则具有不确定性,即使要进攻,也难以找到真正攻击目标。

相关文档
最新文档