北极星

搜索历史清空

  • 水处理
您的位置:电网信息化评论正文

透过“棱镜”看战略析美国信息网络安全新思维

2013-07-08 14:19来源:中国信息产业网-人民邮电报关键词:大数据信息网络安全信息化收藏点赞

投稿

我要投稿

四、全球供应链体系

全球供应链是跨国公司为维持跨国经营而将在全球配置的各类资源都实现最优化管理的一套产业价值链体系,对保持美国经济繁荣具有重要意义,因此近年来美国政府也将其作为关键基础设施的一部分,被认为是国家的重要资产。相关内容最初零散地出现在2008年的CNCI中,2012年1月,美国国土安全部发布专门的《全球供应链安全国家战略》,全面规划信息网络环境下的美国的全球供应链安全战略,以打造一个富有弹性的供应链,促进美国商品、服务的高效与安全的运输。

而为维持全球供应链的正常运转,确保信息网络安全具有特别的价值:一方面,国际贸易和全球供应链的各个方面已经日益建立在全球信息网络基础之上;另一方面,IT供应链本身具有内在的安全属性,必须从技术创新、产品开发与采购以及日常监控、风险评估等方面加强管理,通过产品认证、政府采购、风险管理等措施确保软件系统、网络硬件设施的绝对可靠。

五、大数据

“大数据”这个词现在听起来似乎与“云计算”、“物联网”等词汇一样让我们耳熟能详,但其实这个词的兴起时间还非常短暂,2012年3月美国奥巴马政府发布《大数据研究与发展计划》后,这个词才很快受到人们的高度关注。目前,人们更多的是将大数据与电商网站的产品市场分析与精准营销联系在一起。

目前,人们对于大数据的形成过程尚缺乏一个一致的说法,只是从技术上将其与谷歌的MapReduce和开源Hadoop平台联系在一起。然而,从大数据的4V特性(volume,海量;variety,非结构化;velocity,实时性;value,低密度价值)来看,关键基础设施安全保护与风险防范、网络中心战、制网权、网络靶场等才是大数据技术练兵的最佳场所。因此,从逻辑上讲,美国军方的这些真实需求才应该是大数据技术的发源地,就像互联网就来自美国军方项目一样。

从《大数据研究与发展计划》来看,美国国防部、国土安全部、国家安全局的相关研究项目占据其中的主要内容,服务于关键基础设施安全保护与风险防范、网络中心战、制网权、网络靶场等信息网络安全、情报分析、网络军事化等目标,基础科学研究以及医疗卫生方面的大数据研发项目只是其中的点缀而已。

实际上,大数据技术不仅是保护关键基础设施的有效手段,更是确保美国掌控赛博空间制空权的利器,是放大美国现有的经济、军事、科技优势的杠杆。与传统的军事部署、军事手段相比,依托关键基础设施而展开的大数据技术能够兵不血刃地达到以往难以实现的目标,这对任何国家的政府特别是军方来说,都具有莫大的诱惑,毕竟“不战而屈人之兵”才是战争的最高境界。从这个意义上讲,出现一个、两个还是N个类似的“棱镜”项目,都不足为奇。

六、互联网自由

互联网的普及为信息传播提供了最为廉价、有效的手段,这也为传播美国的价值观、影响一些国家的政治形势提供了难得的工具。为此,就在过去的几年时间里,美国前国务卿希拉里就非常卖力地在世界各地推广其“互联网自由”的政治理念,希望借助美国自己能够完全掌控的赛博空间而向中东等与其不友好的国家推广美国政府所坚持的那套价值观和政治主张,为中东的“颜色革命”推波助澜。

最近10年来,美国政府以及军方出台了一系列有关信息网络安全的文件和评估报告。在这些政策文件中,出现了不少有关网络安全战略战术的重大论述,提出了一些新概念,发展了有关信息网络安全的新思维。这些新思维主要包括这样几方面的内容:信息网络安全是确保国家关键基础设施安全的核心环节;统一的国际互联网既给美国国家安全带来挑战,更为遂行美国国家战略、实现其国家利益提供了历史机遇;研发大数据技术、发掘网络海量信息资源的价值是维护网络安全的有效手段;网络空间模糊了民用与军事化应用的界限,网络战成为未来军事变革的重要方向等。

应该看到,上述战略其实是一把双刃剑,本身存在着诸多矛盾。一方面,这会对于个人隐私、信息自由提出严峻挑战,直接威胁其“互联网自由”的合法性;另一方面,美国的上述战略纯粹是以维持美国的网络霸权为主要目标,直接威胁世界其他多数国家的安全和利益,加剧国际紧张局势,这反过来又会加剧美国国家利益的安全威胁。这也是美国政府对斯诺登曝光“棱镜”项目火冒三丈、务必将其捉拿归案的根本原因。(作者:国务院发展研究中心 李广乾)

投稿与新闻线索:陈女士 微信/手机:13693626116 邮箱:chenchen#bjxmail.com(请将#改成@)

特别声明:北极星转载其他网站内容,出于传递更多信息而非盈利之目的,同时并不代表赞成其观点或证实其描述,内容仅供参考。版权归原作者所有,若有侵权,请联系我们删除。

凡来源注明北极星*网的内容为北极星原创,转载需获授权。

大数据查看更多>信息网络安全查看更多>信息化查看更多>