您的位置:首页 > 其它

受外国影响的DoD软件对任务的冲击(摘译)

2010-01-28 17:04 225 查看
受外国影响的DoD软件对任务的冲击(摘译)

作者:Defense Science Board Task Force(美国国防科学委员会特别工作小组)
原文:http://www.stsc.hill.af.mil/crosstalk/2008/05/
译者:logiciel,2010年1月28日

  [摘要] 国防科学委员会特别工作小组评估了国防部 (DoD)对来自外国的软件依赖和所涉及的危险。 特别工作小组考虑了供应链管理的问题,缓解敌手威胁的技术和工具,现行 DoD 项目中的软件保证,以及在工业界、学术界和政府中的保证标准。本文是工作报告的摘要,突出了用以保障和维护DoD 和美国政府的可信赖的软件供给的未来的美国能力。在完整的报告中叙述了不能绝对地保证软件消除所有故意的或非故意的易遭攻击的弱点,并推荐了一系列的程序和缓解策略来减少打断系统运行和保障任务的成功。

  软件已经成为信息时代的中心成分,它增加生产力, 促进信息的储藏和移动,并在几乎所有人类活动的领域中发挥作用。 然而, 在用软件改善 DoD 能力的同时, 也增加了DoD对软件的依赖性。DoD 在行政管理以及任务的计划和实行方面对软件的依赖逐年增长。由于软件项目配置的规模、复杂性和相互关联性,这种增长的依赖成为恶化的弱点的根源。敌手在历史的某个关键时刻利用这些弱点只是一个时间问题。
  软件业已经不可避免地扩大全球化。许多代码是在美国以外开发的, 其中一些可能是对美国有敌意的国家。DoD对软件的极深的增长的依赖,敌手在软件中插入恶意代码的不断扩大的机会,这两者的结合已经导致对国家安全的增长的危险。
  国防科学委员会的一项早先报告《高性能微芯片供给》讨论了微芯片业的平行发展和它对美国防卫能力的潜在影响。因为微芯片制造业务需要逐渐增加的大量资金,所以平行是不确切的,这对小国家进入该行业是一个巨大的障碍。与此相反,软件的开发和生产有一个低的投资门槛。它只需要有才能的人, 而在美国以外有越来越多这样的人才。
  关于微芯片供给的特别工作小组指出外包制造的两个危险的领域,即美国不能接触芯片供应商和微芯片中有恶意修改。 因为软件如此的容易被再生,所以前者危险很小。然而,后者(恶意软件)的危险是严重的。报告详细讨论了这种危险。
DoD 采购的软件可以粗略地分为:
l 成品软件,称为商业现货产品(COTS)
l 由美国政府或为美国政府开发的通用软件,称为政府的现货产品
l 定制软件,为特定国防应用开发的软件
  美国政府显然被第一种软件吸引。 它在一个高度竞争的市场中开发和销售,其开发成本被大量的消费者所分担。它不断增加功能以回应竞争的市场要求。 总而言之,这是一种交易,但最容易由外包制造,因此也是恶意修改的较大威胁。
  软件中有两种易遭攻击的弱点。第一种是通常的bug,这是软件中无意的缺点或弱点,给可能的攻击开了门。DoD象所有用户一样遭受这种弱点。然而,某些用户是高价值目标,如DoD的财务部门。 这些高价值目标吸引高端攻击者。而且,DoD 也可能被推测吸引最熟练的和经费充足的攻击者,一个敌对国家或它的代理。这些高端攻击者将不满足攻击机会主义的弱点,因为这种弱点可以修正,从而在关键时刻不能被利用。此外,他们可能寻求植入以后可用的被攻击点。在互联世界中可远程地做这些事,这是够坏的。但更坏的是,在 DoD 的供应链中有这样的犯罪分子,他们合法地为一个敌对国家工作,尤其是正在生产美国政府所需软件的一个国家。问题的确很严重。在软件中可能躲藏这些可攻击的弱点,而发现时已经太晚。
在一个理想的世界中会有一些检测恶意代码的自动化方法。遗憾的是,不存在如此的能力。随着软件更复杂和敌手更熟练,趋势更加严酷。即使事先发现了恶意代码,要知道它的作用或意图可能是棘手的。恶意代码能与平常的代码相象, 其恶意的意图可能被信服地否认。
(logiciel注:以上翻译的是原文的第一部分,占原文篇幅的四分之一。)
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: