邱实 牟承晋:网络信息领域重要术语介绍

邱实 牟承晋:网络信息领域重要术语介绍线索情报、技术定律、信息和通信技术供应链术语介绍术语(Terminology)和词汇(Lexicon),是在特定学科领域以及具体应用场景和上下文

大家好,欢迎来到IT知识分享网。

邱实 牟承晋:网络信息领域重要术语介绍

线索情报、技术定律、信息和通信技术供应链术语介绍

术语(Terminology)和词汇(Lexicon),是在特定学科领域以及具体应用场景和上下文(Context)表示有特别含义的专用语言和语境。汉语与英语之间语言文字和文化底蕴的差异,经常是导致网络信息领域术语翻译、理解和认识差异(信息不对称)的重要原因之一。适应网络信息领域科学技术和生态环境的快速变化与丰富,不断清晰、精准地完善、调整和把握术语,成为网信空间创新与发展、信息与知识、立法与执法、指挥与监管、合作与协同的重要基础和必须要求。

应读者的要求,介绍某些网络信息领域的重要术语,希望对大家有所参考帮助、有所启示和知识的拓展。

一、线索情报(Signal Intelligence)

美国国家安全局(NSA,National Security Agency)日前解密美国国防部的一份手册,标题为:“治理国防部情报活动的程序:依据总统行政令第12333号,治理线索情报及信息和数据的收集”。(以下简称“手册”)

美国前总统唐纳德•里根(Ronald Reagan)1981年12月4日签署的第12333号行政令“美国的情报行动”(United States Intelligence Activities),旨在扩大美国情报机构的权力和责任,指令美国联邦政府部门的领导人对中央情报局(CIA)在信息需求方面予以充分合作。

术语“SIGINT”(Signal Intelligence)直译为“信号情报”。但根据“手册”的定义:SIGINT包括单一或组合的通讯情报(COMINT:Communications Intelligence)、电子情报(ELINT:Electronic Intelligence )和境外装备讯号情报(FISINT:Foreign Instrumentation Signals Intelligence)。其中:

● 通讯情报(COMINT),是从个人通信中收集的信息,包括电话、文本消息和各种类型的在线交互。

● 电子情报(ELINT),是通过使用电子传感器收集的情报,通常是个人通信以外的情报,以定位目标,例如雷达的位置。

● 境外装备讯号情报(FISINT),是通过侦听外国航空、地面和地下系统的测试,以及运行和部署相关的电磁波,从而收集的情报。

由于讯号具有通讯内容,所以外国装备讯号情报(FISINT)是通讯情报(COMINT)的子集,而通讯情报(COMINT)又是“SIGINT”的子集。即“SIGINT”是通讯情报(COMINT)、电子情报(ELINT)和外国装备讯号情报(FISINT)的集合。

美国国家安全局是主要负责信号情报(SIGINT)的部门,其对“SIGINT”的解释是:从外国目标使用的电子讯号和系统(例如通讯系统、雷达和武器系统)所获得的情报,了解外国对手的能力、行动和意图,并提供给美国政府的高级文职和军事官员等,作为决策和行动的参考依据。

关联此解释,“SIGINT”不再是简单的“信号情报”,而是对电子讯号、通讯信息和数据系统的采集(侦听),并经过甄别、处理、分析后投送的有引导性作用(并能够被用于继续跟踪目标)的情报。

照此解释,随着信息环境的发展以及斗争态势的变化,从知彼和对标的角度,对术语“SIGINT”(Signal Intelligence)理解为“线索情报”更为妥切。

“线索情报”在基础情报学科中主要分类和重叠性质的关联,可以参考下图:

邱实 牟承晋:网络信息领域重要术语介绍

二、六个“技术定律”

即被称为“克兰茨伯格定律”的“一系列真谛”(a series of truisms)。

梅尔文•克兰兹伯格(Melvin Kranzberg)是美国技术史学会(Society for the History of Technology)的创建者之一,曾任该学会主席。1985年,他在技术史学会年会上发表主席致辞的演讲中,解释“克兰茨伯格定律”(即六个定律)是“源于对技术发展及其与社会文化相互作用和变革的长期深入研究”之总结。六个“技术定律”是:

1、技术第一定律:技术没有好与不好之分,但也不是中立的。(First Law: Technology is neither good nor bad; nor is it neutral.)

2、技术第二定律:每一项技术创新往往都需要附加的技术进步,才能使其完全有效。(Second Law: Every technical innovation seems to require additional technical advances in order to make it fully effective.)

3、技术第三定律:当今复杂的(技术)机制,通常涉及多个流程和组成部分。(Third Law: The fact is that today’s complex mechanisms usually in volve several processes and components.)

4、技术第四定律:技术上“领先”(Sweet)的解决方案,并不总是能够战胜政治的力量和社会的效应。(Fourth Law: Technologically ‘sweet’ solutions do not always triumph over political and social forces.)

5、技术第五定律:今天的大多数研究者(和学生),完全忽视了历史对现在及未来的重要性。(Fifth Law: Many of today’s students simply do not see the relevance of history to the present or to their future.)

6、技术第六定律:技术的功能是为人类所使用,但有时却被滥用和误用。(Sixth Law: the function of the technology is its use by human beings and sometimes, alas, its abuse and misuse.)

三、信息和通信技术(ICT)供应链

信息和通信技术(简称ICT,Information and Communications Technology)的供应链安全,是目前全球共同面临的一个严重问题和严峻挑战。ICT供应链是一个全球互联、动态且复杂的生态系统,涵盖了ICT硬件、软件和管理服务的整个生命周期以及广泛的实体,包括第三方供应商、制造商、服务提供商和承包商。

美国已经自上而下地针对ICT开展了全面性和系统性的风险管理和控制。美国国家标准与技术研究院(简称NIST,National Institute of Standards and Technology)目前对相关术语和词汇的定义介绍如下,供大家参考。请注意,术语的定义在不断修正中,以适应现实和发展的需要。

1、ICT供应链(Supply Chain)

ICT供应链是采购方、集成商和供应商之间相互关联的资源和流程的集合。从ICT产品和服务的设计开始,一直延伸到ICT产品和服务的开发、定购、制造、处理以及交付采购方。

其中:ICT的供应链包括,供应商、制造设备、物流提供商、配送中心、分销商、批发商和其他参与产品制造、加工、设计和开发、处理和交付的单位或团体,以及参与服务运营、管理和交付服务的提供商。

2、ICT供应链的基础结构(Infrastructure)

在组织(国家、行业、企业等)边界内,由集成组件(包括:硬件、软件和工作流程)所构成的环境,以实施系统的开发或制造、测试、部署、维护、退役或报废。

3、ICT供应链的物流(Logistics)

ICT产品和服务的维护、安置和迁移,包括材料和组件(硬件和软件)。

4、ICT供应链的安全风险(Risk)

由于信息或信息系统的保密性、完整性和可用性的丧失,所产生的安全风险,造成对组织的活动(包括使命、职能、形象或声誉)、组织的资产、民众、其他组织以及国家的潜在不利影响。

5、ICT供应链的安全风险管理(Management)

对与ICT产品和服务供应链相关的全球性和分布式安全风险,识别、评估和缓解的过程。简称:SCRM(供应链安全风险管理)。

6、ICT供应链安全风险管理的控制(Control)

管理ICT供应链安全风险的各种手段,包括政策、程序、指南、实践或组织结构,其中具有行政、技术、管理和法律的属性。

7、ICT供应链的漏洞(Compromise)

ICT供应链的安全漏洞是基于在供应链中存在的缺陷。安全漏洞被敌对方利用,就可能损害某个系统的保密性、完整性和可用性,或危及系统处理、存储和传输的信息。产品和服务的系统在开发和应用的周期内,随时随处都可能发生ICT供应链的漏洞。

其中,包括物理系统、电子系统以及机构、人员、技术、活动、信息和资源所形成的的网络系统,还包括构建系统的网络组件。在ICT供应链的背景下,系统包含贯穿ICT供应链的结构体系,以及所涉及组织(国家、行业、企业等)ICT供应链的基础结构。

其中:ICT供应链是一个完整的系统,将自然资源、原材料和组件转变为从供应商交付给最终客户的ICT产品或服务成品。

其中:ICT产品和服务开发与应用的周期主要包括:设计、制造、生产、分销、购置、安装、操作、维护和报废。

四、与SIGINT相关联但概念滞后的术语

有四个关键词,曾被广泛关联使用于计算机网络攻防的应用方案中,即计算机网络作战(简称CNO),计算机网络攻击(简称CNA),计算机网络防御(简称CND),计算机网络突破(简称CNE)。2010年11月发布的“美国国防部军事术语词典”(JP1-02)中定义:

● 计算机网络作战 – 由计算机网络攻击(CNA),计算机网络防御(CND)和相关的计算机网络谍报(CNE)实施的行动所组成。

● 计算机网络攻击 – 通过利用计算机网络以干扰、中断、削弱或破坏存储在计算机和计算机网络中的信息或计算机和网络本身所采取的行动。

● 计算机网络防御 – 在国防信息系统和计算机网络内为保护、监控、分析、检测和应对未经授权行为而所采取的行动。

● 计算机网络突破 – 通过利用计算机网络从目标或对手的信息系统或网络中采集数据,实现作战和情报收集的功能。

重要的是,2012年11月发布的“信息战”(Information Operations,JP3-13)条令中,作出了特别标注,这四个术语被删除,不再使用(或已过时)。这个改变,不但是对关键术语的修正,而且是为了与现实态势演变的相适应:即“攻与防”不再仅局限于计算机物理网络(Networks)。

2020年1月发布的“美国国防部军事术语词典”中,全新定义了以下术语。与以上被删除的4个术语相比较,不仅是名称,主要的变化在于范围、规模和能力:

● 网信空间作战(Cyberspace Operations)- 运用在网信空间的能力和力量,在网信空间内或通过网信空间实现既定目的。

● 网信空间攻击(Cyberspace Attack) – 在网信空间所采取的行动,已造成明显的“反制”效应(即毁坏、破坏或瘫痪);或是通过操纵,以“反客为主”(控制)目标的物理设施。

● 网信空间防御(Cyberspace Defense) – 在所保护的网信空间内采取的行动,包括检测、识别,应对和缓解威胁,以抵御实施破坏或威胁要破坏网信空间安全措施的明确威胁(包括恶意软件或未经授权的行为),并能恢复系统的安全配置。

● 网信空间突破(Cyberspace Exploitation) – 在网信空间所采取的行动,以获取情报、隐蔽潜伏、收集信息,或为未来的军事行动做准备而所需的其他(扩大战果)使能行动。

● 网信空间能力(Cyberspace Capability) – 一类设备或计算机程序,包括软件、中间件或硬件的任何形式的组合,旨在网信空间内或通过网信空间制造某种效应。

● 网信空间优势(Cyberspace Superiority)- 能在网信空间中发挥主导性的作战力量,可以与陆、海、空和太空部队在指定的时间和地点进行安全、可靠的协同作战行动,而不会受到不必要的干扰。

以上,“优势”或理解为非对称的“制域权”、“制网权”。

目前我国网信业界仍在广泛使用一些被淘汰或被修正的术语,以致概念滞后。若不及时修正与更新,难免思维定势越来越滞后和发生重要的判断错误。

(作者:邱实,网络信息技术与安全专家;牟承晋,昆仑策研究院高级研究员、中国移动通信联合会国际战略研究中心主任、浙江省北斗未来网际网络空间研究院首席研究员。来源:昆仑策网【原创】

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://yundeesoft.com/73849.html

(0)

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注微信