欧美关键信息基础设施网络演习对我国的借鉴与启示
丰诗朵 李慎之 高婧杰 郭骁然
(中国信息通信研究院安全研究所,北京 100191)
摘要:随着信息通信网络不断普及,信息通信技术飞速发展,关键信息基础设施的重要性不断凸显。关键信息基础设施在成为各国安全保障核心的同时,面临的安全风险和问题也与日俱增。聚焦欧美关键信息基础设施网络演习,对其特点进行分析,总结演习实践成效,并借鉴其演习模式,从实战演习、应急协同、技术发展、人才培养等方面对我国关键信息基础设施的安全防护提出了相关建议。
关键词:网络安全;实战演习;应急协同;人才培养
1 引言
近年来,全球范围内的关键信息基础设施攻击事件屡屡发生,大规模、有组织的攻击日益增加,攻击目标不断升级,攻击手段日益多样,严重威胁国家安全和社会经济的稳定运行。因此,组织开展实战化关键信息基础设施安全保护演习,已成为各国提升网络安全综合实力、维护网络空间主权的主要途径之一。其中,欧美国家的网络对抗演习参与单位多、覆盖范围广、组织形式成熟,具有较强的代表性和借鉴意义。以欧美国家关键信息基础设施网络演习为例,分析总结其特点,对我国提升关键信息基础设施安全能力具有深远的借鉴意义。
2 背景及重要性
2.1 关键信息基础设施是安全保护的核心对象之一
关键信息基础设施是经济社会运行的神经中枢,根据《网络安全法》的规定,关键信息基础设施涵盖公共通信、信息服务、能源、交通、水利、金融、公共服务和电子政务等重要行业和领域,一旦遭到破坏、丧失功能或数据泄露,可能对国家安全、国际民生、公共利益造成严重威胁。因此,保护关键信息基础是各国保障国家安全的核心重点,对于国家网络安全和信息化建设意义重大。
2.2 加强网络实战演习成为欧美主要国家提升安全能力的重要举措
网络空间与现实世界融合渗透、持续深化使得关键信息基础设施逐渐成为各国网络空间安全博弈的重要目标。例如,委内瑞拉电厂遭到黑客攻击导致全国大范围断电、印度核电站遭到具有某国政府背景的黑客组织破坏而停止运行等攻击事件频发。为此,各国纷纷以真实的网络安全事件为基础开展网络攻防实战演习,如美国两年一度的“网络风暴”演习(CyberStorm)、北约世界大规模的“锁盾2019”演习(Locked Shields)、欧盟“网络欧洲”安全演习(Cyber Europe)等,目的是在演习过程中找问题、补短板,提高危机应对能力,切实提升国家关键信息基础设施保护水平。
3 关键信息基础设施面临的主要安全风险和问题
关键信息基础设施正常稳定运行依托于安全的通信网络环境。但随着信息技术的迅猛发展,通信网络数字化、开放化特点日益凸显,关键信息基础设施面临的安全风险和问题不断增加,主要体现如下特点。
3.1 网络安全形势日益复杂,网络攻击手段与方式不断演进
(1)军事利益和政治利益逐步成为网络对抗的诱因。受大国背景下国际现实政治在网络空间的投射影响,网络空间对抗逐步呈现战争化趋势,美国已宣布具备综合性网络战能力。国家级重点行业、领域的信息系统及关键信息基础设施已成为跨国网络攻击主要目标。
(2)网络攻击手段、攻击模式不断升级。一方面,攻击方式由通用攻击转向专门定向攻击。攻击方法越来越隐蔽,较难提前预警和快速响应。另一方面,攻击模式由普通网络犯罪向组织化攻击的黑色产业链转变。团队作案活动频繁,严重损害国家安全和经济利益。
3.2 安全保障人员实战经验不足,应急协同指挥和安全防御工作无法有效进行
(1)安全保障人员实战经验缺乏,应急协同能力无法应对突发事件。安全保障人员缺少实操经验积累,对于突发事件的快速响应能力较低,应急预案无法得以有效的开展。同时,各部门、行业领域间缺乏高效畅通的应急协调和信息共享机制,面对各行业关键信息基础设施网络安全事件,协同指挥工作因各部门上下层级、跨行业领域间沟通不畅、信息不对称等问题无法保证快速高效的进行。
(2)人才培养与实际需求脱节,关键信息基础设施防御技术水平滞后。我国网络安全人才培养主要依靠高校,而高校受教育体制影响,普遍存在重概念、轻实践等现象[1]。缺乏仿真环境的演习实操平台强化实践,所学的安全防护技能跟不上不断更新的现实网络攻防需要,使关键信息基础设施缺乏相应对等的安全防御技术和多层次安全防御战略,安全保障受到威胁。
4 欧美国家演习实践现状和特点分析
为应对网络攻击威胁的不断加剧,各国组织军方、企业与机构实施联合网络安全对抗演习,不断总结经验以加强关键信息基础设施防护。欧美国家网络演习体现出以下特点。
4.1 以能源、信息、制造业等关键信息基础设施为核心展开攻防对抗,加强国家级安全演习的统筹规划
(1)将演习攻击目标锁定在重要且易受威胁的关键信息基础设施领域。自2006年起,美国每两年举行一次“网络风暴”演习,根据美国计算机应急响应小组的高持续性威胁活动警报显示,美国能源、信息科技、交通、金融、制造业等关键信息基础设施近年来不断遭受针对性攻击[2],因此演习将这些低安全性、高价值资产的关键信息基础设施作为核心目标,通过攻防对战提高网络安全实战能力,除了巩固自身安全防线,也强化了对关键信息基础设施的攻击能力。
(2)通过持续扩大演习规模加强整体统筹规划。随着黑客攻击目标范围扩大至整个国家的基础设施系统,美国、北约为了检验政府、军队、企业等多方协同能力,提高面临更多攻击目标、手段及突发事件的处置能力,不断扩大演习规模以提高全局统筹规划能力。美国“网络风暴”由第一届11个联邦部门、300余人,到2018年扩大至60多个国际机构组织、1000余人参与。北约合作网络防御中心(NATO CCDCOE)举行的年度大规模网络攻防实战演习“锁定盾牌”自2016—2018年,也由550人、26个参演国家扩大至1000人、30个参演国家[3],逐渐形成了“网络北约”联盟,并逐步拓展北约以外的国家,通过不断向国家级别的真实攻防场景靠拢,达到锻炼各维度统筹规划的最佳效果。
4.2 提高跨行业乃至跨境安全事件应急协同能力,重点评估网络安全响应能力
(1)全面提高对国际应急协调能力的要求。欧盟2014年的“网络欧洲”安全演习参演单位共有300多家,包括来自29个国家的政府机构、网络安全企业和关键信息基础设施运营者等。各参演单位除了合作应对复杂的网络攻击、不断优化应急处置和威胁情报共享流程以外,还加强了国际间应对突发事件的应急协同能力,提高了面对跨领域及跨境威胁事件时国与国之间交涉的运维与处置能力。
(2)将网络安全响应能力评估作为演习首要目的。美国于2018年举办了第六次“网络风暴”演习,与先前的演习不同,第六次演习目标不仅是加强安全应急协同能力,还将重点放在应急响应能力的评估上。在面对瞬息万变的安全态势和复杂多样的威胁攻击时,安全信息的深度共享和分析利用对保障关键信息基础设施至关重要。通过演习评估信息共享的效力和网络事件响应计划的能力,可改善应急处置方案的不足,切实强化安全实力。
4.3 通过安全演习检验杀手锏技术能力,培育网络安全顶尖人才
(1)不断引入先进防御技术以进行实践检验。近年来,欧美国家不断加强网络安全设备、新型网络木马、网络防御系统及针对关键信息基础设施的蠕虫病毒的研究,大规模安全演习是测试改善最新技术[4]、检验国家攻防能力的最佳方式。2018年的“锁定盾牌”演习就涉及了4000多个虚拟系统和2500余次高强度网络攻击,使参演方在自我检测、数据加固等技术上验证并探寻新的解决方案,在关键信息基础设施防御、场景注入、决策指挥等维度得到了全面的提升。
(2)进一步加强专业攻防技术人员的培养。在网络安全演习中,人才是网络攻防对战不可或缺的部分,是最稀缺的资源之一。美国在开展网络演习的同时,也在不断挖掘网络安全专业人士,制定了顶尖人才的发现和培养体系,并借助安全演习招募安全人才,设立新网络战实验室,为网络安全寻找并配备专业人员,形成关键信息基础设施防御的坚实前线。
5 启示与建议
分析欧美国家网络安全演习特点,借鉴其模式,对我国关键信息基础设施安全保障提出以下建议。
5.1 开展高强度对抗下的网络攻防演习,积累关键信息基础设施保护实操经验
(1)借鉴欧美国家网络攻防演习特点,提高我国关键信息基础设施安全保障水平。同时,注重演习场景的真实性,紧跟网络对抗技术以及网络安全整体态势的变化,并通过演习查找薄弱环节,提高关键信息基础设施的安全保障水平。
(2)网络安全演习重点聚焦攻防技术与战术指挥。演习要为参与方提供最为复杂、激烈的对抗环境。演习应对网络攻击的预案、应用前沿的技术抵御针对关键信息基础设施的网络攻击,同时制定相关实战指挥战略,提高网络战术指挥水平,积累关键信息基础设施安全保护实战经验。
5.2 提升网络安全事件响应协调能力,完善关键信息基础设施及重要行业应急响应机制
提升监测、预警、防御及快速响应能力,以综合施策、整体防御和加强协同应对综合性风险。
(1)建立跨政府部门、跨企业、跨行业的联动协作机制。注重政府与企业、社会团体等沟通协作和配合,保障主管部门和关键信息基础设施运营者在战略决策与行动上的有效沟通合作。同时,加强安全信息的共享与资源整合,提高应对复杂网络攻击的快速响应和应急处置能力。
(2)加快建立多部门、多领域参与的军政民一体网络安全融合模式,通过高效畅通的协调机制,统筹应急响应框架、程序和流程制定[5],加强资源信息共享,应急处置演习等工作,有效提升网络安全事件响应协调能力。
5.3 紧跟网络攻防技术发展趋势,加强关键信息基础设施安全人员能力培养
(1)加强技术升级换代,聚焦核心攻防技术突破。加大在识别、保护、监测、预警、检测、响应、处置等环节创新性、颠覆性技术的研发,突破网络安全态势感知,预警监测的核心关键技术,达到安全威胁早发现、早预防、早处置,全面提高关键信息基础设施网络安全防御的主动性[6]。
(2)加强关键信息基础设施人才的培养,提供专业的安全保障队伍支撑。通过网络安全实战演习、网络攻防对抗赛事等活动选拔优秀的网络安全人才并加以培养,开展网络安全规划、安全评估、建设实施、安全运维等整体保障服务,建立一支可持续发展的国家关键信息基础设施安全保障专业队伍。
参考文献
[1] 谢正兰, 万川梅. 中国网络空间安全人才分层次、多元化的培养机制探析[J]. 科学咨询(教育科研), 2019(11):36-37.
[2] 李爽. 美国计算机应急响应小组表示美国关键基础设施遭受着持续的网络攻击[EB/OL]. (2017-10-25)[2019-11-25]. http://www.dsti.net/Information/News/107001.
[3] 四维创智. 网络攻防演练及其现实意义[EB/OL]. (2019-02-19)[2019-11-25]. http://www.sohu.com/a/295678163_100065701.
[4] 吴博, 赵勇. 美欧网络安全系列演习对我国网络安全保障体系建设的启示[EB/OL]. (2018-04-02)[2019-11-25]. https://www.secrss.com/articles/1786.
[5] Slimming Panda. 透视美国最大规模网络战演习——网络风暴[J]. 网信军民融合, 2018(6):65-67.
[6] 周文. 创新模式 军民融合 整体保障关键信息基础设施网络安全[J]. 网信军民融合, 2017(7):24-26.
Reference and inspiration of cyber security drill of critical information infrastructure in Europe and the United States
FENG Shiduo, LI Shenzhi, GAO Jingjie, GUO Xiaoran
(China Academy of Information and Communications Technology, Beijing 100191, China)
Abstract: Nowadays, with the continuous popularization of ICT network, and the rapid development of ICT technology, the importance of critical information infrastructure is increasingly highlighted. While critical information infrastructure has become the core of cyber security for all countries, it also faces increasing security risks and problems. This article focuses on cyber security drill of critical information infrastructure in Europe and the United States, analyzes its characteristics, summarizes its practical results, and drawing on its exercise model. And this article puts forward some suggestions on the security protection of critical information infrastructure in China from the aspects of actual combat exercises, emergency coordination, technology development and personnel training.
Key words: cyber security; maneuvers; emergency coordination; personnel training
作者简介
丰诗朵:中国信息通信研究院安全研究所工程师,长期从事网络安全政策、国际互联网治理和国际交流合作等方面研究工作
李慎之:中国信息通信研究院网络安全助理工程师,长期从事网络安全领域政策研究、国际网络安全等方面研究工作
高婧杰:中国信息通信研究院网络安全助理工程师 ,长期从事网络安全领域政策研究、网络规划、国际合作方面相关工作
郭骁然:中国信息通信研究院安全研究所工程师,长期从事信息通信、网络安全和国际合作等研究工作
论文引用格式:
丰诗朵,李慎之,高婧杰,等. 欧美关键信息基础设施网络演习对我国的借鉴与启示[J]. 信息通信技术与政策, 2020(2):61-64.
本文刊于《信息通信技术与政策》2020年第2期
声明:本文来自信息通信技术与政策,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。