<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    英國網絡空間作戰能力研究

    VSole2021-09-30 16:04:47

    2019年9月,外媒報道英國政府任命一名頂尖女間諜領導一個新的網絡戰機構。該機構的主要職能是攻擊敵對國家以及犯罪和恐怖主義的網絡。英國方面由于考慮到安全因素,并沒有公布這名女官員的詳細信息,只知道畢業于牛津和劍橋大學,曾經在英國政府通信總部工作多年。這個新的網絡戰機構,其實是由英國通信總部和國防部聯合組建的機構,從英國將情報和軍事黑客聚集在一起這個舉動,不難看出英國方面對未來網絡戰爭的重視。該機構單單啟動預算就高達2.5億英鎊,最初預計由500多名黑客組成,計劃在未來10年將工作人員增加到3000人。

    回顧近些年英國政府在網絡安全層面和其他軍事領域的改革和投入,可以發現,這個老牌帝國主義強國的網絡戰建設進程已經到了“成熟階段”,其正力圖通過種種舉措和建設手段屹立于全球具備網絡戰國家的第一梯隊之中,試圖在網絡空間作戰領域重塑“日不落”帝國的輝煌局面。本文從頂層規劃、力量構成、作戰特點等幾方面解析英國網絡空間作戰能力。

    一、頂層規劃

    英國政府在近十年集中發布國家級網絡安全戰略,明確網絡安全在國家安全戰略中的重要地位,同時也對英國政府部門、軍方及企業等推動網絡安全與信息化發展的相關部門提供戰略指導。2009年6月,英國政府發布首份《國家網絡安全戰略》,其將保衛網絡安全與19世紀保衛海洋、20世紀保衛空氣列為同等重要,成為最早將網絡安全提升至國家戰略高度的大國之一。2010年英國防部發布的防務規劃中包含《國家網絡安全計劃》,將網絡安全融入國防理念。2011年11月,英國政府發布新版《國家網絡安全戰略》,以應對網絡攻擊為目標,明確提出提升網絡安全水平的行動方案,包括幫助政府與私營行業建立伙伴關系以發展網絡安全知識、技能和能力,以及加強政府與工商界合作以提高網絡產品和服務的安全性等。2016年11月,英國政府發布《國家網絡安全戰略(2016—2021)》,提出爭取到2021年“打造一個繁榮、可靠、安全和具有彈性的網絡空間,確保英國全球網絡空間優勢地位”的愿景。2017年10月,英國國防部發布《科學與技術戰略2017》,明確國防部將與工業界、學術界、盟友以及在政府內部開展合作,采用協作性的方式執行國防部的核心技術研究,以維持科學與技術創新能力建設。2018年6月,英國政府與NCSC(國家網絡安全中心)合作,推出了一套新的安全標準,要求所有政府“部門”,包括公司企業、政府機構、非政府公共機構和承包商,無一例外,必須遵守。而且,為應對新的網絡威脅和新型漏洞,為融入新的主動網絡防御措施,這些標準還會隨時間進程不斷增多。2019年4月,英國政府發布《網絡危害》白皮書,成為首個對社交媒體“亮劍”的國家。該白皮書首次將政府對企業的監管行為進行具體化,對網絡環境加強監管。

    二、力量構成


    英國具備健全完備的網絡空間職能機構、完善的網絡安全人才培養體系以及年輕化、實力化的黑客團體。

    1.職能機構

    英國根據《國家網絡安全戰略》,政府先后成立了網絡安全與信息保障辦公室(OCSIA)、網絡安全行動中心(CSOS)、國家網絡安全中心(NCSC)等職能機構。其中OCSIA和CSOS于2009年9月成立,2010年3月開始運行,NCSC自2017年2月開始啟動運行。其中,OCSIA主要負責制定戰略層面的網絡戰力量發展規劃和網絡安全行動綱要,同時協調內政部、國防部、政府通信總部、電子通信安全部、國家基礎設施保護中心(CPNI)、外交和聯邦事務部、商務部、創新與技能部等多個政府部門和機構,協同實施相應的網絡安全計劃;CSOS主要負責協調政府和民間機構主要計算機系統的安全保護工作;NCSC主要工作是簡化網絡安全的政府職責分工,從而增強英國網絡安全能力,與國防部聯系緊密。

    此外,英國政府建立有信息保障聯盟,其核心部門是政府通信總部(GCHQ)所屬通信與電子安全組(CESG),其他主要成員還包括內閣辦公室、國家基礎設施保護中心、信息委員會辦公室(ICO)、國防部信息保障產品目錄管理部門、網絡安全與信息保障辦公室(OCSIA)、政府采購服務(GPS)部門等。該聯盟通過與工業界和學術界建立伙伴關系,并使用來自國家基礎設施保護中心、軍情五處(MI5)和軍情六處(MI6)等單位對安全威脅的研判成果,一方面為政府新建IT系統防范安全風險提供針對性思路和方案建議,另一方面建立標準和指南,確保政府部門使用放心的產品、服務和人員,并建立世界級的信息保障和網絡安全專業人員庫,以便政府部門利用并形成風險防范能力。

    在此,我們還有必要了解一下英國一個神秘的情報組織——軍情五處(MI5)。二戰前后,英國為了維持其在僅有的幾個殖民地的統治,在包括香港在內的殖民地政府均特設政治部。港英時期的警隊政治部名義上隸屬于香港警隊,實際上直接隸屬英國軍情五處,主要負責反間諜及收集情報等多種特殊任務。由于政治部工作高度保密,因此,直到現在,有關港英政治部內部架構,仍然難以被外界知曉全貌。曾經工作過的特工,所了解的情況也僅限于與其工作有關的部分,而且級別越低,了解的內幕越少。然而,這個神秘組織更是在1982年中英主權談判的第一時間消失,所有人員被化整為零安插到香港政府的各個部門,他們的人事檔案也全部消失。現在,這個被雪藏了37年的組織在近幾年的香港動亂中時時露出馬腳,這些潛伏的間諜、特工,包括不少退休回流香港的特工,伺機破壞中國對香港的管治,制造矛盾,推波助瀾。

    2.人才培養

    英國在網絡安全人才培養方面,注重政府和學術界、產業界、行業協會之間的協調合作,形成了相當完善的培養體系。

    (1)“CESG培訓”(CCT)項目培養網絡專業人才

    “CESG培訓”(CCT)項目是英國國家信息安全保障技術管理局(CESG)于2014年11月20推出的,旨在對高質量的網絡安全人員進行培訓。同時,CCT項目也是英國政府《國家網絡安全(NCSP)》(5年投入8.6億英鎊專項資金,提供網絡安全能力,激勵英國的網絡安全市場)下的一項具體工作。項目由英國APM集團運營,主要負責項目的實施管理和培訓課程認證。CCT培訓內容廣泛,從“網絡安全意識”到“道德入侵(ethical hacking)”均有覆蓋;培訓形式包括教室面授以及在線學習,包括由英國開放大學聯合英國商業創新和技能部(BIS)、政府通信總部(GCHQ)和內閣辦公室聯合開發的網絡安全MOOC課程。

    (2)政府聯合高校加強培養碩士及博士學歷網絡安全人才

    英國政府通信總部(GCHQ)負責會同相關政府部門、產業界及學術界專家,對提出申請的高校進行嚴格評估,通過審核的網絡安全碩士專業可獲得其授權認證。全英的網絡安全碩士專業包括愛丁堡龍比亞大學先進安全和數學取證碩士專業、蘭卡斯特大學賽博安全碩士專業、牛津大學軟件和系統的安全碩士專業、倫敦大學皇家霍洛威學院信息安全碩士專業、約克大學網絡安全碩士專業等。

    英國于2013年5月成立了兩個博士培訓中心(CDT),主要由英國工程暨物理科學研究委員會(EPSR)和英國商業、創新和能源部(BIS)提供資金支持,主要關注新技術,如網絡物理安全和大數據安全、安全加密系統和協議、通信網絡安全以及關鍵基礎設施安全。

    (3)通過特殊項目渠道發現和培養頂尖網絡安全人才

    此項舉措是英國政府通信總部(GCHQ)發起的名為“Cyber First”計劃,目的是從最大范圍內搜尋網絡安全頂尖人才。其重要途徑是通過網絡安全挑戰賽以及國家數學競賽等比賽發現潛在人才。該計劃不僅為學習科學、技術、工程和數學(STEM)等學科的本科學生提供經濟資助,而且能夠提供在政府部門或相關企業從事國家安全工作的機會。

    另外,一些行業協會也在聯合大型企業培養網絡專業人才,IBM、英國石油、QinetiQ、CREST以及Atos等技術公司都有參與其中,提供三個類別的網絡安全培訓:安全專家、滲透測試和安全架構。

    3.黑客力量

    英國的黑客有一個很顯著的特點,平均年齡僅為17歲,是一個不折不扣的“黑客從娃娃抓起”的國度。倫敦大學(UCL)在2017年年底發布的一個長達55頁的報告中證實:相對于抽煙、入店盜竊、加入幫派,英國青少年(年齡從11歲到14歲)更傾向于當一名黑客。據統計二十分之一的英國青少年曾有過黑客行為,占比4.8%的青少年稱他們曾入侵過他人的電腦、郵箱或其他社交賬號;占比0.9%的青少年承認他們曾通過網絡發送過電腦病毒或惡意軟件。在英國的青少年群體中,網絡犯罪相關的活動越來越受歡迎,堪比吸煙這種老生常談的問題。

    英國軍方的黑客組織當屬第77旅,2015年2月,英國軍方決定成立一支名叫“臉譜士兵隊”的特別部隊,又名“第77旅”。77旅的主要職責是“運用社交媒體打心理戰”。英國軍方發言人稱,創建第77旅的目的,是要“回應現代戰爭的需要”。同時,這支部隊也是為了紀念英國二戰期間曾在緬甸與日軍作戰的一支特殊部隊,這支部隊以非傳統和具有爭議性的戰術,巧妙地與日軍周旋,并以少勝多挫敗日軍。77旅總部位于英國伯克郡紐伯利附近,規模約1500人,其戰績也是相當輝煌:2010年起在全球搜集和存儲了海量的電子郵件、Facebook帖子、上網歷史記錄和通話數據,作為基礎數據庫,并與美國國家安全局共享;2012年起開展tempora行動,每天處理6億條電話事件,監聽了200條光纜,并且能夠同時處理其中至少46條光纜的數據。

    英國個人黑客方面,表現也是不俗的。2017年8月,22歲的英國黑客Marcus Hutchins 簡直可以用一夜成名來形容,因通過注冊隱藏在惡意軟件中的域名,而得以阻止全球范圍作惡的WannaCry 病毒快速蔓延。同年6月年僅25歲的英國黑客Sean Caffrey,承認曾于2014年6月15日入侵美國軍事通信系統并竊取得“數百個用戶帳號”。根據英國國家犯罪局(簡稱NCA)發布的新聞稿,該名黑客總計獲得了800多個衛星通信系統用戶的通訊人、用戶名以及電子郵件信息,并掌握了約3萬通衛星電話的呼叫數據。NCA表示該名黑客突破了美國國防部增強型移動衛星系統中的短脈沖數據系統。

    三、作戰特點

    英國網絡戰的作戰特點是注重網絡戰和電子戰的一體作戰,攻防一體,強調網絡攻擊、情報截獲以及網絡安全防護等多手段多部門協同行動的聯動作戰。同時,在作戰樣式上采用網絡戰與傳統陸海空一體化作戰。

    1.網絡攻擊特點

    英國網路空間作戰攻擊手段包括:

    (1)網絡入侵

    通過物理連入敵方的通信和網絡節點,控制手機、計算機終端和服務器等應用系統,進而實施情報竊取、網絡癱瘓和主機控制等攻擊行為。

    (2)植入程序

    運用特種手段破壞敵方網絡應用系統的軟件和硬件,采用修改程序或更換芯片的方式來破壞或者干擾對方系統的正常運行。

    (3)射頻入侵

    通過技術偵察手段截獲網絡通信格式與密碼,對敵方無線網絡、衛星通信系統和全球定位系統等實施電子欺騙和干擾,以控制和阻斷敵方網絡。

    (4)高能摧毀

    通過發射高能電磁脈沖,對一定范圍內的電子設備進行物理摧毀。

    其中“網絡入侵”和“植入程序”的使用方式為平時秘密使用,“射頻入侵”和“高能摧毀”這兩種手段則是在戰時對敵公開使用。

    2.網絡防御特點

    英國在網絡戰防御方面采用的技術和手段主要有:

    (1)采用具有學習功能的自適應網絡技術,可對網絡攻擊進行自動偵測、感知和防護,并具備自我修復能力。

    (2)加強對智能網絡應用(如遠程水電計量系統、智能交通控制系統)的防護,完善智能網絡的標準與協議,重點加強對智能網絡的應用終端、通信系統,以及智能網絡與家庭應用集成系統的安全防護。

    (3)加強對移動平臺的安全防護,確保移動通信、無線網絡和應用系統的安全、保密和暢通。

    (4)多途徑提升網絡安全,研究如何從網絡空間的社會道德、法規政策、國際合作以及人文經濟等社會科學角度確保網絡安全。

    英國網絡安全領域最主要的對手有組織犯罪集團、敵對國家和恐怖組織等。值得注意的是英國已經明確將中國視為其網絡空間的首位對手。英國認為,在傳統軍事領域無法與西方全面抗衡的情況下,中國軍隊將網絡戰攻擊視為贏得未來非對稱作戰的“撒手锏”手段。

    四、總結

    英國是老牌資本主義國家,國情與我國有著較大的差別,但其在網絡空間作戰方面的很多舉措和措施仍值得我們學習借鑒,同時,其在全球網絡空間的一舉一動也值得我們重點關注。

    (1)從國家層面建立網絡安全和網絡戰的戰略,并進行政策法規的制定和部署。我國應盡快提出國家戰略層面的網絡安全計劃,充分研究和分析我國各領域面臨的信息利益和安全威脅,加強國家政治、軍事和經濟領域的網絡安全防御。

    (2)建立軍地結合的網絡戰發展戰略,軍民統合的網絡戰人才培養和技術開發機制。網絡戰發展戰略中軍隊應當充分利用信息技術企業和科研單位研究成果,相互配合,軍隊網絡戰部門也應當將重要的政治經濟信息單位納入安全保障體系中。在網絡戰部隊建設中人才培養可以參照英國的做法,采用向社會招募和依托敵方高校培養的方式進行。

    (3)加強信息技術自主化創新,不斷提高網絡空間防御能力。目前美國在信息技術中占據主導地位,全球13個互聯網根服務器中10個被美國掌控,我國網絡長期處于被竊聽、干擾、監視和欺詐等安全威脅中。我國應當利用網絡硬件設備基本國產化的有利條件,研究網絡安全核心和關鍵技術,爭取在網絡協議等高端層面有所突破。同時,繼續堅持和發展互聯網“金盾”工程,對軍用網絡實行物理隔離等有效措施以保障國家軍隊網絡安全。

    (4)加強注重人才培養。在“網絡安全人才荒”已經成為全球化難題的背景下,圍繞網絡安全人才的爭奪戰將日益白熱化。要想在激烈的人才競爭中占據先機,必須在準確把握網絡安全人才現狀的基礎上構建有針對性的人才招募機制,以滿足長遠的行業發展目標需求。當前我國網絡專業人才匱乏的問題非常突出,在數量規模、學歷結構、技能水平方面均不能滿足快速發展的行業需求,亟需擴充人才儲備。我國應借鑒英國的經驗做法,大力挖掘培養和激勵潛質的優秀人才加入網絡安全隊伍。

    網絡安全網絡安全防護
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    企業安全 截至 2023 年,75%的安全漏洞是由身份、訪問或權限管理不善造成的。
    實戰攻防繃緊網絡安全弦。“警鐘長鳴”才能居安思危,紅藍隊就是敲鐘人,必須讓隊伍在急難險重的工作任務中經風雨、見世面、壯筋骨。
    2015年10月,日本成田機場與中部機場遭到黑客攻擊。所幸是在深夜時分,沒有對機場營運造成影響。機場人員隨后關閉遭入侵的電腦和廣播系統,使用擴音器通知乘客以及以“手工”方式辦理登機等手續,部分航班被迫延遲起飛。2017年6月,烏克蘭首輔國際機場再次遭受到勒索病毒的攻擊,機場信息系統癱瘓,導致大量旅客滯留機場,航班大面積延誤。在具體實施時,可根據自身系統的安全保護級別進行調整。
    網絡安全領域,紅藍對抗中一方扮演黑客、另一方扮演防守者進行網絡安全實戰演練。在攻防演練中,紅軍模擬真實的攻擊來評估企業當前防護體系的安全水平,藍軍對發現的問題進行優化整改。通過周期性的紅藍對抗,可持續性提高企業在攻擊防護、威脅檢測、應急響應等方面的能力。建立網絡安全督察通報體系。
    工業互聯網是新一代信息通信技術與工業體系融合的產物,將推動“人、機、物”的泛在深度互聯和全面感知。隨著工業互聯網設備的網絡化、數字化、智能化應用不斷泛化,設備自身網絡安全設計、應用過程管理與防護逐漸成為關注重點。
    為做好網絡安全保障,加強網絡安全防護,有效發現網絡安全風險并及時化解,7月20日,菏澤市城管局舉行網絡安全攻防演練。據悉,本次演練邀請了菏澤市網絡安全資深專家組成網絡安全紅隊攻擊人員,在真實網絡環境下模擬黑客的攻擊手段對菏澤市城市管理局信息系統開展實戰化攻擊。在不影響業務的情況下,攻擊隊伍可對菏澤市城市管理局的官方網站、智慧城管等進行網絡攻擊,試圖入侵系統,獲取權限并可進行內網滲透。
    隨著網絡空間安全上升為國家戰略,安全需求已由單一的軟硬件產品提供轉向全面專業的安全運營服務模式,各安全廠商爭先提出安全運營整體解決方案,安全即服務成為網絡安全產業發展重點。通過對網絡安全服務的國內外產業發展現狀進行分析,結合工程實踐提出針對網絡安全全生命周期的服務體系,并從技術創新和商業模式創新兩個方面對網絡安全服務產業發展提出建議。全面的分析和研究網絡安全服務的產業現狀、體系和發展建議,對完善優
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类