关于“网络战”不得不读!国家网络空间“作战与防御框架”全解析
2020年9月,英国皇家国防研究所发布报告《State Cyberspace Operations, Proposing a Cyber Response Framework》,旨在避免网络空间的误判而导致各国参与武装冲突的行动的情况。报告首先描述和分析了几个实际案例,然后建立了网络事件类别,并提出应对措施,最后提出“网络空间作战分级框架”以及“防御框架”均旨在增强各国网络活动透明度。本文对报告中的关键理论框架进行了详细介绍。
文章仅供参考,观点不代表本机构立场。
作者:Gary D Brown,华盛顿特区国防大学信息与网络空间学院网络法教授,美国国防部联合参谋部战略,网络政策和战略分析师,弗吉尼亚州海军陆战队大学网络安全教授。
发布时间:2020年9月
编译:学术plus 谭惠文
来源:英国皇家国防研究所
-1-
3大影响+4个目标
-2-
7大影响+5个目标
根据网络事件的严重性,该模型将网络行动的影响分为七类:侦察/企图渗透;渗透和权限升级;持续监视与间谍活动;数据过滤;数据操纵或破坏;系统危害(虚拟);和物理效应。
将“网络攻击目标”分为:非关键基础设施的民用系统、政府系统;关键基础设施系统,国家安全系统(包括机密情报系统以及国防所需的军事系统);以及核指挥、控制和通信(NC3)系统。
图3:网络事件的类型
其中需要注意的是,如何定义关键基础设施各国都不同,如美国就定义了16个独立的关键基础设施部门。就本文而言,关键基础设施是指:那些需要持续运行才能确保国家安全、经济安全以及公众健康和安全的系统、网络和资产。
对图3中所列网络行动的影响,如下所述。
2.1 侦察/试图渗透
对网络系统的侦察包括端口扫描等类一些自动化的过程,目的是搜索系统中可能被利用的漏洞。国家资助的黑客可能在特定系统中找到漏洞。渗透是指未经授权进入系统,在这一层次,系统管理员可能已经注意到攻击者试图渗透系统但没有成功。
-3-
防御反应框架
3.1 系统内部反应(Respond Inside System)
这些类反应没有对抗性的,也没有争议性。主要指的是:针对网络上不受欢迎的活动而采取适当的措施,如:更新病毒库、安装软件补丁;搜索分析网络流量,以查看、识别可疑的活动等。例如,2015年,美国人事管理办公室(OPM)遭到黑客攻击,导致至少1800万次安全审查, 诸如此类的事件反应并无争议,防御反应升级的风险为零。
3.2 外部系统的持续操作(Nondisruptive Action on Outside System)
这些类反应主要指的是:在面对有针对性的网络操作时,防御者的一系列持续操作,包括:跟踪恶意活动来源,删除恶意软件,或在源系统上安装非破坏性恶意软件,以跟踪或防止未来的攻击,并删除攻击源的数据。这些技术可能要求防御者以未经授权的方式访问外部系统。例如,2012年,格鲁吉亚政府对黑客的反击。政府人员首先将恶意软件加到黑客感兴趣的文件上,并有策略地将这些文件放在被破坏的网络位置。当黑客被感染后,再使用恶意软件向黑客发送控告文件并操控黑客的网络摄像头拍摄其照片。
3.3 主动防御(Actively Defend)
“主动防御”一词有多种不同定义,在本研究中定义为:未经授权访问攻击者的计算机/网络,以中断针对防御者系统的持续未经授权的活动。该类行动为非破坏性的,低于公认的武装攻击水平。例如,2018年《华盛顿邮报》报道称,美国网络司令部中断了一家曾干预2016年美国总统选举的俄罗斯巨魔农场。美国网络司令部采取的行动包括:网络干扰和向目标互联网研究机构的黑客直接发送消息。这两种类型的行动都属于主动防御。
报告目录如下
阅读完整报告请点击文末“阅读原文”
(全文完)