防御
防卫是指加强英国的网络防御能力。英国将通过采用主动防御技术来应对恶意软件、垃圾邮件以及病毒等网络攻击。此外,该部分还特别指出英国要加强政府以及关键基础设施方面的网络防御。
威慑
报告指出网络空间的防御和保护应该从威慑开始,在让网络罪犯们难以攻击得手的同时也要让他们明白英国是有能力去调查、锁定并打击他们的,而且他们的所作所为是将会受到惩罚的。英国政府计划从两方面加强网络执法能力:首先是加强国际合作,建立全球级的联盟,促进国际法在网络空间领域的应用;其次是提高技术,增强进攻性网络能力以及加强密码技术。
报告指出,密码技术(Cryptographic capability)是保护敏感信息和国家安全的基础,且私营部门(企业)的技术和能力对于发展密码技术的很重要的。报告表示英国有信心通过政治管控(Political Control)来管控那些事关英国国家安全的密码技术。最终的目标是,密码技术将有效确保英国的敏感信息和机密不会被未经授权的披露。
此外,报告还提到英国政府非常支持加密技术(Encryption),因为加密可以保护公民的私人数据或知识产权的安全,不过与此同时英国也需要确保恐怖分子和罪犯们不能借助加密来营造一个“安全空间”。英国政府希望和行业合作来确保这一点,并建立一个完善的法律框架和监管体系,警察和情报部门可以访问恐怖分子或罪犯间的通信内容。当必要的时候,英国政府会要求企业对相关信息进行解密,而企业也需要配合政府进行解密。
发展
在本部分,战略首先提出的就是人才问题,战略指出英国需要更多的网络安全人才来弥补人才的缺口。此外还需要发展网络安全领域的科学和技术。英国将设立网络安全研究所,还将推出一项“创新资金”用于支持初创网络安全企业。
下面是一些业内人士对该战略的看法:
Gemalto首席技术官Jason Hart
看到英国政府在网络安全领域又进行了新的一轮投资是令人鼓舞的,尤其是《一般数据保护条例(GDPR)》生效还不到两年。我认为重点应该放在我们最重要的资产--数据上,而不是其他相关的东西,黑客们将会对数据进行攻击。
为了政府的战略能够成功实施,他们需要让企业去明白其最有价值的数据在哪里,并围绕数据进行安全管控以便确保用户和设备得到适当的访问控制。
我们所面对的威胁不仅仅是数据被盗,还有数据操纵(Data Manipulation)。企业早已成为了数据操纵的受害者,数据操纵是网络犯罪的下一个关键点。黑客可能因为经济利益或者纯粹为了让企业损失名誉而对企业的数据做手脚,而企业很可能会基于这些错误或夸大的数据做出严重的错误决定。在数据所在的地方用相关协议(Protocols)将有助于应对数据操纵的问题。
RSA安全EMEA(欧洲、中东和非洲)区域主管Azeem Aleem
这项最新的网络安全战略凸显了英国政府持续打击网络犯罪的决心。然而,仅靠19亿英镑就在五年内解决所有核心问题了吗?英国政府需要针对每个行业/领域制定相应的对策,而所需要的投资将远不止19亿英镑。
战略是否能够成功关键还在于我们能否将产业界、学术界和政府联合起来,只有联合起来才有成功的可能。
此外,网络安全行业面临着核心专业技能短缺的问题。从大学走出来的毕业生们对于网络安全行业缺乏一个清晰的认识,这很大程度上阻碍了打击网络犯罪的努力。
Skyhigh Networks欧洲首席发言人Nigel Hawthorn
网络威胁的复杂性不断增加,有着政府背景或独立的网络罪犯通常视政府为一个较容易得手的目标。因为政府通常在使用一些过时的基础设施或系统,而这些系统是很容易受到攻击的。民众和企业则是这些针对政府网络的网络攻击的首要受害者。
另一方面,这项新的战略反应了国家安全的新的关注点。同样,新的文件也表明政府不可能兼顾到国家网络安全的方方面面,这也意味着企业也必须开始有所行动。
在当今社会上,数据是企业最重要的东西,而且各公司的CEO们也不能指望别人能来保护他们,无论是政府还是其他企业。一旦数据被窃取,CEO们需要承担相应的责任,这也意味着CEO们必须要使用一些技术或流程来保护这些数据。当我们在全心全意保护我们的数据资产的时候,我们其实也在给国家安全作出自己的贡献。
来源:X战略(xstrategy)
温馨小贴士
《信息安全与通信保密》杂志创刊至今历时四十载,全程见证了我国网络安全发展进程,为了更好地服务国家网络强国建设和网信事业发展,本刊将勇于开拓积极创新,为网络安全与信息化领域的优秀学人提供一个全新的跨学科、跨领域的学术交流平台,努力推动网络空间学术理论的创新,服务国家战略的需求。为此,本刊近期已进行改版,除增加各种媒体手段的立体交融的互动内容之外,特增设《本期专题》、《学术争鸣》、《政策评论》、《产业观察》、《高端访谈》等栏目,围绕网络空间的重大战略性、前瞻性和储备性议题,从信息技术、经济管理、法律、政治、传播等学科,探索国内外网络空间重大理论和实践的发展。
更多精彩内容欢迎关注《信息安全与通信保密》杂志!