突发性网络攻击的应对策略

news2024/11/15 18:04:45

应对突发性网络攻击,推动情报工作转型是重中之重,核心工作在于侦测 (detecting) 与回应
(respond)。负责任和安全的情报政策、程序与工作机制是满足网络安全治理任务的信息基础。正
如美国中情局原局长约翰·杜奇提到,“( 网络突然袭击 ) 这种情况发生的可能性有多大 ? 谁有能力
发动这样的攻击 ? 如何防御这种攻击 ? 最重要的是,我们能否非常及时地确定攻击的幕后黑手 ?”
结合突发性网络攻击的特征以及对情报工作的挑战,并借鉴协同型网络威胁情报 (collaborative
cyber threat intelligence) 的工作方法,从源头侦测、情报共享平台、协同分析方法、易感性评估、
防范技术升级等方面推进情报工作转型,以扩大情报源、整合情报力量、提升情报能力、筑牢安全
技术屏障。协同型网络威胁情报的工作要旨在于,为了适应和应对突如其来与快速变化的网络安全
威胁,信息社会中所有受影响的主体都要展开合作,实现情报目标协同、方法协同、技术协同的有
机统一。
1. 源头侦测
一如我们指出,源头侦测是情报工作应对突发性网络袭击的重点与难点,对了应对突然袭击,
提前侦知是关键。借鉴珍珠港事件的教训,美国情报专家指出,虽然珍珠港事件的情报准备不足,
但是一些预警信号 (warning signs) 也应该受到情报机构和决策者的重视。例如,珍珠港事件发生
前夕,美日的关系已经跌至冰点,美国早应该做好对日的安全防范措施。对于防范突发性网络攻击
也是如此,需要系统评估国家所嵌入的国际安全环境,整合经济、政治、文化、外交等要素,分析
外在的安全威胁。“冲突中较弱的一方比较强的一方更有可能采取需要意外因素才能成功的策略”
是情报工作的“金科玉律”, 这一原则可以被用于突发性网络攻击的分析当中。其次,在加强对外
情报工作的同时也要对内部的情报工作予以高度重视。“后斯诺登时代”的情报教训指出,强化对
内情报工作也是维护国家安全的重要措施,以预防“堡垒从内部攻破”。这意味着,突发性网络攻
击或许并不完全来自于外部,内部的敌对势力也可能成为突发性网络攻击的始作俑者。
08 【能攻】
2. 情报共享平台
情报共享平台是应对网络威胁的制度基础。通过情报共享,不同的组织可以打破自身的情报盲
区,并通过一种成本收益较高的方式利用其合作伙伴的知识、经验与能力来提升各自的安全级别。
网络安全情报共享利用是一种有效提高响应能力的手段,因此,构建一个整合政府与各类非政府组
织的具有高度安全性的网络情报共享平台可以使情报价值最大化,降低情报搜集成本和连接信息孤
岛,提高参与共享各方的风险检测与应急响应能力。在构建情报共享平台中,实现情报自动化处理
和破解共享信任障碍是提升情报共享平台有效性的基础。对此,区块链技术、自然语言处理技术是
构建情报共享平台可兹利用的技术手段。
3. 协同分析方法
协同分析方法的核心是为决策者提供准确与可供行动的情报。主要分为两方面内容。第一,将
问题逐一分解,细化分析目标。细化目标有利于将安全威胁缩小到不同领域之内,做到精准防范、
科学应对。具体来说,就是将已经确定好的任务目标准确地转化为需要回答的问题,并对问题进行
全面、精确、详细地分解和逐级细化,最终形成可供情报人员容易进行分析的小目标。第二,要将
情报分析置于来自不同领域、不同组织情报分析人员之间的协同框架之中,弥补情报分析中的认知
偏见、情报解释中的个人偏好以及单一分析方法对情报知识增殖的限制,这样一种分析方法对于识
别外部威胁,分析潜在受攻击目标的易感性具有重要意义。对于突发性网络攻击这种源头多元、攻
击偶然性强的安全威胁,更需要对各种网络安全情报进行系统的分析与评估,以供决策者制定有效
应对潜在威胁的对策。
图 1 应对突发性网络攻击的系统化情报流程
09 【能攻】
4. 易感性评估
国家的基础设施是突发性网络攻击的核心目标,所以要在明确网络安全威胁确实存在的基础上,
明确何种基础设施更易遭受突发性网络攻击。强化国家重要基础设施的信息安全建设,是预防突发
性网络攻击、将其破坏力控制在最小范围内的先行之举。借鉴美国的网络安全防范经验,奥巴马政
府区分了 16 个易受攻击的关键基础设施,包括化学工业、商业设施、通信设施、关键制造业、水
利设施 ( 大坝 )、国防工业设施、应急服务系统、能源系统、金融服务业、食品与农业系统、政府
机构、医疗机构、信息产业、核反应设施、交通系统、水资源系统,并对这些设施进行常态化的漏
洞监测,实施有针对性的网络安全建设。以电网系统的安全维护为例,需要通过提升防火墙等级,
使用加密和更精细的检测网络入侵工具以及智能代理网络等措施来保护数据采集与监视控制系统
(Supervisory Control and Data Acquisition)。
5. 防范技术升级
应对突发性网络攻击不仅在于侦测,也在于攻击发生后的应对,所以要提升网络攻击的防御和
反击能力。第一,有效防御取决于迅速地评估攻击可能影响的范围以及迅速地隔离并修复被感染的
主机。因此,要完善网络安全应急响应流程机制,提升网络安全风险识别与评估能力,基于威胁建
模和评估,选择精准合适的防御作战解决方案,采用“各个击破”的网络防御战术。第二,“网络
安全的本质在对抗,对抗的本质在攻防两端能力较量”, 在加强网络安全防御能力的同时,提升网
络威慑能力也至关重要。从概念上讲,网络威慑指的是潜在对手由于某种行动的固有风险或反映而
不发动网络攻击的状态。网络威慑的有效性不仅仅在于网络攻防能力,同时也囊括了军事、外交、
经济等多重领域。简言之,基于网络威慑的视角,应对突发性网络攻击最好的方法就是改变对手的
动机,使其不能够通过避开对手的优势军事力量来获得实现目标的战略信心。
综上所述,以上 5 个方面构成了一个系统化的应对突发性网络攻击的情报流程 ( 见图 1)。这 5
个方面相互连接相互影响,共同构成了一个有机整体,每一个步骤都要充分履行,否则会削弱整个
情报流程的效能。
四、总结与展望
突发性网络攻击是当代国家安全的重要威胁已经成为一项共识。不仅是发达国家,近年来,我
国也开始关注到了突发性网络攻击问题,一些学者论证指出,突发性网络攻击是摆在任何国家面前
一个很严重的问题,实际上是有发生可能的。但由于国内对突发性网络攻击内在特征的阐释与系统
研究较少,所以有必要将其作为国家安全的重要问题,在总体国家安全观的立场上分析突发性网络
10 【能攻】
攻击的应对策略。在概念分析与挑战梳理的基础上,文章重点从情报工作的角度提供了突发性网络
攻击的应对策略,希望以“小切口、大问题”的方式审视信息时代的国家安全。总的来说,网络安
全承载着国家安全,未来相关研究仍需进一步探索,例如国家安全与网络安全的关系,如何从网络
安全的角度去看待全球治理中的国家安全问题等等,这些有助于为全球治理领域与安全领域提供新
的话语体系与研究空间

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2087678.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【Linux】倒计时|进度条|git|gdb的实现

目录 一、缓冲区 1.缓冲区概念: 2.缓冲区作用: 3.缓冲区刷新策略 4.缓冲区位置 5.总结 二、实现倒计时 三、进度条版本1️⃣ 四、进度条版本2️⃣ 五、使用git命令行 六、Linux调试器-gdb使用 背景 开始使用 一、缓冲区 1.缓冲区概念&…

大模型的latency(延迟)和throughput(吞吐量)有什么区别?

1. 导入 为了快速应用大模型,我们需要采购商业大模型。采购前,对接销售时,我们描述了我们的场景和需求: Q:我们的prompts token数量在1500-2000之间,completion token数量在500左右。这种情况下&#xff…

嵌入式学习——ARM学习(2)——汇编学习

工具:Keil-uVision5 1、汇编 1.1 汇编的组成 指令:汇编语言的核心部分,表示 CPU 可以执行的操作,如数据传输、算术运算、逻辑运算等。 操作数:指令中用于指定操作对象的数据,可以是寄存器、内存地址或立即…

Qt第二课----信号和槽

作者前言 🎂 ✨✨✨✨✨✨🍧🍧🍧🍧🍧🍧🍧🎂 ​🎂 作者介绍: 🎂🎂 🎂 🎉🎉&#x1f389…

带你速通C语言——静态变量(14)

使用静态变量 (static) 在 C 语言中是管理函数内部状态或跨函数调用保持数据的一种有效方式。理解静态变量如何工作可以帮助你编写更加复杂和可控的程序。 1.静态变量的特性 静态变量有几个关键特性: 持久性:静态变量在函数多次调用之间保持其值。它们…

霍尼韦尔护眼大路灯怎么样?书客、月影、霍尼韦尔实测数据大揭秘

霍尼韦尔大路灯怎么样?目前市面上的大路灯外观几乎都大同小异,但很多品牌在宣传方面做的很牛,消费者在拿到手后的体验却是大打折扣,跟官方宣传的真的是一个天一个地,相差太大。作为一个测评博主,很多人问我…

elasticsearch整合java使用创建索引、指定索引映射、操作添加文档、删除文档、更新文档、批量操作

前言: elasticsearch的整合流程可以参考:Elasticsearch7.15版本后新版本的接入-CSDN博客 索引 1.创建索引 Testpublic void contextLoads() throws IOException {ElasticsearchClient elasticsearchClient elasticSearchConfig.esRestClient();bool…

【Qt】表单布局QFormLayout

表单布局QFormLayout Qt 还提供了 QFormLayout , 属于是 QGridLayout 的特殊情况, 专⻔⽤于实现两列表单的布局. 这种表单布局多⽤于让⽤⼾填写信息的场景. 左侧列为提⽰, 右侧列为输⼊框 例子:使用QFormLayout创建表单 (1)设置三个label、…

数据分析及应用:如何对试卷得分做min-max归一化处理?

目录 0 问题描述 1 数据准备 2 问题分析 3 小结 0 问题描述 现有试卷信息表examination_info(exam_id试卷ID, tag试卷类别, difficulty试卷难度, duration考试时长, release_time发布时间): 试卷作答记录表exam_record(uid用户ID, exam_id试卷ID, start_time开始作答时…

强者和弱者的区别体现在面对失败上

面对成功,面对日常,每一个人都是谦谦君子温文尔雅,谈论困难挫折,不屑一顾。 这是他们的真实面目吗? 有的是真的,有的是假的。 强者视失败为磨砺意志的砥石,他们勇于承认不足,积极寻…

物联网架构之CDH集群部署

💝💝💝欢迎来到我的博客,很高兴能够在这里和您见面!希望您在这里可以感受到一份轻松愉快的氛围,不仅可以获得有趣的内容和知识,也可以畅所欲言、分享您的想法和见解。 推荐:Linux运维老纪的首页…

中国各地区-交通运输-电信业务总量(1999-2020年)

电信业务总量是指以货币形式表示的电信企业为社会提供的各类电信服务的总数量,包含了各类电信业务,如固定电话、移动电话、数据通信、互联网接入等。 1999-2020年 中国各地区-交通运输-电信业务总量 指标 年份、地区、交通运输-电信业务总量(亿元)。 …

2024年8月29日(harbor似有仓库管理,Docker-compose容器编排)

一、harbor私有仓库管理 yum -y install epel-release yum -y install python2-pip pip install --upgrade pip pip list pip 8x pip install --upgrade pip pip install --upgrade pip20.3 -i https://mirrors.aliyun.com/pypi/simple pip list pip install docker-compo…

基于my Batis优化图书管理系统(总)

1.准备工作 1.1 数据库表设计 -- 创建数据库 DROP DATABASE IF EXISTS book_manage;CREATE DATABASE book_manage DEFAULT CHARACTER SET utf8mb4; use book_manage;-- 用户表 DROP TABLE IF EXISTS user_info; CREATE TABLE user_info (id INT NOT NULL AUTO_INCREMENT,use…

网站建设完成后, 功能性网站如何做seo

功能性网站的SEO优化关注于提高网站在搜索引擎中的排名,从而吸引更多用户并提升用户体验。以下是功能性网站SEO的详细解析: 关键词研究与布局 目标受众分析:了解目标受众的搜索习惯和需求,确定适合的关键词。使用工具如Google Ke…

反弹shell流量分析与检测

常用的隧道技术: 网络层:ipv6、Icmp、gre IPv6隧道:将ipv6报文放入ipv4作为载体进行传输,工具:socat、6tunnel ICMP隧道:将数据放入ping包中进行传输,工具:icmpsh、PingTunnel G…

日本麻将入门(二):牌效率【基础】

基础牌效率 引入 日麻,又称立直麻将。日麻的水平本质上与你是否会立直有很大关系(参见常用役种:立直:优点),但立直最大的缺点就是不能副露,导致我们只能通过自己的摸切来完成听牌形的组成。在…

20. 筛选dataframe

哈喽,大家好,我是木头左! 筛选条件 基本筛选 要筛选DataFrame,首先需要了解筛选条件。Pandas提供了多种筛选条件,包括等于()、不等于(!)、大于(…

Leetcode Day14排序算法

动态git可以看 :https://leetcode.cn/problems/sort-an-array/solutions/179370/python-shi-xian-de-shi-da-jing-dian-pai-xu-suan-fa/ 选择排序 def selection_sort(nums):n len(nums)for i in range(n):for j in range(i, n):if nums[i] > nums[j]:nums[i], nums[j] …

05.整合Axios+MockJs

1. 前言 作为前后端分离的项目,必不可少的当然是发请求向后端拿数据了, 但是不可能每次等到接口完成我们才开始开发前端,所以使用 mock.js 先模拟后端接口,等后端接口开发完成后,可以无缝衔接,直接替换为真…