英国国防部《国防网络弹性战略》

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

英国国防部《国防网络弹性战略》
摘要:英国国防部为贯彻英国政府的网络战略,实现建设一个强大国防性质弹性网络的愿景,于 2022 年 5 月 9 日发布了《国防数字战略》的核心部分——《国防网络弹性战略》,明确指出2026 年、2030 年的阶段性核心目标,并对英国国防现状进行了分析,确立了 7 大优先事项及其实现途径,旨在巩固其“作为民主和负责任的网络大国”的权威。

该战略旨在将英国置于全球行动的“未来前沿”地位,通过网络空间实现安全的数字未来。

内容目录:
1 执行摘要
1.1 背景介绍
1.2 愿景和目标
2 战略要素
2.1 亟须变革和克服的因素
2.1.1 需要推动变革的因素
2.1.2 必须克服的因素
2.2 成功要素
2.2.1 参与者
2.2.2 数字环境
3 战略优先事项
3.1 安全设计
3.2 治理、风险和合规
3.3 快速检测和响应
3.4 人员和文化
3.5 行业
3.6 安全基础
3.7 实验、研究和创新
4 实现愿景
4.1 治理
4.2 关键促进因素
4.3 运营模式
5 结语
国防目标的实现在一定程度上取决于国家对网络攻击的适应能力,而一系列由恶意行为者发起的网络攻击,以及由于国家在网络空间的竞争发展导致能力和技术已经对国防安全造成严重风险,使得网络攻击威胁逐渐成为英国国防部面临的最高风险之一。

建设具有弹性的网络空间已成为英国国防部的当务之急。

01、执行摘要
1.1 背景介绍
国防系统需要成为网络空间的坚强后盾,要能够抵御各种网络威胁,能够在所有作战领域自由行动,在冲突阈值上下均能够参与竞争。

如果国防系统实现这一目标,将能够提升国际影响力,增强可信的威慑力,并支撑英国实现“成为一个负责任的网络大国”这一愿景。

这一挑战既是国防部的任务,也是产业界、政府及盟友与合作伙伴的共同任务。

实现这一目标对于实现政府愿景至关重要,将为英国在“网络空间'未来前沿’实现安全的数字未来”这一全球行动中占据重要位置打下基础。

《国防数字战略》概述了国防所需的变革步骤,以数字能力和数据作为基本推动力,促进国防部更快、更好地决策和改善国防成果。

国防部对数字、信息与通信技术(Information and Communication Technology,ICT)和数据的依赖程度不断加深,这是转型规划和未来国防作战能力的核心所在。

然而,这种依赖性也给国防带来了风险,因为如果不同时发展数字安全和业务弹性两方面技术,将为竞争对手提供更多机会。

在过去的5 年内,全球网络攻击数量呈指数级增长,网络攻击导致很多机构陷入瘫痪,这进一步凸显了网络安全和对网络风险明确认知的必要性。

对于国防来说,这意味着势必会对防御能力、职能和业务成果造成威胁。

对于国防部的业务交付至关重要的是,要确保整个生命周期内的安全设计,否则将有可能丢失在自动化、人工智能、自动驾驶汽车、混合现实、合成环境以及量子计算等领域带来的改变游戏规则的机会。

1.2 愿景和目标
《国防网络弹性战略》的愿景是建立国防弹性网络体系,确保实现国防目标并支撑英国在网络领域做出贡献,以巩固其民主和负责任的网络大国形象。

为实现愿景,该战略设定了一个核心目标——到2026 年,国防核心部门抵御网络攻击的能力将显著增强;2030 年前,所有国防组织能够游刃有余地应对各种已知漏洞和网络攻击。

该战略详细阐述了嵌入高端网络防御能力的必要变化,并彰显了《国防数字战略》和《国防网络战略》的雄心。

战略的重点优先事项由国防信息部指导协调,并将通过与产业界、学术界、政府、盟国和合作伙伴的合作来实现。

02、战略要素
2.1 亟须变革和克服的因素
当今世界正处于一个试图获得更多优势的国防系统竞争时代,这意味着国防必须适应数字化的发展步伐,迅速采用改变游戏规则的方式,以确保国防成果的安全交付。

2.1.1 需要推动变革的因素
(1)持续发展的威胁。

网络竞争对手持续激增,以前只有部分先进国家拥有的网络工具和能力,现在已经公开化了。

代理人提供破坏性网络攻击或间谍活动也将作为一种服务变得愈加常见。

国家行为体更愿意通过网络空间从事复杂的恶意活动,因为他们清楚网络溯源具有挑战性,并进一步推动网络技术向自动化方向发展。

(2)持续变化的环境。

国防正在向与数字技术相关的工作方式改变,并随着对产业数据依赖性不断增强而向战术边缘推进。

当前,数字威胁攻击面正在不断扩大,跨越了传统的安全环境,从而增加了对保护数字环境的新型解决方案的需求。

同时,确保数字安全的传统方法终将过时。

(3)持续进步的技术。

技术的飞速发展使世界比以往任何时候都更加紧密地联系在一起,增加了机会,促进了创新和进步。

这种变化的规模和速度往往超过了理论、政策和组织的演变,同时释放出前所未有的复杂性、不稳定性和风险。

2.1.2 必须克服的因素
(1)文化失调。

从个人意识行为到指导决策能力的框架中,国防工作者必须有能力做出明智的选择,并在数字环境的第一线安全地运作。

所有国防人员都在为实现这一愿景发挥作用,他们必须具备网络意识,并有能力做出恰当且安全的决定。

(2)技术过时。

国防部现有数字环境已经发展了很多年,技术债务和安全漏洞持续存在,陈旧的技术仍在沿用,这已经对其实现国防成果造成不利影响。

国防组织需要加快消除整个数字环境中的过时技术,并对过时技术进行积极的风险管理和资助。

(3)网络弹性不足。

国防成果的交付与支撑活动促成的数字环境之间存在着不可分割的依赖关系,而且这种依赖性可延伸到产业数字
生态体系。

对数字服务的依赖具有一定的风险,因此必须清楚地了解失去这些服务可能造成的影响。

这种风险可以通过重视和应对网络威胁的弹性和恢复措施来减轻和避免。

2.2 成功要素
2.2.1 参与者
(1)决策发起者、高级责任人(Senior Responsible Owners,SROs)、采购组织和运营机构(Operating Authorities,OAs)。

负责开发、采购和运营的国防力量和数字企业,为网络恢复措施提供资金,以确保国防力量得到保障。

(2)职能部门和国防组织的领导人。

负责交付国防成果,并致力于从组织中获得资源以提供弹性。

(3)国防组织的首席信息官和安全专家。

负责确保数字资产的安全性和弹性,并为国防组织的决策者和领导人提供建议和指导。

(4)行动指挥官。

负责全球数字资产的安全和弹性运作,并发展业务弹性以尽量减少网络攻击带来的影响。

(5)产业。

负责提供国防集成方案与安全保障方案,并积极保护整个供应链中的数据。

2.2.2 数字环境
(1)防御能力。

包括数字资产在内的所有功能、平台和其他功能,通常包含国防装备及支持和其他。

(2)数字化企业。

数字资产、网络、应用程序和数据构成了大多数国防力量、功能和产出所依赖的数字主干网。

这通常包括传统的信息生态系统,由国防数字公司或直接由前线指挥部、最高等级预算和地方机构购买。

(3)整体力量。

操作国防力量或与数字厂商交互的人,包括他们的数字身份。

这通常包括所有政府官员、国防承包商、产业界和政府。

2.2.3 指导原则
(1)方法适应性。

适应不断变化的威胁和风险,并利用技术来充分发挥优势,使用灵活的程序来保证国防成果。

(2)安全和弹性。

数字环境的每一部分都将纳入对网络攻击的固
有保护和抵御能力之中,定期更新以维护网络安全,并设计为终生可与网络防御能力互操作。

(3)共同努力。

每个与数字环境交互的人,无论使用什么系统,都有责任保护国防部免受对手的攻击。

每个参与者都是网络防御的一部分,都可以在防范恶意活动中发挥作用。

(4)协作、整合和凝聚。

国防部必须与国家网络安全中心、政府、盟友和合作伙伴以及产业界密切合作,共同应对新兴的网络威胁。

03、战略优先事项
3.1 安全设计
安全防御需要贯穿其整个网络安全生命周期,并通过预先计划好的应对措施来抵御网络攻击。

安全设计是指通过将网络安全原则、角色、过程、工具和技术等结合起来,科学构建安全系统,从而在整个功能生命周期中建立一种积极主动的风险管理文化和适当的安全考虑方法。

(1)国防数字环境措施。

根据国际标准和英国国家网络安全中心(National Cyber Security Centre,NCSC)指导,定义并宣传安全设计的关键原则;基于现代化、简单的网络安全标准更新政策;支持项目组采用新的安全设计的工作方式;更新认证方法并使之现代化;修订违规升级机制和后续风险管理。

(2)对抗数字环境威胁措施。

确定、实施可在短期内应用的风险降低措施,以提高业务的网络弹性;重新设定数字业务连续性和事后恢复的标准;参与政府、盟国和合作伙伴的业务连续性和事后恢复工作。

(3)国防组织措施。

确保新功能采用设计安全策略和原则;将资源安全技能引入计划和项目组,以正确识别安全需求;建立评估机制,支持SROs 和交付小组在考虑安全交易之前明确评估安全风险;被动、积极地执行业务连续性和事后恢复计划,以显示业务弹性。

3.2 治理、风险和合规
(1)国防成果风险应对措施。

分析包括网络威胁在内的国防成果风险;界定关键系统及每个系统所需要的弹性水平;与重要供应商合作,以提高供应链的安全性。

(2)实施治理机制措施。

推出新的国防网络安全政策;持续改进风险应对计划,使用关键风险指标来衡量国防机构的进展;在整个国防组织和行业中进行合规性检查,以确定和弥补网络弹性方面的不足;通过支持国防组织的内部分析,形成一致的泛防御风险观。

(3)网络大国愿景实现措施。

通过支持国防组织的内部分析,形成一致的泛防御风险观;与NCSC 和其他政府部门紧密合作,以加快防御性安全成熟度的提高;采取默认“共享”姿态,在政策允许的情况下积极与政府、盟友和伙伴合作;评估国防部作为一个部门的网络成熟度,以展示国防部对提高整个政府网络弹性的贡献。

(4)国防组织措施。

制订网络风险治理方案,并确定负责降低网络风险的人员;了解信息资产、网络风险和风险偏好,为制订降低风险计划提供信息参考;积极参与合规系列评估和降低风险方面的行动。

3.3 快速检测和响应
(1)为网络防御团队提供检测响应功能。

生成态势感知,为决策过程提供信息参考;根据威胁用户行为生成并实施检测用例;积极实施质量更高的检测方法;改进流程和权限,以协调响应检测;流程自动化,以减少网络防御者的工作量并提高响应速度;吸取经验教训,以快速优化检测和响应功能。

(2)为网络防御者提供装备。

加强网络防御战备规划;提供必要的检测响应工具以保护数字环境;将弹性融入网络防御功能;使联邦网络防御组织成熟化并具有适应性;以更加积极的防御态势,改进联邦组织与国家网络部队的整合,推动网络作战发展。

(3)向政府、盟友及合作伙伴宣传网络防御方法。

进一步整合、提高作战效率;参加网络演习,测试集体网络反应。

(4)国防组织措施。

明确其对有机网络防御组织的要求,这些组织将作为联邦的一部分进行运作,对生成和提供资源的组织的数字环境进行网络防御部署;在数字环境中实施检测;采用常见的网络防御策略进行定期演习,以测试协调网络事件响应;定期进行事后分析,并采取相应措施提高网络弹性。

3.4 人员和文化
(1)提高个人对网络威胁和良好数字安全做法的认识。

要求将整个部队的强制性培训纳入最新的网络安全和弹性内容范畴;通过参与相关话题塑造内容,在适当的情况下针对特定任务定制、识别并应对最严重的不良行为。

(2)改善集体行为的措施。

通过识别和应对最高风险行为逐步影响文化;培训和教育相关人员如何作为一名维护网络弹性的参与者;采用现有的信息管理和数据保护工具,帮助整个部队做出正确决策;整合“良好的建议方案”用于大力推进网络弹性提案;组织适当的培训,以实现集体网络防御。

(3)培养国防网络专家骨干。

支持在更广泛的安全行业内发展网络专业;最大限度地实施军事网络专家的统一职业管理;提供能够支持战略的贡献者咨询服务。

(4)国防组织措施。

培养相关人员的基本网络安全技能,并不断保持和提高专业人员的熟练程度;培养积极、整体的力量和文化,鼓励相关人员主动学习、质疑和挑战,从而不断改进网络安全实践和设计;了解网络技能需求,并为组织提供适当的专业知识,以交付其防御成果。

3.5 行业
(1)重置与产业界的关系。

创建超越合同的安全关系,在明确的战略和政策的基础上建立相互支持的网络弹性;与NCSC 一起使用网络安全论坛,阐述国防部对网络安全的重要依赖,并合作解决供应链安全问题;提高供应商对关键能力的认识和了解。

(2)保护产业中的国防数据。

通过更新国防网络保护伙伴关系流程,加强对产业和供应链中高价值国防数据的保护;实施解决方案,允许对产业或国防网络上的数据进行受控和可审计的访问;使用公认的国际标准审核供应商网络弹性,并共同进行改进和优化。

(3)与产业界联合实施“设计安全”原则和政策。

通过使用与供应商合作开发的新合同机制,确保行业产生设计安全的未来能力;与行业合作,通过确保现有能力符合最佳实践和政策,以提高网络弹性。

(4)加强供应链中的网络弹性。

激励逐步提高网络弹性的供应商;进行独立或联合的网络安全演习,持续改善集体网络弹性。

(5)产业界采取的措施。

以开放的心态重新建立安全关系;积极支持网络弹性审计,推动整治行动;改善国防数据保护,并在军事能力的整个生命周期中采用“设计安全”原则;主动制订业务连续性和事后恢复计划,积极参与、创造锻炼机会,并展示作战弹性。

3.6 安全基础
(1)为国防数字骨干建立安全基础。

将现代安全控制和要求嵌入支持数字国防战略的数字骨干计划;实施零信任架构,在以数据为中心的安全模型基础上应用适当的安全控制;转换密钥能力,保护密码;提供现代、集中的身份和访问管理服务,确保正确的个人在正确的时间以正确的理由访问正确的资源;创建一个在国防领域可采用的可信安全控制解决方案的服务目录;尽早试用和测试新的安全解决方案,以便处于领先地位。

(2)将网络弹性的基础扩展至更广泛的数字环境。

创建并嵌入网络通用技术模式以供广泛采用;推动实施强有力的信息管理和数据保护解决方案和工作方式;制订计划将网络弹性基金与行业联系起来。

(3)国防组织措施。

采用标准技术,并在开发和启动时集中实施网络弹性解决方案;通过更新过时的 IT 基础知识来驱动安全改进。

3.7 实验、研究和创新
(1)将实验、研究和创新(Experimentation,Research and Innovation,ERI)的方法付诸实践。

与国防 ERI 工作保持一致,与国防部发布的《2020年科技战略》和数字工厂相一致;创新模式,倡导
国防人员积极参与以不断提高网络弹性;与数字工厂合作,确保所有国防参与者能够最大限度地利用数据并在应用程序的快速开发中维护安全;与国防科技界合作,推动未来防御性网络能力概念的开发、分析和测试;与各地的科学、技术、研究和创新中心合作,抓住机遇将其整合至网络弹性工作中;坚持不懈地进行创新,以提高跨越国防的网络作战能力。

(2)通过学习发展洞察力。

所有网络安全和弹性活动都将嵌入一个经验教训过程;分析经验教训,为优先排序和降低风险行动生成经验和见解。

(3)地平线网络防御技术和国防应用研究。

委托产业界和学术界研究;审查研究包括学术界在内的一系列来源,以保持对网络安全和弹性思维的认识;跟踪未来的网络威胁和技术缓解机会。

(4)国防组织措施。

参与实验、研究和创新,作为整体力量改进网络弹性的一部分;实施一种分享见解和地平线扫描的方法。

04、实现愿景
4.1 治理
战略阐述的所有活动将通过防御性网络治理结构加以管理,该结构支持安全功能、数字化转型和领域合作的结合工作。

明确的网络安全政策将指导整个部队的网络变得更加安全和富有弹性。

架构将被定义为数字环境和网络安全组织的安全设计,并配备了网络防御技术。

更新后的创新引擎将迅速传播创意的焦点,这将使所有国防组织能够为这一愿景做出贡献。

优先事项将继续以风险为导向,以威胁为依据,投资集中在正确的领域。

防御网络计划将成为集中运行和专业网络能力的交付机制,这将有效地完善和优化现有整个国防组织的网络转型计划。

网络防御和风险将因为实施核心网络保护、监督国防组织安全设计能力提供,而成为更广泛的国防装备能力计划的权威。

同时,供高层使用的联合加密密钥计划将改变加密密钥解决方案的交付方式。

4.2 关键促进因素
实现这一愿景需要以下推动因素:建设安全的数字骨干网;成功实施防御性网络方案;装备能力从设计之初就注重网络安全,确保国防能力的设计安全;嵌入现代化的安全工作方式,树立具有建设性的安全观念;与产业界建立新的安全关系;加入具有采购网络能力的敏捷的商业机构;在国防部门发展、雇佣具有专业网络技能的工作人员;在参与战略的组织内建立网络防御组织;由参与者制订、测试业务弹性计划;为网络弹性的各个方面制定明确且长效的问责制度。

4.3 运营模式
国防作战模型中的高级作战模型如图1 所示,关键网络功能以蓝色显示,战略贡献者以深灰色显示。

图 1 国防高级作战模型
基于政府领导的国家努力,网络防御和风险评估将指导必须完成的活动以实现愿景。

赞助商、SRO 和运营部门将实施核心网络保护,并监督由装备能力计划、行业和交付团队提供的安全设计能力。

对于防御性网络计划而言,防御性网络联合用户将执行此角色。

军事实力将继续取决于前线指挥和广泛的国防组织,他们负责管理军事力量并支撑起数字环境。

使所有这些活动能够发生的是国防组织内的首席信息官和安全专家,他们要求网络咨询服务部门根据安全评估提供专业的建议和指导。

实验、研究和创新工作将为新问题提供解决方案,只有克服了这些问题才能具有网络弹性。

后续,本战略将定义和凝聚实现愿景所需的措施,计划每 18 个月审查一次,以保持与政府及国防概念、政策和更广泛的战略相一致。

05、结语
《国防网络弹性战略》作为英国《国防数字战略》的核心部分,适用于整个英国国防部的网络建设,旨在未来5 年内解决网络防御的关键问题,并实现网络弹性建设的重点任务和目标。

该战略将从根本上转变国防部与产业界的关系,促进两者在国防安全和网络防御等方面更加密切地合作。

相关文档
最新文档