本文讲的是 一份特殊的调查报告 英美国家安全战略关于“Cyber”一词的使用研究,最近,安全企业Tripwire发布了一项关于“Cyber”(网络空间)一词在美国国家安全战略文档中使用情况的研究报告。分析显示,每个国家安全战略报告中对“Cyber”一词的使用都比之前更加频繁。研究报告还演示了“Cyber”随着时间的发展其含义多样化的发展历程。
现在谨借此项研究报告,尤其是《2015年美国国家安全战略报告》中所透露出的那些见解作为参考,来对英美的国家安全战略文档进行一下研究。
我们先从以“不确定时代的强大英国”为题的《2010年英国国家安全战略报告》开始进行对比分析。
英国——冷静战略
在长度为39页的《2010年英国国家安全战略报告》中,“Cyber”一词的引用达29次。从统计学上讲,这意味着报告中大约有四分之三(74%)的页面出现了“Cyber”一词。
分析表明,报告中对“Cyber”的使用主要分布在四种场景:“网络攻击”、“网络空间”、“网络安全”和“网络犯罪”。这些应用场景的相对分布百分比请见图一。
如图所示,《2010年英国国家安全战略报告》中使用“Cyber”最频繁的场景是“网络攻击”和“网络空间”,这两个词的占比都达到了38%。由此可见,报告文档对于在我们共同的“网络空间”中,防止网络攻击的需要以及认识和平固有的联系与机会同等重要。紧随这两个场景之后的是“网络安全”和“网络犯罪”,分别为14%和10%。
至少在五个不同的情况下,报告文档中将“Cyber”定义为国家“最高级别风险”。事实上,“Cyber”威胁已经成为仅次于国际恐怖主义的第二大威胁,但即便如此,《2010年英国国家安全战略报告》的作者还是认为,“网络”是恐怖主义的推动者,并因此而日益增长为一种威胁。
排在英国威胁名单“网络”威胁后面的有重大事故和自然灾害威胁,以及国际军事危机,即战争和其他形式的武装冲突。值得注意的是,文档将“网络”威胁提升到了战争威胁的前面。
这一威胁等级的划分方法仿佛在反映这样一个事实:在国际领域,目前还没有一个国家可以威胁到英国。另外,它反映了高于所有其他形式攻击的危害企业、政府机构和英国公民的网络犯罪和网络间谍呈日益严重的态势。在第三部分“风险与我们的安全”中,文档这样说,“网络空间活动将继续是最直接的国家安全和经济威胁,因为其已经优化成为间谍活动和犯罪的一种途径,并继续成长为恐怖活动的推动者,同时也成为国家及其他可能的领域所用的军事武器。
间谍和犯罪活动被提到恐怖主义和军国主义化的网络领域之前,表明即使就“网络攻击”的可能性而言,英国还是将数据窃取或劫持看作是国家面临的最严重的网络威胁。
但尽管面临这些危险,报告文档中还是有一些显而易见的乐观因素的。在不止一个场合,英国提到要利用一定的网络安全“优势”来解决当前的威胁态势。报告文档也因此认为,英国完全可以利用本国资源防止网络攻击,让网络空间的整体潜力得到充分利用。
美国——警惕战略
新发布的《2015年美国国家安全战略报告》在一些重要方面与《2010年英国国家安全战略报告》有所不同。这份长度为35页的报告文档对“Cyber”一词共提到了19次,这意味着报告中有超过一半(54%)的页面都包含了“Cyber”一词。
分析显示,《2015年美国国家安全战略报告》与《2010年英国国家安全战略报告》中所提到的应用场景也有所不同。在《2015年美国国家安全战略报告》中,占主要分布的“网络安全”、“网络攻击”和“网络威胁/活动”)分别为32%、26%和21%。这些应用场景的相对分布结果请见图二。
如图所示,“网络空间”场景只占到了11%,紧随其后的是“网络基础设施”和“网络窃取”,都占5%。
虽然在《2010年英国国家安全战略报告》中英国将“Cyber”定义为国家最高优先级,但在《2015年美国国家安全战略报告》中却没有类似的提及。实际上,网络安全只发生在接入共享空间场景下自己接收的部分,包括空间和空气,而不是像《2010年英国国家安全战略报告》那样,将“网络攻击”定义为涉及威胁英国安全的独立风险区域。
正如上面的应用场景分布图显示,报告文档中大部分强调的重点是防止“颠覆性和破坏性的”针对关键基础设施的网络攻击。此外,由于网络威胁还经常伴随着军事威胁,这表明美国应对网络威胁态势的战略至少在书面上比英国更加明确。
同样与《2010年英国国家安全战略报告》不同的是,美国并未提及在网络空间的优势。然而,美国却提出对于和平使用共享领域建立规范的重要性,这也暗示美国“自封”为“网络领袖”。
结论
英国认为网络空间中潜在威胁和利益共存。英国将网络威胁看作是仅次于恐怖主义且比战争更高的国家最高优先级,将网络犯罪和网络间谍看作是头等大事。这与美国的网络安全战略不同。美国的网络安全战略更加注重防范网络攻击,并没有过多的强调确保网络空间的和平利用。美国在讨论网络威胁时更倾向于使用明确的语言。
原文发布时间为:三月 3, 2015
本文作者:沉香玉
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/industry/6758.html