日本政府举行大规模赛博训练
来源:日本经济新闻 更新时间:2014-03-21


原标题:日本政府举行大规模赛博训练,内阁府各省厅共100人参加


  2014年3月18日,日本政府开展了应对赛博攻击的大规模训练。参加培训的人员由来自内阁府各省厅、内阁官房信息安全中心(NISC)、关键基础设施运营商的约100人组成,为史上最大规模。训练主要内容为:假设某省厅遭到了赛博攻击,各省厅横向应对赛博攻击的专门机构,开展紧急应对训练针并进行跨省厅的信息收集和共享。


  参加此次训练的人员包括:内阁府各省厅的信息安全负责人,各省厅横向应对赛博攻击的专门机构“信息安全紧急支援小组”成员,内阁官房信息安全中心(NISC)工作人员,电力、燃气、水及交通运输等关键基础设施运营商的信息安全负责人。其中50名参加人员被集中在内阁府分馆会议室进行训练。


  训练内容主要被分为两部分:一是赛博攻击发生时的信息收集和共享训练,二是对赛博攻击的紧急应对训练。前者主要针对内阁府各省厅、关键基础设施运营商及内阁官房信息安全中心(NISC)“政府部门信息安全横向监控应急小组(GSOC)”,后者则主要是针对“信息安全紧急支援小组(CYMAT)”成员开展的训练。


  训练场景设定如下:首先,假定某省厅的工作人员受到了以web为媒介,命名“饮水处攻击”的有针对性赛博攻击。发觉异常的工作人员立即向本单位的负责人汇报,再由该负责人与内阁官房“政府部门信息安全横向监控应急小组(GSOC)”联系。而此联系就成为训练开始的信号,训练场地的指示灯开始闪烁。


  接到联络通知的负责人,除了要提醒各省厅关注此次赛博攻击外,还要求其开展相关的调查工作。内阁官房信息安全中心(NISC)表示,“除特定的省厅部门外,其他省厅及关键基础设施运营商也很可能会遭受同样的赛博攻击。”为此,相关各省厅要提醒其管辖下的关键基础设施运营商加强警觉。


  其后,在预定的场景中,另一省厅也发现遭受了同样的攻击。通信记录显示,感染恶意软件(病毒)的可能性很大。信息安全紧急支援小组(CYMAT)由此展开调查,对被认定感染了恶意软件病毒的电脑进行取证,并通过通信记录确定恶意软件的类型、感染途径和影响范围。然后由信息安全紧急支援小组(CYMAT)的联络分队负责撰写报告和新闻稿等资料。


  之后根据调查的结果,确认遭受赛博攻击的两个省厅是否存在信息泄露情况,同时还要确认其他省厅和关键基础设施运营商没有遭受赛博攻击。最后由内阁官房信息安全中心(NISC)撰写此次赛博攻击事件的概要,并向上级汇报,至此培训全部结束。训练从下午1点持续到下午5点。


  此次训练,被命名为“318训练(赛博训练)”。日本政府以3.18与cyber的日文谐音为由,将3月18日定为“赛博攻击应对训练日”。内阁官房信息安全中心(NISC)亦认为“这样容易记住”,并计划今后每年的3月18日都要开展同样的训练。(工业和信息化部电子科学技术情报研究所 蔡晓辉)