CNML格式】 【 】 【打 印】 
【 第1頁 第2頁 】 
掃描二維碼訪問中評網移動版 日本舉行迄今最大規模網絡戰演習 假想遭攻擊 掃描二維碼訪問中評社微信
http://www.CRNTT.com   2014-03-22 08:55:07


  中評社北京3月22日電/據中國國防科技信息網引述《日本經濟新聞》網站2014年3月19日報道,2014年3月18日,日本政府開展了應對賽博攻擊的大規模訓練。參加培訓的人員由來自內閣府各省廳、內閣官房信息安全中心(NISC)、關鍵基礎設施運營商的約100人組成,為史上最大規模。訓練主要內容為:假設某省廳遭到了賽博攻擊,各省廳橫向應對賽博攻擊的專門機構,開展緊急應對訓練針並進行跨省廳的信息收集和共享。
 
  參加此次訓練的人員包括:內閣府各省廳的信息安全負責人,各省廳橫向應對賽博攻擊的專門機構“信息安全緊急支援小組”成員,內閣官房信息安全中心(NISC)工作人員,電力、燃氣、水及交通運輸等關鍵基礎設施運營商的信息安全負責人。其中50名參加人員被集中在內閣府分館會議室進行訓練。

  訓練內容主要被分為兩部分:一是賽博攻擊發生時的信息收集和共享訓練,二是對賽博攻擊的緊急應對訓練。前者主要針對內閣府各省廳、關鍵基礎設施運營商及內閣官房信息安全中心(NISC)“政府部門信息安全橫向監控應急小組(GSOC)”,後者則主要是針對“信息安全緊急支援小組(CYMAT)”成員開展的訓練。

  訓練場景設定如下:首先,假定某省廳的工作人員受到了以web為媒介,命名“飲水處攻擊”的有針對性賽博攻擊。發覺異常的工作人員立即向本單位的負責人匯報,再由該負責人與內閣官房“政府部門信息安全橫向監控應急小組(GSOC)”聯繫。而此聯繫就成為訓練開始的信號,訓練場地的指示燈開始閃爍。

  接到聯絡通知的負責人,除了要提醒各省廳關注此次賽博攻擊外,還要求其開展相關的調查工作。內閣官房信息安全中心(NISC)表示,“除特定的省廳部門外,其他省廳及關鍵基礎設施運營商也很可能會遭受同樣的賽博攻擊。”為此,相關各省廳要提醒其管轄下的關鍵基礎設施運營商加強警覺。
 


【 第1頁 第2頁 】 


CNML格式】 【 】 【打 印】 

 相關新聞: