현재 우크라이나 전쟁은 물리적 정상적인 전쟁뿐만 아니라 기능적으로 파괴적이고 정보 조작 된 사이버 공격과 관련된 하이브리드 전쟁으로 보입니다. 사이버 공격으로 인한 침입을 방지하기 위해서는 사이버 공격을 시작하는 상대의 연구 및 탐사가 필수적입니다.
12 월 7 일, Keidanren은 도쿄 오타 마치에있는 Keidanren Hall에서 사이버 보안위원회의 사이버 보안 강화 실무 그룹 (Chief Inspector Wada Akihiro)을 개최했습니다. 공공 안전 연구 기관의 두 번째 이사 인 Nihon University 위기 관리 학부 Kotani Ken 교수는 사이버 보안 및 동맹국 및 동지의 시스템과의 비교에있어 일본 정보 기관의 본질에 대한 설명을 듣고 의견을 교환했습니다. 설명의 요약은 다음과 같습니다.
■ 영국 정보 및 사이버 보안 (Mr. Otani)

영국 정부는 2016 년 현재 사이버 공격을 테러, 군사 갈등 및 자연 재해와 비슷한 국가 안보 문제로, 외교부의 자회사 인 정부 커뮤니케이션 본부 (GCHQ)는 커뮤니케이션 상사를 포함하여 Cyber Intelligence를 책임지고 있습니다. 또한 2016 년 10 월 캐비닛 사무소로 이전 된 GCHQ의 관할하에 NCSC (National Cyber Security Center)는 사이버 손상을 모니터링하고 민간 회사 및 중요한 인프라에 사람들을 경고하는 카운터 역할을합니다.
영국의 국가 사이버 보안 프로그램은 정보 기관에 할당 된 예산의 60%가 있으며 사이버 부문에서는 방어에 중점을 둡니다. 이와 관련하여 영국의 "활성 사이버 방어"의 의미는 본질적으로 일본의 국가 안보 전략에 설명 된 "활성 사이버 방어"와 다르다는 점에 유의해야한다 (2012 년 12 월 16 일 캐비닛 결정). 영국에서는 사이버 방어와 공격과 방어의 명확한 차이가 시스템 복구 및 중요한 인프라 관리를 재구성하는 데 사용되는 반면, 일본에는 공격자 서버 침입과 같은 "반격"요소가 포함되어 무해하게 해줍니다. 적극적인 사이버 방어를 달성하기 위해서는 예산과 인원을 늘릴 필요가있을뿐만 아니라 헌법 및 미화 방지 액세스 법과 같은 법적 문제를 극복해야합니다.
■ 주요 국가 안보 사이버 위협 (Hiraishi)
상태 행위자와 관련된 고급 사이버 공격은 4 가지 범주로 나눌 수 있습니다 :
- (1) Cyberspy 유형 = 정치, 군사, 과학 및 기술 정보 및 특정 개인 정보의 도난
- (2) 기능적 파괴 유형 = 중요한 인프라를 중단하는 것을 목표로하는 방해 활동
- (3) 정보 조작 유형 = 거짓 정보 스프레드 (영향 작업)를 통한 여론, 특정 그룹 등 영향
- (4) 돈 유형 = 금융 범죄 수익 획득
군사 및 정보 보안 기관의 운영의 일환으로, 이러한 공격은 비용 수준없이 반복되었으며, 범죄자와 민사 해커가 공동 작업자 및 대리인으로 사용되는 경우도있었습니다. 일본에 대해 말하면, G7 Hiroshima Summit에서 DDOS 공격 (여러 컴퓨터에서 동시에 출시 된 사이버 공격)과 X (이전의 트위터) 및 알프스 처리 된 물에 대한 영향이있었습니다(참고)의 해양 방출을 통해 잘못된 정보가 방출되었다는 것은 여전히 우리의 기억에 신선합니다.
사이버 공격의 위협이 증가하고 심각 해짐에 따라 공공 안전 연구 기관은 정보 수집 및 분석 강화, 다양한 국가에서 정보 기관과의 정보 교환과 같은 국제적 협력을 통해 정보 수집 및 분석 강화, 관련 조직에 적절하고 적절한 정보를 제공하는 것과 같은 사이버 인텔리전스 측정에 기여하려는 노력을 촉진 할 것입니다. 사람들.
(참고) 다중 핵무지 제거 장비 등을 사용하여 정제 된 물은 삼중습 이외의 방사성 물질이 안전 조절 표준 값 아래로 떨어질 때까지 정제됩니다.
[산업 기술 본부]