APP下载

日本网络安全信息共享的制度框架与模式特征研究

2020-12-25周瑞珏

科技与法律 2020年6期
关键词:关键基础设施网络安全

周瑞珏

(北京航空航天大学法学院,北京100191)

引言

网络的无边界性、去中心化等特性触动了传统社会治理模式的制度土壤,各国纷纷推进网络安全立法的纵深化进程,治理模式从自上而下的单向治理转变为网络社群基础上的协同治理。关键信息基础设施作为社会公共服务的源点,其运行安全已然成为各国网络安全制度框架内的核心内容。网络安全信息共享制度作为关键基础设施保护的基本制度之一,是网络空间协同治理趋势的必然选择。小范围的信息共享和自上而下的信息沟通方式难以与边界虚拟化和模糊化的网络空间相匹配,同时,信息收集主体多样化和数量层级的积累带来使用价值的质变,网络安全信息的共享能够量化关键信息基础设施的运行状态。网络安全信息共享的基础是网络社群之间的合作,各国以双边协议、多边协议、参与国际会议、公私合作、跨部门合作等方式进行网络安全的合作——如欧盟金融业信息共享分析中心FI-ISAC 服务于欧盟各成员国与组织进行金融业网络安全漏洞和威胁信息共享[1];美国在2015 年通过跨部门信息共享协议(MISA),规定国防、医疗、司法、情报社区和能源机构进行网络安全信息共享[2]。

中国网络安全信息共享制度设计面临的主要问题在于如何实现兼具有效性和安全性的信息共享,该问题的解决涉及到信息共享路径和共享范围的设计,推动网络社群参与主体从被动式参与向主动式共享的转变。在全球网络安全信息共享的实践中,国内学者多对美国、欧盟等国家的制度设计有所关注,对于日本网络安全信息共享的制度设计却鲜有笔墨。日本的网络安全信息共享制度包括国内专门机构主导共享和国外指标式共享两个层面,借助网络安全立法的强制力和网络安全战略的灵活性构建满足实践需求的循环共享体系。同时,在共享主体、共享信息、共享路径等方面,其制度特征表现为应对网络安全事件的灵活性与功能性导向,诸如定期对关键信息基础设施运营者范围进行更新、关键信息基础设施在正常运行和出现安全事件时适用不同的信息共享路径等。诚然,日本网络安全信息共享模式未必是最佳模式,但结合其网络安全基本制度,实现了网络安全信息共享有效性与安全性的双重目标。

一、双重规范架构:法律制度与网络安全战略的深度融合

在网络空间中,抽象的社会运作状态借助数据的可视化和指标化经由“事实—数据—信息—知识—情报”[3]得以直观地展示于相关利益主体面前,既包括决策者、责任主体对网络社会的感知决策,亦包括攻击者对网络社会结构的破坏性拆解。网络安全信息共享制度的设计目的在于确保相关利益主体对网络安全态势的系统性感知[4],在内部信息和外部信息综合分析的基础上,迅速构筑和调整网络安全策略和响应措施。日本网络安全信息共享的基本框架是以网络安全法律、战略和政策为骨架,直接保护对象是关键信息基础设施提供社会公共服务的持续性以及在应对网络攻击或威胁时的快速恢复能力,评估其信息共享模式的合理性需要以本土网络安全基本制度为起点。当然,这种“立法+战略”的双重架构在我国《网络安全法》第4条表现为“战略管理+一般管理”[5],相较而言,日本的规范架构核心特征表现为以战略目标阶段性调整来保障执法的延展性。

图1 组织结构变化

(一)日本网络安全法律制度的监管模式设计

日本《网络安全基本法》第2 条规定“网络安全”是指为了安全地管理信息以及确保和维护信息系统、信息通信网络安全性和可靠性而采取的必要措施。该概念的界定本质上是本国网络安全态势的映射,来自内部和外部的综合性网络威胁迫使日本通过立法不断强化网络安全框架等级。日本于2015 年1 月正式施行《网络安全基本法》,对之前的网络安全框架进行三个方向调整:一是明确和强化组织机构的法律环境,IT 战略总部和国家安全委员会(NSC)“辅车相依”的管理格局转变为IT 战略总部、网络安全战略总部和NSC 的“三马齐驱”的组织结构,如图1所示。网络安全战略总部承担对国家行政机关的重大网络安全政策、标准进行评估和审计以及制定网络安全战略的职责。二是强化领导机构(网络安全战略总部等)在网络安全领域的职能,要求其他政府部门进行强制性安全报告,并向网络安全领导机构报送网络安全意见。此外,内阁官房情报安全中心(NISC)的权力得到扩张,由其监管第三方网络安全审计(包括管理审计和渗透测试)。并且,针对重大网络安全事件,NISC 能够自行调查发生原因,不再需要其他主管政府部门采取辅助性行动。三是网络安全战略的约束范围非以信息安全政策委员会及其成员为限,自2015年9月后,作为内阁决议的“网络安全战略”对所有政府部门均具有约束力,领导机构可以通过强制报告和官方建议的形式执行该战略。日本政府得以借助网络安全战略制定的灵活性及时调整本国网络安全基本目标和政策,同时将行政监管色彩浓厚的信息共享延伸至网络安全法律体系之中[6]。

然而,日本养老金信息系统数据泄露①在2015年日本养老金系统发生数据泄露事件中,泄露的信息包括“养老年金编号+姓名”“养老年金编号+姓名+生日”“养老年金编号+生日+姓名+居住地址”等组合式个人信息,直接侵害公民的个人信息权益。等网络安全事件暴露了日本政府与相关私营主体之间的信息沟通机制缺失。日本国会于2017 年通过“网络安全基本法修订草案”和有关强化政府机构和相关组织网络安全措施的其他法律(如《公私数据利用促进基本法》等)。在“网络安全基本法修订草案”中,网络安全责任主体范围延伸至政府下属机构,包括独立行政法人、特殊法人(即公营机构)和授权法人,此类法律主体可独立进行网络安全审计、事实调查活动和网络监控等活动。除此之外,关键信息基础设施运营者被置于以NISC 为协调和合作中心的特殊制度框架内,该制度框架将关键信息基础设施运行安全持续作为保护目标,内嵌于网络安全立法工作的核心位置。而《公私数据利用促进基本法》第3条则进一步明确公私数据的交互使用应当以“便利公民”和“简化行政管理”为直接目标,并要求公私法律实体之间建构有关IoT、AI、云计算服务等信息系统基础架构技术的通用安全标准。

(二)日本网络安全战略体系的层次性架构

在法律制度和网络安全战略的双重规范体系下,日本的网络安全保护制度的可操作性得到强化,定期修订的网络安全战略让日本政府得以在既有的网络安全法律制度框架下完成阶段性政策目标。《日本网络安全战略(2015)》在准确认定本国网络空间利益和网络威胁的基础上,强调对网络空间潜在不确定性的控制能力。该文件对“网络空间”作出精准定位,将网络空间视为日本社会经济活动的重要基础,是一个能够产生无限价值的“人工领域”,“超链接融合社会”正在形成,网络威胁已成为国家安全的重要议题。同时,该战略还确定了五项基本原则,即信息自由流动原则、法治原则、开放原则、自主性原则和多利益攸关方合作原则。日本政府按照该战略的规定,将继续强化和扩大信息收集和分析能力,将关键信息基础设施和物联网(IoT)的运行安全视为网络空间领域的优先事项。为了应对日趋密集的网络安全威胁以及安全筹办2020 年奥运会,日本政府颁布《日本网络安全战略(2018)》,首次在国家安全文件中提及保护计算机、服务器和无线设备的端点安全,并强调在端点安全、云安全的基础上构建IT 资源的保护体系,开始将网络空间与现实社会作为同一对象进行监管。

日本网络安全战略的层次性还体现为网络安全政策的阶段性和保护对象的区分化。在网络安全战略的规定下,日本政府确立年度网络安全计划,其网络安全措施从传统IT 安全观向网络安全观转型,在通用标准、关键信息基础设施保护措施、组织机构等领域进行改革,网络安全战略目标由以应对计算机病毒、DoS 攻击的被动式防御能力强化转变为应对业已存在或潜在的网络威胁的主动进攻能力。

特别是在关键信息基础设施保护方面,日本在《关键信息基础设施保护的网络安全政策(第4 版)》中,提出对关键信息基础设施进行“平面保护”,以功能保障为目的,针对关键信息基础设施行业与外部服务机构之间的依赖关系,将整个供应链统一纳入保护范围之内。同时,为了灵活应对社会环境的变化,日本内阁秘书处将持续审查关键信息基础设施的延伸范围,并鼓励CEPTOAR②CEPTOR的全称是指Capability for Engineering of Protection,Technical Operation,Analysis and Response Council。参与到社会高度依赖的关键信息基础设施保护体系中,确认外部服务网络安全状态以及审查需要保护的关键信息基础设施行业范围。在关键信息基础设施运营商承担首要责任的前提下,日本政府认识到现有行业之间的信息共享的不充分性,决定由内阁秘书处监管和推动公私部门之间信息共享平台的建设。而在《关键基础设施信息安全保障的建构式安全原则指引(第5 版)》中,日本将关键基础设施(CI)运营商需要遵守的网络安全规范分为四个安全类别,即“政府依据有关法律规定的强制性标准”“政府与有关法律规定的推荐标准和指引”“行业组织为满足公民预期和相关法律规定而制定的跨行业标准和指南”和“CI 运营商依循法律规定和公民预期而制定的内部管理制度”,以此判断CI 运营商是否真正履行网络安全保障义务。

二、国内层面:信赖基准和标准化框架

在数字化社会中,日本政府将信息安全、网络安全上升为国家安全的重要内容,在追求信息自由流动的同时,推动中央与地方政府、政府与私营部门之间的信息共享。“孤军奋战”式的单点网络安全防御体系难以彻底隔绝攻击形式多样化的网络威胁,因而协同式防御体系成为日本网络治理的核心理念,这一体系对不同级别、不同部门的主体之间信息共享渠道的构建提出新的要求,在网络安全感知、理解和预测等领域促成网络安全态势感知能力的质变。

(一)信赖基准的构建:信息共享的主体合作结构

在法律制度和网络安全战略的双重规范架构下,日本欲实现信息共享范围的延伸和网络安全信息可用性的提升。虽然以网络安全战略总部和NISC 为核心的信息共享体系已基本确立,但信息共享的参与程度、信息内容的深度未能与网络安全实践保持同步,此种局面究竟是因为缺乏足够的利益而导致信息共享动机不足,还是因为不健全的信息共享制度导致部分信息无法共享?类似的难题在国外同样存在,其根源或可归结为主体之间缺乏“高水平信任”[7]以及共享过程的技术标准缺位。实践中,日本关键信息基础设施运营者以及其他网络安全主体与日本政府之间的信任程度决定了整个信息共享的纵向延伸程度,为了解决共享制度的信赖基础,日本的解决路径是构建不同类型的合作方式,并在“信任机制”的表层增加“验证机制”。

《网络安全基本法案》第15 条确立了私营企业、教研机构和其他组织参与网络安全活动的自愿原则,第16 条规定了日本中央政府应当协调中央、地方政府、关键信息基础设施运营者、网络空间相关的商业主体之间网络安全活动。《2015 年网络安全战略》则规定了在网络安全领域国家与网络社区的合作。在此框架下,日本信息共享的参与主体原则上包括在网络空间活动的所有主体,以此确保信息来源多样和信息内容全面性。日本网络安全现行政策框架统一于内阁领导之下,以网络战略总部为起点,与各类信息源主体进行不同程度的合作:(1)与IT 战略总部、国家安全中心(NSC)保持紧密合作关系;(2)强制关键信息基础设施主管机构以及作为网络安全战略总部的行政机关向其提供网络安全信息;(3)依请求与相关组织进行合作;(4)与地方政府构建一般合作关系。依网络安全之必要情形,地方政府可以要求总部提供相应信息和其他合作,用以制定《网络安全基本法案》第5 条规定的网络安全政策。内阁秘书处推行“经设计的安全观”,在制度体系规划和设计阶段就将网络安全列为优先事项,在制度层面促成各方法律主体利益目标的趋同性。因而,类型化的合作关系得以成为信息共享范围、共享方式等指标的判断标准。稳定的信赖关系的确能够提高各方主体信息共享的参与程度,但这种信赖关系也需要某种“背书”予以保证,日本信息共享的信赖基准可总结为“信赖但需验证”[8],“验证”实际上是对信息共享过程的监控,包括共享的信息或数据是否被匿名化、不同主体所获取的信息或数据是否完全一致等内容。信息共享内在价值表现之一是及时共享信息、迅速作出响应,日本信息共享的信赖基准设计思路是对信息可用性与共享安全性的比例设计。

图2 2018年日本网络安全信息共享路径

(二)标准化框架的设计:信息共享的安全性设计

日本网络安全信息共享制度的构建始终未曾脱离于网络安全的实践需求,在关键信息基础设施运行安全行动规划的政策文件中,日本信息共享框架经历了三次调整:第一阶段(2009 年)囿于制度设计的不健全,相关主体之间的信息质量与网络安全实践的可用性需求相去甚远。政府、CEPTOAR 与相关机构仅以故障恢复方法相关的信息为限,涉及关键基础设施的商业实体、CEPTOAR 和其他机构等商业实体之间补充信息的共享需以共享协议为前提。第二阶段(2014 年)则演变为两个共享模型,一为正常状态下的常态性共享模型,二为IT 危机时的响应性共享模型。后者相较于前者,侧重强化网络安全事件响应能力,内阁秘书处与风险管理部门、灾害预防部门双向共享损失信息和应急响应信息,确保所产出的网络威胁信息能够及时全面反映网络安全事件的发展状态。第三阶段(2018 年)的信息共享框架将之前两类共享模型整合为一个强化主体参与程度的共享模型,如图2 所示③该图译自《日本关键信息基础设施网络安全保护政策》第61页。。内阁官房情报安全中心从信息“集散中心”转变为统括所有网络安全主体的主导机构[9],以经济产业省、金融厅、厚生劳动省、国土交通省、总务省为主的传统政府部门治理结构进阶为以关键信息基础设施保护职责为界分的管理体系,简化信息流动的中间环节,内阁官方情报中心与CEPTOAR 能够进行直接的信息沟通和共享。此外,日本政府放弃了对信息种类的机械性规定,“内阁官房情报安全中心—信息安全相关机构—CEPTOAR”的共享路径以中间机构的专业性为保证,主导机构和CEPTOAR 所获取的信息开始向实用性延展。

信息共享的标准化框架还包括信息共享过程的安全性规定。共享框架的三次变动都在试图消除日本关键信息基础设施运营商对共享过程中承担法律风险担忧,这些运营商或是担心网络安全事件、信息系统故障的报告导致安全监管机构的行政处罚,或是害怕网络安全漏洞的报告招致网络攻击的“二次伤害”,再次“被迫侵害”公民个人信息。该桎梏严重阻碍日本信息共享的及时性和有效性,日本政府开辟了运营商与主管机关直接沟通的信息渠道,在技术层面允许运营商根据网络安全信息的实质内容决定具体的共享范式,采取数据匿名化的方式淡化运营商对法律风险的顾忌,同时,强化CEPTOAR 快速收集各行业信息的功能,汇集于各个CEPTOAR 秘书处,事实上,这也使得内阁官房情报安全中心能够触及关键信息基础设施行业最底部的网络安全信息。

三、国际层面:美日网络安全信息共享框架

(一)日本网络安全的国际合作

各国在推进网络安全立法进程的同时,也积极构建区域性合作关系,实现全球网络安全共治。网络空间的无边界性和虚拟性对传统以领土等实体对象为边界的治理理念提出新问题,网络空间主权概念不再限于传统国家主权的构成要件,转而向网络层、硬件层、应用层和内容层的技术结构寻求答案,网络空间不会完全“再主权化”[10]。相应地,各国也开始在网络空间寻求国际层面的合作,彼此“牵连”的网络信息系统将各国以网络社群等形式联系在一起,以此达到不同程度的网络管控。

日本关键信息基础设施运营商以及日本政府信息系统承受着针对性和攻击频次显著提高的网络攻击④例如,2016年6月,日本大型旅行社JTB公司遭到网络非法入侵,约793万份个人信息泄露;2018年1月,日本第二大数字货币交易所Coincheck遭受黑客攻击,损失高达5亿美元。。在此情形下,日本一方面持续调整本国网络安全规范体系,另一方面积极追求在国际社会网络治理的合作关系。在最新版的网络安全战略中,日本在确保本国国家安全的前提下,设定三个目标:一是推动网络空间的法治进程;二是建立信任机制;三是网络安全能力建设方面展开更大范围内的国际合作。

在国际合作方面,日本与美国的信息共享合作可以视为日本国际层面信息共享制度的典范。美国早在2015 年的《网络安全法》中对网络安全信息共享制度作出了全面具体的规定,借助共享激励制度和法律责任豁免制度鼓励私营主体参与信息共享框架。网络安全问题从来都不是某个国家所能彻底解决,即便是美国政府或者私营部门也无法感知网络空间中所有潜在的网络安全威胁。因此,基于感知全球网络安全威胁情报的制度需求,美国在技术和立法双重风险防控的基础上[11],其与日本在共同商定的风险和法律责任框架内进行网络安全信息双向共享。

(二)美日网络安全合作模式及其现实问题

美国与日本的网络安全协调工作主要包括双边协议基础上的合作和政府与私营部门之间的合作,前者是指外交合作伙伴关系、防御合作以及其他协作方式,后者则是因为美日两国大多数关键基础设施由私营主体所有和运营,网络安全信息共享的实现建立于两国对全球网络安全态势的共识之上。美日两国在信息自由流动和开放的基础上,以网络空间使用的安全与稳定为“标尺”[12],并将互联网的开放性、可靠性与安全性作为两国合作的共同目标[13],两国政府将利用所有的沟通渠道进行无缝对接和有效协作,强化彼此之间的信息共享[14]。不过,也有学者指出双边协议基础上合作对于信息共享合作作用有限,难以展开具有实质性内容的信息交互与共享[15]。

美日两国政府与私营部门的合作障碍在于效率与安全、隐私与创新之间的价值选择,具体而言,两国的公私合作实际上仍缺乏共同控制网络安全风险时的信任基础,两国在国内、国际跨境数据流动法律制度、网络安全风险管理和监管模式等法律、文化差异难以使两国灵活应对网络安全事件和网络威胁。美日两国都认识到网络安全制度的持续性,关键信息基础设施的运行安全不能仅仅依赖“自上而下”的法律规范强制执行,为了消解两国之间的制度鸿沟,在网络安全筹备和响应方面以“全社会(whole of society)”参与方式推动私营部门对网络安全的认知。这种参与方式让两国信息共享合作框架从重构制度规范的思路中撤离,重新审视网络社群节点的增加对信息流动的作用,完成从一般性网络安全问题沟通向网络威胁具体信息共享的蜕变。

(三)美日网络威胁指标的双向共享

在美日信息共享合作框架,日本为了弥补自身网络安全态势感知能力的不足,于2017年5月加入美国国土安全局“自动化指标共享”(AIS)平台,实现与美国政府、私营部门之间的网络威胁指标的共享[16]。AIS 平台能够在政府、私营部门或相关组织之间共享网络攻击威胁指标信息,国家网络安全和通讯整合中心(NCCIC)作为联邦政府、情报机构和执法机关提供网络和通信整合的国家连接点,向该平台提供的提供相关信息[17]。在隐私保护方面,AIS 平台要求移除任何与网络威胁无关的个人信息,自动化信息处理与人工审查确保信息的适当加工,将审计作为最小化标记信息内容的重要环节。在自动化机器间信息共享方式中,统一的信息共享格式是机器正确解读的前提,AIS 平台采用的交通灯协议(TLP)[18]。交通灯协议最早是由英国国家基础设施安全协调中心(NISCC)开发的,包括红色、琥珀色、绿色、白色四种颜色。红色是指不能公开的信息,琥珀色是在有限范围披露并附加限制条件,以网络社群成员的需求为共享前提要件,绿色是指仅能在特定主体范围内进行信息共享,白色是指公共信息,允许自由发布[19]。日本与美国的网络安全信息提供者可以决定对信息内容进行标记决定共享对象的范围,即“共享发起人控制”。日本双层架构的网络安全信息共享制度将国内网络安全环境置于全球网络空间的环境之中,完成国内的信息交流接口与国家社会网络治理对接,这种信息源的分散化有助于重塑网络安全信息的共享机制。

四、日本网络安全信息共享制度的功能导向特征

日本网络安全信息共享制度的另一个特点在于基础构成要件的功能导向性与适应性,非固化的网络安全信息范畴、参与主体职责与信息共享合作伙伴关系为日本提供了实现关键信息基础设施运行安全的多种路径组合,其直接效果是形成适用不同网络安全状态的信息有效性与安全性的组合方案。

(一)网络安全信息范围的适应性与功能导向性

在参与主体与内阁官房情报安全中心进行信息共享时,日本并未以法律的形式明确限定网络安全信息的具体内容,而是从信息系统保护的视野观察确定实践中所需要的信息。

日本网络安全信息的内容主要包括系统漏洞信息、网络攻击相关信息以及网络安全响应实例信息⑤在日本信息安全运营商集团(ISOG)2017年发布的“网络安全信息共享强化报告”(Six Ws on cybersecurity information sharing for enhancing SOC/CSIRT)中,“系统漏洞信息”是指信息安全组织或相关人员通常提供有关恶意攻击者可能设置攻击目标的软硬件故障信息;“网络攻击相关信息”泛指与网络攻击相关的广泛信息,具体包括“特定攻击的名称”“攻击对象”和“攻击路径”三类内容;“网络安全响应实例信息”是指相关组织处理网络安全事件及其处理流程和方式的摘要信息。,这种内容的选择并不以信息的完整性为前提,而是以具体的实践目标为依据,即在什么阶段为了什么目的共享网络安全信息。在共享各类信息时,信息内容选择遵循的思路包括五个环节——初步处理的必要性判断、侦测分析、威胁抑制、根除与恢复、网络安全准备以及事后响应。以系统漏洞信息为例,在初步处理的必要性判断时,信息内容主要包括漏洞的类型、影响的信息系统、系统类型、配置、运作结构等;在侦测分析时,信息内容主要包括网络攻击的特征、攻击路径记录、安全产品的侦测名称等。在信息共享的最初阶段,日本政府将能够直接解决网络安全威胁作为衡量信息共享制度实效性的判断基础。

在与内阁官房情报安全中心双向信息共享过程中,存在三个考量因素:一是积极预防关键信息基础设施中断性故障的发生;二是截断中断性故障导致的扩大性损害,快速从故障中恢复正常运作;三是通过对故障原因的分析和验证,阻止同类网络安全威胁的再次发生。这里“系统”主要指工控系统、不同关键基础设施行业使用的监控系统以及物联网系统等。比较第三版和第四版“关键信息基础设施网络安全保护政策”两个规范性文件,网络安全信息的认定范围不局限于现实存在的系统故障,将妨碍关键基础设施安全持续提供基础服务的网络威胁一并认定为需要共享的对象。为了减少实践中对网络安全威胁具体内容的认知差异,日本政府以系统故障对关键基础设施服务持续性的影响程度为标准,将系统故障划分为低、中、高、严重、紧急5个级别,在信息共享主体之间统一信息内容的认定标准,缩短责任主体从接收信息到作出反应之间的时间。此外,日本将关键信息基础设施视为关键基础设施的组成部分,并没有进行特别区分。在此语境下,日本对于关键信息基础设施运营者的认定仅以社会依赖性程度作为判断标准,虽已确定13个关键行业,但不排除因技术革新调整保护范围。

(二)内阁官房情报安全中心(NISC)信息收集与共享的多重判断标准

对于关键信息基础设施运营者与NISC 之间的信息共享范围,日本采取法定要求与自由判断相结合的方式确定信息共享的范围。

运营者在系统故障相关信息尚未完全确定时,或是根据法律法规要求,或是运营者自行判断有必要共享该网络安全事件相关信息,应当迅速报告能够确定网络安全事件和发生原因。如果运营者难以对相关网络安全信息定性,可以与关键基础设施行业主管部门或内阁秘书处进行事前协商,后者对于收到的信息原则上不作披露,除非法律法规另有规定或者经信息提供者同意。

NISC 作为日本网络安全的主导机构,收集和分析来自行业主管部门、网络安全相关政府机构、风险管理部门、防灾行政部门、网络安全机构、网络空间运营商和关键基础设施运营者共享的系统故障信息,其结果由内阁秘书处主动反馈各方主体。所反馈的信息应当满足以下三个条件之一:一是与安全漏洞、程序错误等相关的信息,并且认为该信息引发的网络安全威胁可能在其他关键基础设施行业发生;二是已发现的网络攻击信息、该类网络攻击的语境信息、灾害导致的预计损失或者关键信息基础设施存在的风险信息;三是其他被认为对运营者网络安全措施有用的信息。为了避免信息共享对信息源的不利影响,内阁秘书处仅在匿名化或其他信息处理措施和信息提供者同意后才会向其他主体共享信息,如确有必要,内阁秘书处在与信息提供者讨论和调整后扩大共享范围。

日本在以NISC 为中心的信息共享框架中为信息共享的安全性和有效性预留足够的空间。在一般情形下,将网络安全信息的安全性视为优先事项,在可控范围内共享信息,但核心依然是关键信息基础设施的安全性;在必要情形下,则会将信息共享的有效性放在首位,追求成信息共享效益与主体参与积极性的内在循环。

五、中国网络安全共享信息制度的新思路:日本模式的理论借鉴

(一)信息共享“三角关系”的问题解决

网络空间的社会活动正在更新我国现有法律资源中“基本范畴”和“基本范畴”的实质内容[20],概念内涵和外延的再解释有赖于从指数级增长的数据和信息中筛选出满足立法目标的核心内容。在信息共享制度设计过程中,往往存在“三角关系”问题,即如何实现网络安全信息时效性、全面性、准确性三个维度的统一。参与主体都会希望得到准确、全面和及时的信息,但是从发送方对信息内容的判断和选择到接收方对信息核对和解读,或是信息内容因快速响应的要求而牺牲,或是信息时效因内容可用性的要求而耗损,信息共享难以达到预期的要求。从具体制度规范来看,日本对于网络安全信息共享制度的设计理念并不要求“信息”三个维度的统一,而是考虑如何分配时效性、全面性和准确性的优先次序来满足某个时间点向特定对象共享信息的目的。面向实践需求的网络安全信息共享制度提供层次化的共享框架和多样化的共享路径,日本为政府、运营者、利益攸关方等提供了多种选择方案,不仅是信息维度的比例选择,也包括共享对象的范围选择。在常态化的共享路径中,日本政府强调信息流动过程应置于有效的控制之下,消弭信息提供者对共享过程安全性的担忧。当然,日本并没有自缚于常态化的制度框架中,功能导向性的制度特点可以解读为日本对关键信息基础设施运行安全、网络安全的“审时度势”,信息共享的终点是固定的,但共享路径的组成结构并不单一,网络安全信息的内容、信息共享路径的选择标准等基础构成要件不存在通用模型,日本网络安全信息共享制度理念经历了从以获取信息为目标到以实践为导向的转变。

结合中国网络安全立法进程和面临的网络安全威胁,目前制度构建所需回答的问题之一是什么样的网络安全信息需要被共享。观之日本的制度设计,强求“完美状态”的网络安全信息不切实际,信息共享“三角关系”的解决不是单纯依赖于网络安全信息的概念界定,而是在循环往复的信息流动过程完成信息的筛选。国内亦有学者赞成效仿域外模式构建行业主管部门与行业协作委员会的合作关系[21],“公共—公共”“公共—私营”等多样化信息传输路径设计是为了确保所共享的信息能够正确评估网络安全风险水平与相关法律主体是否履行网络安全法律义务。在关键信息基础设施法律保护制度向“威胁情报共享法”演进的大趋势下,中国应当将反馈机制作为信息内容维度的“校准器”,信息共享制度不能简单理解为不同主体间的信息交换。共享制度的目标在于补足各自网络安全态势感知能力的缺陷,构建政府部门与私营部门面向关键信息基础设施保护的“运营行政”之关系[22],推动网络安全信息在“接收—反馈”的循环中实现网络安全信息的交叉价值。

(二)共享路径的持续性规划

在网络治理的议题下,网络安全能力可以划分网络安全基础能力、特定领域网络安全能力、跨领域网络安全能力三个层次,日本信息共享的理想目标是以信息循环流动的形式完成集体性防御的协作[23]。在这种制度理念下,日本信息共享路径设计将安全性作为内核,隔断外部环境对信息流动路径的侵蚀。网络安全战略、网络安全法律制度以及网络安全合作从来都不是对网络安全威胁的结论,而是解决网络安全威胁的过程。日本共享路径的规划根据国内和国际层面信息源的变化不断进行调整,并在关键信息基础设施保护的规范性文件中,对信息共享路径作出四次变动。例如,为了实现对网络安全事件的快速响应,减少流动过程信息的“失真”,日本政府在日常层级报告的路径之外,另外架设直接联系内阁秘书处和关键基础设施运营者的“紧急热线”,实现每天24 小时不间断地网络攻击信息共享。此外,日本信息共享的持续性规划还体现为共享路径的规划起点不是政府,而是关键信息基础设施的运营者,将关键信息基础设施运营者作为网络安全的首要责任人,以法律形式确定其与中央或地方政府进行网络安全合作的法律义务,信息内容的选择、信息流动的方向、信息共享的技术措施等具体内容与本国关键信息基础设施行业状态、技术发展等要素相匹配。

结合目前的网络安全态势,网络安全威胁的来源来自四个方面,一是系统运营者内部员工不规范操作或恶意操作;二是虽然关键信息基础设施本身网络安全防御体系严密,但是仍可能存在“渗透”机会;三是间接攻击模式,即网络攻击的直接目标不再是关键信息基础设施,而是通过对第三方访问系统等一般信息系统的攻击,借助网络的牵连性特点,间接展开对关键信息基础设施的攻击。物联网(IoT)的发展将不同行业的关键信息基础设施关联起来,为网络攻击提供新的路径;四是网络安全设备的供应链,有限的设备供应商选择在某种程度也增加了网络安全风险的发生概率。针对这些网络安全威胁,中国的网络安全信息共享制度应当及时修订具体的信息共享路径,物联网等网络技术的发展实质上正在不断扩大信息共享的参与主体范围,例如以“基本层—增强层—创新层”为基本结构的工业互联网安全需要整个产业链的企业参与信息共享[24]。因此,持续性规划理念既是适应能力的直接表现,也是安全性共享的间接要求。

当然,日本的网络安全信息共享路径也存在各种问题,多样化的信息源既是优势也是问题来源,有报告指出日本的人力资源往往浪费在整理和选择海量的网络安全事件中,缺乏一个网络威胁指标的自动化共享系统[25],虽然之前提及日本借助AIS 计划实现国际层面的信息共享,但具体制度的实施效果尚难评断。中国所处的网络空间安全环境比日本更加复杂,潜在的信息源众多,需要在阶段性的网络安全目标的指导下,加速共享路径规划与参与主体范围的一体化进程,合理设计系统自动处理信息和人力筛选信息内容的制度配置。

猜你喜欢

关键基础设施网络安全
农业基础设施建设有望加速
硝酸甘油,用对是关键
公募基础设施REITs与股票的比较
高考考好是关键
前7个月国内充电基础设施增加12.2万台
网络安全
上网时如何注意网络安全?
新政府会计准则规范公共基础设施处理
网络安全监测数据分析——2015年11月
我国拟制定网络安全法