由北约合作网络防御卓越中心组织的第七届年度网络冲突国际会议 (CyCon 2015) 再次在爱沙尼亚首都历史名城塔林举行。多年来,CyCon 会议已被证明是世界公认的论坛,讨论网络冲突建模的先进方法及其对社会、商业和世界事务的战略、法律和政策影响。每年,CyCon 都会关注网络冲突的一个特定方面。2013 年,会议讨论了自动化网络防御的作用和方法:它不仅将自动化视为一种能够提高网络防御和攻击行动的有效性和复杂性的有利技术领域,而且还将其视为涉及现代社会政治、法律、道德和伦理框架的社会因素。2014 年,会议集中讨论了主动网络防御。CyCon 2015 的重点是网络空间的架构方面,从信息技术、战略、法律和政策角度(所有 CyCon 会议都是如此)进行探讨。
本文旨在分析军事网络行动在战争或冲突环境中的效用和潜在的不适用性。为此,本研究分析了一小部分网络行动用于军事目的的案例。本文使用“三个战争层级”启发法,将网络行动分为战略、战役和战术层级,以概述网络技术在每个层级上的效用。采用这种方法是因为先前的研究表明,网络的战略效用有限(Valeriano、Jensen 和 Maness 2018);然而,对于其他战争层级来说,情况可能并非如此。因此,研究问题是:网络技术在战争中有什么好处?军事网络行动在冲突情况下有什么效用,存在哪些障碍?
按照 CyCon 的传统和规则,会议记录中发表的所有论文都经过 CyCon 学术评审委员会成员的双盲同行评审。我们感谢评审人员,他们中的许多人多年来一直是 CyCon 的忠实支持者,并且总是在繁忙的学术和专业日程中抽出时间来帮助我们做出最终选择。我们还要感谢电气和电子工程师协会 (IEEE) 及其爱沙尼亚分会对 CyCon 会议记录的坚定支持和技术赞助。我们同样感谢所有响应 2022 年论文征集的作者的努力,我们相信即使是那些未被选中在会议上发言的人也会从收到的关于他们研究的评论中受益。
第七章 - 实施战略所需的资源 .........83 A.适应新环境的作战合同和武装部队模式 ............。。。。。。。。。。。。。。。。。。。。。。。。.....84 - 四项指导原则 ....................................84 - 运营合同 ......。。。。。。。。。。。。。。。。。。。。。。。。.......86 - 武装部队模型 .................................89 B.管理外部危机的全球方法 ....。。。。。。。....93 C. 预防和管理国家领土内危机的手段 .................。。。。。。。。。。。。。。。。。。96 - 风险评估。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。............96 - 保护领土及其周边地区 ..............97 - 打击恐怖主义 ...............................99 - 保证重要功能的连续性 .................99 - 打击网络威胁 ...............。。。。。。.....100 - 保护国家科学技术潜力。102 - 打击武器扩散和贩运。......102 - 打击贩毒和贩卖人口。.....103 - 提高国家应对危机的能力 ............103 - 法国海外领土 ........。。。。。。。。。。。。。。。。。。。。。。。104 - 国家领土的能力目标 ..................105 - 国家安全的欧洲维度 .................106 D. 为国防和国家安全服务的女性和男性 ......107 E. 国防和安全工业 .....。。。。。。。。。。。。。。。。。。。。。117
一个国家网络环境的安全取决于许多具有不同需求和角色的利益相关者。从公共通信服务的用户到提供基础设施和处理日常服务运作的互联网服务提供商,再到确保国家内部和外部安全利益的实体——信息系统的每个用户都会影响国家信息基础设施对网络威胁的抵抗力。成功的国家网络安全战略必须考虑到所有相关利益相关者,需要他们意识到自己的责任,并需要为他们提供执行任务所需的手段。此外,国家网络安全不能仅仅被视为一个部门的责任:它需要所有利益相关者的协调努力。因此,合作是贯穿目前大多数国家战略和政策的共同主线。
一个国家网络环境的安全取决于许多具有不同需求和角色的利益相关者。从公共通信服务的用户到提供基础设施和处理日常服务运作的互联网服务提供商,再到确保国家内部和外部安全利益的实体——信息系统的每个用户都会影响国家信息基础设施对网络威胁的抵抗力。成功的国家网络安全战略必须考虑到所有相关利益相关者,需要他们意识到自己的责任,并需要为他们提供执行任务所需的手段。此外,国家网络安全不能仅仅被视为一个部门的责任:它需要所有利益相关者的协调努力。因此,合作是贯穿目前大多数国家战略和政策的共同主线。
一个国家网络环境的安全取决于许多具有不同需求和角色的利益相关者。从公共通信服务的用户到提供基础设施和处理日常服务运作的互联网服务提供商,再到确保国家内部和外部安全利益的实体——信息系统的每个用户都会影响国家信息基础设施对网络威胁的抵抗力。成功的国家网络安全战略必须考虑到所有相关利益相关者,需要他们意识到自己的责任,并需要为他们提供执行任务所需的手段。此外,国家网络安全不能仅仅被视为一个部门的责任:它需要所有利益相关者的协调努力。因此,合作是贯穿目前大多数国家战略和政策的共同主线。
CCDCOE 是《塔林手册 2.0》的所在地,该手册是关于国际法如何应用于网络行动的最全面指南。该中心组织了世界上规模最大、最复杂的国际实弹网络防御演习 Locked Shields,并主办了国际网络冲突会议 (CyCon),这是塔林一年一度的独特活动,全球网络防御界的重要专家和决策者齐聚一堂。作为网络空间行动培训和教育部门主管,CCDCOE 负责为北约所有机构确定和协调网络防御行动领域的教育和培训解决方案。该中心的工作人员和资金由其成员国提供:奥地利、比利时、保加利亚、克罗地亚、捷克共和国、丹麦、爱沙尼亚、芬兰、法国、德国、希腊、匈牙利、爱尔兰、意大利、日本、拉脱维亚、立陶宛、卢森堡、黑山、荷兰、挪威、波兰、葡萄牙、罗马尼亚、斯洛伐克、斯洛文尼亚、韩国、西班牙、瑞典、瑞士、土耳其、英国和美国。北约认可的卓越中心不属于北约指挥结构。
一个国家网络环境的安全取决于许多具有不同需求和角色的利益相关者。从公共通信服务的用户到提供基础设施和处理日常服务运作的互联网服务提供商,再到确保国家内部和外部安全利益的实体——信息系统的每个用户都会影响国家信息基础设施对网络威胁的抵抗力。成功的国家网络安全战略必须考虑到所有相关利益相关者,需要他们意识到自己的责任,并需要为他们提供执行任务所需的手段。此外,国家网络安全不能仅仅被视为一个部门的责任:它需要所有利益相关者的协调努力。因此,合作是贯穿目前大多数国家战略和政策的共同主线。
一个国家网络环境的安全取决于许多具有不同需求和角色的利益相关者。从公共通信服务的用户到提供基础设施和处理日常服务运作的互联网服务提供商,再到确保国家内部和外部安全利益的实体——信息系统的每个用户都会影响国家信息基础设施对网络威胁的抵抗力。成功的国家网络安全战略必须考虑到所有相关利益相关者,需要他们意识到自己的责任,并需要为他们提供执行任务所需的手段。此外,国家网络安全不能仅仅被视为一个部门的责任:它需要所有利益相关者的协调努力。因此,合作是贯穿目前大多数国家战略和政策的共同主线。