2016 年颁布的《欧盟网络和信息安全 (NIS) 指令》是加强丹麦重要社会职能中的网络和信息安全的重要工具。2020 年 12 月,委员会提议修改该指令以扩大范围。例如,以针对公司和公共当局的新网络安全要求以及成员国对网络安全的监督的形式。目标是基于管理的风险控制、组织和技术措施的实施以及应急准备的控制,使组织能够处理事件(事前、事中和事后)以及跨组织和欧盟国家边界的运营合作。
就像连接到互联网的个人计算机一样,这些系统的潜在价值随着它们的连接性增加而增加。想象一下城市中的自动驾驶汽车,与交通控制部门进行通信以帮助减少污染和拥堵,这两个系统都会通知未来的智能能源网电动汽车将在何时何地充电。英国各地的创新者可以通过链接的虚拟和物理实验室和创新空间进行协作。开发人员和用户可以通过虚拟现实和共享模拟环境实时交互,远程与智能机器交互。
网络安全已成为 21 世纪各国政府关注的首要问题。网络依赖性不断增加,信息和通信技术 (ICT) 飞速发展,扩大了网络事件中可以利用的潜在漏洞范围;¹通过降低恶意网络行动的成本,降低了潜在威胁行为者的准入门槛;²在某些(但绝不是所有)环境中,人们担心网络攻击优先于网络防御。³在许多政治话语中,网络威胁长期以来一直伴随着对“网络灾难”的担忧,这种灾难会威胁国家稳定,尤其是当关键国家基础设施 (CNI) 受到攻击时。网络珍珠港事件、网络卡特琳娜袭击和网络 9/11 都是未来网络末日场景的例子,自 1990 年代以来,许多政府(尤其是全球北方国家的政府)一直在使用这些场景将网络安全威胁纳入国家安全领域。⁴ 正如 Lee 和 Rid 所说,对破坏性网络攻击的炒作和恐惧使网络安全预算免受金融危机后国家安全支出大幅削减的影响。⁵ 部分原因是,许多安全领导人认为,投资于秘密情报以检测和应对最复杂的威胁是解决网络安全挑战的重要组成部分。
本文件由国会研究服务处 (CRS) 编制。CRS 是国会委员会和国会议员的无党派共享工作人员。其完全按照国会的要求和指导开展工作。除了让公众了解 CRS 就其机构角色向国会议员提供的信息外,CRS 报告中的信息不应用于其他目的。CRS 报告是美国政府的作品,在美国不受版权保护。任何 CRS 报告均可完整复制和分发,无需获得 CRS 许可。但是,由于 CRS 报告可能包含来自第三方的受版权保护的图像或材料,因此如果您希望复制或以其他方式使用受版权保护的材料,则可能需要获得版权所有者的许可。
本 ADS 章节适用于美国国际开发署员工,无论其就业类别或访问能力如何,他们被授予访问美国国际开发署华盛顿办事处 (USAID/W) 控制或使用的机密信息技术 (IT) 媒体、系统和/或资源的权限。所有机密 IT 活动,无论其分类级别如何,均属于本 ADS 章节的管辖范围。在本章中,“员工”一词是指为该机构工作或代表该机构工作的个人,无论其雇用或签约机制如何,他们有权物理和/或逻辑访问美国国际开发署设施和信息系统。这包括直接雇用员工、个人服务承包商、研究员、参与机构服务协议 (PASA) 和承包商人员。承包商通常不受 ADS 第 501 章中讨论的机构政策和程序的约束。但是,根据合同中与国土安全总统指令 (HSPD)-12 和信息安全要求相关的适用条款,承包商人员也包括在此。
6. 过去十年,我们已将英国打造为网络强国,建立了尖端的网络安全和运营能力以及领先的网络安全部门。该战略建立在《2016-2021 年国家网络安全战略》取得的重大进展以及政府《安全、国防、发展和外交政策综合评估》中提出的三个重要结论的基础上。首先,在数字时代,英国的网络实力将成为实现国家目标的更重要杠杆。其次,维持我们的网络实力需要更全面、更综合的战略,考虑到我们所有的网络目标和能力。第三,这必须是一种全社会参与的方法——董事会或课堂上发生的事情对我们的国家网络实力与技术专家和政府官员的行动同样重要,合作对我们的成功至关重要。
支柱1:加强英国网络生态系统,投资于我们的人民和技能,加深政府,学术界和工业支柱之间的伙伴关系2:建立一个有弹性和繁荣的数字英国,降低网络风险,降低企业,以便企业可以最大限度地提高数字技术和公民的经济利益,并使我们的数据能够保护我们的行业能力,使我们的数据能够保护我们的工业能力。确保未来技术支柱的框架4:提高英国的全球领导力和影响力,使其更加安全,繁荣和开放的国际秩序,与政府和行业合作伙伴合作,并分享了英国网络力量支柱5的专业知识:检测,破坏和阻止我们的对手,以增强英国的安全性,使英国在网络空间中更加融合,使得范围内的范围更加完整,创造性地
“网络依赖型犯罪”(或“纯粹”网络犯罪)是指只能使用计算机、计算机网络或其他形式的信息通信技术 (ICT) 实施的犯罪。这些行为包括传播病毒或其他恶意软件、黑客攻击和分布式拒绝服务 (DDoS) 攻击。这些活动主要针对计算机或网络资源,但攻击可能会产生各种次要结果。例如,通过入侵电子邮件帐户收集的数据随后可能用于实施欺诈 4 。 “网络犯罪”是传统犯罪,可以通过使用计算机、计算机网络或其他形式的 ICT 扩大规模或范围。与仅依赖 ICT 的网络依赖型犯罪不同,网络犯罪的基本犯罪行为无需使用 ICT 即可实施。欺诈和盗窃是两种最常见的网络犯罪 5 。例如,诈骗电子邮件试图诱骗收件人向未知发件人转账。