社区:在 TLP 下,社区是一个拥有共同目标、实践和非正式信任关系的群体。社区可以像一个国家(或一个部门或地区)的所有网络安全从业者一样广泛。组织:在 TLP 下,组织是一个通过正式成员关系共享共同隶属关系并受组织制定的共同政策约束的群体。组织可以像信息共享组织的所有成员一样广泛,但很少更广泛。客户:在 TLP 下,客户是从组织获得网络安全服务的个人或实体。客户默认包含在 TLP:AMBER 中,以便接收者可以进一步向下游共享信息,以便客户采取行动保护自己。对于承担国家责任的团队,此定义包括利益相关者和选民。
速记记录 军事委员会美国参议院听证会 听取关于美国特种作战司令部和美国网络司令部态势的证词 2023 年 3 月 7 日星期二 华盛顿特区 ALDERSON COURT REPORTING 1111 14TH STREET NW SUITE 1050 华盛顿特区 20005 (202) 289-2260 www.aldersonreporting.com
在本文中,我将回顾联合国成员国于 2015 年达成并于 2021 年重申的国际网络安全规范如何为各国拥有和使用进攻性网络能力提供指导。鉴于联合国谈判已达到暂时高潮,越来越多的国家(从主要网络大国到发展中网络国家)参与进攻性网络活动,这是一个重要的探索。我将考虑 11 项联合国规范,并提取它们为开展进攻性网络行动的国家和受到进攻性网络活动攻击的国家提供的具体指导。然后,我将考虑可能影响国际和平与安全的各种类型的网络行动,然后研究政府、国际机构和非政府组织社区可以通过哪些方式支持遵守联合国规范。最后,我断言,负责任的进攻性网络形式并不适合所有国家,提高标准(包括通过联合国规范)将使所有主要网络大国受益。
这篇研究文章在 2022 年 CJCS 国防和军事战略论文竞赛的战略研究论文类别中获得了第三名。虽然 JFSC 的许多学生都取得了很高的研究水平,但提交给比赛的论文代表了专业军事教育机构每年完成的一些最好的研究、写作和思考。获得认可的手稿达到了极高的标准。其他比赛获奖者将在《联合部队季刊》上找到。由 1 LCDR Stephanie Pendino、MAJ Robert K. Jahn, Sr. 和 Kirk Pedersen 先生撰写 无处不在的互联网连接支持了现代美国生活方式的许多便利,但也使美国容易受到来自中国、俄罗斯、朝鲜和伊朗等战略竞争对手的网络攻击。美国遏制这一威胁的战略在很大程度上是防御性的,是一种以拒绝为手段的威慑姿态。当美国决策者涉足惩罚性威慑领域时,很少有人在“让侵略者付出代价”的承诺中明确威胁采取网络响应。美国应该推行一项宣告性的网络威慑政策,包括对违反明确规范的国家使用进攻性网络行动 (OCO)。然而,为了有效地做到这一点,美国政策制定者必须根据网络领域调整历史上的威慑概念,定义现实的红线,并应对无数的政治挑战。威慑概念
在网络空间中击败我们对手的一种策略与确保网络空间的情况并不足够。美国的政策是在两条潜在的不同道路上:一项通过追求美国网络优势来保护美国基础设施的优先级,而一项寻求开放,安全的网络生态系统。捍卫前锋是一种令人信服且必要的思维转变,但这只是实施美国网络战略的众多政策工具之一。在新的国家网络战略中,政策制定者和从业人员应注意一代代价的平叛经验,并确保在网络空间中击败对手的努力不会取代确保它的努力。在外交事务发表的一篇文章中,国家网络总监克里斯·英格里斯(Chris Inglis)和哈里·克雷伊萨(Harry Krejsa)是国家战略与研究助理助理,强调:“安全是物理世界中繁荣的前提,网络空间也是如此。” 1经修订的国家网络战略应:(1)面对更广泛的威胁,增强安全性,而不仅仅是最具战略性的对手,(2)更好地协调与盟友和合作伙伴为保护和安全的努力,以及(3)专注于增强网络生态系统的弹性,而不是仅仅减少伤害。
ASPI 国际网络政策中心 ASPI 的国际网络政策中心 (ICPC) 是全球网络、新兴和关键技术以及与信息和外国干涉有关的问题辩论的领军人物,并专注于这些问题对更广泛战略政策的影响。该中心拥有越来越多的专业知识和技能,以及专注于政策、技术分析、信息行动和虚假信息、关键和新兴技术、网络能力建设、卫星分析、监视和中国相关问题的研究团队。ICPC 为印度-太平洋地区的公开辩论提供信息,并通过开展原创、实证、数据驱动的研究来支持公共政策的发展。ICPC 通过与世界各地的研究机构合作并将全球顶尖专家带到澳大利亚(包括通过奖学金),丰富了区域辩论。为了发展澳大利亚和整个印度-太平洋地区的能力,ICPC 有一个能力建设团队,为公共和私营部门举办研讨会、培训计划和大规模演习。
sec。101。简短标题。sec。102。定义。sec。103。标题44修正案。sec。104。标题40的字幕III修正案。sec。105。提高联邦事件透明度的行动。sec。106。有关FISMA更新的代理商的其他指导。sec。107。代理要求通知受内在影响影响的私营部门实体。sec。108。移动安全标准。sec。109。数据和记录保留率以进行事件响应。sec。110。CISA代理商顾问。 sec。 111。 联邦渗透测试政策。 sec。 112。 正在进行的威胁狩猎计划。 sec。 113。 编码漏洞披露计划。 sec。 114。 实现零信任体系结构。 sec。 115。 自动化报告。 sec。 116。 延长联邦采购安全委员会和软件的信息。 sec。 117。 诚信和效率破折号委员会委员会理事会。 sec。 118。 定量网络安全指标。 sec。 119。 建立基于风险的预算模型。 sec。 120。 主动网络防御研究。 sec。 121。CISA代理商顾问。sec。111。联邦渗透测试政策。sec。112。正在进行的威胁狩猎计划。sec。113。编码漏洞披露计划。sec。114。实现零信任体系结构。sec。115。自动化报告。sec。116。延长联邦采购安全委员会和软件的信息。sec。117。诚信和效率破折号委员会委员会理事会。sec。118。定量网络安全指标。sec。119。建立基于风险的预算模型。sec。120。主动网络防御研究。sec。121。安全操作中心作为服务飞行员。sec。122。首席数据官委员会的扩展。