北约的网络空间防御需了解其所面临的威胁,明确在何处采取行动措施,并确保其拥有成功防御的能力。自冷战结束以来,北约不断扩大其行动影响范围,作为一个全球参与的组织,北约必须准备好应对来自世界任何地方的网络威胁。

1、背景

北约充分吸收了化生放核(CBRN)领域的发展经验,为其在网络空间领域的工作提供了借鉴与参考。CBRN的主要经验包括:

①逐步制定概念并迅速实施。2002年,北约开始将新的能力和专业知识制度化,以便能够迅速应对CBRN威胁。北约在发展CBRN能力的过程中采取了积极的步骤,通过演习和训练进一步强化概念,并将CBRN纳入军事条令与规划。

②鲁棒的演练项目。北约军事当局曾推行鲁棒的训练和演习计划,以完善最初的响应概念。

③在联盟中扩展技能、知识和能力。对CBRN事件的有效响应需要盟友和伙伴之间广泛分散的技术专长,并提高北约成员国和伙伴国家之间的国家级CBRN专业能力。

④将新计划纳入条令、规划与预测中。自2002年以来,北约一直致力于将CBRN防御纳入其条令和军事规划,如北约反恐军事战略、CBRN威胁战略政策等。

2、北约网络空间现状

北约在整个联盟内将网络空间视为作战域。

①网络功能。要在网络空间成功防御,北约必须发展防范网络攻击的能力,防范正在进行的攻击,并从突破网络防御的攻击中恢复。将网络空间纳入北约作战域需要在联合作战的背景下,支持战略和行动规划,执行网络部队的指挥与控制。

②演习与训练。2018年10月~11月,北约在挪威举行了冷战后规模最大的“三叉戟”联合军演。此次演习检验了北约在陆海空以及网络空间进行集体防御的能力,将网络空间纳入北约行动。北约在多个层面发展网络防御能力,从最低的战术层面到战略层面,并通过分层渐进的演习方式将网络整合入联合作战中。

③网络作战力量。北约需要精通网络空间技术的参谋人员、文职人员和其他人员,这些人员应了解网络空间如何作战,以及在其他领域如何加强网络领域的作战能力。北约正开始调整其教育课程,以解决网络空间的各种问题。

3、如何应对未来威胁

(一)制定识别和预警(I&W)威胁框架。有效、及时地对网络威胁进行I&W是网络战略的重要组成部分,早期I&W可以为决策者提供充足的时间准备解决方案,以避免或减轻潜在的攻击。目前,美国发布的网络战略中,尚未详细讨论I&W;美国在如何构建网络I&W框架方面缺乏明确的规定或最佳实践,在建立标准化的网络I&W模型方面面临挑战。为有效地预测和探测网络空间的威胁,信息与安全框架需要横向(北约范围内和跨北约成员国)和纵向(北约实体、国家和部门内)的整合与合作,如制定一项北约实体、北约成员国和伙伴以及其他公私实体之间的合作与沟通战略;制定信息共享协议,确保及时和持续的数据交换;在联合网络演习中整合I&W网络框架,以改善I&W的应用。

(二)在北约背景下制定网络空间战略情报框架。北约及各成员国应借鉴他国成熟的情报战略及情报部门的相关经验,评估可执行的政策建议,如美国战略情报部门、国土安全部或网络司令部使用的I&W框架等。其中美国情报与国家安全联盟(INSA)制定的网络情报战略框架反映了传统情报战略框架的组成部分,并为北约提供了一个可借鉴的战略框架模型。INSA的情报战略框架基于美情报部门与政府、学术界和私营部门代表磋商后的间谍情报技术,是建立网络I&W框架的基础。INSA最初的I&W框架包含:确定资源优先级;细化威胁;评估威胁行动路线;将威胁情景分解为可应对的指标;制定计划与实施对策;与情报数据循环保持一致;实施主动应对措施。在此框架基础上,北约实体、盟国和伙伴应利用信息技术,通过标准化其行动规程和决策过程,提高其I&W能力的效力。

①识别并优先处理关键任务资产。北约的网络I&W能力必须能够区分对联盟国家构成严重威胁的安全警报以及被忽略的威胁活动“噪音”等,重点支持保护北约军事基地上的C2节点,定期确定和保护网络空间中相互依赖的关键基础设施,使其不受北约所有弹性基线(如通信、能源和政府服务连续性)的影响。

②实时跟踪最顶级的网络威胁。北约成员国和伙伴应建立沟通渠道,以就主要威胁行为进行定期磋商,修改北约的网络I&W框架。

③创建潜在的网络攻击场景。为确保对其作战环境进行最新的威胁评估,北约应继续深化与工业界的合作,同时加强与欧盟的网络合作,共享网络威胁指标,以及不同数据收集方法,分析网络入侵的信息,从而改善现有的威胁检测和防御能力。

④将场景分解为可观察的指标。将军事、社会和地缘政治指标纳入综合考量范围,或将指标分为战略、技术和作战因素,用基于情报的军事情报数据评估地缘政治环境,以补充情报数据源。

⑤创建数据收集方法和来源,建立数据收集需求和优先级矩阵。将收集的数据与开源情报、私营部门的战略和网络威胁情报指标结合起来,改进内部技术监测,增强私营部门的研发能力。

⑥创建标准的操作流程,构建不同场景下的指挥链。北约各实体应考虑为袭击的规模和各自可能引发的反应设定明确的阈值,区分网络间谍和网络攻击,并在每种情况下制定不同的操作协议。

来源 :兰德公司网站/图片来自互联网

军事科学院军事科学信息研究中心 张羽丰 张明月

声明:本文来自国防科技要闻,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。