Show simple item record

dc.contributor.authorThuv, Aasmunden_GB
dc.contributor.authorEnemo, Geiren_GB
dc.contributor.authorKveberg, Torbjørnen_GB
dc.date.accessioned2023-07-03T08:19:47Z
dc.date.available2023-07-03T08:19:47Z
dc.date.issued2023-06-30
dc.identifier1501
dc.identifier.isbn978-82-464-3480-3en_GB
dc.identifier.urihttp://hdl.handle.net/20.500.12242/3202
dc.description.abstractFFI-prosjekt «Forsvarets bruk av det elektromagnetiske og digitale rom» har blant annet som formål å gjøre forsvarssektoren bedre i stand til å gjøre helhetlige vurderinger og forbedringer av cyberoperasjoner. Det gjelder både i forsvarsplanlegging, og i planlegging og gjennomføring av militære operasjoner. Prosjektet har utviklet et grunnlag for bedre å kunne analysere og forstå cyberoperasjoner. Grunnlaget kommer hovedsakelig i form av analytiske støtteverktøy som fageksperter og andre interessenter kan ta i bruk. I om lag fire tiår har stater utviklet evner for å tilegne seg uautorisert tilgang til datasystemer for å fremme egne interesser overfor omverdenen. Hoveddriveren har vært etterretning og spionasje. Tilgangen har også vært brukt til for eksempel sabotasje og subversjon. Også kriminelle aktører er og har vært aktive, med ulike grader av organisering og profesjonalitet. Flere av disse trusselaktørene bruker også uautorisert tilgang som teknikk. Stater og andre aktørers bruk av uautoriserte tilganger har skapt to vesentlige behov: Å forebygge dem, og også å håndtere dem når de skjer. Hovedansvaret for dette tilfaller ofte den som eier og drifter systemene. I senere tid ser vi også at det opprettes ulike strukturer i staten for bedre å kunne møte truslene. For eksempel kan stater ta ulike roller i håndtering gjennom nasjonale responsmiljøer, eller cybersikkerhetssentre. I militær sammenheng ser vi etableringen av enheter som har som oppgave å opprettholde militære organisasjoners handlefrihet i cyberdomenet og operativ evne. Vi ser også utviklingen av konsepter for å møte og håndtere cybertrusler både før, under og etter at hendelser inntreffer. Det finnes ingen åpenbart riktige løsninger. Staters evne til selv å benytte seg av eller håndtere andres bruk av uautorisert tilgang blir institusjonalisert på ulikt vis fra stat til stat. Det endrer seg også over tid. Begrepsapparatet knyttet til cyberoperasjoner varierer, og er i utvikling. Det gjenspeiler en vekselvirkning mellom fag og politikk, både innad i land og mellom land. Verktøyene som nevnes i denne rapporten gjør det mulig å argumentere på en konsistent og sporbar måte. De setter en felles kontekst for analyser og diskusjoner av viktige forhold. Det omfatter cyberoperasjoners egenskaper, nytte, risiko, mulighetsrom, begrensninger og dilemmaer. I rapporten oppsummeres tilnærmingen som er fulgt, identifiserte utfordringer, utviklede verktøy og anbefalinger for veien videre.en_GB
dc.description.abstractFor about four decades, nation states have developed capabilities to gain unauthorized access to computer networks and systems in line with their own foreign policy interests. The main driver has been intelligence and espionage. Throughout this period, there have also been incidences where unauthorized access has been used to trigger technical effects, and through this conduct sabotage or subversion. Other threat actors than nation states, including criminals, have also been and are active, with different degrees of organization and professionalism. Many of these threat actors also use unauthorized access as a technique. The use of unauthorized access by nation states and other actors has created a considerable need for capabilities to not only guard against such techniques, but also manage them when such use occurs. The main responsibility for this often lies with those who own or manage the systems, but in later times we also see the creation of different structures in the nation state to better meet those threats. For instance, state can take on different roles in incident manage-ment through national response teams or cyber security centres. In military context, we see the establishment of organizational elements tasked with preserving friendly freedom of movement in cyberspace and operational capabilities, and the development of concepts to meet and manage cyber threats before, during and after incidents occur. In the absence of obvious solutions, the ability to utilize unauthorized access in line with state interests, or manage other nation states’ use of the same, have been institutionalized differently across states and over time. The vocabulary of cyber operations is shaped accordingly. It reflects the confluence of politics and the given understanding of cyber operations at a certain point in time, either internal to a nation state or between nation states. One of the objectives of FFI project “Armed Forces’ use of the electromagnetic spectrum and cyber space” is to improve the ability of the Norwegian Defence Sector to assess and improve cyber operations in defence planning and in the conduct of military operations. The project has developed a foundation for improving the analysis and understanding of cyber operations. This foundation mostly consists of analytical tools that subject matter experts and other stakeholders may use. The tools make it possible to create lines of reasoning that are consistent and traceable, and that sets a common context for analysis and discussions of important considerations like characteristics, utility, risk, space of options, constraints and dilemmas. This report summarizes the approach that has been used, identified challenges, the analytical tools that have been developed and recommendations for future work.en_GB
dc.language.isonoben_GB
dc.subjectCyberoperasjoneren_GB
dc.subjectAnalyseen_GB
dc.subjectMetoderen_GB
dc.subjectVerktøyen_GB
dc.titleCyberoperasjoner i et statsperspektiv – utfordringer og analytiske verktøy for militær konteksten_GB
dc.title.alternativeCyber operations in a nation state perspective – challenges and analytical tools for military context.en_GB
dc.type.documentRapport
dc.source.issue23/00868en_GB
dc.source.pagenumber66en_GB


Files in this item

This item appears in the following Collection(s)

Show simple item record