全球关键信息基础设施安全战略博弈与“新质战斗力”构建深度研究报告
1. 宏观背景:地缘政治裂变下的关键信息基础设施安全
在当前全球政治经济格局深刻调整的背景下,关键信息基础设施(Critical Information Infrastructure, CII)已超越了传统的网络安全范畴,成为大国博弈的核心高地。中美贸易争端与科技脱钩的阴云笼罩全球,数字世界的“碎片化”与“割裂化”趋势日益显著。随着人工智能(AI)技术的爆发式增长,网络空间的攻防对抗正经历着从“数字化”向“智能化”的代际跃迁。
1.1 全球碎片化与地缘冲突的数字投射
全球化红利的消退使得基于互信的国际供应链体系逐渐瓦解。以美国为首的西方国家通过“小院高墙”(Small Yard, High Fence)策略,试图在关键技术领域对华实施封锁,而关键信息基础设施则是这一战略的防御底座。从俄乌冲突中的网络混合战,到针对能源、金融、通信等命脉行业的国家级APT攻击,CII的安全已直接关系到国家主权与政权安全。
在此背景下,各国纷纷将CII保护提升至国家最高战略层面,通过立法、行政令及标准制定,构建排他性的安全生态。这种趋势不仅体现在防御技术的升级,更体现在对供应链的严格审查与对数据流动的管控上。
1.2 “AI+”时代的非对称对抗新常态
人工智能技术的引入,彻底改变了网络攻防的成本曲线。攻击者利用生成式AI(Generative AI)实现了攻击的自动化、智能化与规模化,使得传统的基于规则和特征的防御体系面临失效风险。深度伪造(Deepfake)、自动化漏洞挖掘、AI驱动的自适应恶意代码等新型威胁,使得CII的防御者面临着前所未有的“不对称”压力。
本报告将以中国网络安全专家的视角,深入剖析美、欧、日等主要经济体的CII保护战略,并结合最新发布的《关键信息基础设施安全保护支撑能力白皮书——以新质战斗力引领“AI+”时代网络安全》(以下简称“白皮书”),对比分析国内外的战略差异、技术路径优劣及未来演进方向。
---
2. 全球关键信息基础设施保护战略深度剖析
在全球范围内,CII保护战略正呈现出从“合规导向”向“实战导向”转变,从“被动防御”向“主动防御”跨越的显著特征。各国依据自身的法律传统与地缘政治诉求,形成了各具特色的治理范式。
2.1 美国:全域威慑与“前瑞防御”的霸权体系
美国作为全球网络空间的超级大国,其CII保护战略具有极强的进攻性与扩张性,旨在通过绝对的技术优势与法律长臂管辖,维持其网络霸权。
2.1.1 战略顶层设计:从PPD-21到国家网络安全战略
美国的CII保护体系奠基于第21号总统政策指令(PPD-21),该指令确立了关键基础设施的安全与韧性政策。2024年发布的《美国网络安全态势报告》及相关战略文件,进一步明确了“保卫关键基础设施”、“破坏和瓦解对手活动”的核心支柱 1。
- 战略意图: 美国明确将中国(PRC)视为主要的网络威胁来源,指责中国行为体(如“伏特台风”Volt Typhoon)在美关键基础设施中预置恶意代码,意图在冲突时制造破坏 2。这种叙事为其采取激进的防御措施提供了政治合法性。
- 全政府协同: 通过CISA(网络安全与基础设施安全局)作为国家协调员,美国建立了跨部门、跨公私领域的协同机制,强调“整体国家”(Whole-of-Nation)的防御姿态 4。
2.1.2 治理框架升级:NIST CSF 2.0的全球标杆
美国国家标准与技术研究院(NIST)发布的网络安全框架(CSF)2.0版本,是全球CII保护的风向标。
- 核心变革: CSF 2.0在原有的“识别、保护、检测、响应、恢复”五大功能基础上,新增了**“治理”(Govern)**功能 6。这一变化极具战略意义,它将网络安全责任从技术部门上移至董事会和高管层,强调组织架构、风险管理策略与供应链安全的顶层设计。
- 供应链安全(C-SCRM): CSF 2.0将供应链风险管理纳入核心治理范畴,要求组织不仅要管好自身,还要穿透管理供应商的安全态势 8。这实际上是在构建一个排他性的“可信供应商”联盟,配合实体清单制度,将特定国家的企业排除在美国关键基础设施供应链之外。
2.1.3 战术执行:CISA的“主动防御”与AI路线图
CISA发布的《2025-2026国际战略计划》及《人工智能路线图》,展示了其战术执行的精细度 10。
- 前瑞防御(Defend Forward): 美军网络司令部与CISA紧密配合,推行“前瑞防御”战略,即在敌方网络中进行持续交战,源头遏制威胁 12。这模糊了防御与进攻的界限,使得CII保护具有了先发制人的性质。
- AI安全治理: CISA发布的AI路线图强调“安全设计”(Secure by Design),要求AI系统在开发阶段即内置安全性,并防止AI被恶意用于攻击关键基础设施 11。美国正试图通过制定AI安全标准,掌握全球技术治理的话语权。
2.2 欧盟:数字主权与“监管超级大国”的制度防线
欧盟的CII保护战略侧重于通过严格的立法构建“数字主权”,利用其庞大的单一市场作为杠杆,强制推行高标准的安全规范。
2.2.1 NIS2指令:责任穿透与全链条合规
《网络与信息系统安全指令》(NIS2)是欧盟CII保护的基石,相比第一代NIS指令,其严苛程度显著提升 14。
- 扩大管辖范围: NIS2消除了“基本服务运营者”与“数字服务提供商”的区别,统一划分为“基本实体”和“重要实体”,覆盖能源、交通、卫生、数字基础设施等18个关键部门 16。
- 管理层责任制: NIS2明确规定,管理机构成员(如董事会)必须批准网络安全措施并监督其实施,若违规将面临个人责任及巨额罚款(最高达全球年营业额的2%或1000万欧元) 17。这一条款迫使企业高层必须像对待财务风险一样对待网络安全。
- 供应链穿透: 欧盟要求实体必须评估其直接供应商和服务提供商的安全风险,并在合同中通过安全条款进行约束。这实际上是在欧盟内部建立了一道“合规防火墙”,任何无法满足NIS2标准的外国供应商(特别是来自非可信国家的企业)将难以进入欧盟市场 17。
2.2.2 网络弹性法案(CRA):产品全生命周期的安全壁垒
如果说NIS2管的是“企业”,那么《网络弹性法案》(CRA)管的就是“产品” 19。
- 安全准入: CRA要求所有带有数字元素的产品(软硬件)在投放欧盟市场前,必须满足基本的网络安全要求,并加贴CE标志。
- 漏洞管理: 制造商必须在产品预期生命周期内提供安全更新,并需在24小时内报告被利用的漏洞 19。
- 战略影响: CRA实际上构建了一个非关税贸易壁垒。对于中国等非欧盟国家的CII设备制造商而言,进入欧盟市场的合规成本将大幅增加,且面临源代码审查等潜在风险。
2.3 日本:从“专守防卫”到“能动且网络防御”的战略转型
日本在面对日益严峻的周边安全环境(特别是针对中国、朝鲜的威胁认知)时,其网络安全战略发生了根本性的转折,突破了战后长期的“专守防卫”限制 21。
2.3.1 “能动性网络防御”(Active Cyber Defense)立法
2024年至2025年间,日本积极推动“能动性网络防御”立法,赋予政府在网络空间采取先发制人措施的权力。
- 通信监控权: 新法案允许日本政府(自卫队、警察厅)在不预先获得法院令状的情况下,监测和分析国内外的通信数据(元数据),以探测潜在的网络攻击征兆 22。
- 反击与中和: 日本引入了“反击能力”,允许在特定条件下侵入攻击者的服务器并进行“无害化”处理(即瘫痪对方攻击能力) 21。这标志着日本CII保护策略从纯粹的被动防御转向了具备进攻性的主动防御。
2.3.2 经济安全保障推进法(ESPA)
日本《经济安全保障推进法》明确将确保核心基础设施的安全作为四大支柱之一 25。
- 预先审查制度: 该法案建立了一个预先审查机制,这就要求特定的社会基础设施运营商(如电力、通信、金融)在引进关键设备或系统时,必须提前向政府报告,接受安全审查。
- 针对性: 这一机制的核心目的是防止植入“后门”或被“恶意控制”,实际上是配合美国对华科技脱钩战略,将中国供应链从日本关键基础设施中剔除 26。
2.4 全球战略对比总结表
| 维度 | 美国 (USA) | 欧盟 (EU) | 日本 (Japan) | 中国 (China) |
|---|---|---|---|---|
| 核心战略理念 | 前瑞防御 (Defend Forward) | 数字主权 (Digital Sovereignty) | 能动性防御 (Active Defense) | 积极防御、新质战斗力 |
| 关键法规/标准 | NIST CSF 2.0, PPD-21 | NIS2, CRA | 经济安保法, 能动网络防御法 | 网安法, 关基条例, 支撑能力白皮书 |
| 治理重心 | 风险管理与情报共享 | 合规审计与高额罚款 | 供应链审查与通信监控 | 制度建设与技术对抗并重 |
| 供应链策略 | C-SCRM (排除不可信供应商) | 安全设计 (CE认证) | 预先审查 (去中国化倾向) | 自主可控、国产化替代 |
| 攻防姿态 | 极具进攻性 (跨越边界) | 防御性为主 (强调韧性) | 转向进攻性 (反击能力) | 强调实战化对抗与反制 |
---
3. 白皮书深度解析:构建网络安全“新质战斗力”
在上述国际背景下,我国发布的《关键信息基础设施安全保护支撑能力白皮书(2025)》显得尤为关键。该白皮书由郭启全研究员策划,旨在通过AI技术重塑网络安全范式,构建“新质战斗力”。
3.1 “新质战斗力”的核心内涵
虽然白皮书未给出教科书式的定义,但通过对其框架的解构 27,我们可以勾勒出“网络安全新质战斗力”的完整画像:
- 定义推演: 网络安全新质战斗力是指在“AI+”时代,以人工智能、大数据、量子计算等颠覆性技术为核心驱动,通过全链条的智能化升级,实现网络防御从人力密集型向技术密集型、从被动响应向主动免疫、从单点防护向体系化对抗转变的综合实战能力。
- 三大特征: 白皮书明确指出了新一代技术体系的三大特征——“人机深度协同、主动免疫、自我进化” 27。这直接对标了美军的“算法战”和“联合全域指挥控制”(JADC2)理念,强调机器智能在OODA(观察-调整-决策-行动)循环中的主导地位。
3.2 战略架构:“以智制智”的对抗哲学
白皮书提出了“以智制智”的防御架构,这是对当前攻击者利用AI进行降维打击的直接回应 27。
- 背景逻辑: 面对智能化、规模化、隐蔽化的攻击(如AI生成的钓鱼邮件、自动化漏洞利用),传统的人工运营已无法招架。唯有利用AI的速度和算力,对抗AI驱动的攻击。
- 平战结合: 白皮书创新性地将能力划分为**“平时”与“战时”**两个维度 27。
- 平时: 侧重于资产测绘、漏洞挖掘、情报分析、仿真推演。
- 战时: 侧重于指挥调度、攻击压制、自动化响应、溯源反制。
这种划分突破了西方常用的“事件响应”(Incident Response)框架,直接引入了军事对抗思维,反映了我国对网络空间“战场化”属性的深刻认知。
3.3 AI赋能的关键应用场景
白皮书详细列举了AI在攻防两端的应用,展现了极高的技术前瞻性 27:
- 攻击侧(红队视角):
- 自动化目标侦察: 利用AI快速扫描暴露面,发现零日漏洞。
- 智能攻击路径规划: 动态分析网络拓扑,规划最优渗透路径。
- 规避性恶意代码生成: 利用生成式AI编写多态病毒,绕过静态查杀。
- 防御侧(蓝队视角):
- 全域态势感知: 基于知识图谱和多模态数据,实时建模安全态势。
- 动态防御与主动免疫: 构建网络拟态防御环境,利用AI生成蜜罐和欺骗环境(Deception Technology),诱捕攻击者 27。
- 智能编排与响应(SOAR): AI Agent自主决策,秒级下发阻断策略。
---
4. 创新与缺陷:白皮书与国际标准的对比分析
将白皮书与NIST CSF 2.0、NIS2及日本ACD法案进行横向对比,可以清晰地看到我国CII保护战略的独特优势与潜在短板。
4.1 创新点分析:技术驱动的实战化超越
4.1.1 鲜明的“战时”对抗思维
创新性: 相比于NIST CSF 2.0侧重于“风险管理”和“业务连续性”,白皮书直接引入“战时”概念,强调“指挥控制”、“攻击压制”和“反制”。
优势: 这种思维更符合当前地缘政治冲突(如俄乌战争、巴以冲突)中网络战的真实形态。它不仅要求CII“不断网”,更要求具备在国家级对抗中“打赢”的能力。这使得我国的CII保护不仅是合规工程,更是国防工程。
4.1.2 对生成式AI的激进拥抱
创新性: 白皮书将大模型(LLM)和AI Agent(智能体)置于核心地位,提出重构安全范式 27。相比之下,美国的CISA AI路线图更多关注AI的安全性(Safety)和风险(Risk),即“防AI作恶”;而白皮书更关注AI的战斗力(Combat Power),即“用AI作战”。
优势: 这使得中国在利用AI进行自动化攻防、代码生成、智能研判等方面可能形成技术代差优势,特别是在处理海量告警和自动化响应速度上。
4.1.3 “主动免疫”与拟态防御的理论突破
创新性: 白皮书强调“主动免疫”和“自我进化”,这与中国工程院邬江兴院士提出的“拟态防御”理论一脉相承。
优势: 西方主流防御架构(如零信任)仍基于“假设被攻破”的静态设防,而主动免疫追求系统架构的动态变化,增加了攻击者的不确定性成本。
4.2 缺陷与不足:治理与生态的短板
4.2.1 “治理”(Govern)维度的缺失
缺陷: 对比NIST CSF 2.0将“治理”升格为核心功能,以及NIS2对董事会责任的严厉追究,白皮书在组织管理、责权对等、高层问责等治理机制上的论述相对薄弱 6。
风险: “新质战斗力”如果缺乏“新质治理”的支撑,可能导致技术工具有余,而管理效能不足。由于缺乏像NIS2那样对高管的个人处罚机制,企业决策层可能仍将安全视为成本而非战略,导致AI安全投入难以落地。
4.2.2 供应链安全管理的系统性不足
缺陷: 虽然白皮书提到了供应链安全,但更多是从技术检测(如代码审计)角度切入 27。相比之下,欧盟CRA和NIS2建立了一套完整的供应链法律责任体系和市场准入机制(CE认证)20。
风险: 在全球供应链割裂的背景下,仅靠技术手段难以防御上游硬件植入或断供风险。缺乏法律层面的供应链穿透审查机制,可能使CII长期处于“带病运行”状态。
4.2.3 国际合作与情报共享的内卷化
缺陷: 美国CISA战略明确将“国际伙伴关系”作为核心 10,日本也积极融入北约CCDCOE等框架。而白皮书在“国际合作”与“跨境协同”方面着墨甚少 27。
风险: 网络攻击是全球性的,缺乏跨境情报共享机制(如美国主导的自动化指标共享),将导致我国CII在面对跨国APT组织时由于信息孤岛而处于被动。
4.2.4 “主动防御”的法律边界模糊
缺陷: 白皮书提倡“主动诱捕”和“反制”,但在法律授权上未像日本ACD法案那样明确政府和企业的权限边界 22。
风险: 企业进行主动反制(Hack Back)存在极高的法律风险和外交风险。缺乏明确的交战规则(Rules of Engagement),可能导致企业在反制过程中误伤第三方,或引发不可控的国际冲突。
---
5. 结论与建议:构建中国特色的CII现代化防御体系
综上所述,全球CII保护已进入“法律强制、技术对抗、供应链脱钩”的深水区。白皮书提出的“新质战斗力”为我国网络安全技术发展指明了正确的方向,即全面智能化。然而,要应对中美长期博弈的严峻挑战,仅有技术升级是不够的。
5.1 战略建议
- 补齐“治理”短板,强化高层问责:
- 建议借鉴NIST CSF 2.0和NIS2,在国家标准中增设“治理”域,明确CII运营者的一把手(CEO/董事长)为网络安全第一责任人,并建立类似欧盟的处罚机制,倒逼资源投入。
- 立法确立“主动防御”的合法性与边界:
- 参考日本ACD立法经验,通过修订《网络安全法》或出台司法解释,明确CII运营者在特定条件下(如战时或遭遇国家级攻击)进行主动诱捕、流量阻断乃至技术反制的法律授权与免责条款,同时规定必须接受国家网信部门的指挥与监督。
- 构建主权级供应链安全审查体系:
- 不仅要利用AI进行代码级检测,更要建立类似欧盟CRA的“数字产品通行证”制度。对进入CII领域的软硬件产品实施全生命周期的安全性与可控性审查,特别是针对深层依赖关系(如开源组件)的穿透式审计。
- 打造“AI+”安全产业生态:
- 不仅要研发AI安全产品,更要培育“AI安全服务”。鼓励建立行业级的AI安全运营中心(AI-SOC),利用大模型实现跨单位、跨行业的威胁情报自动化共享与联防联控,打破信息孤岛,形成真正的“人民战争”防线。
中国在网络安全领域具备数据资源丰富、应用场景多样、举国体制统筹的独特优势。通过将白皮书的技术愿景与完善的法律治理体系相结合,中国完全有能力构建起一套既适应“AI+”时代技术变革,又能抵御地缘政治冲击的现代化关键信息基础设施安全保障体系。
---
附表:中美欧日CII保护关键指标对比
| 指标 | 美国 (US) | 欧盟 (EU) | 日本 (JP) | 中国 (CN - 基于白皮书方向) |
|---|---|---|---|---|
| 核心驱动力 | 霸权护持、全域威慑 | 市场准入、数字人权 | 地缘危机、正常国家化 | sovereign safety、新质生产力 |
| AI应用态度 | 风险管控为主 (Safe AI) | 严格监管 (AI Act) | 促进发展 (AI Friendly) | 战斗力倍增器 (Combat Power) |
| 高管责任 | 强调但不强制个人责任 | 强制个人问责与罚款 | 强调企业责任 | 责任制逐渐压实,主要对单位 |
| 响应速度要求 | 72小时 (CIRCIA) | 24小时早期预警 | 及时报告 | 强调实时监测与自动化响应 |
| 防御边界 | 境外打击 (Defend Forward) | 境内韧性 | 跨境反击 (Active Defense) | 境内主动防御与反制 |
报告撰写完毕。
Works cited
- 2024 Report on the Cybersecurity Posture of the United States | Biden White House, accessed December 5, 2025, https://bidenwhitehouse.archives.gov/wp-content/uploads/2024/05/2024-Report-on-the-Cybersecurity-Posture-of-the-United-States.pdf
- People's Republic of China Threat Overview and Advisories - CISA, accessed December 5, 2025, https://www.cisa.gov/topics/cyber-threats-and-advisories/nation-state-cyber-actors/china
- China-Linked Cyber Operations Targeting US Critical Infrastructure - NJCCIC - NJ.gov, accessed December 5, 2025, https://www.cyber.nj.gov/threat-landscape/nation-state-threat-analysis-reports/china-linked-cyber-operations-targeting-us-critical-infrastructure
- Presidential Policy Directive (PPD) 21: Critical Infrastructure Security and Resilience - CISA, accessed December 5, 2025, https://www.cisa.gov/resources-tools/resources/presidential-policy-directive-ppd-21-critical-infrastructure-security-and
- CISA Cybersecurity Strategic Plan FY2024-2026, accessed December 5, 2025, https://www.cisa.gov/sites/default/files/2025-01/FY2024-2026_Cybersecurity_Strategic_Plan508.pdf
- Updated NIST cybersecurity framework adds core function, focuses on supply chain risk management | FedScoop, accessed December 5, 2025, https://fedscoop.com/updated-nist-cybersecurity-framework-adds-core-function-focuses-on-supply-chain-risk-management/
- NIST Cybersecurity Framework 2.0 - ACA Group, accessed December 5, 2025, https://www.acaglobal.com/insights/nist-cybersecurity-framework-20
- NIST CSF 2.0: What's New and Why It Matters - NRI Secure, accessed December 5, 2025, https://www.nri-secure.com/blog/nist-csf-2
- NIST CSF 2.0: Updated Third Party & Supply Chain Risk Management – Part 2 - Blog, accessed December 5, 2025, https://blog.riskrecon.com/nist-csf-2.0-updated-third-party-supply-chain-risk-management-part-2
- FY2025-2026 CISA International Strategic Plan, accessed December 5, 2025, https://www.cisa.gov/2025-2026-cisa-international-strategic-plan
- 2024 DHS Aritificial Intelligence Roadmap - Homeland Security, accessed December 5, 2025, https://www.dhs.gov/sites/default/files/2024-03/24_0315_ocio_roadmap_artificialintelligence-ciov3-signed-508.pdf
- A Chinese Perspective on the Pentagon's Cyber Strategy: From 'Active Cyber Defense' to 'Defending Forward' | Carnegie Endowment for International Peace, accessed December 5, 2025, https://carnegieendowment.org/posts/2018/10/a-chinese-perspective-on-the-pentagons-cyber-strategy-from-active-cyber-defense-to-defending-forward?lang=en
- 5 Key Takeaways from the 2023-2024 CISA Roadmap for Artificial Intelligence - TrustNet, accessed December 5, 2025, https://trustnetinc.com/resources/5-key-takeaways-from-the-2023-2024-cisa-roadmap-for-artificial-intelligence/
- NIS2 Directive: securing network and information systems | Shaping Europe's digital future, accessed December 5, 2025, https://digital-strategy.ec.europa.eu/en/policies/nis2-directive
- NIS 2 Directive, Preamble 51-60, Final Text, accessed December 5, 2025, https://www.nis-2-directive.com/NIS_2_Directive_Preamble_51_to_60.html
- Implications of NIS2 on cybersecurity and AI - Darktrace, accessed December 5, 2025, https://www.darktrace.com/blog/the-implications-of-nis2-on-cyber-security-and-ai
- NIS2 Directive: 5 Key takeaways - Diligent, accessed December 5, 2025, https://www.diligent.com/resources/blog/nis2-five-key-takeaways
- Navigating NIS2 Requirements: Transforming Supply Chain Security - BitSight Technologies, accessed December 5, 2025, https://www.bitsight.com/blog/navigating-nis2-requirements-transforming-supply-chain-security
- Understanding the Relationship Between NIS2 and the EU Cyber Resilience Act, accessed December 5, 2025, https://hyperproof.io/understanding-the-relationship-between-nis2-and-the-eu-cyber-resilience-act/
- Cyber Resilience Act | Shaping Europe's digital future - European Union, accessed December 5, 2025, https://digital-strategy.ec.europa.eu/en/policies/cyber-resilience-act
- New Legislation Signals Japan's Shift to “Active” Cyber Defense | Nippon.com, accessed December 5, 2025, https://www.nippon.com/en/in-depth/d01147/
- Japan's new Active Cyber Defense Law: A Strategic Evolution in National Cybersecurity, accessed December 5, 2025, https://www.centerforcybersecuritypolicy.org/insights-and-research/japans-new-active-cyber-defense-law-a-strategic-evolution-in-national-cybersecurity
- Japan's Active Cyber Defense Law: AEV & Resilience - SafeBreach, accessed December 5, 2025, https://www.safebreach.com/blog/japan-active-cyber-defense-law/
- Active Cyber Defense Bill Clears Lower House - INCYBER NEWS, accessed December 5, 2025, https://incyber.org/en/article/active-cyber-defense-bill-clears-lower-house/
- New Act on the promotion of Japan's economic security enacted - Global Compliance News, accessed December 5, 2025, https://www.globalcompliancenews.com/2022/07/10/new-act-on-the-promotion-of-japans-economic-security-enacted240622/
- Japan's Economic Security Promotion Act and the implications for businesses, accessed December 5, 2025, https://www.iiss.org/publications/strategic-comments/2022/japans-economic-security-promotion-act-and-the-implications-for-businesses/
- 关键信息基础设施安全保护支撑能力白皮书-以新质战斗力引领“AI+”时代网络安全.pdf