2023年2月1日,美国空军发布新版条令出版物《网络空间作战》(AFDP 3-12)。新版《网络空间作战》在关键方面做出了修改与更新,更加突出了赛博空间作战的重要性,对美国空军尤其具有纪念意义。这是12年来美国空军首次对该文件进行更新,希望能够以最优方式为世界范围内的美军联合作战提供支持。

内容目录:

一、空军网络空间行动

(一)认识网络空间

(二)网络空间作战

(三)网络空间作战挑战

(四)对网络空间行动的威胁

(五)美国国家网络空间政策

二、组织、角色和责任

(一)国防部网络空间行动部队

(二)部队的提出和雇用

(三)网络空间部队指挥和控制

三、规划执行和评估

(一)网络空间作战的设计和规划

(二)持续统一的网络空间作战考虑因素

(三)OCO、DCO 和 DODIN 行动注意事项

(四)协调机构间网络空间作战

(五)应对威胁和打击目标

(六)网络空间作战评估

一、空军网络空间行动

网络空间是信息环境(IE)中的一个域,由信息技术基础设施相互依赖网络和存储其中的数据组成,包括因特网、电信网络、计算机系统以及嵌入式处理器和控制器。联合出版物3-12将网络空间作战描述为网络空间能力的应用,其主要目的是实现在网络空间的目标。无论是在合作期间的和平军事活动中支持空军信息能力,还是在武装冲突中利用它来获取作战优势,网络空间行动都是在竞争的状态下中进行,目的是实现指定的目标,保障美国的国家利益。

网络空间作战产生的效果以及作战行动路线与作战司令部(CCMD)和服务优先级是一致的。网络空间作战可以独立执行,也可以在其他领域与作战形式结合达成目的。此外,网络空间作战确保重要指挥与控制(C2)网络和国防部(DOD)信息网络(DODIN)的机密性、完整性和可用性。网络空间军事行动通过一系列行动组织成任务,实现司令部的目标。空军网络部队通过进攻网络空间作战 (OCO)、防御网络空间作战 (DCO)和国防部信息网络(DODIN)作战来支持这些目标。

空军所有的行动都依赖于网络空间,网络空间是一个日益受到挑战和具有争议的领域。就像对空中控制一样,对网络空间的控制为联合部队的行动提供了自由,并减少了被敌人攻击的机会,无论是在网络空间域内还是在其他域。在网络空间中获得和保持优势是保证整体行动和战略优势的基础,尤其是面对势均力敌的对手。全球优势由于网络空间的复杂性而难以实现。有时甚至要实现局部优势也不太可能。为了确保联合全域作战 (JADO)的成功,司令部应该意识到网络空间作战的艰巨性并考虑到可能出现的能力降级。

(一)认识网络空间

网络空间不同于有自然边界的空间、陆地、海洋和太空。网络空间需要人类的持续关注。网络空间是一个人造域,完全包含在IE中,它具有某些特性,包括全局性以及电磁频谱(EMS)性。网络空间是互连的,由物理基础设施、电子系统和电磁频谱支撑。网络空间节点驻留在每个域中。一般而言,网络空间的网络是相互联系的,但是部分网络可以通过协议、防火墙、加密和物理分离与其他网络隔离。

网络空间的行动可以为其他领域的行动提供行动自由,而其他领域的行动又可以对网络空间产生影响。随着新系统和能力的发展,可能会更多地使用电磁频谱,具有更高的数据处理能力和速度,并利用更大的带宽,系统的频率还可以根据设计而改变。因此,物理机动空间也可存在于网络空间中。网络空间的能力是军事行动的基本要素,是全域协同效应的赋能器。

1.网络空间作战、信息环境和信息战

对于美国空军而言,网络空间作战被认为是联合部队在信息环境(OIE)中提供给联合部队行动和支持作战的六大信息战(IW)能力之一。由于网络空间完全包含在IE中,所以网络空间作战常常与OIE融合。OIE将网络空间作战和其他信息活动和能力结合起来,支持联合作战。网络空间作战可以单独进行,为了使OIE更高效,也可与其他信息能力和活动进行同步、集成。

2.运行环境

网络空间分层模型。为了帮助理解网络空间行动的规划和执行,联合出版物3-12通过提出由三个相互关联的层组成的网络空间层模型来描述网络空间环境:物理网络、逻辑网络和网络角色。不同的特点是,每一层代表网络空间的不同方面,网络空间作战应从网络空间规划、进行和评估。

物理网络层由物理域中的信息技术(IT)设备和基础结构组成,它们在网络空间中提供信息的存储、传输和处理,包括数据存储库和在网络组件之间传输数据的连接。物理网络还包括硬件和基础设施(例如计算设备、存储设备、网络设备和]网络链路)。所有物理组件都由能够控制或限制访问的公共或私人实体拥有,并要求采取安全措施,以保护不受到物理破坏或未经授权的访问。

逻辑网络层是从物理网络中抽象出来的表示一个网络与另一网络的关系的那些元素。在逻辑网络层中,组件与其逻辑处理和交换或处理数据的能力相关。现代的基于云的网络就是一个例证。虽然它们存在于多个服务器上,位于不同的物理位置并由许多分散的组件组成,但从逻辑的角度来看,它们被看作是一个单一的实体。还有国防部的非密互联网协议路由器网络(NIPRNet)和机密互联网协议路由器网络(SIPRNet)。全局的、多段的网络只能被认为是一个逻辑意义上的单一网络。与物理网络资源不同,逻辑层目标只能以网络空间能力为目标:设备或计算机程序,包括软件、固件或硬件,旨在在网络空间内或通过网络空间产生影响。

网络角色层通过对逻辑网络层的数据进行抽象和组合来生成网络空间视图,它是网络空间行为者或实体身份的数字表示。网络角色层由网络或IT用户帐户及其相互关系组成。网络角色可能与实际的个人或实体直接相关,包含个人或组织数据(例如,电子邮件和互联网协议(IP)地址、网页、电话号码、网络论坛登录和金融账户密码)。单个个人可以创建并保持多个网络角色,单个网络角色可以有多个用户。网络角色可能很复杂,不同虚拟位置的元素不一定对应于一个具体的物理位置。识别网络角色需要进行大量的情报收集和分析。因此,对手应用网络角色将会使溯源网络空间活动变得困难。

竞争的网络空间。在“竞争的网络空间环境”中,一个或多个对手试图通过拒绝、降级、破坏、操纵或摧毁网络空间能力,或通过改变对这些能力的使用、形成或信任来改变任务结果。由于网络空间的本性、低成本进入以及商用现成能力,指挥官和规划者应该意识到网络空间是一个竞争的环境。

网络空间的重要地势。网络空间(KT-Cs)的重要地势类似于物理领域中的重要地势,因为对它的访问或控制为作战人员提供了明显的优势。在网络空间中,需要在某一特定地点、某一特定过程以及在有限的时间内保持安全态势。KT-Cs通常含有逻辑网络层或网络角色层中定义的虚拟组件,包括:重要通信线路的接入点、观测即将来临威胁的关键点、网络空间攻击的发起点以及与国防部重要信息网络相关的网络空间地势。

空军并没有拥有、控制或进入网络空间的地势。为了做好准备,空军相关人员相互合作,以确定完成使命任务所必需的功能以及相关的硬件、软件和服务。此外,规划者应意识到,网络作战是获得KT-C访问或基础设施控制所必不可少的。

网络空间的机动性。机动性是指部队在作战区域内,通过移动与火力、信息的结合,获取优势地位。一旦KT-C被确定,网络空间力量就可以产生期望的效果。网络空间机动计划的时间表将因使命要求以及司令部可接受的风险等级而异。

网络空间基础设施关系。空军的很多行动都依赖于美国的关键基础设施和重要资源(CI/KR),包括部队部署、培训、运输和日常行动。敌人可以通过间谍活动、拒绝服务攻击或更复杂的破坏性攻击来攻击这些系统。大多数关键基础设施都处于互连互通的监控系统、数据采集或分布式控制系统的控制之下。因此,仅有物理保护是不够的。

CI/KR各组成的责权会有重叠并存在漏洞,对此,国防部的政策、协议备忘录、其他协调措施和技术计划均根据按地理区域和位置这一原则来划定网络空间。空军定期与公共设施所有者、关键基础设施运营者、公共和私营部门伙伴以及其他政府机构进行协调,确保这些资源的有用性和安全性。

3.对网络空间的控制

对网络空间的控制是网络空间作战成功的关键。对网络空间的控制即是在这一领域里其对对手的影响程度。这种控制可以分为平等、优势或霸权,尽管后者可能无法在网络空间实现。网络空间控制可以通过许多方法来实现,例如持续交战、通过保护性行动进行的持续评估和风险管理,或通过消除对手交战的意愿或能力。

进攻性和防御性网络空间作战都需要获取一定的网络空间优势。联合部队司令部的目标和预期效果决定了网络空间作战在何时、何地以及如何进行,从而获得对网络空间的控制。对网络空间的控制还取决于如何阻止敌人对友方部队的网络空间干扰。获取网络空间优势很理想,但要在作战行动中实现却非常困难。司令部应明确完成任务所需的网络空间控制程度,以及实现这一目标所需的直接行动、活动或任务。网络空间控制水平可能受到空间限制(物理的和虚拟的)或时间的限制,而且可能与具体的任务有关。

·网络空间均等性:没有任何力量控制网络空间的状态。这意味着友军和敌军都可能遭遇重大的网络空间干扰。均等并不是一种僵局,也不意味着无能为力。相反,在关键时刻为实现足够的控制水平而进行的短暂的、激烈竞争的行动可能代表着均等性。

·网络空间优势:一支部队在网络空间的主导地位,允许该部队及其相关的陆地、空中、海上和太空部队在给定的时间和地点安全、可靠地开展行动,而不受禁止的干扰。网络空间的优势可能是在其他领域取得优势的关键。

·网络空间霸权:一种网络空间控制的程度,允许在敌对部队无法有效干扰的情况下进行作战。干扰可能仍然存在,但很容易被抵消,或者对操作影响很小或没有影响。

(二)网络空间作战

网络空间行动部队每天都要执行许多网络空间任务,以确保和维护网络空间的行动自由。这些任务有多种形式,但仅根据发布机构的意图或目标,而不是根据执行的网络空间行动、使用的军事当局类型、分配给任务的部队或使用的网络空间能力,可以将其分类为进攻性网络空间行动(OCO)、防御性网络空间行动(DCO)或国防部信息网络(DODIN)作战行动。为了确保指挥和工作的统一,任务被合并为每日网络任务指令(CTO)。这些核心活动涵盖了广泛的能力和责任,以支持所有其他领域并在网络空间执行操作。

·OCO:旨在通过网络空间投射力量的任务。

·DCO:通过击败正在进行或即将发生的恶意网络空间活动,维护友好的网络空间能力,保护数据、网络、设备和其他指定系统的任务。

·DODIN作战:确保、配置、操作、扩展、维护和维持DOD网络空间的操作,以创建和维护DODIN的机密性、可用性和完整性。

1.进攻性网络空间行动

OCO是旨在通过支持作战指挥官(CCDR)或国家目标而采取的行动,在灰色和红色网络空间中投射力量的任务。OCO可能专门针对敌方网络空间功能,或在网络空间中产生一阶效应,以启动精心控制的级联拒绝效应,进入物理领域,影响武器系统、C2流程、后勤节点和其他高价值目标。所有在蓝色网络空间之外执行的旨在保护蓝色网络空间免受持续或迫在眉睫的网络空间威胁的网络空间行动任务都是OCO任务。

空军网络空间任务部队(CMF)在接到指令时执行OCO,以支持CCDR或国家任务目标。OCO包括一系列由情报、监视和侦察(ISR)、网络空间环境作战准备(C-OPE)和网络空间影响作战实现的行动。OCO通过JFHQ-C或网络国家任务部队(CNMF)与CCMD网络空间作战综合规划要素(CO-IPE)一起计划、协调和执行。CO IPE提供直接支持和反馈能力,以协调美国网络司令部(USCYBERCOM)部队和CCMD员工,确保当局到位并采取消除冲突的行动。每种任务类型的执行权限位于不同级别,包括美国网络司令部指挥官、国防部长或总统。

·网络空间ISR:JFC执行的军事情报行动,由执行命令(EXORD)授权。网络空间情报、监视与侦察通常用于收集可能需要的情报,以支持网络空间行动的规划或执行。

·C-OPE:包括为计划和准备可能的后续军事行动而进行的非情报支持活动。该任务包括识别数据、软件、系统/网络配置和标识符,或与网络连接或关联的物理结构。

·网络空间效应作战:在网络空间中产生各种直接影响(即拒绝、降级、破坏或破坏)的网络空间行动,以及可以在物理域中表现为拒绝行为的操作。

OCO可能会对多个领域的对手系统产生影响。某些OCO可与其他部队或特种作战部队联合执行任务。网络空间目标包括特定组件、系统、网络,甚至物理位置。影响可能是暂时的、长期的或永久的。根据设计,OCO可专门针对敌方的网络空间功能,或在物理领域中针对敌方武器系统、C2流程、后勤节点等产生网络空间效果。OCO的使用应视为军事力量的应用。关于使用武力,一些OCO任务可能会上升到与对手系统和设备的物理损坏或破坏相同的水平。OCO任务需要仔细考虑作战范围、交战规则(ROE)、潜在影响以及实现指挥官目标的可衡量进展。

2.防御性网络空间行动

执行DCO任务是为了保护蓝色网络空间免受网络空间迫在眉睫或活跃的威胁。DCO任务击败绕过、违反或威胁违反安全措施的威胁,从而将DCO与DODIN作战区分开来,DODIN作战致力于在任何威胁活动之前保护国防部网络空间免受所有威胁。空军围绕网络、威胁或任务区域组织防御性网络空间部队。这种组织实践将相关能力与执行行动的权限相结合,并确保防御性网络空间飞行员熟悉他们被分配保卫的网络空间地形或任务区域,或他们被指派应对的威胁。

空军DCO行动一般包括保护、调查或反应活动,概念上类似于反情报。

·保护性DCO活动,通过基于威胁的网络空间安全行动,最大限度地减少了对空军网络、系统和数据的安全风险。

·调查性DCO活动,可识别、阐明和描述已突破空军网络的威胁,并提供应对选项。

·响应DCO活动,由网络空间作战部队在友军或敌方控制的网络空间地形中,通过DODIN系统进行。

当DCO在友好的网络空间地形上进行保护性、调查性或响应性活动时,它构成DCO内部防御措施(DCO-IDM)任务。当未经受影响系统所有者的许可,在受保护网络外部、外国网络空间进行DCO响应活动时,则将其视为DCO响应行动(DCO- ra)任务。

在网络空间进行情报活动或进攻行动时,对手很少公开行动。因此,应特别注意故意评估DCO的运营效率。缺乏漏洞证据并不意味着网络是安全的。正确的评估有助于指挥官避免错误解读数据造成的错误。对任务和受保护地形以及可用的防御网络空间能力进行仔细的作战评估,为作战指挥官提供了对任务网络空间风险的准确描述。

3.国防部信息网络作战

空军DODIN行动是一项长期任务,涉及日常安全和维护行动、威胁响应和对DCO部队的支持。尽管其中许多活动都是定期安排的,但它们不能被视为例行公事,因为它们的综合影响为大多数空军任务建立了框架。除了常规的安全工作外,有效应对DODIN空军部分的入侵或其他恶意活动——空军信息网络(AFIN)——需要与DCO部队协调行动。DCO和DODIN操作之间的许多相关任务可能重叠或需要消除冲突。对DCO部队的支持可以包括确保适当级别的访问和权限,以完成指定的防御任务。

日常作战任务由第16空军(16 AF)分队或AFIN任务保障中心(AMAC)指派给适当的单位执行。然而,AFIN内的许多系统由不同的项目办公室或任务合作伙伴控制,这些办公室或合作伙伴不向16 AF或AMAC报告。在这种情况下,应划定和澄清安全的权限和责任,以确保将AFIN漏洞降至最低。

(三)网络空间作战挑战

1.商用现成技术(COTS技术)

COTS技术的扩展可用性为对手提供了可用于军事目的的越来越灵活和经济的技术。低进入壁垒(低成本、广泛可用等)显著缩小了美国与其对手之间的传统能力差距。同样,随着这些技术的快速发展,对手能够部署更新、更复杂的网络空间系统,从而能够进行新型作战概念的试验。为了跟上COTS挑战的步伐,系统需要持续更新和大量工作来识别和修复漏洞和其他性能问题。空军的采购、合同和作战计划工作未能与这些变化保持一致并保持同步,这增加了对手利用未缓解的弱点的可能性。

私营企业是技术进步的主要驱动力。正因为如此,空军绝大多数网络空间作战组件和能力都是COTS。这种依赖会造成潜在的漏洞:

·供应商的外国所有权、控制权和影响力:许多可购买的COTS技术(硬件和软件)是在国外开发、制造或拥有在国外制造的组件。对手可以通过影响外国制造商、供应商、服务提供商或开发人员来利用这一漏洞,以修改具有设计安全弱点的产品,例如修改芯片。这种漏洞存在于产品的整个生命周期,从设计和制造到交付,以及产品更新和支持。

·供应链:对手还可以利用全球供应链中的安全漏洞,在交付前拦截和更改产品。

2.归因溯源

也许网络空间相关情报最具挑战性的方面是将行动与现实世界的代理(个人或国家)联系起来,并具有足够的信心和验证,以通知决策者。在设计上,互联网提供了匿名性,并使归因变得复杂。同样,政府政策、国际法律和条约也会使确定网络攻击的来源变得非常困难。隐藏攻击源的能力使得在网络空间内查找和修复攻击者变得困难。成功的归因需要大量的分析,通常需要与非国防部机构和组织合作。

除上述因素外,归因的性质也因所能识别的具体情况而异。IP地址、位置或设备等的标识可能足以执行某些操作,例如建立黑名单。将这些标识符与特定行为者(个人或其他人)连接起来的更困难的操作可能需要有针对性的攻击行动或其他美国政府或军事反应。

3.网络漏洞

网络空间相互关联的性质构成了一种固有的风险,需要持续关注和缓解。风险和漏洞通常是由于缺乏经过分析的情报和通过系统联网和集成创建的相互依赖而产生的。系统也可能容易受到电子攻击,并且在结构上难以防御。由于领域的性质,一个人承担的风险可能由所有人承担。一些众所周知的网络空间作战漏洞的例子可以在解密的2006年国家网络空间作战军事战略(NMS-CO)中找到。“战神”联合特遣部队计划和执行的行动考验了我们的整合手段,并在艰难的竞争网络空间环境中识别漏洞。但是,缓解措施可以降低风险水平。降低风险的例子可以包括实施防火墙和高级培训、教育,以及入侵检测和防御系统。

4.基础设施漏洞

网络空间的物理基础设施经常因操作失误、工业事故和自然灾害而中断。这些不可预知的事件会对运营产生重大影响。规划工作应突出潜在的漏洞,并确定增加系统弹性的替代或冗余途径。

(四)对网络空间行动的威胁

从国家到个人,网络空间运营面临着许多风险,包括事故和自然灾害。为了实现网络空间的机动自由,网络空间行动必须减少或消除威胁和漏洞,并不断评估、协调和消除网络空间行动的冲突。一般来说,网络空间威胁分为两大类:恶意网络空间活动和不良网络空间活动。

·恶意网络空间活动:除美国法律授权或根据美国法律授权的活动外,旨在损害或损害计算机、信息或通信系统、网络、计算机或信息系统控制的物理或虚拟基础设施或其中驻留的信息的机密性、完整性或可用性的活动。有组织犯罪或其他非国家、非法组织通常可以购买或免费提供复杂的恶意软件,即使是不复杂的威胁行为体也可以以很低的成本获得先进的能力。由于进入壁垒低,潜在回报高,越来越多的对手利用网络空间能力试图抵消美国的优势。

·不良网络空间活动(ACA):空军术语,指无意中造成与恶意网络空间活动相同影响的友好行动或自然事件、灾难、预言;为对手提供利用漏洞和基础设施退化的机会。网络某一段的友好行为可能会导致另一段的意外损坏。同样,自然事件也会破坏和扰乱网络空间,产生高度破坏性的影响,需要主动和被动的网络空间行动来维护或恢复关键的网络空间系统。除友好行动外,ACA还包括友好疏忽或缺陷,这些疏忽或缺陷会造成漏洞或开放系统受到攻击,例如:未能执行政策、执行仓促或不充分的政策以及糟糕的变更管理实践。还有许多例子表明,个人(任务或系统所有者和运营商)可以通过执行对运营产生不利影响的行动、政策或更改而成为内部威胁,无论是否有恶意。

(五)美国国家网络空间政策

有许多政策文件支持美国的国家网络空间政策。从空军的角度来看,以下列表概述了主要文件,并总结了每项政策对网络空间作战的意义。

《美国国家网络战略》(2018年9月)确立了四大支柱:

· 支柱一: 通过保护网络、系统、功能和数据来保卫国土。

· 支柱二:通过培育安全、繁荣的数字经济和促进强大的国内创新,促进美国繁荣。

· 支柱三:通过加强美国与盟友和合作伙伴的合作,威慑并在必要时惩罚那些出于恶意使用网络空间工具的人,从而维护和平与安全。

· 支柱四:扩大美国在海外的影响力,以扩展开放、互操作、可靠和安全互联网的关键原则。

国家网络空间作战军事战略的四个战略优先事项:

· 获得并保持在对手决策周期内操作的主动权。

· 在军事行动范围内整合网络空间能力。

· 建设网络空间作战能力。

· 管理网络空间操作的风险。

国防部网络空间目标(《国防部网络战略2018》):

· 确保联合部队能够在有争议的网络空间环境中完成其任务。

· 通过开展增强美国军事优势的网络空间行动来加强联合部队。

· 保护美国关键基础设施不受恶意网络空间活动的影响,这些恶意活 动可能导致重大的网络事件。

· 保护国防部信息和系统免受恶意网络活动的影响。

· 扩大国防部与机构间、工业界和国际伙伴的网络空间合作。

空军政策指令17-2将网络空间作战的责任分配给具体管理机构:

· 网络空间情报、监视与侦察(ISR)分配至空军总部 HAF A2/6A。

· 防御性网络空间作战-内部防御措施(DCO-IDM)、防御性网络空间作战响应行动(DCO-RA)和指挥与控制(C2)分配至空军总部HAF A2/6C 和A3C。

· 空军网络领域政策和指导分配至美国空军首席信息官办公室(CISO)。

二、组织、角色和责任

(一)国防部网络空间行动部队

国防部网络空间作战部队分为五个行动小组:网络空间任务部队、下级司令部、国防部网络行动中心和网络安全服务提供商、特殊能力提供者、特别指定单位。

此外,还有一些网络服务力量和能力不被视为正规的国防部网络空间任务部队(DOD CMF)。这包括服务保留部队(例如空军任务防御小组(MDTs);网络空间联合中心;情报单位和活动;以及美国特种作战司令部。

1.网络空间任务部队

提交给美国网络司令部的部队被组织成三个网络空间任务部队(CMF)单元:网络保护部队(CPF)、网络国家任务部队(CNMF)和网络战斗任务部队(CCMF)。空军网络空间作战部队向CPF提供网络空间保护小组(CPT),向CNMF提供国家任务小组(NMT),向CCMF提供战斗任务小组(CMT)。没有分配到美国网络司令部任务的空军网络空间作战部队仍然受到任务的约束作为CMF的一部分。

· 网络保护部队:网络保护部队由网络空间保护小组组成,为国防部信息网络或其他友好网络空间进行网络空间作战的内部保护。

· 网络国家任务部队:网络国家任务部队进行网络空间作战,以击败对国防部信息网络的重大网络威胁,并在接到命令时击败对国家的重大网络空间威胁。网络国家任务部队包括各种编号的国家任务小组、相关的国家支持小组和国家级的网络保护部队,以保护非国防部信息网络的友军的网络空间。

· 网络战斗任务部队:网络战斗任务部队进行网络空间作战以支持作战司令部指挥官(CCDR)的任务、计划和优先事项。网络战斗任务部队由各种编号的战斗任务小组和相关的战斗支援团队组成。

2.下级指挥部

美国网络司令部的下属总部执行网络空间任务部队和其他网络空间部队的指挥控制(C2)。这些下属总部包括以下:

· 国家网络任务部队指挥部(CNMF-HQ)

· 国防部信息网络联合指挥部(JFHQ-DODIN)

· 联合部队网络总部(JFHQ-C)

Ø美国网络司令部下属大多数军种都有其联合部队网络总部(JFHQC),例如空军JFHQ-C (AF)。此外,国防部信息网络联合指挥部(JFHQ- DODIN)与所有战斗指挥官和其他国防部成员协调,计划、指导、协调和执行全局国防部信息网络作战纲要和防御性网络空间作战-内部防御措施(DCO-IDM)。

Ø在与美国网络司令部的协调下,JFHQ-Cs为作战司令部提供稳定状态和应急网络空间作战规划和目标支持,并在获得授权时,执行进攻性网络空间作战(OCO)任务以支持协调一致的作战指挥。JFHQ-Cs直接协调、同步、计划和评估当前和未来网络空间的作战风险,并确保将网络空间安全合作目标纳入作战司令部战役计划。

Ø美国网络司令部在全球范围内对下级司令部进行调整。JFHQ-C(AF)支持美国太空司令部,美国运输司令部,美国战略司令部、美国欧洲司令部和作战司令部的联合特种技术作战能力。CNMF和JFHQ-Cs支持作战司令部其他目标.JFHQ-C部队的C2通常由美国网络司令部通过第616作战中心(616 OC)指挥。

· 服务网络空间总部的网络空间行动综合规划要素(CO-IPE):

Ø作战司令部指挥官的任务是执行网络空间作战纲要,以保护并在影响任务的国防部信息网络段中操作。然而,从历史上看,作战司令部还没有网络空间的经验可供借鉴。为了弥补这一不足,CO-IPEs提供了专门知识和反馈功能,充当美国网络司令部和支持的作战司令官之间的联系。CO-IPEs由美国网络司令部、国防部信息网络联合指挥部和联合部队网络总部的人员组成,并与每名作战司令部人员完全整合。CO-IPEs向作战司令部指挥官提供网络空间行动规划人员和专题专家,以支持制定网络空间行动需求,通过向规划小组提供最佳利用网络空间力量的建议,为网络空间作战指挥与控制提供便利,并协助协调、整合和消除网络空间作战的冲突。

3.国防部网络行动中心和网络安全服务提供商

国防部网络行动中心和网络安全提供商由军事部门秘书指定的单位组成,与其他国防部机构负责人协调,开展网络空间作战以支持国防部信息网络作战,包括防御性网络空间作战-内部防御措施。他们还包括专门管理联合网络共同访问平台的部队。

4.特殊能力提供者

特殊能力提供者是为执行进攻性网络空间作战或防御性网络空间作战响应行动而特意组织的力量。

5.特别指定单位

主席或安全理事会指定特别的单位作为国防部网络空间作战部队的一部分,支持开展网络空间的特定作战活动。

(二)部队的提出和雇用

1.美国网络司令部

美国网络司令部司令的任务是指导、同步和协调网络空间规划,以及作战纲要与国内和国际合作伙伴合作以捍卫和促进国家利益。指挥官有三个主要重点领域:保卫国防部信息网络,支持作战司令部全球任务执行,加强抵御和应对网络空间攻击的能力。美国网络司令部司令有指挥各军种不保留的网络空间力量的优势。作为全球网络空间行动的协调者,美国网络司令部计划和执行保护国防部信息网络的活动,并在国防部信息网络之外进行网络操作,以支持国家目标。网络司令部指挥官行使网络空间作战指挥权(DACO)——向国防部所有部门发布全球DODIN作战和DCO-IDM命令和指令的权力。JFHQ-DODIN涵盖了国防部所有部门、机构和战场活动的DACO。作为DODIN作战地区指挥官,SCC指挥官在各自的作战区域内行使DACO。

各军种组织组织、训练和配备网络空间部队,并通过JFHQ-C和只属于各军种的SCC向美国网络司令部提供力量。每个SCC指挥官都同时兼任网络司令部指挥官(CDRUSCYBERCOM)及四个JFHQ-C指挥官之一,以实现网络空间作战C2同步。

2.网络作战单位构成

SCC指挥官对特定部队行使行政控制(ADCON),并担任特定军种网络空间能力、部队和行动的主题专家。他们与美国网络司令部协调,负责制定战术、技术与程序(TTPs)以及支持和实现网络空间任务的能力。提交给美国网络司令部的SCCS包括:

· 美国空军:空军网络司令部(AFCYBER)。

· 美国陆军:陆军网络司令部(ARCYBER)。

· 美国海军:舰队网络司令部(FLTCYBER)。

· 美国海军陆战队:海军陆战队网络司令部(MARFORCYBER)。

3.第16航空军/AFCYBER

美国空军的SCC与空军网络司令部、第16航空军保持一致,其指挥官同时兼任空军网络空间部队指挥官;也是负责向美国网络司令部展示空军网络空间部队的唯一实体。空军网络空间部队指挥官是在美国网络司令部下属空军网络空间部队的高级空军作战人员。此外,16 AF/CC/CDRAFCYBER被指定为联合部队总部网络空间(空军)司令(CDRJFHQ-C [AF])。因此,16 AF/CC / CDRAFCYBER作为第16航空军、空军网络司令部和JFHQ-C (AF) 的指挥官身兼三职,职责如下:

· 16 AF/CC:按照空军部长(SECAF)和空军参谋长(CSAF)的指示执行空军勤务任务;直接向空战司令部(ACC)报告,组织、训练和配备网络空间作战人员,并向CCMDs展示这些力量;部署美国空军批准的武器系统;维护和保卫DODIN的空军部分;提供、建立和维护一个安全和可防御的网络,以支持全球空军职能。

· CDRAFCYBER:作为美国空军的SCC,向CDRUSCYBERCOM展示网络力量;在空军系统内进行DODIN作战和DCO-IDM的作战计划、指导、协调、执行和监督;维护和保卫DODIN的空军部分;练习军种 CPT 的作战控制;提供、建立和维护一个安全和可防御的网络,以支持空军在世界各地的行动。

· CDRJFFQ-C(AF):启用网络空间作战 C2 同步,并在作战司令部 (COCOM) 授权下直接向 CDRUSCYBERCOM 报告。分析、计划和执行 CYBERCOM 指导的网络空间任务。

联合出版物3-12,网络空间作战纲要任务、行动和部队

(三)网络空间部队指挥和控制

1.美国空军网络司令部部队的指挥与控制

第616作战中心通过网络空间任务周期,将美国网络司令部全球化的且支持作战司令官战区目标、优先事项和意图,将空军网络空间力量转化为一个连贯的、可执行的计划。作为空中联合规划过程(JPPA)和空中任务周期的衍生物,网络空间任务周期是一个规划、协调、分配、执行和评估网络空间作战效能的迭代过程。该周期可以根据需要延长或缩短,以与战区的战斗节奏保持同步。

有效利用网络空间能力所需的详细计划是通过网络空间任务分配周期制定的,以发布每日CTO而告终。CTO来源于CDRUSCYBERCOM及JFCs,类似于空中任务指令(ATO)和隶属于网络空间部队的分配任务。它提供了执行和同步全球和战区联合行动所必需的特殊指令和指导。在此期间执行的所有网络空间行动都应列在 CTO上,以了解态势并消除冲突。

2.战区和全球行动的整合和同步

当支持作战司令部战区作战时,指挥官和规划人员应与适当的C2实体密切合作,例如第616作战中心或指定的JFQ-C,使网络空间任务周期与战区的计划和任务流程同步,包括CTO和ATO的同步。根据空军网络空间部队指挥官的指导,第616作战中心协助制定网络空间行动方案,以支持战区作战。第616作战中心使用此方案、交战规则、联合综合优先目标清单、目标提名清单和批准的主空袭计划来最终确定CTO。

除上述深思熟虑的过程之外,动态网络空间任务还可以在执行阶段进行,以满足指挥官的需求。在第616作战中心内,日常的空军网络任务执行由作战行动部门监控。任务结束后,战略部门的行动评估小组收到任务报告,并根据既定的有效性衡量标准(MOES)评估效果,以确定是否达到预期目标。

3.网络空间指挥控制挑战

尽管将网络空间作战(OCO、DCO和DODIN作战)集中在一个司令部下具有明显优势,但这样做也带来了如下重大挑战:

· 全球任务的各种关系:AFCYBER通过与各种CCMDs和差异很大的组织之间的支持关系执行全球任务。

· 不同级别的作战行动:AFCYBER平衡相互竞争的目标。这对组织网络空间力量带来了挑战,特别是在下属人员层面,因为每个实体都需要一个战术性C2功能(例如网络空间战术作战中心)或在总部层面上有足够的代表。在这些情况下,合并人员角色和不同的指挥结构(例如,DCO / DODIN 网络作战的A3,OCO的J3)对阐明单位任务授权提出了挑战。

· 态势感知(SA):网络空间作战态势感知不能由传统的通用作战图来实现,就像空中作战中心 (AOC) 中呈现的一样。反而,情报人员需要就OCO、DCO 和 DODIN 作战发展向指挥官提供建议。

· 远程支持:为确保在第616作战中心所需的能力和代表性水平,AFCYBER网络作战部队(CMF)接受了来自不同地点、分散力量的共同输入与支持,如第616作战中心、AMAC和第33网络战中队(33 NWS)。尽管分散式作战有其优势,但这给协调和沟通带来了重大挑战。

· 权利:执行OCO所需的权限通常超过作战级指挥官拥有的权限,导致执行任务时面临C2挑战。根据《美国法典》第50篇或《美国法典》第10篇,实施OCO的权力属于CDRUSCYBERCOM,DCO的C2和DODIN作战属于CDRAFCYBER的第10条USC职责范围。然而,这对于CMF的人员来说是一个挑战,他们的任务是同时优先考虑当地指挥官的需求和AFCYBER指导的活动。

· 密级分类:理想情况下,CTO应该日常性地出现在单个文档中。然而,由于不同的保密级别,网络C2任务系统在SIPRNet上产生一个CTO,而网络空间行动的必要部分则通过美国网络司令部授权的联合全球情报通信系统(JWICS)上传播。

4.法律权威和考虑

通常,为网络空间作战分配职责、责任和任务的空军人员受美国法典第10篇《武装部队》或第50篇《战争与国防》管辖。在某些情况下,负责执法当局的CMF(例如空军特别调查办公室)可根据美国法典第 18 篇——犯罪和刑事诉讼开展网络空间行动。行动的性质还可能要求CMF遵循国内法、国际法、条约、国家组织政策、战争法以及特定的交战规则。执行或支持联盟、盟军(例如北约组织)网络空间行动的空军人员也必须考虑管理行动的领导。在所有情况下,每个作战行动的特定权限都应在命令中明确,通常是 EXORD 或作战命令。

在这种多样的法律环境下开展行动,往往需要指挥官在不同的管辖区开展行动,这凸显了明确指挥关系的必要性。对于涉及现役空军、空军预备役和空军国民警卫队(ANG)部队(可能处于不同的执勤状态)的总兵力组合的行动来说尤其如此。根据《美国法典》第10编,当ANG确定为作战激活状态时, 其应与现役部队拥有相同的权限。或者,在国家权力下履行的职责受美国法典第 32 篇——国民警卫队或在州现役状态下任何适用的州法律的管辖。

总强制法律考虑并不是空军国民警卫队CMF所独有的。然而,鉴于网络空间无所不在的性质,以及民事和军事当局之间的行动路线在网络空间行动中趋于模糊的趋势,它确实带来了传统军事行动中通常不会面临的重大关切和挑战。在各种权力下开展网络空间行动的指挥官,特别是那些具有双重身份的指挥官,根据个人身份咨询适当的军法检察官以获得建议是很重要的。

法律权威的CMF样本来源

· 美国法典第10编:武装力量;第2012节,为国防部以外的符合条件的组织和活动提供支持和服务。

· 美国法典第18编:犯罪和刑事诉讼;第592条,民意调查中的部队;第593条,干扰武装力量。

· 美国法典第32编:国民警卫队。

· 美国法典第50编:战争和国防。

· 总统政策指令:

PPD-21:关键基础设施安全和弹性。

PPD-41:美国网络事件协调政策。

· 2015年网络安全法(P 114-213)。

· 2014年国家网络安全保护法(P 113-282)。

·《国防授权法》

· 国防战略

· 国家网络战略

· 国家军事战略

· 国家安全战略

· 总统行政命令14028号:改善国家网络安全,2021年5月12日。

· 总统行政命令13549号:州、地方、部落和私营部门实体的保密国家安全信息计划。

· 总统行政命令13800号:加强联邦网络和关键基础设施的网络安全,2017年5月11日。

· 国家安全备忘录8:改善国家安全、国防部和情报系统的网络安全。

· NSPM 13:(U)美国网络作战行动政策,经修正。

· 国防部指令:

1100.20号,为国防部以外的合格组织和活动提供支持和服务。

3025.18号,民事国防支援。

3025.21号,国防支援民事执法。

· 指令类型备忘录17-007:国防支持网络事件响应的临时政策和指南。

· CNGBI 3000.04,国民警卫队国内作战纲要。

三、规划执行和评估

(一)网络空间作战的设计和规划

网络空间作战纲要可以作为主任务和战役作战、本土作战、危机响应的作战纲要,或有限的应急作战纲要的一部分来规划。网络空间的任务作战纲要在每个任务区域为作战司令部、联邦或州以不同的方式和性质提供服务。虽然每个组织的规划要素的重点因特定的任务设置或能力而不同,但所有国防部作战纲要的主要任务分配周期将根据联合出版物5-0、联合规划、JP 3-60中定义的联合目标周期;以及JP 3-30中概述的空中任务、 联合空中作战周期而定。

时机和速度是规划、使用和整合网络空间力量的关键考虑因素,以确保在需要时产生效果。成功的网络空间作战纲要可能需要数周、数月有时甚至数年的准备才能执行。最长的时限要求对网络空间目标进行战略理解,而这些往往是预测未来许多年的理论问题。这种长期性体现在开发技术、基础结构和功能允许的时间上,具体而言是在需要提供工具或功能所需的理解、分析和生产的时间上。

为了考虑到可能延长的时限,网络空间规划者应在联合规划进程的早期阶段进驻。将网络空间作战纲要纳入早期规划,增强了其支持作战纲要的能力,通过确定易受其影响的能力和目标,通过访问、工具、基础设施等增强指挥官准确估计交付时间并支持行动的能力。

(二)持续统一的网络空间作战考虑因素

1.参与与合作行动

多国军事行动是常态,使得与盟国和联盟伙伴共享情报和信息变得越来越重要。连通性至关重要,特别是当美国、盟国和联军在战斗中需要相互支持时。互操作性问题也应该考虑,并与空军对信息保证的需求相平衡。作为更大的网络团队的一部分,空军应该与其他军种、州和机构密切配合规划和执行。

2.国土行动

网络空间行动支持国土行动,包括支持国土防御和民政机构防御(DSCA国防安全合作局)。一旦有关当局提出请求并得到授权,就可以提供类似于直接支助的军事援助。国土防御场景中的攻击和作战纲要的利用可能涉及复杂的法律和政策问题。虽然这些问题不会阻止所有网络空间行动,但它们可能会削弱其应用。除非得到有关当局的批准,否则国防部部队不能利用作战纲要应对对美国的实体攻击。同样,信息共享协议(包括保护机密和敏感信息)、法律和政策规范(有时可能阻止)联邦、州、地方机构、非政府组织和伙伴国家之间的数据和信息共享。

3.主要行动和运动

除了其他正在进行的任务外,网络空间作战纲要还可以作为重大作战纲要和运动的一部分加以规划。将网络空间优势战略纳入正式规划为指挥官提供了许多额外的选择。网络空间作战可以产生过去需要物理攻击的效果。网络空间作战可以打开利用敌方能力的途径,改变敌人接收到的信息,并影响敌人的决定。

在战区级别,网络空间作战纲要规划应完全集成到JPP中,增加规划和执行选项,以满足JFC的目标。网络空间规划者将网络空间作战纲要与空中部队指挥官的机动时间分段计划同步。有效的网络空间作战纲要应包括指挥官的指导、期望的效果、支持的机动组件方案、能力,以及可能的对手作战方案。批准的计划将指导使用网络空间作战纲要的操作人员。应尽可能向其他有关部门提供网络空间联络官,使其与网络空间纲要要求同步。

(三)OCO、DCO 和 DODIN 行动注意事项

1.进攻性网络空间行动的考虑

访问。获得对对手系统或网络的访问权限可能是一项极其艰巨的任务。此类操作需要对对手网络、系统和 TTP 进行大量技术了解,以便在不被发现的情况下秘密获得并持有访问权限。空军规划人员应在规划过程的早期与其指定的网络空间部队主任(DIRCYBERFOR或DC4)协调任务访问要求。

技术收益或损失。为了使OCO软件(工具)有效,必须不断发展,以领先于对手防御它们的能力。保持这种技术优势是有代价的。被授权使用OCO的指挥官应该权衡行动的潜在利益与失去技术和暴露TTP的风险。

情报收益或损失。OCO需要大量投入才能获得必要的情报,以便为特定作战开发目标包和工具。指挥官应与情报规划人员协调任何拟议的OCO,以确保行动的预期结果超过可能丢失情报来源或方法的风险。

物理效应。OCO虽然通过网络空间进行,但也可能有物理效应。这些物理影响需要根据CCDR ROE、战争法、其他法律考虑以及适用的国际协定和条约来考虑。这种物理效应,特别是由OCO引起的物理效应,可以产生广泛的二阶和三阶效应。在制定行动过程中,应仔细考虑和规划这种影响的不可预测性以及造成更广泛附带损害的能力。

OCO可以提高空中和太空作战的生存能力或杀伤力。为了获得最佳效果,监察员办公室应与其他相应的业务能力充分整合并同步。

依赖详细的情报工作。从规划到评估,OCO严重依赖通过敏感或独特方法收集的详细情报。情报对于了解对手的系统、网络、能力和 TTP 是必要的。任何在这些领域缺乏准确、及时和可操作的情报都可能导致任务失败。

目标选择与主要耗时。由于网络空间的复杂性和相互关联性,与传统作战相比,针对OCO的目标通常更耗时。开发初始目标文件夹需要投入大量时间,并且严重依赖DIRCYBERFOR对JFHQ-C的访问。小事件(如目标网络中的软件补丁或硬件更新)可能会使整个作战失败,从而强制完全重建。此类事件是可以预料的,但由于 OCO 要求的特殊性,很难提前计划。

二阶和三阶效应。网络空间的影响不受地理因素的限制,可能会产生显著的二阶和三级效应。这种影响往往难以预测。在计划中,行动方案应全面而详细地分析产生不同可能性与结果,以便为风险意识和决策提供信息。

消除与情报界、机构间和伙伴国家的冲突。OCO应在美国和伙伴国的主要利益相关者之间进行彻底协调。这种协调应该在规划过程的早期开始,以尽量减少美国政府和伙伴国行动的风险。

2.防御性网络空间行动的考虑

关键网络空间态势和KT-C。对网络空间系统和网络的有效防御需要维护者和规划者对关键的网络空间态势和KT-C有一个清晰的理解。由于有数百万潜在目标和威胁向量可供对手使用,因此无法识别每一种潜在的入侵或攻击。另一个重要的网络空间规划结构是与任务相关的网络空间态势(MRT-C),MRT-C是任务保证过程的一个元素,它包含网络空间中的资源,以确保联合部队能够完成指定的任务。DCO的规划应侧重于关键的网络态势、MRT-C和KT-C,以最大限度地保证任务并通过减轻或消除对空军系统的威胁来降低任务风险。对防御态势的关注和清楚的了解可提高分析人员和操作者识别异常活动并及时作出反应的能力。

力量态势。力量态势使作战和战术规划者能够将有限的资源集中在解决最重要的防御挑战上。当任务是防御特定对手时,可以对力量进行态势(或定位)部署以防御威胁;在负责防御特定的已知网络空间 TTP 时,采取应对战术;或在负责保卫特定任务、网络或系统的任务时保护任务或系统。针对特定行动领域威胁的 DCO 活动可能跨越任务、系统或网络,应提供有关其所部署的威胁、战术或任务的具体信息并进行指导。

基于假设的计划。网络空间的对手经常秘密行动,这为准确评估DCO的有效性带来了特定的挑战。基于假设的规划通过利用网络空间威胁情报(CTI)和对手 TTP 的知识来模拟对手活动,从而降低这些难度。在预期存在被隐藏或模糊化的对抗活动的情况下,模拟可以帮助评估。

情报和技术的收益或损失。直接去接触威胁可能并不是审慎的做法。相反,监视威胁可以很好地保护技术能力,并提供对对手的能力、意图或TTPs的重要洞察。因此,DCO计划和执行应该与情报工作规划者协调,并考虑到与情报工作和技术损失相关的潜在风险。

执法、反情报、机构和合作伙伴间整合。有效的 DCO 规划需要共享新发现的威胁信息,并在规划和评估防御措施方面进行协作。根据任务要求,规划人员应与空军和国防部内的执法、反情报和其他相关部门整合,例如空军损害评估管理办公室、武器系统网络弹性办公室或国家安全局。

DCO 对信息环境的影响。有效的 DCO 可以影响对手改变或中止针对空军系统和网络的行动。对手对我们的防御计划的了解可能会影响对手的计划以及针对我们的网络和系统的努力。安全运营和公共事务可用于塑造对手对我们防御的理解,从而增加我们的作战优势。

及时性。技术先进的对手可能寻求快速达成目标,强调减少进入目标系统或网络入侵的持续时间。一旦发现异常活动或入侵,应将优先顺序放在对威胁的响应上,否则将难以跟踪。要在作战期间启用快速响应,规划工作应强调保护重点,防止恶意软件攻击、数据丢失或对空军功能的物理损坏。

网络空间威胁情报工作。及时、相关和可操作的情报对于 DCO 任务的成功至关重要,应在任务规划过程的早期进行评估。CTI 应避免单一或暂时的指标,而是关注对手的动机、能力和 TTP。

协调。DCO任务没有明确的地理界限,通常跨多个CCDR的职责范围。因此,应协调各项活动,以尽量减少对全球空军行动的影响。应在计划周期早期确定受影响的任务系统所有者并与之协调。

3.国防部信息网络作战注意事项

协调和消除冲突。对于几乎所有的作战行动,全球各地的空军人员都依赖国防部信息网络来执行他们的作战任务。国防部信息网络维护作战纲要应尽可能与行动单位协调并解除冲突,以尽量减少对现役任务的影响。

客户需求和任务相关性。国防部信息网络作战纲要以网络和客户为中心。为空军用户提供可靠的通信是首要任务。改善AFIN用户体验和执行空军作战的能力应该是国防部信息网络作战作战的主要驱动因素。

(四)协调机构间网络空间作战

1.团结一致

跨领域应该同步进行,以在国防部网络空间行动、美国机构间社区、盟友和联盟伙伴之间产生有效的整体治理方法。实现统一带来了具体的挑战,通常表现在规划中,包括战略识别、时间表和权限。

· 对可能影响其他政府机构作战行动或权益的网络空间作战方面的战略识别对于同步效果至关重要。例如,作为国防部网络空间作战的一部分收集的财务信息也可能被财政部用于冻结或以其他方式限制非法资金的获取,从而对潜在对手产生额外影响。

· 执行机构和部门之间的时间表通常很难同步,这主要是由于规划和审批周期的内部流程不同。这些低效率通常会延长同步工作所需的时间。

· 当敏感的网络空间作战纲要涉及具有相互竞争的法律或业务责任的各机构和部门时,当局往往会感到困惑。这些问题要求各机构或部门消除目标责任冲突,并确保建立适当的支持协议和关系。

由于它们通常可以对目标产生等效或互补的效果,因此国家防御战略鼓励与盟国和伙伴的合作。对于美国政府实体而言,统一合作源自于总统批准的国家战略文件。然而,实现与盟友和伙伴力量的一致提出了额外的挑战,包括条约要求、法律协议、外国披露规则和共同通信标准的建立。

(五)应对威胁和打击目标

1.瞄准目标

目标是为对手执行可能的交战或其他行动的功能的实体或对象。根据上下文,网络空间作战中的目标和瞄准这两个词可能与条令中的含义有所不同。尽管“目标”一词可能在所有网络空间作战中通俗使用,但重要的是,JP 3-60 定义的瞄准仅适用于网络空间进攻作战。

瞄准的重点是创造对抗对手的效果。由于以防御为重点,国防部信息网络作战和国防网络作战不执行传统的瞄准功能。然而,这些行动中的每一个都采用经过修改的目标开发过程来开发和分类相关威胁。

2.防御网络空间行动

尽管不是在上述攻击性环境中,适用的空军指令和美国法典第 10 篇指导并授权针对国防部信息网络内的恶意活动和代码。DCO 修改后的瞄准过程主要取决于针对威胁使用的武器系统。例如:对一个目标的动能打击可能需要多个情报学科,受情报收集法律、规则和程序的约束,以充分开发打击包。即使 CPT 可能需要类似的信息,但这些相同的规则可能并不适用,因为其中百分之九十是开源数据。如果 DCO被分配给空军,协调将通过美国网络司令部联合作战中心和 616 OC 进行。我们必须协调这些行动,以确保消除冲突并限制网络空间领域潜在的自相残杀。

3.情报

DCO 和国防部信息网络作战纲要严重依赖非机密数据来制定目标,以及来自行业合作伙伴、学术界和专注于网络空间威胁情报、指示和警告的组织的开源信息。空军网络空间作战部队开展网络空间监视和侦察活动,以形成和生产支持联合瞄准周期和 DCO 的情报产品。CMF 还依赖传统情报学科来建立和验证威胁评估。

4.网络情报、监视和侦察

C-ISR包括支持OCO、DCO以及某种程度上的DODIN行动所需的情报行动。与传统ISR不同,传统ISR在明确的物理边界、权限和能力范围内行动,C-ISR涉及网络空间内几乎无限的可能性。根据美国法典50,网络空间进攻作战作战可以使用这些C-ISR工具和功能的全部范围。然而,支持DCO的C-ISR可能会因执行监视的来源、权限或实体而变得复杂。

基于美国法典第10条行动。DCO操作人员可以扫描数千个国防部信息网络设备,以搜索特定的威胁或扫描网络的各个部分,以确定是否存在危害。然后,CPT可以部署到任何位置,对国防部信息网络的特定段执行作战纲要。然而,大多数相关的威胁数据都超出了国防部信息网络的范围,需要在美国法典第10条之外附加权限或授权才能访问。

DCO基于美国法典第50条进行网络行动。方法和资源必须遵守严格的情报监督法律、规则和条例,限制谁可以搜索可采取行动的网络空间情报。美国法典第50条作战纲要可以在恶意连接和活动执行后几秒内解决网络流量到达DODIN边界的迫在眉睫的威胁。对手使用非属性连接或模糊连接使如何收集和分析这些信息变得复杂。

AFCYBER通过提供支持、情报工作和操作团队来支持联合目标确定周期。无论是支持网络空间进攻作战还是其他工作,作战司令部目标开发功能和服务组件目标开发功能之间应该没有区别。为了支持经过验证的作战司令部目标,网络空间目标选择与打击必须遵守联合出版物3-60、AFDP 3-60、目标选择与打击、参谋长联席会议主席指令3370.01C、目标开发标准和任何适用的空军指令中概述的标准和程序。

(六)网络空间作战评估

网络空间行动有三种主要类型的评估:战术评估、作战评估和战略评估。战术评估通常由作战指挥与控制元素执行,例如OC的作战行动处和情报、监视与侦察师(ISRD)。ISRD专注于战术作战纲要对抗对手的有效性,识别效果或次要效果的关键指标。ISRD还审查情报工作或收集到的其他信息,以确定是否可以对其他目标产生额外影响。战略的操作级评估通常由战略和资源司内的业务评估小组进行,就所产生的影响类型和效果是否符合所支持的联合部队指挥官的作战目标提供见解和建议。如果支持联军作战,则此评估与集成作战纲要的联合部队指挥官的指挥与控制元素协调。战略评估发生在作战司令部内,以确定总体作战司令官目标是否实现。

1.战术评估

评估规划是规划过程中的一个关键组成部分,应在制定目标、效果和指导方针时尽早进行。在战术规划过程中,操作者和策划者应该制定一个战术评估计划,概述与各自的作战纲要和分配的任务相关联的MOE和性能度量(MOPS)。这些信息通过任务命令传播,以确保网络空间部队、任务合作伙伴和战术规划部门拥有足够的信息,以便有效地规划任务和确定网络空间地形识别的优先次序。

战术评估的MOPs通常通过各种情报和分析方法来测量,例如OCO的信号情报(SIGINT), DCO的本地网络日志,以及其他手段。间接或次要影响,如行为的潜在变化,很难以时间敏感的方式进行评估,最好在作战级别及以上进行评估。

2.作战评估

作战评估是对指挥员战略(目的、方式、手段和风险)的判断,由分析加以支持。在这一层面上,衡量了在实现网络空间业务和战略目标方面取得的进展,提出了战略调整或未来行动的建议,以避免重新攻击,并可评估复杂的间接影响。

作战评估侧重于通过MOES和MOPS对作战任务的效果和性能。作战行动基本类似于战术评估,但往往需要更长的报告时间来评估有效性。作战MOP是在执行之前建立,并通过下属团队或单位报告的任务结束报告和战术评估来衡量。这些措施应与联合部队指挥官的批准的成功标准相关联。

鉴于网络空间作战的相互关联和复杂性,作战网络空间规划人员和分析人员应该深入了解相关网络空间地形与其他受支持或依赖的作战之间的联系。对于支持战区 CCMD 的行动,这通常需要来自战区网络空间部队的直接反馈。

作战评估被纳入在作战司令部 级别上进行的更大、更复杂的战略评估过程,以确定作战行动在实现战略或战役目标方面的有效性,以应对网络作战行动的相关风险。网络空间空中部队指挥官特别适合就 OCO 和 DCO 以及战略、战役和战术应用之间在战区范围内的适当平衡向指挥官提供建议,以最好地实现 JFC 的目标。

供稿:三十所信息中心

声明:本文来自信息安全与通信保密杂志社,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。