指挥官必须掌握网络空间在国家安全中的作用,但如果没有现成的可视化方法,这是一个挑战。只要我们能够使用现有的思想和语言来概念化和教授网络空间操作,就有希望。这种转变只有通过首先发展一个基础理论和“叙事”才有可能,该理论表达了网络空间的无处不在及其与政府和民用部门的界面。此外,它必须跨越从国家安全政策到微小技术细节的范围,同时灌输自身不断演变造成的紧张局势。第二个必要条件是克服竞争并投入足够的资源来持续配备、装备和训练网络空间部队,并将其与其他领域整合。
联合部队指挥官 (JFC) 赢得了指挥权,因为无论他们的“本国”领域如何,他们都能够在陆地、海洋、空中和太空领域指挥联合行动以实现战役目标。指挥官必须发展同样的能力来指挥网络领域的行动,因为任务的成功越来越取决于网络空间的机动自由。JFC 对网络空间机动自由的首要要求是指挥和控制 (C2)。如果不利用网络空间,就不可能充分利用当今的联合部队。其他例子包括网络空间被大量用于支持塑造和影响行动,特别是在威慑领域。收集、分析和使用情报信息的能力取决于网络空间。将数据从传感器移动到射手,并一直访问信息到战术边缘是网络空间的基本要求。最后,在网络空间和通过网络空间投射力量以支持实现竞选目标的机会不断增加。由于网络空间行动是成功的基础,指挥官不能继续冒着不恰当地下放关键行动决策的风险,因为他们和他们的员工缺乏对该领域的了解。本文认为,尽管网络空间的技术复杂性,但 JFC 可以而且应该使用当前的作战理论和现有的规划和执行流程在战争的作战层面指导网络空间行动。
海军研究办公室 (Office of Naval Research) BlueShark 项目创建高科技、未来主义环境,以展示作战工作环境可能是什么样子,以及未来十年新兴的创新技术可能提供什么(美国海军/John F. Williams)
有些人不愿意阅读有关网络空间的文章,因为他们认为这个主题“太技术化了”。这篇文章有意写在联合行动的词典中,以使其易于理解,但更重要的是,为了表明在行动层面,我们必须像进行陆地、海洋、空中和太空行动一样规划和执行网络空间行动。今天阻碍我们采取这种方法的原因是缺乏共享的网络空间知识和将网络空间任务和行动联系起来并将它们置于联合行动的更大背景下的商定操作方法。
此处概述的方法有助于对网络空间达成共识,这对于国防部 (DOD) 内外的高级决策者来说都是必要的。当高级领导人开会制定国家安全政策、考虑作战计划或分配资源时,共同的共享经验意味着与陆地、海洋、空中或太空领域相关的决策很少需要提供有关部队或武器系统角色和功能的背景信息。网络空间运营并非如此,但我们试图以相同的方式组织会议:“跳过后台,进入决策幻灯片。这种方法的风险在于事实上由准备简报的人做出决策。我们的高级领导如果不像理解其他领域的行动那样理解网络空间行动,这事关重大。这里阐述的网络空间方法很有用,因为即使没有计算机科学学位、信号情报方面的丰富专业知识或配置防火墙的能力,也可以理解。同时,认为我们将在网络空间进行操作而不学习一些新概念和相关术语是不现实的,至少在本文的层面上是这样。
只有当我们花时间发展当前的冲突理论以考虑网络空间时,这种操作方法才会有效。这里有一个与空中力量的类比。空中力量并没有改变战争的性质,但它确实改变了战争的性质。我们不得不改变应对冲突的心理框架,以考虑空中力量的独特能力。就像我们必须发展空中力量理论并调整更广泛的冲突理论一样,我们需要一种网络空间行动理论,使我们能够理解在战术、行动和战略层面使用网络空间能力的影响。该理论必须捕捉到网络空间无处不在的性质及其与政府、商业和民用部门的相关性和互动。此外,该理论必须涵盖从国家安全政策到详细技术操作的整个范围,并说明该领域不断变化的事实。运营设计过程可能在这方面很有用。
这种网络空间行动方法反映了作者和他的同事们的工作,这些工作始于美国太平洋司令部,并在美国网络司令部 (USCYBERCOM) 进行了重大发展。我们尽可能多地使用以下联合出版物 (JP) 中的术语和流程:JP 1,美国武装部队条令,JP 3.0,联合行动,JP 5.0,联合作战,JP 3.12,网络空间行动,以及 JP 3.60,联合目标。第一部分介绍了作者提出的四个公理,这些公理支撑了主要论点,即我们可以而且应该像对待其他领域的行动一样对待网络空间行动。接下来的两节描述了一种操作方法,该方法允许 JFC 在网络空间提供友好的机动自由,并在网络空间内和通过网络空间投射力量以支持竞选目标。最后一部分描述了产生执行操作方法效果的单个网络空间操作。尽管本文重点介绍 DOD 操作,但这些概念适用于发现自己面临恶意网络空间活动风险的任何组织。
四个公理
公理 #1。使用网络战一词没有成效。战争、冲突和竞争的特点都是在网络空间之前很久就建立起来的持久原则。网络空间的创建只是提供了另一个环境或领域,可以在其中行使国家权力的要素。在战术层面过分关注网络空间行动的独特性质,往往会使高级决策者及其军事指挥官陷入狭隘的冲突观中,而远离对政策和行动的全政府方法。其结果是,在影响具有相反目标的人们的行动的所有其他活动的背景下,人们倾向于夸大网络空间行动的相关性。依靠任何单一领域的战术行动来“占据主导地位”是一个陷阱,我们大多已经学会了避免,在我们将网络空间行动纳入联合规划时,我们不应该重新吸取教训。正是陆地、海上、空中、太空和网络空间行动的整合实现了竞选目标。
公理 #2。既定的联合学说很好地适应了网络空间的行动,因此我们不需要发明任何新的东西。USCYBERCOM 工作人员发现,将网络空间运营整合到现有的规划和执行流程中几乎不需要调整。联合作战规划流程 (JOPP) 使用任务分析来制定计划或命令,可以很好地适应网络空间行动。同样,从最终状态和指挥官的目标开始,然后是目标开发、武器制造、执行和评估的联合瞄准周期,很容易适应网络空间瞄准。
公理 #3。我们迫切需要培养在联合参谋部和战斗司令部的 J3(行动)和 J5(战略计划和政策)中可靠和有效的网络空间操作员。需要强调的是,这是 J3 和 J5,而不仅仅是 J2(情报)和 J6(指挥、控制、通信和计算机系统),以及所有战斗司令部,而不仅仅是美国网络司令部。尽管网络空间的技术性质复杂,并且机器对机器交互水平有可能不断提高,但成功将始终取决于士兵、海军陆战队员、水手和飞行员的领导力和技术技能。联合参谋部由我们通常认为的操作员、受过教育、受过培训且在行动方面经验丰富的作战兵种成员组成。网络空间专业知识通常来自具有情报、通信或密码学背景的人——职业领域通常被归类为支持力量。如果我们要像对待其他领域的操作一样对待网络空间的操作,各军种必须致力于网络空间的独特职业领域。一直专注于提供训练有素、技术娴熟的人员,他们主要来自入伍或准尉军衔。国防部必须迅速将同样的重点放在网络空间军官的职业发展上。与其他领域一样,网络空间要求军官在其职业生涯中得到发展,使他们能够在指挥和参谋的高级领导地位。网络空间军官应该在最初的 10 年里精通网络空间行动的各个方面,完成军种和联合军事教育,在联合参谋部服役,在他们的作战专业领域进行指挥,并做所有其他必要的事情来培养本国领域是网络空间的将军和军官。
公理 #4。言语很重要。经常滥用网络这个词是我们没有一个讨论网络空间行动的通用框架的原因之一。Cyber 既不是动词,也不是可以独立存在的名词。说“网络”并不意味着进攻性行动。此外,诸如“网络情报是否”或“网络通信是否”等问题会适得其反,因为它们鼓励了对网络空间行动的传统烟囱式观点。网络作为复合词网络空间的一部分最有用,而网络空间只是我们在将所有计算机、电线、交换机、路由器、无线设备、卫星和其他组件连接在一起时创建的人造域和信息环境,这些组件使我们能够以非常快的速度移动大量数据。因此,网络空间行动是在网络空间进行的行动,其目的是在网络空间提供友好的机动自由,并在该领域内和通过该领域投射力量以支持 JFC 的竞选目标。情报和通信是网络空间行动的支持功能,就像所有其他领域的情报和通信支持行动一样。情报和通信功能必须与网络空间行动比物理领域的行动更紧密地结合;但是,重要的是要区分支持活动和操作本身。
使命和目标
基于这四个公理,我们现在可以从意图、任务类别和行动来描述网络空间行动。预计至少会有一些战斗机飞行员和步兵军官阅读这篇文章,因此有必要包括一张图片作为讨论的参考。最后的测试是能够定义术语并阐明图 1 中描述的相互关系,以表明指挥官及其参谋人员规划和执行网络空间行动所需的最低理解水平。
与 JFC 相关的两个网络空间目标是在网络空间提供机动自由,以及在网络空间和通过网络空间投射力量以实现竞选目标。实现这两个目标的网络空间任务分为三类:
DOD 信息网络运营 (DODIN Ops)
防御性网络空间行动 (DCO)
进攻性网络空间行动 (OCO)。
网络空间部队执行四项行动,在域中创造必要的效果:
网络空间防御
网络空间环境运营准备 (OPE)
网络空间情报、监视和侦察 (ISR)
网络空间攻击。
DODIN Ops 任务
提供网络空间的机动自由必须是 JFC 的首要任务,因为整个联合部队的指挥和控制都依赖网络空间。有效的 C2 允许指挥官获取信息、移动信息并使用信息比敌人更快地做出更好的决策,这是我们不能放弃的优势,如果没有对网络空间的保证访问,我们就无法实现。必须承认,网络空间永远是一个有争议的领域,我们不太可能拥有持续或无可争议的网络空间优势;然而,就像我们处理其他领域的行动一样,我们必须在需要的时间和地点对网络空间进行充分的控制。我们通过 DODIN Ops 和 DCO 的任务类别在网络空间中提供必要级别的机动自由。
DODIN Ops 包括设计、构建、配置、保护、操作、维护和维持我们运营所依赖的信息环境。DODIN Ops 应以积极主动的方式进行,包括专注于信息技术 (IT) 的操作,包括硬件和软件、数据、个人用户和系统管理员。示例包括纠正已知的 IT 漏洞、加密数据以及确保用户和管理员的培训和合规性。将 DODIN Ops 视为以“网络”为中心且与威胁无关是有用的。他们专注于网络,因为他们在运营配置中从 IT 的角度处理安全性。传统上,DODIN Ops 并不强调信息环境内或跨信息环境的静态或动态数据的安全性,即使数据的完整性和安全性对指挥官来说最为重要。它们与威胁无关,因为它们的安全措施并不侧重于特定威胁。相反,我们的安全基线旨在缓解来自各种威胁的已知漏洞。出于同样的原因,无论人们在哪里停车,或者我们在门口检查身份,人们都会锁上车门,因此谨慎的做法是建立安全级别,以保护我们的信息环境免受包括内部威胁在内的一般类别的恶意网络空间活动的侵害。建立强大的基线安全性的一个有用的副产品是,它使网络空间地形成为硬目标,并鼓励对手追求较软的目标。
DODIN Ops 的一个关键原则是在 DODIN 的所有组件之间提供一致的安全级别。这很重要,原因有三。首先,正如目前构建的网络空间的性质,意味着一个人共同的风险就是所有人共同的风险。正如一个疏忽的哨兵会使整个基地处于危险之中一样,一个粗心的用户或系统管理员也会给原本安全的网络带来风险。其次,DODIN 中的大多数恶意活动都可以使用当前可用的技术来缓解,因为绝大多数对手利用已知漏洞。漏洞没有得到纠正的原因有很多,包括缺乏资源(时间、人力、金钱)、领导层强调不足、傲慢(“我们真的很好,没有人可以进入我们的网络”)或对安全要求的简单无知。第三,强大的安全合规性使我们能够将精力集中在最复杂的威胁上。我们最有能力的员工往往将大部分时间花在处理本可以通过基本安全合规性来防止的严重妥协上。
即使完美地执行,仅靠 DODIN Ops 提供的安全性也不足以保护我们的信息环境。在我们大幅改进架构之前,各种技术和政策挑战将继续抑制我们评估、报告和纠正合规性缺陷的能力。正在努力解决这些技术挑战,特别是使用 DOD 的联合信息环境 (JIE)。尽快使 JIE 成为现实对于提供可防御的网络空间至关重要,但无论我们在技术上改进多少,领导意识和指挥责任感对于网络空间安全仍然至关重要。指挥官需要像对待武器系统一样对待 DODIN,并让用户和网络运营人员对他们的行为负责。域不断变化的性质、恶意行为者的低入门价格以及网络犯罪分子、黑客活动家或民族国家的巨大潜在回报意味着我们必须做的不仅仅是制作 15 个字符长的密码。指挥官必须确定资源的优先级,以尽可能高地遵守 IT 安全指令。这样做为分层网络空间防御策略设定了第一道防线。不幸的是,即使是完美的 DODIN Ops 执行也不足以在网络空间中提供机动自由。需要防御性网络空间行动来应对和击败各种网络空间威胁。
DCO 使命
防御性网络空间行动是被动和主动的网络空间防御活动,使我们能够智胜对手。DCO 的最终目标是改变当前攻击者享有显着优势的范式。DCO 提供发现、检测、分析和缓解威胁的能力,以包括内部威胁。与 DODIN Ops 相反,我们应该将 DCO 视为以任务为中心且特定于威胁的。它们以任务为中心,因为它们针对关键网络地形进行优先级排序,以确保数据在信息环境中安全移动。它们是特定于威胁的,因为它们是针对具有恶意能力和意图的特定威胁执行的,以影响我们的关键网络地形。指导 DCO 任务的第一步是让指挥官确定关键的网络地形。例如,如果导弹防御是优先事项,那么弹道导弹防御系统 (BMDS) 可能是关键的网络地形。此示例中的第 2 步从技术上列举从传感器到射手的关键网络地形。BMDS 关键网络地形的基本要素包括收集发射数据的各种传感器,以及将数据移动到各种指挥中心进行攻击评估的网络和系统。从那里,数据必须快速安全地移动,以指导适当的响应。人们可以快速确定涉及许多系统,所有这些系统都有自己的漏洞,以及在一个系统连接到另一个系统的地方的其他漏洞。漏洞多得不到我们所能解决的问题,因此我们必须优先打击具有特定能力和意图干扰我们关键网络地形的对手。
通过将漏洞与对手的能力和意图联系起来,我们确定了防御工作重点的主要风险领域。保卫 BMDS 或任何其他关键网络地形涉及 DCO 的两个子类别:内部防御措施 (IDM) 和响应行动 (RA)。IDM 是我们在内部对友好网络空间采取的行动,而 RA 是在我们的信息环境之外采取的,以阻止或阻止攻击。
DCO-IDM 的基本任务是在友好的网络地形上寻找逃避我们安全的威胁,并指导适当的内部响应。有效的 DCO-IDM 有几个关键要求。首先,必须有足够的人员经过专门培训,以操作构成关键网络地形的各个系统和组件。其次,我们必须及时共享情报和信息,以及共享态势感知能力,以指导狩猎任务的行动;简单地在网络中徘徊寻找 “看起来不对” 的东西是行不通的。第三,我们必须改变我们对当局在友好网络空间运作的看法。在任何关键网络地形的例子中,都会有多个网络机构和项目经理。最终,适当的指挥官必须有权指示 DCO 部队在整个关键网络地形上行动。最后,我们必须在 DCO-IDM 部队中创造能力和多样性。当前的大部分能力都存在于全球层面,并且存在各种降低有效性的技术和政策限制。有效的 DCO-IDM 需要能够在 DODIN 的各个层面以协调的方式运作的力量。USCYBERCOM 已经定义了网络保护小组 (CPT) 执行 DCO-IDM 任务的必要性。CPT 正在接受高技术标准的培训,他们的能力包括分析关键网络地形、在友好的网络地形上狩猎以及模拟威胁以测试防御。
DCO-RA 的基本任务是“杀死弓箭手”。我们使用 DODIN Ops 和 DCO-IDM 捕捉箭矢。然而,DCO-RA 是关于追捕枪手的。我们不仅仅用加固的掩体、地对空导弹和头顶上的战斗机来保卫机场。以此类推,我们不应该期望仅用 DODIN Ops 和 DCO-IDM 来保卫我们的信息环境。就像我们进入敌方领空击落飞机、在跑道上炸坑或摧毁 C2 设施一样,指挥官需要选择在友方网络空间之外执行 DCO-RA,以便在攻击到达我们的关键网络地形之前阻止攻击。在 USCYBERCOM 模式下,负责 DCO-RA 任务的部队是国家任务小组 (NMT),他们接受了最高技术标准的培训。他们按照影响友好网络空间之外运营的所有法律和政策指导进行运营。NMT 的成功取决于及时的情报、信息共享、共享态势感知以及与执行 DCO-IDM 任务的 CPT 的密切同步。
JFC 集成方法
与任何军事行动一样,沿着单一努力路线的行动很少能完成指挥官的机动计划,在网络空间也是如此。为了在网络空间提供机动自由,我们必须优化 DODIN Ops、DCO-IDM 和 DCO-RA 的兵力部署。考虑这种就业结构的一种方法是设想一个控制三个任务领域中的每一个的杠杆。向上或向下移动杠杆存在约束、限制、成本、收益和风险,当任何一个杠杆移动时,都会对所有三个任务区域产生影响。指挥官必须在可接受的风险水平上实现满足其任务目标的平衡。图 2 是这个概念的直观描述。
左侧的杠杆表示 DODIN Ops,并设置为基线安全级别。向上移动杠杆会通过限制对 DODIN 的访问、隔离高风险应用程序或服务以及重新路由流量以实现更有效的传感器覆盖等操作来“强化”环境。我们应该仔细考虑提高这个杠杆,因为网络强化往往会降低 C2 的敏捷性和运营灵活性。
中心杠杆代表 DCO-IDM,是在网络空间提供自由机动的关键。只要存在有效的信息共享和机动同步,狩猎行动和关键网络地形分析就可以实现 DODIN Ops 和 DCO-RA 任务。我们想将 DCO-IDM 杠杆一直向上推,但存在很大的限制。例如,仅仅让指挥官的工作人员按操作阶段确定关键的 C2 要求可能具有挑战性。如上所述,从技术上列举关键网络地形及其相关漏洞的过程是一项巨大的技术挑战。将敌人的能力和意图与已知漏洞相关联是另一个复杂程度。配备、培训和装备足够的团队是一个主要障碍。最后,在跨多个网络、系统、应用程序和服务工作时,涉及无数的机构问题。
第三个杠杆是 DCO-RA,我们也想把它一直推到顶部,但我们必须考虑两类限制,它们完全类似于在友好空间之外的物理域中操作。第一个限制是策略、参与规则 (ROE) 和执行权限的约束。我们面临的挑战是,这些约束随着领域和我们对领域的理解的变化而不断发展。除了这一挑战之外,我们的许多高级领导对网络空间行动的了解有限,而这种缺乏理解会导致风险规避或无益地关注战术问题。第二组限制描述与任何目标关联的相同限制。规划师必须具有智能支持,以了解目标系统的运作方式、访问目标以及影响目标以产生预期效果的能力。由于目标系统的快速变化性质、实现武器化解决方案所需的广泛目标开发以及我们描述网络空间行动的可取和不良影响的新兴能力,网络空间目标变得复杂。将网络空间目标纳入现有的联合目标结构中,并为网络空间能力创建联合弹药效果手册是朝着正确方向迈出的重要步骤。
以下是此操作方法如何响应恶意网络事件的简单示例。假设我们有情报指标表明对手将对关键的 C2 系统发起网络攻击,并且我们已经确定了全球 100 台受感染的服务器,这些服务器将托管用于攻击的恶意软件。从左到右穿过我们的控制杆,我们将确定移动 DODIN Ops 控制杆是否允许采取强化措施,从而减少我们的攻击面,并产生可接受的运营影响。然后,我们将派遣 DCO-IDM 部队专注于关键网络地形上的最高风险。我们不太可能有足够的兵力来覆盖所有关键的网络地形,因此我们将通过正常的部队请求流程请求额外的支持。接下来,我们将检查 DCO-RA 选项,以确定是否有任何预先授权、预先计划的行动可以采取来阻止攻击。我们必须首先验证计划的行动没有因目标网络的变化而失效。然后我们需要确认现有的 ROE 和权限足以让指挥官下令执行。如果没有,指挥官可以请求必要的额外授权来与敌人交战。如果 ROE 没有扩大,我们可能不得不加强网络和/或重定向 DCO-IDM 能力,并接受关键网络地形其他部分的风险。重要的是要注意,即使没有授权停止或阻止攻击,DCO-RA 任务对于情报目的也至关重要。在敌对空间行动的 DCO-RA 部队提供有关归因的关键信息;对手战术、技术和程序;以及公开尚未部署的功能。这些情报信息对于执行 DODIN Ops 和 DCO-IDM 至关重要。我们的 BMDS 防御示例表明,在网络空间提供机动自由需要所有三个任务的协调、同步、综合规划和执行过程。成功的关键是所有部队都按照相同的高标准进行训练,并且他们能够获得相同的情报。我们不能将 DODIN Ops 和 DCO-IDM 视为不需要高技能人员或敏感情报信息的维护活动。
水手在马里兰州米德堡 (DOD) 的美国舰队网络司令部海上行动中心执行任务
网络空间整合
现在转向图 1 的右侧,我们可以讨论将网络空间运营与物理领域的运营相结合,以实现 JFC 活动目标。整合网络空间行动的最佳方式是使用指挥官现有的 JOPP。USCYBERCOM 的经验表明,标准的理论规划和执行流程适用于网络空间行动。现有的董事会、局、小组和工作组进行任务分析、行动方案制定、重心确定、收集管理、目标定位(包括有意的和动态的)和评估,都几乎不需要任何调整来考虑网络空间行动。当然,具有适当网络空间作战经验的人员必须被整合到指挥官的联合参谋部中,就像工作人员拥有具有陆地、海上、空中和太空经验的必要军官组合一样。此外,必须提供训练有素且随时待命的网络空间部队,并且必须有一个有效的 C2 结构及其相关流程,并由正确的信息环境和有效的知识管理工具提供支持。
完整的 C2 讨论超出了本文的范围,但成功的一个关键因素是指定一名联合部队网络空间组件指挥官 (JFCCC),该指挥官与陆地、海洋和空中领域的职能组件指挥官处于相同的作战规划和执行级别。JFCCC 将指示 DODIN Ops 和 DCO 在网络空间提供机动自由,并将指导进攻性网络空间行动 (OCO) 在网络空间内和通过网络空间投射力量。JFCCC 将与其他组成部分指挥官合作,在行动的所有阶段建立支持和支持角色。在最近的冲突背景下熟悉 OCO 的人可能会推断,最大的效用在于第 0 阶段和第 I 阶段,以支持塑造行动、信息行动、军事欺骗和环境准备。OCO 将继续在这些早期阶段发挥关键作用;然而,在未来的参与中,这些行动将越来越多地为整个活动提供产生重大影响的机会。值得注意的是,JFCCC 和相关网络空间部队在稳态和危机期间都运作,类似于战区特种作战司令部,并且美国网络司令部指挥官对这些部队负有战斗指挥责任(类似于美国特种作战司令部),以便在全球范围内同步和整合网络空间的活动。
这种描述并不是要过度简化将网络空间行动整合到 JFC 规划和执行中的过程,不可否认,有三个主要挑战使这变得困难。首先,JFC 无法接触到网络空间操作员——这些军官在所有三个任务领域(DODIN Ops、DCO 和 OCO)的战术层面接受过调试培训,然后专业发展为联合作战人员。在我们培养出这样的军官之前,我们将继续依靠传统作战兵种的成员来充分了解网络空间,以便将网络空间行动纳入他们已经了解的规划和执行过程。第二个挑战是我们对许多网络空间操作的安全级别。高度的安全划分会抑制综合规划和执行,这种动态并非网络空间所独有。第三个挑战是权威。有人可能会争辩说,与期望 JFC 被授予执行 DCO-RA 或 OCO 的权力相比,它更有可能收到授权执行可能导致死亡和破坏的动能行动的执行令。不愿将权力下放给网络空间行动反映了我们对网络空间的有限共同理解,在某些情况下,还反映了对该领域的错误先入为主的观念。对于物理领域的行动,我们对主权、杀戮概率、预期的附带损害和自相残杀等问题感到满意。由于我们无法用非技术性的、易于理解的术语来阐明这些对网络空间的相同考虑,因此执行权通常位于 JFC 以上的级别。应对这一挑战的一种方法是对网络空间目标使用标准目标验证和审查流程。这将迫使我们解决所有正常的目标问题,包括情报收益/损失、行动收益/损失,以及网络空间行动独有的技术收益/损失,我们必须评估暴露特定能力的风险,因为这种暴露可能会使不相关的行动处于危险之中。一旦我们开发了与在物理域中起诉目标相同的纪律严明的规划方法和精确攻击能力来执行 DCO-RA 和 OCO,JFC 将获得执行权。
综上所述,战争作战层面的网络空间行动可以而且应该与其他领域的行动一样对待。我们不需要发明新的规划和执行流程;我们只需要以与所有其他联合行动相同的纪律严明的方法开展网络空间行动,并以熟悉、易于理解的方式为指挥官提供相关考虑。
网络空间行动
为了构建网络领域的力量使用,我们最后描述了图 1 中心列出的四种行动:网络空间防御、网络空间 ISR、网络空间 OPE 和网络空间攻击。这些行动由 JFC 执行,以执行 DODIN Ops、DCO 和 OCO 任务。重要的是不要将任务与行动混为一谈。换句话说,网络空间防御行动不仅仅与提供网络空间的机动自由有关,网络空间攻击也不仅仅是为了进攻目的。
网络空间防御行动由有权管理信息环境的指挥官执行,以保护、检测、表征、应对和缓解威胁和漏洞。网络空间 ISR 通常由军事当局授权,旨在提供关键操作信息以支持后续行动。网络空间 OPE 由非情报行动组成,为后续行动奠定基础。最后,网络空间攻击通过降级、破坏或破坏基础设施和/或能力来对抗对手实现目标的能力。网络空间攻击还可以以影响对手信息系统的方式操纵数据。重要的是要认识到,网络空间攻击与所有形式的攻击一样,旨在在物理领域产生影响。期望的效果可能就像在对手的决策计算中制造不确定性一样简单,或者我们可能会寻求一种破坏性效果,而这在过去只能通过动态行动来实现。了解这些行动及其与 DODIN Ops、DCO 和 OCO 任务的关系是理解网络空间行动的基础。就像 JFC 了解进攻性反空如何促进空中优势和反潜战如何促进海上优势一样,他们必须了解网络空间防御、ISR、OPE 和攻击如何有助于在网络空间提供友好的机动自由。
最后的思考
本文的目的并不是要过度简化或忽视在网络空间运营的复杂性。相反,它是倡导使网络空间行动成为我们目前与联合部队行动建立的强大协同作用的一部分。网络空间很难可视化。我们无法创建一个二维的大屁股地图,我们都可以坐下来讨论操作。与此同时,还有一个巨大的、基本上未被承认的好处,即我们可以使用现有的概念和语言作为起点来解释和教授网络空间操作。本文侧重于支持指挥官的网络空间行动,但也有更广泛的含义。我们要求确定网络空间如何影响国家安全政策、大战略和冲突理论;部队发展,包括人员招聘、发展和保留;从联合能力发展到规划、预算、执行和国防采购的所有资源配置;对国防部以外的实体的军事支持;以及 Active 和 Reserve 组件的 force 结构。在这些和其他努力中,我们应该抵制发明新的和独特的经营方式的诱惑。相反,我们应该从现有流程开始,并做出适当的调整,以考虑到网络空间的独特性质。网络空间行动很少需要高级领导人采用全新的参考框架,而不管手头的决定如何。
军事部门在捍卫我们的国家安全利益方面发挥着关键作用,当军队被召集采取行动时,我们依靠指挥官来领导我们的部队。今天的指挥官必须准备好在包括网络空间在内的所有领域保卫国家。如果没有训练有素且随时待命的部队、对网络空间的态势感知、有效的指挥和控制、防御性的架构、适当的执行授权以及将这一切联系在一起的作战方法,他们就无法做到这一点。这里描述的作战方法为指挥官提供了一个起点,将网络空间行动整合到每天为完成分配的任务而采用的联合条令框架中。
涉及的技术文件如下,已上传知识星球:
近期上传资料如下:
【智慧兵棋推演专题】美国在人工智能兵棋推演的使用介绍--21份技术资料,超50万字的干货
提高空中和导弹防御(AMD)系统在人类与人工智能之间的信任-182页论文+145页技术论文
工智能用于防空和导弹防御安全风险评估的技术报告-162页
基于代理的模型对马赛克战争的建模技术介绍-涉及180页资料共计13万字的干货
【人工智能与杀伤链专题】以机器速度做出决策:将 AI 引入命令链-含30份技术资料-共406页-超100万字干货
【反无人机蜂群专题】关于在战斗中对小型无人机蜂群防御和手段-涉及28份资料-超100万字
海军兵棋推演战斗管理辅助工具中的博弈论和规范分析-2022最新84页论文
多域作战中的风险感知-美国陆军55页报告
游荡弹药和不可预测性:武器系统的自主性和对人类控制的挑战-72页
技术报告基于人工智能(AI)的空中和导弹防御(AMD):以结果为导向的辅助决策-145页
近日推出反无人机专题-含关于在战斗中对小型无人机蜂群防御和手段-涉及28份资料-超100万字
本文节选自原文的一部分内容,原文进入知识星球下载: