美国空军网络空间作战条令Word下载.docx

上传人:b****6 文档编号:21391567 上传时间:2023-01-30 格式:DOCX 页数:25 大小:204.87KB
下载 相关 举报
美国空军网络空间作战条令Word下载.docx_第1页
第1页 / 共25页
美国空军网络空间作战条令Word下载.docx_第2页
第2页 / 共25页
美国空军网络空间作战条令Word下载.docx_第3页
第3页 / 共25页
美国空军网络空间作战条令Word下载.docx_第4页
第4页 / 共25页
美国空军网络空间作战条令Word下载.docx_第5页
第5页 / 共25页
点击查看更多>>
下载资源
资源描述

美国空军网络空间作战条令Word下载.docx

《美国空军网络空间作战条令Word下载.docx》由会员分享,可在线阅读,更多相关《美国空军网络空间作战条令Word下载.docx(25页珍藏版)》请在冰豆网上搜索。

美国空军网络空间作战条令Word下载.docx

主要描述了战役级的政策、指挥关系、司令官职责。

它讨论了如何通过一体化的指挥与控制、军事能力的组织来实施全球、战区的网络空间作战行动达成JFC目标。

  第三章设计、计划、执行与评估。

本章描述了如何设计、计划、执行和评估网络空间的作战行动。

本章还描述了全频谱军事行动的法律问题、后勤以及作战考虑等。

  附录是每个飞行人员必须知道的10件事。

这10件事每个空军人员都必须知道,它事关网络空间作战。

  第一章网络空间的基本原理

  我们与网络空间文明擦身而过。

如今,美国以及我们的对手都非常地依赖计算机网络,用于指挥和控制、情报、部署、通信以及行动执行。

但是,这些架构却很脆弱。

实际上15年来,美国政府和国防部的网络所面临的压力日趋增大,不断遭受着对手的攻击和刺探,包括各色各异的民族国家,及愤青黑客。

虽然我们发现了这些非法活动,并利用双重资源提供了一个综合多学科的方法来保护我们的网络,但是我们还有更长的路要走。

  ——引自美国战略司令部,空军司令,凯文-奇尔顿将军,“网络空间领导力:

迈向新的文化,行为和能力”,空天力量杂志,2009年秋。

  一、定义

  网络空间。

网络空间是“一个信息环境下的全球性领域,由相互依存的信息技术基础设施网络所构成,包括互联网、电信网、计算机系统以及内嵌的处理器和控制器。

  网络空间作战。

“利用网络能力,旨在于网络空间内或通过网络空间,达成目标。

包括计算机网络作战,以及全球信息栅格(GIG)的操作与防护。

  网络空间优势。

通过、来自以及利用在网络空间的作战优势,能够在特定时间,特定空间内毫无干扰地展开行动。

  网络空间优势既可能局限于时间和空间上,也有可能是广泛的、持久的。

其概念关键在于阻止敌对不对对联合部队的干扰上。

“绝对优势”能够有效地防止干扰,但它并不意味着就没有干扰,而是任何干扰的企图会被阻击,或者微不足道,不会对行动产生影响。

虽然“绝对优势”是最理想的,但实际操作起来却不怎么可行。

网络空间优势,即使是局部的,又或特定任务下的优势,都可以为行动提供足够的自由,以实现预期目标。

因此,指挥官应当确定完成任务所需的最低控制水平,并布置恰当的投入。

  二、理解网络空间

  网络空间是一个领域。

而网络空间作战并不等同于信息战(IO)。

信息战只是一系列能够在网络空间或其他领域中执行的作战行动。

网络空间作战则可以直接支持信息战,并且非网络下的信息战也能影响网络空间作战。

  与海、陆、空这些自然领域相反,网络空间是一个人造领域。

它需要人类的持续关注,以保持其全球性、特异性和电磁频谱的重点。

网络空间的物理节点存在于所有领域中。

其内部的活动会促成其他领域活动的行动自由,与此同时,其他领域的活动也会对网络空间产生影响。

  尽管网络空间中的网络相互依存,但也有少部分是孤立的,这些孤立主要是通过协议、防火墙以及与其他网络物理隔离的形式而存在。

例如,像保密因特网协议路由器网(SIPRNET)之类的机密网络并不会一直与互联网硬线连接,而是借由安全站点进行连接。

再加上,一些硬线连接网络的结构会使得他们置身于绝大多数的无线电频率(RF)的干扰之外。

这些因素促使了这些网络在网络空间中显得孤立,不过还是允许受控连接到全球网络的。

  网络空间各部分与实体基础设施、电子系统及部分的电磁频谱(EMS)相连接,并受到它们的支持。

随着新系统和基础设施的发展,它们有可能会使用EMS的增加部分,并具备更高的数据处理能力和速度,而使用的带宽也会越来越大。

系统同样还可以设计用来改变频率,以及操纵数据。

因此,网络空间中存在物理操纵空间。

  网络空间的逻辑操纵性通常是一个主机系统安全协议的功能。

相比于寻求与非安全主机的连接,系统寻求与安全主机的连接要更加难以获得通过。

此外,主机系统的程序代码和逻辑中还包含对不受欢迎系统的访问防御。

一旦系统间建立连接,那么入侵者必然会利用逻辑漏洞进入系统。

因而,程序编写就成了网络空间中逻辑操纵的一种形式。

入侵者可以通过编写代码来获取目标系统的可操纵性。

当防御方意识到他的系统中存在不明事物时,他会更改其系统程序代码,来拒绝访问。

而想要继续留在目标内的入侵者则会相应地做出改变。

这一过程相当于部队的机动,以期获得传统海陆空领域的优势。

然而不管是逻辑的,还是物理的操作空间都是必须的,少了其中任何一个都不行。

  三、作战环境

  如今现代生活的方方面面,都离不开网络空间这个主要的交流渠道。

我们的社会和军事也越来越依赖于网络空间。

而网络空间既是现代社会的力量源泉,也是其弱点所在。

它构成了现代社会的基础,同时它也为对手的攻击大开方便之门。

生产控制、公共事业分配、银行业、通信以及国家安全的信息分布都已经转向为网络化系统。

虽然这30年的发展给社会带来了巨大的好处,但它同样也造成了严重的安全漏洞。

不断扩张的互联性使得先前孤立的关键基础设施对国家安全、公共卫生和经济的重要性得到充分显现。

对手则可能通过网络空间攻击来阻绝、侵蚀、操纵或破坏关键基础设施,进而影响作战系统和整个国家。

最近针对国防部和空军网络的入侵就着重体现了当今所面临的网络空间挑战。

  网络空间内的对手使用低成本、广泛适用的资源和最低技术要求的投入,来造成巨大的破坏,导致情势日益复杂和分化。

并且不断扩张的商用现货技术也给对手提供了方便,使得他们能够灵活地将这些技术改用于军事目的。

同时低准入门槛大大缩小了对手与美国之间的传统实力差距。

他们则拥有高端的网络空间系统和先进的作战理念。

  网络空间基础设施的关系

  空军的许多活动都依赖于美国的关键基础设施和资源,包括军队部署、训练、运送和常规行动。

虽然绝大多数的关键基础设施都处于网络互联化SCADA(监测控制和数据采集)或DCS(分布式控制系统)的控制,但是对他们的物理保护却远远不够。

图1-1,网络基础设施。

  私营工业是技术进步的主要催化剂,而军事也因此越来越依赖于商用现货技术(COTS)。

这种依赖则可能会带来三个不安全因素:

  •外资所有权、控制和供应商的影响。

空军购买的众多COTS技术都是由外国企业开发、制造或组装的。

这些厂家、销售商、服务提供商和开发人员容易受到对手的干预,进而提供存在安全隐患的产品,如那些被改动的芯片。

  •供应链。

全球供应链存在很大的漏洞,极有可能会导致产品被拦截或被改动。

这些漏洞贯穿产品的整个生命周期,从起初的理念设计,一直到后来的产品交付以及升级和辅助服务。

  •COTS与GOTS(政府现货)的平衡。

空军绝大多数的网络空间作战行动和能力都是来源于COTS,相比之下GOTS技术只占极小部分。

  四、美国国家网络空间政策

  我们正处于战争本质与技术间关系的急剧变化之中。

——戴维j.朗斯代尔,信息时代的战争本质:

克劳塞维茨的未来。

  有关网络空间作战政策的文件有许多。

其中绝大部分的空军文件在附录B中都有说明。

  国家网络安全综合计划(CNCI)由若干相辅相成的计划共同组成,旨在于网络空间中帮助保护美国:

  •为应对如今的直接威胁,通过打造或加强联邦政府和各地方政府内网络漏洞、威胁及紧急事件的态势感知,以及快速反应、防止入侵的能力,从而建立起防御第一线。

  •通过加强美国的反情报能力并增加关键信息技术供应链的安全性,以抵御全方位的威胁。

  •通过普及网络教育、协调整个联邦政府的研究和开发工作,并致力于为阻止网络空间中敌对活动或恶意行为制定战略,从而巩固未来的网络安全环境。

  以下内容摘自CNCI:

总统已经将网络安全视为是最严重的经济和国家安全挑战之一,然而作为一个政府,一个国家,我们还没有准备好如何去应对。

在上任后不久,总统就下令彻底审查联邦政府的信息和通信基础设施的防御工作,并制定一项综合办法,以保护美国的数字基础设施。

2009年5月,总统接受了网络空间政策审查报告中的建议,包括挑选一名行政部门网络安全协调员,他将保持与总统的日常接触。

而行政部门同样要与主要的参与者就网络安全紧密合作,包括州政府、地方政府及私人部门,以确保能统一的,有组织的应对未来的网络事件;

加强与公共/私人合作者之间的关系,以寻求技术解决方案,保障美国的安全和繁荣;

投资前沿技术的研究和创新,以迎接数字挑战;

同时提升网络安全意识和数字教养,建立21世纪的数字化工作团队。

最后,总统指示,这些活动的进行要结合隐私权和公民自由权的保护,要得到美国人民的拥护。

  保卫美国网络空间的国家战略是一项综合性的战略。

其中阐述了三个战略重点:

  •防止针对美国关键设施的网络攻击

  •提升应对网络攻击的抗性

  •使网络攻击的破坏降至最低,并缩短恢复周期。

  网络空间国家安全战略力图赋予美国公民以权利,让他们保护属于自己的网络空间。

文件还给出了政府组织工作的框架,并为联邦政府各部门各机构提供了指导意见。

它明确了每个人可以采取的行动步骤,来改善我们共同的网络空间安全。

  国家网络空间战军事战略(NMS-CO)是面向美国武装部队的综合性战略,用以确保美国在网络空间中的优势。

其中共有四个战略要点:

  •在对手的决策周期内,获取并保持作战的主动权

  •整合整个军事行动中的网络空间能力

  •建立起网络空间作战能力

  •控制网络空间作战行动的风险

  国家网络空间战军事战略(NMS-CO)详细描述了网络空间领域,并阐明了其中的威胁和漏洞,进而提供了一个战略行动框架。

它是一项综合性的战略方针,可以帮助美军利用网络空间作战,来保障美国在该领域中的战略优势。

其中进攻性和防御性网络空间战的一体化,再结合以人民的技能知识,是该方针的基本原则。

  五、网络空间作战的挑战

  网络空间作战带来了独一无二的军事挑战。

已知的有:

任务保障,缩短的决策周期,匿名性和归因判断上的挑战,以及各种各样网络空间本身固有的威胁。

  对于防御性网络空间行动,他们对空、太空及网络空间战的影响要能平衡。

若缺乏对领域的态势感知,则会导致与其中一方的联系中断,并极大地妨碍其他的作战行动。

  1、任务保障

  任务保障由竞争环境下实现任务基本目标所需的措施组成。

它需要将任务基本功能(MEFs)放在优先位置,筹划网络空间任务,找出漏洞,并减少已知漏洞的风险。

  任务保障要确保一个网络的效用,保护和防御其中相关部分的安全,从而辅助军事行动的开展。

首先,制定配套体系的行动。

在经过深思熟虑后,谨慎行动,确保部分网络的效用。

包括为网络中单点故障添加备份,或推迟某些维护,让网络先满足任务需要。

其次,采取积极的行动,确保整个网络在防御下的安全。

包括集中注意防御任务辅助网络,并指导行动确保网络中无威胁。

  在竞争激烈的网络环境下,一个对手或多个对手会企图通过阻绝、削弱、破坏我们的网络能力,或改变这些能力的用途,及我们的信心,来使我们的任务达不到预期效果。

  而战士们应当要清楚地认识到网络一体化系统所带来的风险和漏洞。

整合网络空间作战行动会涉及一系列的措施,包括通过指挥和控制(C2)、创新、一体化、标准化空、太空和网络空间领域的系统,促成决策优势。

  整合手段可以借由作战演练来进行测试,如联合远征军演习。

但在激烈竞争的网络环境中,漏洞识别较为不易。

而且我们的系统是开放的,因此防御起来也比较困难。

在NMS-CO中,就列出了一些关于网络空间作战中已知漏洞的例子。

  网络空间作战的行动保障存在风险。

由于网络空间的特性是互联,因此所有的作战行动都具有内在的风险,需要我们不断去关注和消除。

而且作为一个领域,网络空间的风险会比较独特。

其中,一方承担的风险有可能会传递给每一个人。

降低风险至可接受的水平就能继续进行作战。

这种处理风险的方法在很多方面都可以看到。

启用防火墙、训练、教育、入侵检测以及防御系统就是其中的代表。

  正如空中领域一样,我们无法防御网络空间领域的每一寸空间。

在网络空间中,需要保护通路和各个部件,因为针对关键系统的行动会极大削弱我们的作战能力。

然而,无论进攻还是防守,特定的网络空间行动进入的只是该领域中很少的一点空间,这并不是地理区域意义上的“局部”,而仅是一串IP地址而已,虽然有可能横跨全球范围,但只占数据流量带宽中很小的一块。

同样,它还可能涉及黑客越过某一防火墙的能力,但这绝不是物理行为,而是虚拟手段。

最后,鉴于互联网的传输速度,许多行动从开始到结束,也许只有数秒钟。

行动想要成功,就需摒弃时间和空间的惯用认识。

  网络空间内的行动自由是对任务保障的一个基本要求。

然而,不应该理所当然地认为就会有实现此类行动自由的网络空间能力。

就像在空中领域下作战时,也需要有能力去这样做(机载平台、跑道等)一样,空军应确保获得足够的能力去进行网络空间行动。

由于所有的日常活动都涉及网络空间,因此,很容易就忽视这一要求,以及拥有足够能力的假设。

  网络空间作战行动力图保障美国及其盟国在所有领域内的行动自由,同时限制对手的自由。

具体来说,就是要克服时间和空间的限制,以及其他领域中的物理障碍。

利用改进的技术,传送更大的信息有效载荷和日益先进的效果,来增强空军的全球作战能力。

网络空间会协同其他领域的作战行动,从而促进相互依赖的防御、利用和进攻性行动,以实现态势优势。

  那些暗中的对手则会希冀破坏掉网络空间行动的任务保障。

而空军则要确保建立和维持网络空间优势,并且无论何时,无论美国是否需要投入军队,都要能通过网络空间攻击进行战斗。

我们的对手同样会去证明,他们可以通过网络攻击来造成政局动荡。

空军应保存实力,在国家需要时,提供保护,维护当局在网络空间中的权威。

我们的对手已经表明了他们的意图;

2008年,俄罗斯相对粗暴地向格鲁吉亚发动地面进攻,而在此之前,就已经有大量协调一致的网络空间攻击先行发动了。

另外,2007年爱沙尼亚遭受的大规模网络空间攻击折射了恶意黑客的影响是如何之迅速,即使是面对一个拥有先进技术的政府。

  关于任务保障,最后要强调的是,本国的基础设施在应对威胁或自然灾害时的保护。

空军应当做好快速响应的准备,以减轻这些威胁和事件所带来的影响,并重建缺失的关键基础设施能力,同时还要为当局提供支持。

相应地政策和指导方针也必不可少,以确保在遇到紧急情况或突发事件时,保护关键基础设施的基本任务能得以执行。

  2、缩短的网络空间行动决策周期

  行动瞬时性这一事实使得我们有必要制定恰当的响应,来应对可能的网络空间攻击。

而缩短的决策周期就需要预先规定好情报、监视和侦察(ISR)行动。

  3、匿名性和归因判断的挑战

  也许网络空间行动归因判断最大的挑战是要有足够的信心和证据将网络空间行为者或行为与真实世界中的代理人(单个人或国家行为者)联系起来并报告给决策者。

它通常需要大量的分析,并与其他非网络空间的机构和组织进行合作。

虽然对于某些行动来说,网络空间的归因判断也许已足够,如在建的访问列表(“白色的”或“黑色的”-允许或被禁的IP地址),但是对于另外一部分来说,像对IP地址持有人进行肯定确认之类的归因判断还是有必要的,如进攻行动须确定目标的IP地址。

  网络空间的特性、政府政策,再加上国际法律法规,这些因素综合在一起,使得网络空间攻击源的确认变得非常困难。

由于攻击的源头能够被隐藏起来,因此想要找出一次攻击的发起人委实不易。

并且互联网的原始设计业有助于匿名。

  不管是大规模流经网络的信息,还是允许用户隐藏身份和活动的装置,都保持着匿名性。

面对对手在网络空间中的匿名,众多国家都束手无策;

然而,恐怖分子、黑客及犯罪分子们的所作所为却刺激着国家不断改进,加强其监管和执法能力。

匿名行动好似一场军备竞赛。

在技术上,非法分子永远领先于全球执法者,给他们带来一个接一个的“惊喜”,不过,国家却占据法律优势,并能够通过监管限制技术环境。

  匿名是互联网的一个特色,这是由信息的传播方式和互联网的管理方式所决定的。

底层架构是为了变得坚固、分散及可生存。

而且互联网的匿名特性已经被写入了其本身的结构中,无法被移除,除非是物理性破坏。

此外,在互联网的设计中,情报是放在网络的终端上,而非网络本身。

路由工具、软件应用和信息请求都是来自于终端,而传统的电话网却正好相反,其中的交换机、路由协议等都是在网络中。

因此一旦信息的单个“比特”进入网络,那么这种差异会使得想要追溯它们变得而更加困难。

互联网的治理结构就反映它的设计。

归因判断也就成为了一个挑战。

  4、网络空间作战行动的威胁

  其他领域中,国家安全的主要威胁要么来自于民族国家,要么来自于跨国组织,如那些恐怖组织。

战斗机、卫星以及舰船的建造、防卫、维护和作战都需要投入大量的资本资源和人力资源,但是一个有决心的组织加上一个简单的工具就造成了2001年的“911”灾难。

对手迫切寻求非对称优势,而网络空间则正好给他们提供了这样的机会。

  网络空间作战行动要面对各种各样的威胁。

下文将逐一对这些威胁进行了简单的分类描述。

  民族国家威胁。

这种威胁的潜在危害最大,因为获得的资源、人员和时间可能无法被其他行为者所获取。

其他国家可能会利用网络空间攻击美国,并进行间谍活动。

民族国家威胁包括传统的对手,甚至有时候会是传统的盟友。

他们也许会直接行动,也许会外包给第三方去执行,只要达到他们的目的即可。

  跨国组织威胁。

跨国组织分为正式组织和非正式组织两种,他们不受国界的限制,利用网络空间筹集资金、相互沟通、招募成员、策划行动、动摇政府的威信、以及直接进行恐怖行动。

  犯罪组织威胁。

犯罪组织既可能是国家性质的,也可能是跨国性质的,这取决于他们的组织形式。

他们盗取信息为己用,或出售以筹集资金。

  个人或小团体威胁。

个人或小团体会非法破坏以及入侵计算机网络和系统——这类人也即我们所熟知的黑客。

他们的意图多种多样,各不相同。

有些是平静地进入系统,找出漏洞,有些则是为了分享信息资源,而还有一些则是恶意行为。

那些存在政治动机的黑客,会利用网络空间向目标受众传递信息。

此外,还有一类黑客则是为了名和利,他们侵入安全系统,植入恶意软件,进而对商业系统和政府系统造成破坏。

有时候,黑客还会被其他的威胁所利用,如犯罪组织,来对特定目标执行隐蔽操作,同时不留痕迹,或者巧言推诿。

  05年5月,曾出现一个未知主体,可以像越权用户一样访问作业管理系统(AMS),在这种情况下,它能够查看AMS内的信息,但无法对信息进行修改,也无法访问其他的空军计算机系统。

电脑记录显示,这个主体是借由一名空军高级官员的账号来获取AMS访问权的。

该账号拥有特权,用户在任何有互联网连接的地方,就可以直接查看现役空军的单组检索格式(SURF)数据。

其中包括敏感资料,如作业历史、安全审查、个人身份信息、等级、职务以及现状。

主体利用“忘记密码”功能,回答了修改密码所需的提示问题,进而得到了网页账号的通过。

提示问题会问及一些高级官员的背景信息,而这些信息在互联网上都是现成的。

  经审查确认,该账号已被用来浏览了37,069名空军成员的SURF记录。

日志分析表明,入侵来源于41个不同的源IP地址。

  除此以外,整个过程中,还有近21个主体活动的源IP地址是来自于美国本土,后来经过确认才发现,主体使用的是开放代理服务器,用来隐藏他的真实地址。

事件被报道后,没有出现外国的IP地址。

法院传票包含了涉嫌AMS账号访问的所有美国源IP地址,共50个。

通过法院的传票,我们才获知最后已知来源点的信息。

然而,当地执法部门表示,还需要进一步的信息来确认该主体已不再活动。

——摘自空军特别调查办公室,2005年6月。

  传统威胁。

传统威胁通常来自于国家公认的军事能力以及众所周知的作战部队。

而在网络空间中,由于技术手段的不断发展和演变,这些威胁可能不太好理解。

与网络空间能力相比,传统威胁一般注重于我们的海、陆、空、特种作战以及太空部队,以求限制美国的军事行动自由和网络空间的使用。

  不规则威胁。

不规则威胁会将网络空间作为一种非常规对称手段来对抗传统的优势。

这些威胁同样还可以通过对手选择性针对美国的网络空间能力和基础设施而彰显出来。

例如,恐怖分子会利用网络空间,进而对我们的金融部门和工业部门展开行动,同时并发动其他的物理攻击。

恐怖分子还会利用网络空间进行匿名、异步的通信交流,而不与实际位置绑定。

通过使用商业安全产品和网络空间中唾手可得的服务器,他们将自己从美国执法部门、情报部门以及军队的眼皮底下很好地隐藏起来。

那些犯罪分子和政治激进分子组成的不规则威胁会寻求利用网络空间达到自己的目的,挑战政府、企业或社会的利益。

  灾难性威胁。

灾难性威胁涉及大规模杀伤性武器(WMD)或者与WMD效果相当的方法的获得、拥有和使用。

虽然大规模杀伤性武器的攻击属于物理(动能)事件,但他们可以通过侵蚀和破坏对于基础设施来说至关重要的网络系统如SCADA系统,进而对网络领域产生深远的影响。

那些精心策划针对网络空间基础设施中关键节点的攻击极有可能会造成网络的崩溃并带来级联效应,严重影响当地、本国或者甚至是全球的关键基础设施。

例如,电磁脉冲就可能对网络空间领域内各组成部分造成灾难性的破坏。

  破坏性威胁。

破坏性威胁采用突破性技术,抵消或削弱美国当前在作战领域中的优势。

全球性的研究、投资、发展和工业生产为技术进步提供一个有利的环境。

并且随着网络空间技术的扩散,对手也不断取得了惊人的发展,国防部应当要做好准备了。

  自然威胁。

诸如洪水、飓风、太阳耀斑、闪电及龙卷风之类的自然威胁当然也能危及网络空间。

这些类型的事件往往极具破坏性,而国防部则需要针对关键的网络空间系统做好维护和恢复工作。

与此同时,这些事件也给对手带来了机会,他们会趁着基础设施受损以及注意力和资源转移的空挡展开行动。

  偶然威胁。

偶然威胁是不可预知的,而且五花八门。

从挖掘机不小心挖断网络空间关键节点的光缆,到意外中毒,偶然威胁无意中破坏了网络空间的行动。

虽然事故后的调查表明,大多数事故是可以被预防并能采取措施降

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 城乡园林规划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1