American Forces Press Service
E-Mail A Copy | Printer Friendly | Latest News News Article
Cyber Command Adapts to Understand Cyber Battlespace
By Cheryl Pellerin
American Forces Press Service
WASHINGTON, March 7, 2013 – Since the Defense Department officially made cyberspace a new domain of warfare in 2011, experts in the public and private sectors have been working to make that inherently collaborative, adaptable environment a suitable place for military command and control.
U.S. sailors assigned to Navy Cyber Defense Operations Command man their stations at Joint Expeditionary Base Little Creek-Fort Story, Va., Aug. 4, 2010. NCDOC sailors monitor, analyze, detect and respond to unauthorized activity within U.S. Navy information systems and computer networks. U.S. Navy photo by Petty Officer 2nd Class Joshua J. Wahl
(Click photo for screen-resolution image);high-resolution image available.
In July of that year, the first initiative of the first DOD Strategy for Operating in Cyberspace called for treating cyberspace as an operational domain -- no different from air, land, sea or space -- to organize, train and equip so the department could take full advantage of cyber potential.
Cyberspace is defined as a collection of computer networks that use a variety of wired and wireless connections, a multitude of protocols, and devices ranging from supercomputers to laptops to embedded computer systems designed for specific control functions in larger systems.
At the 4th Annual Cyber Security Conference held here Feb. 22, Air Force Maj. Gen. Brett T. Williams, director of operations at U.S. Cyber Command, described how Cybercom is using the Internet and other aspects of the cyber environment to execute its mission.
“The challenge we have is that the Internet was never designed for military command and control, … yet we’ve adapted it to do that,” he said.
In the process, the general added, officials have tried to define the Cybercom mission more clearly over the last few months.
As part of DOD, Williams said, part of Cybercom’s mission is to help in defending the homeland, especially against cyberattacks and other activities in cyberspace that could affect national security.
“In that role, like the rest of the Department of Defense, we function as a supporting command to the national command authority at the Department of Homeland Security,” he added.
Cybercom’s second responsibility is to secure, operate and defend what is now defined as the Department of Defense information networks, or DODIN, formerly called the Global Information Grid, the general said. DODIN is a globally interconnected end-to-end set of information capabilities for collecting, processing, storing, disseminating and managing information on demand to warfighters, policymakers and support personnel.
The third mission area, he said, is to support regional combatant commanders such as those at U.S. Pacific Command and U.S. Central Command, and functional combatant commanders such as those at U.S. Transportation Command and U.S. Strategic Command.
Quantifying mission requirements is another effort under way at Cybercom, the general said.
“What we’re working through right now is taking forces dedicated to the cyber mission and fundamentally defining a unit of action or unit of employment to do our mission, then realigning our forces,” Williams said. “You need to be able to say, ‘What kind of cyber units do I need and how many do I need?’ If you can’t do that, then you really can’t [plan] and you can’t understand where you’re taking risk.”
For a military force, according to the U.S. Army Combined Arms Center, a line of operation is a line that defines the orientation of a force in time and space in relation to the adversary, and links the force with its base of operations and objectives. Major combat operations typically are designed using lines of operation.
For the cyber domain, Cybercom has three lines of operation -- DOD network operations, defensive cyber operations and offensive cyber operations.
For network operations “we provision, we operate, we maintain the networks [and] we do static defense,” Williams said -- things such as firewalls, antivirus applications and the host-based security system called HBSS, the DOD off-the-shelf commercial suite of software applications used to monitor, detect and counter attacks against DOD computer networks and systems.
“No matter how good we get at [defending the network], it’s not going to be sufficient,” the general said, “because if we harden the network such that nobody gets in, then we can’t get out, and we lose our ability to do the most important thing we need to do in cyber, which is, I would argue, to command and control our forces.”
The second line of operation involves defending cyber operations. What Cybercom calls DCO has two aspects, Williams said.
First, he explained, people must be able to maneuver in Cybercom’s friendly networks and hunt for and kill things that get through the static defenses. Cybercom also needs a “red team” capability to simulate the opposition for training purposes, and it needs people who can assess the networks for vulnerabilities and advise the network owners, or commanders, where it makes sense to take risk based on their operational missions.
“The other part of the DCO is that we need capability to go outside our own networks” and stop malware and other attacks before they reach the network, the general said.
“Having the capability to operate outside our own networks … subject to all the laws of war, all the rules of engagement, all [DOD] polices … means being able to have that spectrum of options [available] for the commanders,” he added.
The third line of operation is offensive cyber operations, or OCO, Williams said. “That’s the ability to deliver a variety of effects outside our own networks to satisfy national security requirements,” he explained.
Given these lines of operation, Williams said, commanding and controlling forces in cyberspace requires technologies with different capabilities than are fully available today.
“What we really need is all the data to understand what goes on in cyberspace. … Every time something plugs in, it’s got to identify itself and populate a database with all the knowable parameters,” he said.
The data has to go from unclassified to top secret and be accessible to anyone with appropriate clearances, he added, and how the data is presented should be cost-effectively customizable at any level.
“The second thing we need is to be able to move that data around,” Williams said. “We’ve got to get away from these [tens of thousands] of networks that we rely on in the department to do what we have to do.”
Some of these critical cyberspace requirements will be met by the Joint Information Environment, the general said. JIE is a single, joint, secure, reliable and agile command, control, communications and computing enterprise information environment to which DOD is transitioning in a first-phase implementation that spans fiscal years 2013 and 2014.
The JIE will combine DOD’s many networks into a common and shared global network. It will provide email, Internet access, common software applications and cloud computing. Main objectives are to increase operational efficiency, enhance network security and save money by reducing infrastructure and staffing.
According to the Defense Information Systems Agency, the JIE will encompass all DOD networks and will enhance network security by:
-- Using a single-security architecture;
-- Minimizing network hardware, software and staffing;
-- Giving DOD users access to the network from anywhere in the world;
-- Focusing on protecting data; and
-- Improving DOD’s ability to share information among the services and with government agencies and industry partners.
Williams said operating in cyberspace also calls for the kind of mission-critical command-and-control capability provided to air operations by the Theater Battle Management Core System, a set of software applications that allows automated management of air battle planning and intelligence operations. The system operates at the force level and the unit level.
“We need that same type of thing to do our planning for cyberspace,” the general said, adding that the closest thing he’s seen to a workable system for cyberspace is called Plan X, an effort announced in May by the Defense Advanced Research Projects Agency.
Plan X, according to DARPA’s website, will try to create revolutionary technologies for understanding, planning and managing DOD cyber missions in real-time, large-scale and dynamic network environments.
More than 350 software engineers, cyber researchers and human-machine interface experts attended the initial DARPA workshop.
“The program covers largely uncharted territory as we attempt to formalize cyber mission command and control for the DOD,” DARPA program manager Dan Roelker said in a recent statement.
Plan X, Williams said, “is being worked by a group of people who in my view are technology people who have a better understanding of the operational requirement than most anybody else I’ve seen. They’ve taken it from the PowerPoint level to some things where you can see how this would work.”
Cybercom needs such a knowledge-management tool, the general said, “that allows us to plan and execute in an intuitive way and that doesn’t require everyone who operates in cyber to have a degree in electrical engineering or computer science. We just can’t train everybody to do that.”
Biographies:
Air Force Maj. Gen. Brett T. Williams
Related Sites:
U.S. Cyber Command
Special Report: Cybersecurity
Related Articles:
Military Works to Counter Cyber Threats
Air Force Space Command to Bolster Cyber Force
NoticiasAmericana Fuerzas Press ServiceE-mail una copia | Versión para imprimir | Ultimas Noticias Artículo Comando Cibernético adapta a entender Ciber BattlespacePor Cheryl PellerinAmericana Fuerzas Press Service
WASHINGTON, 7 de marzo de 2013 - Desde el Departamento de Defensa hizo oficial el ciberespacio un nuevo dominio de la guerra en 2011, los expertos de los sectores público y privado han estado trabajando para hacer que inherentemente colaborativa entorno, adaptable un lugar adecuado para el mando y control militar.
Marineros estadounidenses asignados a Marina Ciber Defensa Operaciones de comando man sus puestos en la unión Base Expedicionaria Little Creek-Fort Story, Virginia, 4 de agosto del 2010. Marineros NCDOC monitorear, analizar, detectar y responder a la actividad no autorizada en los sistemas de información de la marina de guerra de Estados Unidos y las redes informáticas. Marina de los EE.UU. foto de suboficial de segunda clase Joshua J. Wahl(Haga clic en la foto de imagen de resolución de pantalla para), la imagen de alta resolución.
En julio de ese año, la primera iniciativa de la primera Estrategia DOD para operar en el ciberespacio llama para tratar el ciberespacio como un ámbito operativo - no es diferente de aire, la tierra, el mar o el espacio - para organizar, entrenar y equipar por lo que el departamento podría aprovechar al máximo el potencial cibernético.
El ciberespacio se define como un conjunto de redes de computadoras que utilizan una variedad de conexiones alámbricas e inalámbricas, una multitud de protocolos y dispositivos que van desde los superordenadores a los ordenadores portátiles a sistemas informáticos integrados diseñados para funciones específicas de control en sistemas más grandes.
En la 4 ª Conferencia Anual de Seguridad Cibernética, celebrada aquí 22 de febrero de la Fuerza Aérea el general Brett T. Williams, director de operaciones de EE.UU. Comando Cibernético, describió cómo Cybercom está utilizando el Internet y otros aspectos del entorno cibernético para ejecutar su misión .
"El reto que tenemos es que el Internet no fue diseñada para el mando y control militar, ... pero lo hemos adaptado para hacer eso", dijo.
En el proceso, añadió el general, las autoridades han tratado de definir la misión Cybercom más claramente en los últimos meses.
Como parte del Departamento de Defensa, dijo Williams, que forma parte de la misión de Cybercom es ayudar en la defensa de la patria, en especial contra los ataques cibernéticos y otras actividades en el ciberespacio que podrían afectar la seguridad nacional.
"En ese papel, al igual que el resto del Departamento de Defensa, funcionamos como un comando de apoyo a las autoridades nacionales de mando del Departamento de Seguridad Nacional", agregó.
Segunda responsabilidad del Cybercom es asegurar, operar y defender lo que ahora se define como el Departamento de Defensa de las redes de información, o DODIN, anteriormente llamado Red de Información Global, dijo el general. DODIN es globalmente interconectado conjunto de extremo a extremo de las capacidades de información para la recolección, procesamiento, almacenamiento, difusión y gestión de la información sobre la demanda de aviones de combate, los responsables políticos y personal de apoyo.
La tercera zona de la misión, dijo, es apoyar a los comandantes combatientes regionales como los de Comando del Pacífico de EE.UU. y el Comando Central de EE.UU., y los comandantes combatientes funcionales tales como los de Comando de Transporte de EE.UU. y el Comando Estratégico de EE.UU..
Cuantificación de los requisitos de la misión es un esfuerzo en curso en Cybercom, dijo el general.
"Lo que estamos trabajando a través de estos momentos se está llevando las fuerzas dedicadas a la misión cibernética y fundamentalmente la definición de una unidad de la acción o de la unidad de trabajo para hacer nuestra misión, entonces realinear nuestras fuerzas", dijo Williams. "Tienes que ser capaz de decir:" ¿Qué tipo de unidades cibernéticas qué puedo necesitar y cuántos necesito? "Si usted no puede hacer eso, entonces usted realmente no puede [el plan] y no se puede entender de dónde usted está tomando riesgos ".
Para una fuerza militar, de acuerdo con los EE.UU. Ejército Combinado Centro de Armas, una línea de operación de una línea que define la orientación de una fuerza en el tiempo y en el espacio en relación con el adversario, y vincula la fuerza con su base de operaciones y objetivos. Principales operaciones de combate normalmente están diseñados con líneas de operación.
Para el dominio cibernético, Cybercom tiene tres líneas de operación - Operaciones de red del Departamento de Defensa, operaciones cibernéticas defensivas y operaciones cibernéticas ofensivas.
Para las operaciones de red "que disposición, trabajamos, mantenemos las redes [y] que hacemos defensa estática", dijo Williams - cosas tales como firewalls, aplicaciones antivirus y el sistema de seguridad basado en host llamado HBSS, el Departamento de Defensa fuera de la estante conjunto comercial de las aplicaciones de software utilizadas para monitorear, detectar y contrarrestar los ataques contra las redes y los sistemas informáticos del Departamento de Defensa.
"No importa lo bueno que nos dan en [la defensa de la red], no va a ser suficiente", dijo el general, "porque si endurecen la red de tal manera que nadie entra, entonces no podemos salir, y perdemos nuestra capacidad de hacer la cosa más importante que tenemos que hacer en la lucha virtual, que es, yo diría, para comandar y controlar nuestras fuerzas ".
La segunda línea de la operación consiste en operaciones cibernéticas defensores. Lo Cybercom llama DCO tiene dos aspectos, dijo Williams.
En primer lugar, explicó, la gente debe ser capaz de maniobrar en las redes y la caza amistosas de Cybercom y matar a las cosas que se interponen a través de las defensas estáticas. Cybercom también necesita un "equipo rojo" capacidad para simular la oposición con fines de formación, y necesita personas que puedan evaluar las redes en busca de vulnerabilidades y asesorar a los propietarios de la red, o los comandantes, donde tiene sentido tomar riesgos sobre la base de sus misiones operativas.
"La otra parte de la ACA es que tenemos la capacidad de ir más allá de nuestras propias redes" y dejar de malware y otros ataques antes de que lleguen a la red, dijo el general.
"Tener la capacidad de operar fuera de nuestras propias redes ... sujeto a todas las leyes de la guerra, todas las reglas de combate, todos [DOD] políticas ... significa ser capaz de tener ese espectro de opciones [disponibles] para los comandantes", agregó .
La tercera línea de operación operaciones cibernéticas ofensivas, o OCO, dijo Williams. "Esa es la capacidad de ofrecer una variedad de efectos fuera de nuestras propias redes para satisfacer las necesidades de seguridad nacional", explicó.
Teniendo en cuenta estas líneas de operación, dijo Williams, el mando y el control de las fuerzas en el ciberespacio requiere tecnologías con diferentes capacidades que están totalmente disponibles en la actualidad.
"Lo que realmente necesitamos es que todos los datos para entender lo que sucede en el ciberespacio. ... Cada vez que se conecta algo, tiene que identificarse y rellenar una base de datos con todos los parámetros cognoscibles ", dijo.
Los datos tienen que pasar de no clasificada de alto secreto y ser accesible a cualquier persona con las autorizaciones apropiadas, añadió, y cómo se presentan los datos debe ser rentable adaptable a cualquier nivel.
"La segunda cosa que necesitamos es ser capaz de mover los datos en todo", dijo Williams. "Tenemos que salir de estos [miles] de las redes de los que contamos en el departamento para hacer lo que tenemos que hacer."
Algunos de estos requisitos críticos ciberespacio se cumplirán por el Programa Conjunto de Información, dijo el general. JIE es un mandato individual, conjunta, segura, fiable y ágil, control, comunicaciones e informática entorno de la información de la empresa a la que DOD está en transición en la implementación de la primera fase que abarca los ejercicios fiscales 2013 y 2014.
El JIE combinará muchas redes del Departamento de Defensa en una red global común y compartida. Además, proporcionará correo electrónico, acceso a Internet, aplicaciones de software comunes y el cloud computing. Los principales objetivos son aumentar la eficiencia operativa, mejorar la seguridad de la red y ahorrar dinero mediante la reducción de la infraestructura y dotación de personal.
De acuerdo con la Información de Defensa Agencia de Sistemas, la JIE abarcará todas las redes del Departamento de Defensa y mejorar la seguridad de la red a través de:
- Con una arquitectura única seguridad;
- Minimizar el hardware de red, software y personal;
- Dar a los usuarios del Departamento de Defensa de acceso a la red desde cualquier lugar del mundo;
- Centrarse en la protección de los datos, y
- Mejorar la capacidad del Departamento de Defensa para compartir información entre los servicios y con las agencias gubernamentales y socios de la industria.
Williams dijo que operan en el ciberespacio también pide el tipo de capacidad de mando y de control de misión crítica siempre a las operaciones aéreas de la batalla System Management Core Theater, un conjunto de aplicaciones de software que permite la gestión automatizada de la planificación del combate aéreo y las operaciones de inteligencia. El sistema funciona a nivel de la fuerza y el nivel de la unidad.
"Necesitamos que el mismo tipo de cosa a hacer nuestra planificación para el ciberespacio", dijo el general, y agregó que lo más parecido que ha visto a un sistema viable para el ciberespacio se llama Plan de X, un esfuerzo anunciado en mayo por la Advanced Research Projects Agency Defensa .
Plan de X, de acuerdo con el sitio web de DARPA, tratarán de crear tecnologías revolucionarias para la comprensión, la planificación y la gestión de las misiones del Departamento de Defensa cibernéticos en entornos de red en tiempo real, a gran escala y dinámica.
Más de 350 ingenieros de software, investigadores y expertos informáticos de interfaz hombre-máquina asistieron al taller inicial DARPA.
"El programa cubre en gran medida un territorio desconocido en nuestro intento de formalizar comando misión cibernética y de control para el Departamento de Defensa", dijo el director del programa de DARPA Dan Roelker en un comunicado reciente.
Plan de X, Williams dijo: "se está trabajando con un grupo de personas que en mi opinión son gente de la tecnología que tienen una mejor comprensión de las necesidades operativas de más nadie que haya visto. Se han llevado a que desde el nivel PowerPoint a algunas cosas donde se puede ver cómo funcionaría ".
Cybercom necesita una herramienta de gestión del conocimiento, dijo el general, "que nos permite planificar y ejecutar de una manera intuitiva y que no requiere de todo el mundo que opera en cyber tener una licenciatura en ingeniería eléctrica y ciencias de la computación. No podemos formar a todo el mundo para hacer eso ".
Biografías:Fuerza Aérea Mayor General Brett T. Williams
Sitios relacionados:EE.UU. Comando CibernéticoInforme Especial: Ciberseguridad
Artículos relacionados:Obras militares para contrarrestar las amenazas cibernéticasComando Espacial de la Fuerza para reforzar la fuerza de Cyber
0 件のコメント:
コメントを投稿