2013年4月20日土曜日

Cyber Command Adapts to Understand Cyber Battlespace

News
American Forces Press Service 
E-Mail A Copy | Printer Friendly | Latest News  News Article

 Cyber Command Adapts to Understand Cyber Battlespace
By Cheryl Pellerin
American Forces Press Service
WASHINGTON, March 7, 2013 – Since the Defense Department officially made cyberspace a new domain of warfare in 2011, experts in the public and private sectors have been working to make that inherently collaborative, adaptable environment a suitable place for military command and control.

U.S. sailors assigned to Navy Cyber Defense Operations Command man their stations at Joint Expeditionary Base Little Creek-Fort Story, Va., Aug. 4, 2010. NCDOC sailors monitor, analyze, detect and respond to unauthorized activity within U.S. Navy information systems and computer networks. U.S. Navy photo by Petty Officer 2nd Class Joshua J. Wahl 
(Click photo for screen-resolution image);high-resolution image available.

In July of that year, the first initiative of the first DOD Strategy for Operating in Cyberspace called for treating cyberspace as an operational domain -- no different from air, land, sea or space -- to organize, train and equip so the department could take full advantage of cyber potential.
Cyberspace is defined as a collection of computer networks that use a variety of wired and wireless connections, a multitude of protocols, and devices ranging from supercomputers to laptops to embedded computer systems designed for specific control functions in larger systems.
At the 4th Annual Cyber Security Conference held here Feb. 22, Air Force Maj. Gen. Brett T. Williams, director of operations at U.S. Cyber Command, described how Cybercom is using the Internet and other aspects of the cyber environment to execute its mission.
“The challenge we have is that the Internet was never designed for military command and control, … yet we’ve adapted it to do that,” he said.
In the process, the general added, officials have tried to define the Cybercom mission more clearly over the last few months.
As part of DOD, Williams said, part of Cybercom’s mission is to help in defending the homeland, especially against cyberattacks and other activities in cyberspace that could affect national security.
“In that role, like the rest of the Department of Defense, we function as a supporting command to the national command authority at the Department of Homeland Security,” he added.
Cybercom’s second responsibility is to secure, operate and defend what is now defined as the Department of Defense information networks, or DODIN, formerly called the Global Information Grid, the general said. DODIN is a globally interconnected end-to-end set of information capabilities for collecting, processing, storing, disseminating and managing information on demand to warfighters, policymakers and support personnel.
The third mission area, he said, is to support regional combatant commanders such as those at U.S. Pacific Command and U.S. Central Command, and functional combatant commanders such as those at U.S. Transportation Command and U.S. Strategic Command.
Quantifying mission requirements is another effort under way at Cybercom, the general said.
“What we’re working through right now is taking forces dedicated to the cyber mission and fundamentally defining a unit of action or unit of employment to do our mission, then realigning our forces,” Williams said. “You need to be able to say, ‘What kind of cyber units do I need and how many do I need?’ If you can’t do that, then you really can’t [plan] and you can’t understand where you’re taking risk.”
For a military force, according to the U.S. Army Combined Arms Center, a line of operation is a line that defines the orientation of a force in time and space in relation to the adversary, and links the force with its base of operations and objectives. Major combat operations typically are designed using lines of operation.
For the cyber domain, Cybercom has three lines of operation -- DOD network operations, defensive cyber operations and offensive cyber operations.
For network operations “we provision, we operate, we maintain the networks [and] we do static defense,” Williams said -- things such as firewalls, antivirus applications and the host-based security system called HBSS, the DOD off-the-shelf commercial suite of software applications used to monitor, detect and counter attacks against DOD computer networks and systems.
“No matter how good we get at [defending the network], it’s not going to be sufficient,” the general said, “because if we harden the network such that nobody gets in, then we can’t get out, and we lose our ability to do the most important thing we need to do in cyber, which is, I would argue, to command and control our forces.”
The second line of operation involves defending cyber operations. What Cybercom calls DCO has two aspects, Williams said.
First, he explained, people must be able to maneuver in Cybercom’s friendly networks and hunt for and kill things that get through the static defenses. Cybercom also needs a “red team” capability to simulate the opposition for training purposes, and it needs people who can assess the networks for vulnerabilities and advise the network owners, or commanders, where it makes sense to take risk based on their operational missions.
“The other part of the DCO is that we need capability to go outside our own networks” and stop malware and other attacks before they reach the network, the general said.
“Having the capability to operate outside our own networks … subject to all the laws of war, all the rules of engagement, all [DOD] polices … means being able to have that spectrum of options [available] for the commanders,” he added.
The third line of operation is offensive cyber operations, or OCO, Williams said. “That’s the ability to deliver a variety of effects outside our own networks to satisfy national security requirements,” he explained.
Given these lines of operation, Williams said, commanding and controlling forces in cyberspace requires technologies with different capabilities than are fully available today.
“What we really need is all the data to understand what goes on in cyberspace. … Every time something plugs in, it’s got to identify itself and populate a database with all the knowable parameters,” he said.
The data has to go from unclassified to top secret and be accessible to anyone with appropriate clearances, he added, and how the data is presented should be cost-effectively customizable at any level.
“The second thing we need is to be able to move that data around,” Williams said. “We’ve got to get away from these [tens of thousands] of networks that we rely on in the department to do what we have to do.”
Some of these critical cyberspace requirements will be met by the Joint Information Environment, the general said. JIE is a single, joint, secure, reliable and agile command, control, communications and computing enterprise information environment to which DOD is transitioning in a first-phase implementation that spans fiscal years 2013 and 2014.
The JIE will combine DOD’s many networks into a common and shared global network. It will provide email, Internet access, common software applications and cloud computing. Main objectives are to increase operational efficiency, enhance network security and save money by reducing infrastructure and staffing.
According to the Defense Information Systems Agency, the JIE will encompass all DOD networks and will enhance network security by:
-- Using a single-security architecture;
-- Minimizing network hardware, software and staffing;
-- Giving DOD users access to the network from anywhere in the world;
-- Focusing on protecting data; and
-- Improving DOD’s ability to share information among the services and with government agencies and industry partners.
Williams said operating in cyberspace also calls for the kind of mission-critical command-and-control capability provided to air operations by the Theater Battle Management Core System, a set of software applications that allows automated management of air battle planning and intelligence operations. The system operates at the force level and the unit level.
“We need that same type of thing to do our planning for cyberspace,” the general said, adding that the closest thing he’s seen to a workable system for cyberspace is called Plan X, an effort announced in May by the Defense Advanced Research Projects Agency.
Plan X, according to DARPA’s website, will try to create revolutionary technologies for understanding, planning and managing DOD cyber missions in real-time, large-scale and dynamic network environments.
More than 350 software engineers, cyber researchers and human-machine interface experts attended the initial DARPA workshop.
“The program covers largely uncharted territory as we attempt to formalize cyber mission command and control for the DOD,” DARPA program manager Dan Roelker said in a recent statement.
Plan X, Williams said, “is being worked by a group of people who in my view are technology people who have a better understanding of the operational requirement than most anybody else I’ve seen. They’ve taken it from the PowerPoint level to some things where you can see how this would work.”
Cybercom needs such a knowledge-management tool, the general said, “that allows us to plan and execute in an intuitive way and that doesn’t require everyone who operates in cyber to have a degree in electrical engineering or computer science. We just can’t train everybody to do that.”


Biographies:
Air Force Maj. Gen. Brett T. Williams
Related Sites:
U.S. Cyber Command
Special Report: Cybersecurity

Related Articles:
Military Works to Counter Cyber Threats
Air Force Space Command to Bolster Cyber Force




NoticiasAmericana Fuerzas Press ServiceE-mail una copia | Versión para imprimir | Ultimas Noticias Artículo Comando Cibernético adapta a entender Ciber BattlespacePor Cheryl PellerinAmericana Fuerzas Press Service
WASHINGTON, 7 de marzo de 2013 - Desde el Departamento de Defensa hizo oficial el ciberespacio un nuevo dominio de la guerra en 2011, los expertos de los sectores público y privado han estado trabajando para hacer que inherentemente colaborativa entorno, adaptable un lugar adecuado para el mando y control militar.

Marineros estadounidenses asignados a Marina Ciber Defensa Operaciones de comando man sus puestos en la unión Base Expedicionaria Little Creek-Fort Story, Virginia, 4 de agosto del 2010. Marineros NCDOC monitorear, analizar, detectar y responder a la actividad no autorizada en los sistemas de información de la marina de guerra de Estados Unidos y las redes informáticas. Marina de los EE.UU. foto de suboficial de segunda clase Joshua J. Wahl(Haga clic en la foto de imagen de resolución de pantalla para), la imagen de alta resolución.
En julio de ese año, la primera iniciativa de la primera Estrategia DOD para operar en el ciberespacio llama para tratar el ciberespacio como un ámbito operativo - no es diferente de aire, la tierra, el mar o el espacio - para organizar, entrenar y equipar por lo que el departamento podría aprovechar al máximo el potencial cibernético.
El ciberespacio se define como un conjunto de redes de computadoras que utilizan una variedad de conexiones alámbricas e inalámbricas, una multitud de protocolos y dispositivos que van desde los superordenadores a los ordenadores portátiles a sistemas informáticos integrados diseñados para funciones específicas de control en sistemas más grandes.
En la 4 ª Conferencia Anual de Seguridad Cibernética, celebrada aquí 22 de febrero de la Fuerza Aérea el general Brett T. Williams, director de operaciones de EE.UU. Comando Cibernético, describió cómo Cybercom está utilizando el Internet y otros aspectos del entorno cibernético para ejecutar su misión .
"El reto que tenemos es que el Internet no fue diseñada para el mando y control militar, ... pero lo hemos adaptado para hacer eso", dijo.
En el proceso, añadió el general, las autoridades han tratado de definir la misión Cybercom más claramente en los últimos meses.
Como parte del Departamento de Defensa, dijo Williams, que forma parte de la misión de Cybercom es ayudar en la defensa de la patria, en especial contra los ataques cibernéticos y otras actividades en el ciberespacio que podrían afectar la seguridad nacional.
"En ese papel, al igual que el resto del Departamento de Defensa, funcionamos como un comando de apoyo a las autoridades nacionales de mando del Departamento de Seguridad Nacional", agregó.
Segunda responsabilidad del Cybercom es asegurar, operar y defender lo que ahora se define como el Departamento de Defensa de las redes de información, o DODIN, anteriormente llamado Red de Información Global, dijo el general. DODIN es globalmente interconectado conjunto de extremo a extremo de las capacidades de información para la recolección, procesamiento, almacenamiento, difusión y gestión de la información sobre la demanda de aviones de combate, los responsables políticos y personal de apoyo.
La tercera zona de la misión, dijo, es apoyar a los comandantes combatientes regionales como los de Comando del Pacífico de EE.UU. y el Comando Central de EE.UU., y los comandantes combatientes funcionales tales como los de Comando de Transporte de EE.UU. y el Comando Estratégico de EE.UU..
Cuantificación de los requisitos de la misión es un esfuerzo en curso en Cybercom, dijo el general.
"Lo que estamos trabajando a través de estos momentos se está llevando las fuerzas dedicadas a la misión cibernética y fundamentalmente la definición de una unidad de la acción o de la unidad de trabajo para hacer nuestra misión, entonces realinear nuestras fuerzas", dijo Williams. "Tienes que ser capaz de decir:" ¿Qué tipo de unidades cibernéticas qué puedo necesitar y cuántos necesito? "Si usted no puede hacer eso, entonces usted realmente no puede [el plan] y no se puede entender de dónde usted está tomando riesgos ".
Para una fuerza militar, de acuerdo con los EE.UU. Ejército Combinado Centro de Armas, una línea de operación de una línea que define la orientación de una fuerza en el tiempo y en el espacio en relación con el adversario, y vincula la fuerza con su base de operaciones y objetivos. Principales operaciones de combate normalmente están diseñados con líneas de operación.
Para el dominio cibernético, Cybercom tiene tres líneas de operación - Operaciones de red del Departamento de Defensa, operaciones cibernéticas defensivas y operaciones cibernéticas ofensivas.
Para las operaciones de red "que disposición, trabajamos, mantenemos las redes [y] que hacemos defensa estática", dijo Williams - cosas tales como firewalls, aplicaciones antivirus y el sistema de seguridad basado en host llamado HBSS, el Departamento de Defensa fuera de la estante conjunto comercial de las aplicaciones de software utilizadas para monitorear, detectar y contrarrestar los ataques contra las redes y los sistemas informáticos del Departamento de Defensa.
"No importa lo bueno que nos dan en [la defensa de la red], no va a ser suficiente", dijo el general, "porque si endurecen la red de tal manera que nadie entra, entonces no podemos salir, y perdemos nuestra capacidad de hacer la cosa más importante que tenemos que hacer en la lucha virtual, que es, yo diría, para comandar y controlar nuestras fuerzas ".
La segunda línea de la operación consiste en operaciones cibernéticas defensores. Lo Cybercom llama DCO tiene dos aspectos, dijo Williams.
En primer lugar, explicó, la gente debe ser capaz de maniobrar en las redes y la caza amistosas de Cybercom y matar a las cosas que se interponen a través de las defensas estáticas. Cybercom también necesita un "equipo rojo" capacidad para simular la oposición con fines de formación, y necesita personas que puedan evaluar las redes en busca de vulnerabilidades y asesorar a los propietarios de la red, o los comandantes, donde tiene sentido tomar riesgos sobre la base de sus misiones operativas.
"La otra parte de la ACA es que tenemos la capacidad de ir más allá de nuestras propias redes" y dejar de malware y otros ataques antes de que lleguen a la red, dijo el general.
"Tener la capacidad de operar fuera de nuestras propias redes ... sujeto a todas las leyes de la guerra, todas las reglas de combate, todos [DOD] políticas ... significa ser capaz de tener ese espectro de opciones [disponibles] para los comandantes", agregó .
La tercera línea de operación operaciones cibernéticas ofensivas, o OCO, dijo Williams. "Esa es la capacidad de ofrecer una variedad de efectos fuera de nuestras propias redes para satisfacer las necesidades de seguridad nacional", explicó.
Teniendo en cuenta estas líneas de operación, dijo Williams, el mando y el control de las fuerzas en el ciberespacio requiere tecnologías con diferentes capacidades que están totalmente disponibles en la actualidad.
"Lo que realmente necesitamos es que todos los datos para entender lo que sucede en el ciberespacio. ... Cada vez que se conecta algo, tiene que identificarse y rellenar una base de datos con todos los parámetros cognoscibles ", dijo.
Los datos tienen que pasar de no clasificada de alto secreto y ser accesible a cualquier persona con las autorizaciones apropiadas, añadió, y cómo se presentan los datos debe ser rentable adaptable a cualquier nivel.
"La segunda cosa que necesitamos es ser capaz de mover los datos en todo", dijo Williams. "Tenemos que salir de estos [miles] de las redes de los que contamos en el departamento para hacer lo que tenemos que hacer."
Algunos de estos requisitos críticos ciberespacio se cumplirán por el Programa Conjunto de Información, dijo el general. JIE es un mandato individual, conjunta, segura, fiable y ágil, control, comunicaciones e informática entorno de la información de la empresa a la que DOD está en transición en la implementación de la primera fase que abarca los ejercicios fiscales 2013 y 2014.
El JIE combinará muchas redes del Departamento de Defensa en una red global común y compartida. Además, proporcionará correo electrónico, acceso a Internet, aplicaciones de software comunes y el cloud computing. Los principales objetivos son aumentar la eficiencia operativa, mejorar la seguridad de la red y ahorrar dinero mediante la reducción de la infraestructura y dotación de personal.
De acuerdo con la Información de Defensa Agencia de Sistemas, la JIE abarcará todas las redes del Departamento de Defensa y mejorar la seguridad de la red a través de:
- Con una arquitectura única seguridad;
- Minimizar el hardware de red, software y personal;
- Dar a los usuarios del Departamento de Defensa de acceso a la red desde cualquier lugar del mundo;
- Centrarse en la protección de los datos, y
- Mejorar la capacidad del Departamento de Defensa para compartir información entre los servicios y con las agencias gubernamentales y socios de la industria.
Williams dijo que operan en el ciberespacio también pide el tipo de capacidad de mando y de control de misión crítica siempre a las operaciones aéreas de la batalla System Management Core Theater, un conjunto de aplicaciones de software que permite la gestión automatizada de la planificación del combate aéreo y las operaciones de inteligencia. El sistema funciona a nivel de la fuerza y ​​el nivel de la unidad.
"Necesitamos que el mismo tipo de cosa a hacer nuestra planificación para el ciberespacio", dijo el general, y agregó que lo más parecido que ha visto a un sistema viable para el ciberespacio se llama Plan de X, un esfuerzo anunciado en mayo por la Advanced Research Projects Agency Defensa .
Plan de X, de acuerdo con el sitio web de DARPA, tratarán de crear tecnologías revolucionarias para la comprensión, la planificación y la gestión de las misiones del Departamento de Defensa cibernéticos en entornos de red en tiempo real, a gran escala y dinámica.
Más de 350 ingenieros de software, investigadores y expertos informáticos de interfaz hombre-máquina asistieron al taller inicial DARPA.
"El programa cubre en gran medida un territorio desconocido en nuestro intento de formalizar comando misión cibernética y de control para el Departamento de Defensa", dijo el director del programa de DARPA Dan Roelker en un comunicado reciente.
Plan de X, Williams dijo: "se está trabajando con un grupo de personas que en mi opinión son gente de la tecnología que tienen una mejor comprensión de las necesidades operativas de más nadie que haya visto. Se han llevado a que desde el nivel PowerPoint a algunas cosas donde se puede ver cómo funcionaría ".
Cybercom necesita una herramienta de gestión del conocimiento, dijo el general, "que nos permite planificar y ejecutar de una manera intuitiva y que no requiere de todo el mundo que opera en cyber tener una licenciatura en ingeniería eléctrica y ciencias de la computación. No podemos formar a todo el mundo para hacer eso ".

Biografías:Fuerza Aérea Mayor General Brett T. Williams
Sitios relacionados:EE.UU. Comando CibernéticoInforme Especial: Ciberseguridad

Artículos relacionados:Obras militares para contrarrestar las amenazas cibernéticasComando Espacial de la Fuerza para reforzar la fuerza de Cyber

ニュース米軍プレスサービスメールのコピー|最新ニュースニュース記事サイバーコマンドサイバー戦場を理解するために適応し|印刷用シェリルPellerinによって米軍プレスサービス
ワシントン、2013年3月7日 - 国防総省が正式にサイバースペース2011年に戦争の新しいドメイン作られているので、公共部門と民間部門の専門家は、その本質的に共同作業、適応環境軍事指揮統制のための適当な場所にするために取り組んできました。

合同遠征ベースリトルクリーク·フォートストーリー、バージニア州、2010年8月4日で自分の所海軍サイバー防衛作戦司令部の男に譲渡された米国の船員。 NCDOC船員は、監視、分析、検出し、米海軍の情報システムとコンピュータネットワーク内の不正なアクティビティに対応する。下士官第2クラスジョシュアJ.ウォールによる米国海軍写真(画面解像度の画像のための写真をクリックします)、高解像度の画像を入手できる。
その年の7月には、サイバースペースでの動作に必要な最初のDOD戦略の最初の構想は、運用ドメインとしてサイバースペースを処理するために呼び出されない - 大気、陸、海、またはスペースと違いを - 、整理訓練と装備する部門ができたので、サイバー電位を最大限に活用する。
サイバー空間は、有線および無線接続の様々なプロトコルの多く、およびスーパーコンピュータから大規模なシステムで特定の制御機能のために設計された埋め込まれたコンピュータシステムにラップトップの範囲のデバイスを使用するコンピュータ·ネットワークの集合として定義される。
ここで2月22日に開催された第4回サイバーセキュリティ会議で、空軍少将ブレットT.ウィリアムズ、米国サイバーコマンドでの操作のディレクター、CYBERCOMはその使命を実行するために、インターネットやサイバー環境の他の側面を使用している方法を説明しました
"我々が持っている課題は、インターネットは軍事指揮統制のために設計されていなかったということです...まだ我々はそれがそれを行うように適合された、"と彼は言った。
プロセスでは、一般的には、当局は過去数ヶ月にわたって、より明確CYBERCOMミッションを定義しようとしましたが、追加された。
DODの一環として、ウィリアムズによると、CYBERCOMの使命の一部、特にサイバー攻撃と国家安全保障に影響を与える可能性がサイバースペースでの他の活動に対して、祖国を守るのを助けることです。
"その役割では、国防総省の残りの部分と同じように、我々は、国土安全保障省に国家コマンド権限に支援コマンドとして機能する、"と彼は付け加えた。
CYBERCOMの第二の責任は、セキュリティで保護動作し、今では以前はグローバル情報グリッドと呼ばれる防衛情報ネットワーク学科やドージン、として定義されているものを守るためにある、一般的には述べています。ドージンはwarfighters、政策立案者やサポート担当者にオンデマンドで情報を発信し、管理、保管、処理、収集のための情報能力のグローバルな相互接続されたエンドツーエンドのセットです。
第三のミッションエリアは、彼によると、米国太平洋軍と米国中央司令部でのものと、このような米国運輸コマンドと米国の戦略コマンドでそれらのような機能的な戦闘員の指揮官として地域の戦闘の司令官をサポートすることです。
ミッション要求を定量化することCYBERCOMで進行中の別の努力であり、一般的には述べています。
"我々は今を通して作業しているどのようなその後、私たちの力を再編、サイバーミッションに専用の力を取り、根本的に私たちの使命を実行するために雇用のアクションやユニットのユニットを定義している、"とウィリアムズは語った。 "あなたはあなたがそれを行うことができない場合 'サイバーユニットの種類は、私は必要なのか、私は何が必要なのでしょうか?何、言うことができるようにする必要があり、その後、あなたは本当に[計画]は、あなたがどこに理解できないことはできないあなたは、リスクを取っている。 "
軍事力のために、米国陸軍兵科センターによると、運転のラインが敵との関係で、時間と空間で力の向きを定義する行であり、操作や目標のそのベースと力にリンクされます。主要な戦闘活動は、典型的には、操作線を用いて設計される。
DODネットワークオペレーション、守備サイバー操作と攻撃サイバー操作 - サイバードメインの場合、CYBERCOMは、3つの動作のラインを持っています。
ネットワーク運用のために "我々の規定は、当社が事業を、我々はネットワークを維持[と]我々は静的な防衛を行う、"ウィリアムズは言った - ファイアウォール、ウイルス対策アプリケーションとホストベースのセキュリティシステムとして物事がHBSSと呼ばれる、DODは既製監視、検出およびDODコンピュータネットワークやシステムへの攻撃に対抗するために使用されるソフトウェアアプリケーションの棚商業スイート。
"我々は[、ネットワーク防御]をを取得どのように良い関係なく、それが十分であることを行っていない、"一般的にはそのようなことを誰もに入っていない我々は固まるネットワーク場合ので、その後、我々は得ることができない、我々は負ける "と言った我々はサイバーで行う必要がある最も重要なことを行うための当社の能力、私たちの力を指揮統制するために、主張するだろう。 "
操作の2行目は、ディフェンディングサイバー操作を伴う。 CYBERCOMはDCOは、二つの側面を持って呼んで、ウィリアムズは語った。
まず、彼は説明したように、人々はCYBERCOMのフレンドリーなネットワークで操縦し、捜すと静的防御を乗り切ることを殺すことができなければなりません。 CYBERCOMはまた、トレーニング目的のために反対をシミュレートするために "赤チーム"能力を必要とし、それは脆弱性のネットワークを評価し、それが彼らの運用のミッションに基づいてリスクを取ることは理にかなっていますネットワークの所有者、または指揮官が、アドバイスできる人を必要とします。
彼らはネットワークに到達する前に、マルウェアやその他の攻撃を止める "DCOの他の部分は、我々は我々自身のネットワークの外に移動する機能が必要ということです"、一般は言った。
"私たち自身のネットワークの外で動作する能力を有する...戦争のすべての法律は、係のすべてのルール、指揮官のための[使用可能]オプションのそのスペクトルを有することができることすべて[DOD]政策...手段の対象に、"と彼は付け加えた
操作の3行目は攻撃サイバー操作、またはOCOで、ウィリアムズは語った。 "それは国家のセキュリティ要件を満たすために私たち自身のネットワークの外の様々な効果を提供する能力だ"と彼は説明した。
操作のこれらの行を考えると、ウィリアムズによると、サイバースペースでの指揮·制御力は今日完全に利用可能であるものとは異なる機能を備えた技術を必要とします。
"我々が本当に必要なのは、すべてのデータは、サイバースペースでのに行くのかを理解することです。 ...何かに差し込むたびに、それ自体を特定して、すべての知り得るパラメータを持つデータベースを作成する持っている、 "と彼は言った。
データが分類されていないから極秘に行って、適切なクリアランスを持つすべてのユーザーにアクセス可能でなければならない、と彼は付け加えた、データが提示されるか、どのレベルでの費用対効果的にカスタマイズする必要があります。
"我々が必要とする第二のものは、周りにそのデータを移動できるようにすることです、"とウィリアムズは語った。 "我々は、これらの[何万人もの]我々がしなければならない何をする部門に頼ることをネットワークのから逃れるために持っている。"
これらの重要なサイバースペース要件の一部は合同情報環境によって満たされる、一般的には述べています。 JIEは、単一の、共同安全で、信頼性と機敏なコマンド、制御、通信、DODは会計年度2013年から2014年にまたがる最初のフェーズの実装に移行しているように、コンピューティング企業情報環境です。
JIEは、共通の、共有グローバルネットワークにDODの多くのネットワークを結合します。それは、電子メール、インターネットアクセス、一般的なソフトウェアアプリケーションとクラウド·コンピューティングを提供します。主な目的は、運用効率の向上、ネットワークのセキュリティを強化し、インフラや人員を削減することでお金を節約するためである。
防衛情報システム庁によると、JIEすべてのDODネットワークを包含し、することで、ネットワークセキュリティを強化します。
- 単一のセキュリティ·アーキテクチャを使用して;
- 最小限のネットワーク·ハードウェア、ソフトウェア、人員;
- DODユーザーに世界中のどこからでもネットワークへのアクセスを与える;
- データの保護に焦点を当て、そして
- サービス間および政府機関や業界パートナーと情報を共有するためにDODの能力を向上させる。
ウィリアムズはサイバースペースで動作しても、劇場バトル管理コアシステム、空中戦計画や諜報活動の自動化された管理を可能にするソフトウェアアプリケーションのセットで航空作戦に提供し、ミッションクリティカルな指揮統制能力の種類を求めて言った。システムは、力レベルとユニットレベルで動作する。
"我々はサイバースペースのための私達の計画を実行することと同じタイプを必要とし、"一般的には、彼はサイバースペースのために実行可能なシステムに見られている最も近いものがプランX、国防高等研究計画局によって月に発表された努力と呼ばれていることを付け加えた
プランXは、DARPAのウェブサイトによると、リアルタイムの大規模かつ動的なネットワーク環境でDODサイバーミッションを計画し、管理する、理解するための革新的な技術を創出しようとします。
350以上のソフトウェアエンジニア、サイバー研究者やヒューマンマシンインタフェースの専門家は初期のDARPAのワークショップに出席した。
"プログラムは、我々はDODのためにサイバーミッションコマンドと制御を定式化しようとしたとして、主に未知の領域をカバーし、" DARPAのプログラムマネージャーダンRoelkerは最近の声明で述べている。
計画Xは、ウィリアムズは言った、 "私の見解では、私が見てきた他のほとんどの誰よりも、運用要件の理解を持っている技術の人々である人々のグループで働いています。彼らは、あなたが、これがどのように動作するか確認することができますいくつかのものにPowerPointレベルからそれを撮影した。 "
CYBERCOMがそのような知識管理ツールを必要とし、一般的には、私たちが計画し、実行する直感的な方法で、それがサイバーで動作し、誰もが電気工学やコンピュータサイエンスの学位を持っている必要はありませんすることを可能にする "と述べた。私達はちょうどそれを行うには誰を訓練することはできません。 "

経歴:空軍少将ブレットT.ウィリアムズ
関連サイト:米国サイバーコマンド特別レポート:サイバーセキュリティ

関連記事:サイバー脅威に対抗するための軍事的作品サイバーフォースを強化する空軍宇宙司令部
NouvellesAméricaine Forces Press ServiceE-Mail une copie | Version imprimable | Nouvelles News Article Cyber ​​Command s'adapte à comprendre Cyber ​​espace de combatPar Cheryl PellerinAméricaine Forces Press Service
WASHINGTON, 7 Mars 2013 - Depuis le Département de la Défense a officiellement fait du cyberespace un nouveau domaine de la guerre en 2011, les experts des secteurs public et privé se sont efforcés de rendre cette nature collaborative, de l'environnement adaptable un endroit approprié pour le commandement et le contrôle de l'armée.

Marins américains affectés à la Marine Cyber ​​Defense Operations commande man leurs stations au corps expéditionnaire interarmées base Little Creek-Fort Story, Virginie, le 4 août 2010. NCDOC marins surveillent, analysent, détectent et réagissent à toute activité non autorisée dans les systèmes d'information de l'US Navy et les réseaux informatiques. US Navy photo by maître de 2e classe Joshua J. Wahl(Cliquez sur la photo l'image de résolution d'écran pour), l'image haute résolution disponible.
En Juillet de cette année, la première initiative de la première Stratégie DOD pour exploitation dans le cyberespace appelé pour traiter le cyberespace comme un domaine opérationnel - ne diffère pas de l'air, la terre, la mer ou l'espace - d'organiser, former et équiper si le ministère pourrait tirer pleinement parti du potentiel cyber.
Le cyberespace est définie comme un ensemble de réseaux informatiques qui utilisent une variété de connexions filaires et sans fil, une multitude de protocoles, et des appareils allant des supercalculateurs aux ordinateurs portables aux systèmes informatiques embarqués destinés à des fonctions de contrôle spécifiques dans les grands systèmes.
À la 4e Conférence nationale de cybersécurité annuelle qui s'est tenue ici le 22 février, la Force aérienne Major Général Brett T. Williams, directeur des opérations chez Cyber ​​commandement américain, a décrit comment Cybercom utilise l'Internet et d'autres aspects de l'environnement cyber pour exécuter sa mission .
«Le défi que nous avons est que l'Internet n'a jamais été conçu pour le commandement militaire et de contrôle, ... mais nous avons adapté à faire», at-il dit.
Dans le processus, le général a ajouté, les autorités ont tenté de définir la mission Cybercom plus clairement au cours des derniers mois.
Dans le cadre de DOD, a déclaré Williams, qui fait partie de la mission de Cybercom est d'aider à la défense de la patrie, en particulier contre les cyberattaques et d'autres activités dans le cyberespace qui pourrait affecter la sécurité nationale.
"Dans ce rôle, comme le reste du département de la Défense, nous fonctionnons comme une commande de support à l'autorité de commandement national au Department of Homeland Security», at-il ajouté.
La deuxième responsabilité Cybercom est d'obtenir, d'exploiter et défendre ce qui est désormais défini comme le ministère de réseaux d'information de la défense, ou DODIN, anciennement appelé le réseau d'information planétaire, dit le général. DODIN est un ensemble de bout en bout mondialement interconnectée des capacités d'information pour la collecte, le traitement, le stockage, la diffusion et la gestion de l'information sur la demande de combattants, les décideurs et le personnel de soutien.
La troisième zone de la mission, at-il dit, est de soutenir les commandants régionaux combattants tels que ceux à US Pacific Command et le Commandement central américain, et les commandants combattants fonctionnels tels que ceux à US Transportation Command et le US Strategic Command.
Quantification des exigences de la mission est un autre effort en cours à Cybercom, dit le général.
"Ce que nous y travaillons en ce moment prend des forces dédiées à la mission cyber et de définir fondamentalement une unité d'action ou de l'unité de travail à faire notre mission, puis réaligner nos forces", a déclaré Williams. "Vous devez être en mesure de dire:« Quel genre d'unités cyber ai-je besoin et combien ai-je besoin? "Si vous ne pouvez pas faire cela, alors vous ne pouvez vraiment pas [plan] et vous ne pouvez pas comprendre d'où vous prenez des risques ".
Pour une force militaire, selon l'US Army Combined Arms Center, une ligne d'opération est une ligne qui définit l'orientation d'une force dans le temps et l'espace par rapport à l'adversaire, et la force des liens avec sa base d'opérations et d'objectifs. Principales opérations de combat en général sont conçus en utilisant les lignes d'opération.
Pour le domaine cybernétique, Cybercom a trois lignes d'opération - l'exploitation du réseau DOD, les opérations de cyber défense et cyber-opérations offensives.
Pour les opérations de réseau »nous offre, nous exploitons, nous maintenons les réseaux [et] nous faisons défense statique," a déclaré Williams - des choses telles que les pare-feu, les applications antivirus et le système de sécurité basé sur l'hôte appelé HBSS, le DOD hors-la- étagère Suite commerciale de logiciels utilisés pour surveiller, détecter et contrer les attaques contre les réseaux et les systèmes informatiques du DOD.
«Peu importe à quel point nous obtenons à [la défense du réseau], ça ne va pas être suffisant", a déclaré le général, "parce que si nous durcir le réseau de telle sorte que personne ne rentre, alors nous ne pouvons pas sortir, et nous perdons notre capacité de faire la chose la plus importante que nous devons faire dans le cyber, qui est, je dirais, de commander et de contrôler nos forces ".
La deuxième ligne de défense opération implique des opérations de cyber. Qu'est-ce Cybercom appels ACD a deux aspects, a déclaré Williams.
Tout d'abord, at-il expliqué, les gens doivent être capables de manœuvrer dans les réseaux et la chasse respectueuses de Cybercom et de tuer des choses qui obtiennent les défenses statiques. Cybercom aussi besoin d'une capacité de «équipe rouge» pour simuler l'opposition à des fins de formation, et il a besoin de personnes qui peuvent évaluer les réseaux de failles et de conseiller les propriétaires de réseau, ou des commandants, où il est logique de prendre des risques en fonction de leurs missions opérationnelles.
"L'autre partie de l'ACD, c'est que nous avons besoin de la capacité de sortir de nos propres réseaux» et arrêter les attaques malware et autres avant qu'ils n'atteignent le réseau, dit le général.
«Avoir la capacité de fonctionner en dehors de nos propres réseaux ... soumis à toutes les lois de la guerre, toutes les règles d'engagement, tous les [DOD] politiques ... c'est être capable d'avoir ce éventail d'options [disponible] pour les commandants», at-il ajouté .
La troisième ligne de l'opération est cyber-opérations offensives ou OCO, a déclaré Williams. «C'est la capacité à fournir une variété d'effets en dehors de nos propres réseaux pour satisfaire aux exigences de la sécurité nationale", at-il expliqué.
Compte tenu de ces lignes d'opération, a déclaré Williams, commander et contrôler des forces dans le cyberespace nécessite des technologies avec des capacités différentes que sont entièrement disponibles aujourd'hui.
"Ce dont nous avons besoin, c'est de toutes les données pour comprendre ce qui se passe dans le cyberespace. ... Chaque fois que quelque chose se branche, ça doit se faire identifier et remplir une base de données avec tous les paramètres connaissables », at-il dit.
Les données doivent aller de non classés top secret et pour être accessible à toute personne ayant les autorisations appropriées, at-il ajouté, et la façon dont les données sont présentées devrait être rentable personnalisable à n'importe quel niveau.
"La deuxième chose que nous devons faire, c'est être capable de se déplacer autour de ces données», a déclaré Williams. «Nous devons sortir de ces dizaines de milliers [] des réseaux sur lesquels nous comptons dans le département à faire ce que nous avons à faire."
Certaines de ces exigences dans le cyberespace critiques seront satisfaits par l'information environnement mixte, dit le général. JIE est une commande unique, commune, sécurisée, fiable et agile, contrôle, communications et informatique environnement de l'information de l'entreprise à laquelle DOD est en train de passer à une mise en œuvre de la première phase qui couvre les exercices 2013 et 2014.
Le JIE regroupera de nombreux réseaux de DOD dans un réseau mondial commun et partagé. Il fournira courriel, accès Internet, les applications logicielles courantes et le cloud computing. Les principaux objectifs sont d'accroître l'efficacité opérationnelle, d'améliorer la sécurité du réseau et économiser de l'argent en réduisant les infrastructures et la dotation en personnel.
Selon l'Agence d'information des systèmes de défense, le JIE englobera tous les réseaux DOD et permettra d'améliorer la sécurité du réseau par:
- L'utilisation d'un unique architecture de sécurité;
- Minimiser matériel réseau, de logiciels et de personnel;
- Donner aux utilisateurs DOD accès au réseau à partir de n'importe où dans le monde;
- Mettre l'accent sur la protection des données;
- Améliorer la capacité de DOD pour partager l'information entre les services et avec les organismes gouvernementaux et les partenaires de l'industrie.
Williams a dit opérant dans le cyberespace appelle également à la nature de la capacité de commandement et de contrôle à mission critique fourni aux opérations aériennes par le noyau système de gestion de la bataille de théâtre, un ensemble d'applications logicielles permettant une gestion automatisée de la planification de la bataille aérienne et des opérations de renseignement. Le système fonctionne au niveau de la force et de niveau de l'unité.
"Nous avons besoin de cette même type de chose à faire notre planification pour le cyberespace», a déclaré le général, ajoutant que la chose la plus proche qu'il a vu à un système viable pour le cyberespace est appelé plan X, un effort annoncé en mai par l'Advanced Research Projects Agency Défense .
Régime X, selon le site Web de la DARPA, vont essayer de créer des technologies révolutionnaires pour comprendre, planifier et gérer les missions cyber DOD dans les environnements de réseau en temps réel et à grande échelle et dynamique.
Plus de 350 ingénieurs logiciels, des chercheurs et des experts en cyber interface homme-machine ont assisté à l'atelier initial DARPA.
"Le programme couvre en grande partie un territoire inexploré que nous essayons de formaliser le commandement et le contrôle de la mission cyber pour le DOD," DARPA programme gestionnaire Dan Roelker déclaré dans un communiqué récent.
Plan X, Williams a dit, "est en cours d'élaboration par un groupe de personnes qui à mon avis sont les gens de la technologie qui ont une meilleure compréhension de l'exigence opérationnelle que plus personne d'autre que j'ai vu. Ils ont pris cela à partir du niveau PowerPoint à certaines choses où vous pouvez voir comment cela pourrait fonctionner. "
Cybercom besoin d'un tel outil de gestion des connaissances, le général a dit, "qui nous permet de planifier et d'exécuter d'une manière intuitive et qui ne nécessite pas tout le monde qui travaille dans le cyber d'avoir un diplôme en génie électrique ou en informatique. Nous ne pouvons pas former tout le monde à le faire. "

Biographies:Air Force major-général Brett T. Williams
Sites connexes:Cyber ​​Commandement américainRapport spécial: La cybersécurité

Articles connexes:Travaux militaires pour contrer les cybermenacesSpace Command Air Force vient renforcer la force Cyber

0 件のコメント:

コメントを投稿