2013年4月20日土曜日

DOD Officials Cite Advances in Cyber Operations, Security

News
American Forces Press Service 
E-Mail A Copy | Printer Friendly | Latest News  News Article

DOD Officials Cite Advances in Cyber Operations, Security
By Cheryl Pellerin
American Forces Press Service
WASHINGTON, March 14, 2013 – A transformation is under way in the Defense Department’s understanding and treatment of cyber requirements in everything from communication networks to military operations in cyberspace, DOD officials told a House panel here yesterday.
Teresa M. Takai, DOD’s chief information officer, Army Gen. Keith B. Alexander, commander of U.S. Cyber Command and director of the National Security Agency, and others testified before the House Armed Services Subcommittee on Intelligence, Emerging Threats and Capabilities.
Beginning with information technology investments that support mission-critical operations in DOD offices, in combat zones and around the world, Takai said the department is undertaking an ambitious effort to restructure how its many IT networks are constructed, operated and defended.
DOD operates in more than 6,000 locations around the world. Its IT services have 3.7 million users and support the needs and missions of three military departments and more than 40 defense agencies and field activities.
“In contrast to today's network, in which each military department differs in its approach to and design of cyber defense,” Takai told legislators, “ … the department is aligning its IT networks into a Joint Information Environment [to restructure] our networks … our computer centers, our computing networks and cyber defenses to provide a single joint cyber security approach that is common across the classified, secret and coalition networks.”
JIE will change the way DOD assembles, configures and uses new and legacy information technologies. Its enterprise-level network operations centers will reduce the complexity and ambiguity of controlling numerous networks, Takai said in her written testimony.
A single-security architecture will reduce the number of organizationally owned firewalls and unique routing algorithms, and will make information routing more efficient, she added.
DOD has refined the JIE concept, Takai told the panel.
“We've concluded that we can achieve all the department's cyber security goals,” she said, “But, just as importantly, still have better joint warfighting decision support, better operational and acquisition agility and … better efficiencies.”
Other ongoing efforts include deployment and use of cyber security identity credentials for users of DOD’s secret network, continuous network monitoring for vulnerabilities, implementing policies supportive of DOD efforts to minimize risk from supply chain vulnerabilities, and establishing voluntary cyber information-sharing efforts with the defense industrial base.
“We have a new focus on the development of secure communications for presidential and senior leader communications, nuclear command and control, and continuity of government,” Takai said, “[and] we're working with other federal agencies to ensure that we have the ability to communicate at all times.”
Takai’s office is working to ensure that the department's position, navigation and timing infrastructure is robust, the CIO added, and her office recently issued the DOD commercial mobile device strategy and implementation plan that allows DOD personnel to use commercial mobile devices in classified and unclassified environments.
In his testimony to the panel, Alexander highlighted five Cybercom priority areas, including building and training a ready workforce, establishing command and control and doctrine for operating in cyberspace and determining how Cybercom works with the combatant commands.
Other priorities, he said, are developing situational awareness in cyberspace, implementing a defensible architecture for DOD through the Joint Information Environment, and establishing the necessary authorities, policies and standing rules of engagement to operate in cyberspace.
“We’re working with the Defense Department, the White House and the interagency,” Alexander said, “to set up standing rules of engagement -- what I'll call the way in which we would actually execute” in response to a cyberattack on critical infrastructure, for example, from a foreign adversary on the United States.
“Right now, those decisions would rest with the president and the [defense] secretary,” the general explained. “And they would tell us to execute … think of this as missile defense, but missiles in real-time.”
Alexander said he thinks it’s reasonable “that when our nation is under attack, whether it's physical attack or cyberattack, the Defense Department will do its part to defend the country.”
The issue, he said, “is when does an exploit become an attack and when does an attack become something that we respond to?”
The general called the determination of cyber rules of engagement a learning process, “that changes fundamentally the way we've defended the nation from a kinetic perspective, to how we're going to have to defend the nations from a cyber perspective.”
Critical to Cybercom’s ability to defend the nation are both cyber cadre the command is developing with the help of the services, and a critical partnership with industry, Alexander said.
In his written testimony, Alexander said a Cyber National Mission Force and teams will help defend the nation against national-level threats, a Cyber Combat Mission Force and teams will be assigned to the operational control of individual combatant commanders, and a Cyber Protection Force and teams will help operate and defend DOD’s information environment.
A fourth set of direct support teams will provide analytic support, he added.
Each cyber mission team is being trained to a common and strict operating standard, he added, so they can be online without putting at risk the nation’s own military, diplomatic, or intelligence interests.
The second critical need for Cybercom is a partnership with industry. Protections for Internet service providers and other companies that are willing to work with the government to help detect and stop cyberattacks were spelled out in cyber legislation that failed to pass the Senate last year.
“We cannot see attacks going against Wall Street today,” Alexander said. “Somebody has to tell us, and if we're going to be able to react to it in time to have favorable results, we need to know that at network speed so that we can react at network speed.”
That partnership “is where the legislation is going to be important,” Alexander said.

Biographies:
Army Gen. Keith B. Alexander
Teresa M. Takai
Related Sites:
U.S. Cyber Command
Special Report: Cybersecurity

Related Articles:
Cybercom Builds Teams for Offense, Defense in Cyberspace
Clapper Places Cyber at Top of Transnational Threat List
Pacom Promotes Regional Cyber Capabilities, Defenses
Cyber Command Adapts to Understand Cyber Battlespace



NoticiasAmericana Fuerzas Press ServiceE-mail una copia | Versión para imprimir | Últimas Noticias Noticias Artículo funcionarios del Departamento de Defensa Cite avances en operaciones cibernéticas, SeguridadPor Cheryl PellerinAmericana Fuerzas Press Service
WASHINGTON, 14 de marzo de 2013 - Una transformación está en marcha en la comprensión y el tratamiento de las necesidades cibernéticos en todo, desde las redes de comunicación de las operaciones militares en el espacio cibernético del Departamento de Defensa, los funcionarios del Departamento de Defensa dijo a un panel de la Cámara ayer.
Teresa M. Takai, director del Departamento de Defensa información, Ejército general Keith B. Alexander, comandante del Comando Cibernético de EE.UU. y director de la Agencia de Seguridad Nacional, y otros testificó ante la Cámara Subcomité de Servicios Armados de inteligencia, Amenazas Emergentes y Capacidades.
A partir de las inversiones en tecnología de información que apoyan las operaciones de misión crítica en las oficinas del Departamento de Defensa, en zonas de combate y en todo el mundo, Takai dijo que el departamento está llevando a cabo un ambicioso esfuerzo para reestructurar la forma en que se construyen las muchas redes de TI, manipular y defender.
DOD opera en más de 6.000 lugares de todo el mundo. Sus servicios de TI tienen 3,7 millones de usuarios y el apoyo a las necesidades y misiones de los tres departamentos militares y más de 40 organismos de defensa y actividades de campo.
"A diferencia de la red de hoy en día, en el que cada departamento militar difiere en su enfoque y diseño de la defensa cibernética", Takai dijo a los legisladores: "... el departamento está alineando sus redes de TI en un entorno de información conjunta [de reestructuración] nuestras redes ... nuestra centros de computación, nuestras redes informáticas y las defensas cibernéticas para proporcionar un único enfoque de la seguridad cibernética conjunto que es común a través de las redes clasificada, secretos y de la coalición ".
JIE cambiará la forma DOD reúne, configura y utiliza las nuevas tecnologías de la información y su legado. Sus centros de operaciones de red de nivel empresarial se reducirá la complejidad y ambigüedad de control de numerosas redes, dijo Takai en su testimonio escrito.
Una arquitectura única de seguridad reducirá el número de servidores de seguridad propiedad organizativamente y algoritmos de enrutamiento únicas, y hará que la información de enrutamiento más eficiente, añadió.
DOD ha refinado el concepto JIE, Takai dijo al panel.
"Hemos concluido que podemos lograr todos los objetivos de seguridad cibernética del departamento," dijo, "Pero, no menos importante, todavía tiene soporte mejor articulación warfighting decisión, mejor funcionamiento y adquisición de agilidad y ... mejor eficiencia."
Otros esfuerzos incluyen el despliegue y uso de credenciales de identidad de seguridad cibernética para los usuarios de la red del Departamento de Defensa secreta, la vigilancia continua de la red en busca de vulnerabilidades, la aplicación de políticas de apoyo a los esfuerzos del Departamento de Defensa para minimizar el riesgo de las vulnerabilidades de la cadena de suministro, y el establecimiento de iniciativas de intercambio de información cibernética voluntarias con la defensa base industrial.
"Tenemos un nuevo enfoque en el desarrollo de las comunicaciones seguras para las comunicaciones presidenciales y alto dirigente, comando y control nuclear y la continuidad del gobierno", dijo Takai, "[y] estamos trabajando con otras agencias federales para asegurar que tenemos la capacidad de comunicarse en todo momento ".
Oficina de Takai está trabajando para asegurar que la infraestructura la posición del departamento, la navegación y el tiempo es robusto, el CIO añadió, y su oficina ha publicado recientemente la estrategia DOD comercial de dispositivos móviles y el plan de implementación que permite al personal del Departamento de Defensa para utilizar dispositivos móviles comerciales en entornos clasificados y no clasificados .
En su testimonio ante el panel, Alexander destacó cinco áreas prioritarias Cybercom, incluyendo la creación y formación de una mano de obra preparada, mando y control y de la doctrina que se establece para operar en el ciberespacio y la determinación de cómo funciona Cybercom con los comandos de combate.
Otras prioridades, dijo, se están desarrollando conocimiento de la situación en el ciberespacio, la implementación de una arquitectura defendible para DOD través del Entorno de Información Conjunta, y el establecimiento de las autoridades necesarias, las políticas y las reglas de enfrentamiento para operar en el ciberespacio.
"Estamos trabajando con el Departamento de Defensa, la Casa Blanca y el inter", dijo Alexander, "para establecer reglas de enfrentamiento - lo que yo llamo la forma en que nos gustaría en realidad llevar a cabo" en respuesta a un ataque cibernético en la infraestructura crítica, por ejemplo, a partir de un adversario extranjera en los Estados Unidos.
"En este momento, esas decisiones descansarían con el presidente y la [defensa] secretaria", explicó el general. "Y ellos nos dicen que ejecutar ... pensar en esto como la defensa antimisiles, pero los misiles en tiempo real."
Alexander dijo que él cree que es razonable "que cuando nuestro país está bajo ataque, si se trata de un ataque físico o ataque cibernético, el Departamento de Defensa va a hacer su parte para defender el país."
El problema, dijo, "es cuando hace un exploit convertido en un ataque y cuando hace un ataque convertido en algo que respondemos a?"
El general llamó a la determinación de las reglas de enfrentamiento cibernéticos un proceso de aprendizaje ", que cambia fundamentalmente la forma en que hemos defendido la nación desde una perspectiva cinética, a la forma en que vamos a tener que defender a las naciones desde una perspectiva cibernética."
Crítica a la capacidad de Cybercom para defender la nación son ambos cuadros cyber el comando se está desarrollando con la ayuda de los servicios y una asociación fundamental con la industria, dijo Alexander.
En su testimonio escrito, Alexander dijo que una misión de la fuerza Ciberseguridad Nacional y los equipos ayudarán a defender la nación contra amenazas a nivel nacional, una fuerza de combate y equipos de Misión Ciber serán asignados al control operacional de los comandantes combatientes individuales, y una fuerza de protección cibernética y equipos ayudarán a operar y defender entorno de información del Departamento de Defensa.
Un cuarto grupo de equipos de apoyo directo proporcionará apoyo analítico, agregó.
Cada equipo de la misión cibernética se está entrenando a un nivel operativo común y estricto, agregó, por lo que puede estar en línea sin poner en riesgo propios intereses militares, diplomáticas, de inteligencia o de la nación.
La segunda necesidad crítica de Cybercom es una colaboración con la industria. Protecciones para los proveedores de servicios de Internet y otras empresas que están dispuestas a trabajar con el gobierno para ayudar a detectar y detener los ataques cibernéticos se especifican en la legislación cibernética que no aprobó el Senado el año pasado.
"No podemos ver a los ataques que van en contra de Wall Street hoy", dijo Alexander. "Alguien tiene que decirnos, y si vamos a ser capaces de reaccionar a ella en el momento de tener resultados favorables, tenemos que saber que a la velocidad de la red para que podamos reaccionar a la velocidad de la red."
Esa alianza "es que la legislación va a ser importante", dijo Alexander.
Biografías:Ejército general Keith B. AlexanderTeresa M. Takai
Sitios relacionados:EE.UU. Comando CibernéticoInforme Especial: Ciberseguridad

Artículos relacionados:Cybercom construye equipos de ataque, defensa en el ciberespacioBadajo Lugares Cibernética en la parte superior de la lista de Amenaza TransnacionalPacom Promueve capacidades cibernéticas Regionales, DefensasComando Cibernético adapta a entender Ciber Battlespace

ニュース米軍プレスサービスメールのコピー|印刷用|最新ニュースニュース記事DODオフィシャルサイバーオペレーションの進歩、セキュリティのシテシェリルPellerinによって米軍プレスサービス
ワシントン、2013年3月14日 - 変換が国防総省の理解や通信ネットワークからのサイバースペースにおける軍事作戦に至るまでにサイバー要件の治療に進められている、国防総省当局者は昨日こ​​こにハウスパネルを語った。
テレサM.高井、DODの最高情報責任者(CIO)、陸軍少将キースB.アレクサンダー、米国サイバーコマンドと国家安全保障局(NSA)のディレクターの指揮、他はインテリジェンス、新たな脅威と機能上の下院軍事委員会で証言。
DODオフィスで、戦闘地域および​​世界中の支援ミッションクリティカルな業務の情報技術への投資を皮切りに、高井は、部門は、その多くのITネットワークは、構築され運営され擁護されるか再構築する意欲的な取り組みを行っていると述べた。
DODは、世界中の6,000以上の場所で動作します。そのITサービス3.7万人のユーザーを持ち、3軍の部門と40以上の防衛機関や現地活動のニーズとミッションをサポートしています。
"それぞれの軍事部門は、そのためのアプローチとサイバー防衛のデザインが異なっている、今日のネットワーク、とは対照的に、"高井 "は、国会議員に語った...部門が合同情報環境へのITのネットワークを合わせている[再構築する]我々のネットワークを...私たちの分類された、秘密と連合ネットワーク全体で共通である単一の共同サイバーセキュリティアプローチを提供するために、コンピュータセンター、当社のコンピューティング·ネットワークとサイバー防衛。 "
JIEはDODが、構成を組み立て、新規およびレガシー情報技術を使用する方法が変更されます。そのエンタープライズレベルのネットワーク·オペレーション·センターは、多数のネットワークを制御の複雑さと曖昧さを軽減します、高井は彼女の書かれた証言の中で述べている。
単一のセキュリティアーキテクチャは、組織的に所有しているファイアウォールやユニークなルーティングアルゴリズムの数を減らすことになり、情報をより効率的なルーティングを作るだろう、と彼女は付け加えた。
DODがJIEコンセプトを改良しました、高井は、パネルに語った。
"我々は、我々はすべての部門のサイバーセキュリティ目標を達成することができると結論した"と、彼女は "同じように重要なのは、まだ良いの共同ミサイル戦争の意思決定支援、より良い運用および買収アジリティと...より良い効率を持っているが、"と述べた。
他の進行中の努力は、サプライチェーンの脆弱性からリスクを最小限に抑えるためのDODの取り組みの支援政策を実施し、防衛と自主的なサイバー情報共有の取り組みを確立し、脆弱性の展開と利用サイバーセキュリティアイデンティティクレデンシャルのDODの秘密ネットワークのユーザーのために、継続的なネットワーク監視を含む産業基盤。
"高井は言った、"我々は、安全な大統領とシニアリーダー通信、核のコマンドおよび制御のための通信、政府の継続性の開発に新たな焦点を持っている "[と]私たちが持っていることを確認するために、他の連邦政府機関と協力している能力が常時通信することができます。 "
高井のオフィス部門の位置、ナビゲーション、タイミングインフラが堅牢であることを保証するために働いている、CIOが追加され、彼女のオフィスは最近DOD担当者が分類され、分類されていない環境での商用モバイルデバイスを使用することを可能にするDODの商用モバイルデバイス戦略と実施計画を公表した
パネルへの彼の証言では、アレクサンダーはサイバースペースで動作しCYBERCOMが戦闘コマンドでどのように動作するかを決定するための指揮統制や教義を確立し、建物や研修準備が労働力を含め、5 CYBERCOMの優先分野を強調した。
その他の優先順位は、彼によると、合同情報環境を通じてDOD用防御アーキテクチャを実装し、必要に応じ当局、政策やサイバースペースで動作するように交戦立ってルールを確立し、サイバースペースでの状況認識を展開しています。
サイバー攻撃に対応して - "我々は、国防総省、ホワイトハウスと省庁間で作業している、"アレキサンダー "は私たちが実際に実行されるでしょうする方法を呼ぶことに何の関与の立ってルールを設定する"と述べた。重要なインフラストラクチャ上で、例えば、米国で外国の敵から。
"今のところ、これらの決定は、社長と[防衛]秘書休むだろう"と一般的には説明した。 "そして、彼らは、実行するために私たちに言うだろう...ミサイル防衛が、リアルタイムでミサイルと考える。"
アレクサンダーは、彼はそれが合理的だと思って言った、 "私たちの国が攻撃を受けているとき、それは物理的な攻撃やサイバー攻撃であるかどうか、国防総省は、国を守るために、その一部を尽くすこと。"
問題は、彼は言った、 "攻撃時の攻撃は、我々が応答するものとなっていないとなって活用しない場合か?"
一般的には、 "我々はサイバーの観点から国を守るために必要があるとしている方法に、根本的に我々は運動の観点から国民を守ってきた方法を変更すること。"、エンゲージメントのサイバールール学習プロセスの決定と呼ばれる
国民を守るためにCYBERCOMの能力に重大なサイバーコマンドはサービスの助けを借りて開発している幹部、業界で重要なパートナーシップともに、アレキサンダーは言った。
彼の書かれた証言で、アレクサンダーは、サイバー戦闘ミッションフォースとチームは個々の戦闘指揮官の動作制御に割り当てられます、サイバー国家ミッションフォースとチームは国家レベルの脅威から国民を守るために役立つと言って、サイバーの保護力とチームが動作し、DODの情報環境を守るのに役立ちます。
直接支援チームの第四セットは分析サポートを提供します、と彼は付け加えた。
各サイバーミッションチームは一般的で厳格な運用標準に訓練されている、と彼は付け加えたので、リスクは国の独自の軍事的、外交的、または知性の利益をに入れずにオンラインにすることができます。
CYBERCOMための第二の重要なニーズは、産業界とのパートナーシップです。インターネットサービスプロバイダと検出に役立つとサイバー攻撃を停止するために政府と協力して喜んで他の企業のための保護は昨年上院を渡すことができなかったサイバー法律で綴られた。
"我々は、今日のウォールストリート逆行攻撃を見ることができない、"アレキサンダーは言った。 "誰かが私たちに伝えるためにあり、我々は良好な結果を持っている時にそれに反応できるようにするつもりならば、我々はネットワークの速度で我々はネットワークの速度で反応できるようにことを知っておく必要があります。"
そのパートナーシップは、 "法律が重要であることを行っているところですが、"アレキサンダーは言った。
経歴:陸軍少将キースB.アレクサンダーテレサM.高井
関連サイト:米国サイバーコマンド特別レポート:サイバーセキュリティ

関連記事:CYBERCOMはサイバースペースにおける防衛、攻めるためのチームを構築します国境を越えた脅威リストの最上位のサイバークラッパー場所PACOMは防衛、地域サイバー能力を促進サイバーコマンドサイバー戦場を理解するために適応し
NouvellesAméricaine Forces Press ServiceE-Mail une copie | Version imprimable | Dernières nouvelles Article DOD fonctionnaires Cité progrès en cyber-opérations, de la sécuritéPar Cheryl PellerinAméricaine Forces Press Service
WASHINGTON, le 14 Mars 2013 - Une transformation est en cours dans la compréhension et le traitement des besoins de cyber en tout, de réseaux de communication pour des opérations militaires dans le cyberespace le Département de la Défense, les responsables du DOD dit une commission de la Chambre hier.
Teresa M. Takai, chef de l'information, le général d'armée Keith B. Alexander, commandant du US Cyber ​​Command and directeur de la National Security Agency et d'autres du DOD a témoigné devant le Sous-comité des services armés de la Chambre sur le renseignement, les nouvelles menaces et capacités.
Commençant par des investissements informatiques qui soutiennent les opérations critiques dans les bureaux du DOD, dans les zones de combat et dans le monde, Takai a déclaré que le département a entrepris un effort ambitieux visant à restructurer la façon dont ses nombreux réseaux informatiques sont construits, exploités et défendus.
DOD est présent dans plus de 6000 endroits à travers le monde. Ses services informatiques ont 3,7 millions utilisateurs et soutiennent les besoins et les missions des trois départements militaires et plus de 40 organismes de défense et d'activités sur le terrain.
«Contrairement au réseau d'aujourd'hui, dans lequel chaque département militaire diffère dans son approche et la conception de la cyberdéfense", a déclaré Takai législateurs, «... le ministère harmonise ses réseaux informatiques dans un environnement d'information conjointe [de restructuration] nos réseaux ... notre centres informatiques, les réseaux informatiques et les cyber défense pour fournir une approche unique de la cyber-sécurité commune qui est commun à travers les réseaux classifiés, secrets et de la coalition ".
JIE va changer la façon DOD assemble, configure et utilise les nouvelles technologies et l'héritage de l'information. Ses centres d'opérations réseau de niveau entreprise permettront de réduire la complexité et l'ambiguïté de contrôler de nombreux réseaux, Takai a déclaré dans son témoignage écrit.
Une architecture unique de sécurité permettra de réduire le nombre de pare-feu appartenant organisationnel et des algorithmes de routage uniques, et rendra les informations de routage plus efficace, at-elle ajouté.
DOD a affiné le concept JIE, Takai dit le panneau.
«Nous avons conclu que nous pouvons atteindre tous les objectifs en matière de cybersécurité du ministère:" dit-elle, «Mais, tout aussi important, ont encore un meilleur soutien conjoint de la conduite de la guerre de décision, une meilleure exploitation et d'acquisition agilité et ... une meilleure efficacité."
D'autres efforts en cours comprennent le déploiement et l'utilisation des cyber justificatifs d'identité de sécurité pour les utilisateurs de secrets réseau de DOD, la surveillance continue du réseau des vulnérabilités, des politiques de mise en œuvre pour soutenir les efforts du DOD pour minimiser les risques de vulnérabilités de la chaîne d'approvisionnement, et en établissant des efforts de partage d'information volontaires cyber avec la défense base industrielle.
«Nous avons un nouvel accent mis sur le développement des communications sécurisées pour les communications présidentielles et responsable senior, le commandement et la réglementation nucléaires, et la continuité du gouvernement", a déclaré Takai, "[et] nous travaillons avec d'autres organismes fédéraux pour s'assurer que nous avons la capacité de communiquer en tout temps. "
Le bureau de Takai travaille à s'assurer que l'infrastructure de la position du ministère, la navigation et le moment est robuste, le CIO a ajouté, et son bureau a récemment publié la stratégie DOD commercial de périphérique mobile et un plan de mise en œuvre qui permet au personnel du DOD à utiliser des dispositifs mobiles commerciaux dans des environnements classifiés et non classifiés .
Dans son témoignage devant le comité, Alexander a souligné cinq domaines prioritaires Cybercom, notamment le renforcement et la formation d'une main-d'œuvre prête, établir commandement et de contrôle et à la doctrine de fonctionnement dans le cyberespace et à déterminer comment Cybercom travaille avec les commandements de combat.
Parmi les autres priorités, at-il dit, se développent conscience de la situation dans le cyberespace, la mise en œuvre d'une architecture défendable pour DOD par l'information environnement mixte, et d'établir les autorisations nécessaires, les politiques et les règles d'engagement permanents pour opérer dans le cyberespace.
«Nous travaillons avec le ministère de la Défense, la Maison Blanche et l'inter," Alexander a dit, «d'établir des règles permanentes d'engagement - ce que j'appellerai la façon dont nous aurions réellement exécuter" en réponse à une cyberattaque sur les infrastructures essentielles, par exemple, à partir d'un adversaire étranger aux États-Unis.
«Pour l'instant, ces décisions seraient reposer avec le président et le [défense] secrétaire", a expliqué le général. «Et ils nous diraient à exécuter ... penser à ce que la défense antimissile, mais missiles en temps réel."
Alexander a dit qu'il pense que c'est raisonnable "que quand notre nation est attaquée, qu'il s'agisse d'une attaque physique ou cyberattaque, le ministère de la Défense fera sa part pour défendre le pays."
La question, dit-il, "c'est quand ne l'exploit devenir une attaque et quand une attaque devenu quelque chose que nous répondons à?"
Le général a appelé à la détermination des règles de cyber d'engagement d'un processus d'apprentissage », qui modifie fondamentalement la façon dont nous avons défendu la nation du point de vue cinétique, la façon dont nous allons avoir à défendre les nations dans une perspective cybernétique."
Critique à la capacité de Cybercom pour défendre la nation sont tous deux cadres de cyber la commande se développe avec l'aide des services et un partenariat crucial avec l'industrie, a déclaré Alexander.
Dans son témoignage écrit, Alexander a déclaré la Force de la Mission National Cyber ​​et les équipes vont aider à défendre la nation contre les menaces au niveau national, une Force de Combat Mission Cyber ​​et les équipes seront affectées au contrôle opérationnel de l'individu commandants de combat, et une force de protection Cyber ​​et équipes aideront à gérer et défendre l'environnement informationnel de DOD.
Une quatrième série d'équipes de soutien direct apportera un soutien analytique, at-il ajouté.
Chaque équipe de la mission cyber est formé à une norme d'exploitation commun et strict, at-il ajouté, afin qu'ils puissent être en ligne sans mettre en péril propres intérêts militaires, diplomatiques, ou l'intelligence de la nation.
Le deuxième besoin essentiel pour Cybercom est un partenariat avec l'industrie. Protections pour les fournisseurs de services Internet et d'autres entreprises qui sont prêts à travailler avec le gouvernement pour aider à détecter et empêcher les cyberattaques ont été énoncées dans la loi cyber qui a échoué à passer au Sénat l'année dernière.
«Nous ne pouvons pas voir les attaques en cours contre Wall Street aujourd'hui", a déclaré Alexander. "Quelqu'un a à nous dire, et si nous allons être en mesure de réagir à temps pour avoir des résultats favorables, nous avons besoin de savoir qu'à la vitesse du réseau afin que nous puissions réagir à la vitesse du réseau."
Ce partenariat "est l'endroit où la législation va être important", a déclaré Alexander.
Biographies:Armée général Keith B. AlexanderTeresa M. Takai
Sites connexes:Cyber ​​Commandement américainRapport spécial: La cybersécurité

Articles connexes:Cybercom se constituent des équipes pour Offensive, Défensive dans le cyberespaceClapper Places Cyber ​​au haut de la liste de menace transnationalePacom Favorise Réseau des Cyber ​​régionales, les défensesCommande de Cyber ​​s'adapte à comprendre Cyber ​​espace de combat

0 件のコメント:

コメントを投稿