American Forces Press Service
E-Mail A Copy | Printer Friendly | Latest News News Article
DOD Officials Cite Advances in Cyber Operations, Security
By Cheryl Pellerin
American Forces Press Service
WASHINGTON, March 14, 2013 – A transformation is under way in the Defense Department’s understanding and treatment of cyber requirements in everything from communication networks to military operations in cyberspace, DOD officials told a House panel here yesterday.
Teresa M. Takai, DOD’s chief information officer, Army Gen. Keith B. Alexander, commander of U.S. Cyber Command and director of the National Security Agency, and others testified before the House Armed Services Subcommittee on Intelligence, Emerging Threats and Capabilities.
Beginning with information technology investments that support mission-critical operations in DOD offices, in combat zones and around the world, Takai said the department is undertaking an ambitious effort to restructure how its many IT networks are constructed, operated and defended.
DOD operates in more than 6,000 locations around the world. Its IT services have 3.7 million users and support the needs and missions of three military departments and more than 40 defense agencies and field activities.
“In contrast to today's network, in which each military department differs in its approach to and design of cyber defense,” Takai told legislators, “ … the department is aligning its IT networks into a Joint Information Environment [to restructure] our networks … our computer centers, our computing networks and cyber defenses to provide a single joint cyber security approach that is common across the classified, secret and coalition networks.”
JIE will change the way DOD assembles, configures and uses new and legacy information technologies. Its enterprise-level network operations centers will reduce the complexity and ambiguity of controlling numerous networks, Takai said in her written testimony.
A single-security architecture will reduce the number of organizationally owned firewalls and unique routing algorithms, and will make information routing more efficient, she added.
DOD has refined the JIE concept, Takai told the panel.
“We've concluded that we can achieve all the department's cyber security goals,” she said, “But, just as importantly, still have better joint warfighting decision support, better operational and acquisition agility and … better efficiencies.”
Other ongoing efforts include deployment and use of cyber security identity credentials for users of DOD’s secret network, continuous network monitoring for vulnerabilities, implementing policies supportive of DOD efforts to minimize risk from supply chain vulnerabilities, and establishing voluntary cyber information-sharing efforts with the defense industrial base.
“We have a new focus on the development of secure communications for presidential and senior leader communications, nuclear command and control, and continuity of government,” Takai said, “[and] we're working with other federal agencies to ensure that we have the ability to communicate at all times.”
Takai’s office is working to ensure that the department's position, navigation and timing infrastructure is robust, the CIO added, and her office recently issued the DOD commercial mobile device strategy and implementation plan that allows DOD personnel to use commercial mobile devices in classified and unclassified environments.
In his testimony to the panel, Alexander highlighted five Cybercom priority areas, including building and training a ready workforce, establishing command and control and doctrine for operating in cyberspace and determining how Cybercom works with the combatant commands.
Other priorities, he said, are developing situational awareness in cyberspace, implementing a defensible architecture for DOD through the Joint Information Environment, and establishing the necessary authorities, policies and standing rules of engagement to operate in cyberspace.
“We’re working with the Defense Department, the White House and the interagency,” Alexander said, “to set up standing rules of engagement -- what I'll call the way in which we would actually execute” in response to a cyberattack on critical infrastructure, for example, from a foreign adversary on the United States.
“Right now, those decisions would rest with the president and the [defense] secretary,” the general explained. “And they would tell us to execute … think of this as missile defense, but missiles in real-time.”
Alexander said he thinks it’s reasonable “that when our nation is under attack, whether it's physical attack or cyberattack, the Defense Department will do its part to defend the country.”
The issue, he said, “is when does an exploit become an attack and when does an attack become something that we respond to?”
The general called the determination of cyber rules of engagement a learning process, “that changes fundamentally the way we've defended the nation from a kinetic perspective, to how we're going to have to defend the nations from a cyber perspective.”
Critical to Cybercom’s ability to defend the nation are both cyber cadre the command is developing with the help of the services, and a critical partnership with industry, Alexander said.
In his written testimony, Alexander said a Cyber National Mission Force and teams will help defend the nation against national-level threats, a Cyber Combat Mission Force and teams will be assigned to the operational control of individual combatant commanders, and a Cyber Protection Force and teams will help operate and defend DOD’s information environment.
A fourth set of direct support teams will provide analytic support, he added.
Each cyber mission team is being trained to a common and strict operating standard, he added, so they can be online without putting at risk the nation’s own military, diplomatic, or intelligence interests.
The second critical need for Cybercom is a partnership with industry. Protections for Internet service providers and other companies that are willing to work with the government to help detect and stop cyberattacks were spelled out in cyber legislation that failed to pass the Senate last year.
“We cannot see attacks going against Wall Street today,” Alexander said. “Somebody has to tell us, and if we're going to be able to react to it in time to have favorable results, we need to know that at network speed so that we can react at network speed.”
That partnership “is where the legislation is going to be important,” Alexander said.
Biographies:
Army Gen. Keith B. Alexander
Teresa M. Takai
Related Sites:
U.S. Cyber Command
Special Report: Cybersecurity
Related Articles:
Cybercom Builds Teams for Offense, Defense in Cyberspace
Clapper Places Cyber at Top of Transnational Threat List
Pacom Promotes Regional Cyber Capabilities, Defenses
Cyber Command Adapts to Understand Cyber Battlespace
NoticiasAmericana Fuerzas Press ServiceE-mail una copia | Versión para imprimir | Últimas Noticias Noticias Artículo funcionarios del Departamento de Defensa Cite avances en operaciones cibernéticas, SeguridadPor Cheryl PellerinAmericana Fuerzas Press Service
WASHINGTON, 14 de marzo de 2013 - Una transformación está en marcha en la comprensión y el tratamiento de las necesidades cibernéticos en todo, desde las redes de comunicación de las operaciones militares en el espacio cibernético del Departamento de Defensa, los funcionarios del Departamento de Defensa dijo a un panel de la Cámara ayer.
Teresa M. Takai, director del Departamento de Defensa información, Ejército general Keith B. Alexander, comandante del Comando Cibernético de EE.UU. y director de la Agencia de Seguridad Nacional, y otros testificó ante la Cámara Subcomité de Servicios Armados de inteligencia, Amenazas Emergentes y Capacidades.
A partir de las inversiones en tecnología de información que apoyan las operaciones de misión crítica en las oficinas del Departamento de Defensa, en zonas de combate y en todo el mundo, Takai dijo que el departamento está llevando a cabo un ambicioso esfuerzo para reestructurar la forma en que se construyen las muchas redes de TI, manipular y defender.
DOD opera en más de 6.000 lugares de todo el mundo. Sus servicios de TI tienen 3,7 millones de usuarios y el apoyo a las necesidades y misiones de los tres departamentos militares y más de 40 organismos de defensa y actividades de campo.
"A diferencia de la red de hoy en día, en el que cada departamento militar difiere en su enfoque y diseño de la defensa cibernética", Takai dijo a los legisladores: "... el departamento está alineando sus redes de TI en un entorno de información conjunta [de reestructuración] nuestras redes ... nuestra centros de computación, nuestras redes informáticas y las defensas cibernéticas para proporcionar un único enfoque de la seguridad cibernética conjunto que es común a través de las redes clasificada, secretos y de la coalición ".
JIE cambiará la forma DOD reúne, configura y utiliza las nuevas tecnologías de la información y su legado. Sus centros de operaciones de red de nivel empresarial se reducirá la complejidad y ambigüedad de control de numerosas redes, dijo Takai en su testimonio escrito.
Una arquitectura única de seguridad reducirá el número de servidores de seguridad propiedad organizativamente y algoritmos de enrutamiento únicas, y hará que la información de enrutamiento más eficiente, añadió.
DOD ha refinado el concepto JIE, Takai dijo al panel.
"Hemos concluido que podemos lograr todos los objetivos de seguridad cibernética del departamento," dijo, "Pero, no menos importante, todavía tiene soporte mejor articulación warfighting decisión, mejor funcionamiento y adquisición de agilidad y ... mejor eficiencia."
Otros esfuerzos incluyen el despliegue y uso de credenciales de identidad de seguridad cibernética para los usuarios de la red del Departamento de Defensa secreta, la vigilancia continua de la red en busca de vulnerabilidades, la aplicación de políticas de apoyo a los esfuerzos del Departamento de Defensa para minimizar el riesgo de las vulnerabilidades de la cadena de suministro, y el establecimiento de iniciativas de intercambio de información cibernética voluntarias con la defensa base industrial.
"Tenemos un nuevo enfoque en el desarrollo de las comunicaciones seguras para las comunicaciones presidenciales y alto dirigente, comando y control nuclear y la continuidad del gobierno", dijo Takai, "[y] estamos trabajando con otras agencias federales para asegurar que tenemos la capacidad de comunicarse en todo momento ".
Oficina de Takai está trabajando para asegurar que la infraestructura la posición del departamento, la navegación y el tiempo es robusto, el CIO añadió, y su oficina ha publicado recientemente la estrategia DOD comercial de dispositivos móviles y el plan de implementación que permite al personal del Departamento de Defensa para utilizar dispositivos móviles comerciales en entornos clasificados y no clasificados .
En su testimonio ante el panel, Alexander destacó cinco áreas prioritarias Cybercom, incluyendo la creación y formación de una mano de obra preparada, mando y control y de la doctrina que se establece para operar en el ciberespacio y la determinación de cómo funciona Cybercom con los comandos de combate.
Otras prioridades, dijo, se están desarrollando conocimiento de la situación en el ciberespacio, la implementación de una arquitectura defendible para DOD través del Entorno de Información Conjunta, y el establecimiento de las autoridades necesarias, las políticas y las reglas de enfrentamiento para operar en el ciberespacio.
"Estamos trabajando con el Departamento de Defensa, la Casa Blanca y el inter", dijo Alexander, "para establecer reglas de enfrentamiento - lo que yo llamo la forma en que nos gustaría en realidad llevar a cabo" en respuesta a un ataque cibernético en la infraestructura crítica, por ejemplo, a partir de un adversario extranjera en los Estados Unidos.
"En este momento, esas decisiones descansarían con el presidente y la [defensa] secretaria", explicó el general. "Y ellos nos dicen que ejecutar ... pensar en esto como la defensa antimisiles, pero los misiles en tiempo real."
Alexander dijo que él cree que es razonable "que cuando nuestro país está bajo ataque, si se trata de un ataque físico o ataque cibernético, el Departamento de Defensa va a hacer su parte para defender el país."
El problema, dijo, "es cuando hace un exploit convertido en un ataque y cuando hace un ataque convertido en algo que respondemos a?"
El general llamó a la determinación de las reglas de enfrentamiento cibernéticos un proceso de aprendizaje ", que cambia fundamentalmente la forma en que hemos defendido la nación desde una perspectiva cinética, a la forma en que vamos a tener que defender a las naciones desde una perspectiva cibernética."
Crítica a la capacidad de Cybercom para defender la nación son ambos cuadros cyber el comando se está desarrollando con la ayuda de los servicios y una asociación fundamental con la industria, dijo Alexander.
En su testimonio escrito, Alexander dijo que una misión de la fuerza Ciberseguridad Nacional y los equipos ayudarán a defender la nación contra amenazas a nivel nacional, una fuerza de combate y equipos de Misión Ciber serán asignados al control operacional de los comandantes combatientes individuales, y una fuerza de protección cibernética y equipos ayudarán a operar y defender entorno de información del Departamento de Defensa.
Un cuarto grupo de equipos de apoyo directo proporcionará apoyo analítico, agregó.
Cada equipo de la misión cibernética se está entrenando a un nivel operativo común y estricto, agregó, por lo que puede estar en línea sin poner en riesgo propios intereses militares, diplomáticas, de inteligencia o de la nación.
La segunda necesidad crítica de Cybercom es una colaboración con la industria. Protecciones para los proveedores de servicios de Internet y otras empresas que están dispuestas a trabajar con el gobierno para ayudar a detectar y detener los ataques cibernéticos se especifican en la legislación cibernética que no aprobó el Senado el año pasado.
"No podemos ver a los ataques que van en contra de Wall Street hoy", dijo Alexander. "Alguien tiene que decirnos, y si vamos a ser capaces de reaccionar a ella en el momento de tener resultados favorables, tenemos que saber que a la velocidad de la red para que podamos reaccionar a la velocidad de la red."
Esa alianza "es que la legislación va a ser importante", dijo Alexander.
Biografías:Ejército general Keith B. AlexanderTeresa M. Takai
Sitios relacionados:EE.UU. Comando CibernéticoInforme Especial: Ciberseguridad
Artículos relacionados:Cybercom construye equipos de ataque, defensa en el ciberespacioBadajo Lugares Cibernética en la parte superior de la lista de Amenaza TransnacionalPacom Promueve capacidades cibernéticas Regionales, DefensasComando Cibernético adapta a entender Ciber Battlespace
0 件のコメント:
コメントを投稿