美国空军网络空间作战条令
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
美国空军网络空间作战条令
过去几年来,整体作战环境已经发生了众多变化。
当代冲突的特点驱使美国作战方式发生重大转变。
冷战时期以及“沙漠风暴行动”和“伊拉克自由行”早期广为使用的大规模、复杂的部队对部队的作战方案现在几乎被视为例外,取而代之的是对非传统敌人采取谨慎的、精确的、相对缓慢的非正规战方法。
而且,显然美国卷入这种冲突还将持续到下一个十年或者更久。
冲突的起因各不相同,从理性的政治算计到不受控制的行动。
对手的能力包括远程精确制导攻击、自杀式爆炸装置。
核生化、发射性等大规模杀伤性武器很可能从稳定的民族国家扩散到不稳定的国家,甚至可能是非国家网络。
变化是巨大的,对美国作战行动的计划和实施产生了长期的影响:
•对精确细致的分析需要极大地扩展了信息收集与处理的范围。
网络的重要性如同子弹和炸弹。
传感器、击杀器、融合中心已经全球互联,实现了作战节奏步调一致。
•美国国土的威胁在增加。
预计美国未来的对手将对美国本土发动恐怖和非常规袭击。
民用、军用和工业界网络受到的刺探、入侵、利用和攻击与日俱增。
商业现成技术的扩散使得对手开发出利基能力,不同程度地威胁美国军队在从未受挫的领域行动的成功。
空间和网络对一系列新威胁的脆弱性增加。
对手的反介入能力继续提高,给美国兵力投射能力和影响力构成威胁。
反制这些能力对确保空中、太空和网络空间的行动自由十分重要。
空军条令3-12——网络空间作战(AFDD)是空军在空中、太空和网络空间作战的根本性条令文件。
AFDD3-12代表的是已知的经批准的思想和实践,在以下三章中进行了描述。
文件目的是为空军人员提供可以遵循的指导意见。
文件要求空军支持保持网络空间的优势,这是共同的军事职能。
第一章网络空间的基本原理。
包括网络空间的基本性质,以及空军网络空间作战在这一新定义的作战环境中的内容。
本章定义了网络空间作战的基本词语和概念。
讨论包括战略环境、一般战略政策、任务、军事挑战、飞行人员视角、与其他条令的关系、战争原则、空中力量的宗旨以及跨领域一体化。
第二章指挥与组织。
描述了网络空间部队的指挥与控制以及组织机构。
主要描述了战役级的政策、指挥关系、司令官职责。
它讨论了如何通过一体化的指挥与控制、军事能力的组织来实施全球、战区的网络空间作战行动达成JFC目标。
第三章设计、计划、执行与评估。
本章描述了如何设计、计划、执行和评估网络空间的作战行动。
本章还描述了全频谱军事行动的法律问题、后勤以及作战考虑等。
附录是每个飞行人员必须知道的10件事。
这10件事每个空军人员都必须知道,它事关网络空间作战。
第一章网络空间的基本原理
我们与网络空间文明擦身而过。
如今,美国以及我们的对手都非常地依赖计算机网络,用于指挥和控制、情报、部署、通信以及行动执行。
但是,这些架构却很脆弱。
实际上15年来,美国政府和国防部的网络所面临的压力日趋增大,不断遭受着对手的攻击和刺探,包括各色各异的民族国家,及愤青黑客。
虽然我们发现了这些非法活动,并利用双重资源提供了一个综合多学科的方法来保护我们的网络,但是我们还有更长的路要走。
——引自美国战略司令部,空军司令,凯文-奇尔顿将军,“网络空间领导力:迈向新的文化,行为和能力”,空天力量杂志,2009年秋。
一、定义
网络空间。
网络空间是“一个信息环境下的全球性领域,由相互依存的信息技术基础设施网络所构成,包括互联网、电信网、计算机系统以及内嵌的处理器和控制器。
”
网络空间作战。
“利用网络能力,旨在于网络空间内或通过网络空间,达成目标。
包括计算机网络作战,以及全球信息栅格(GIG)的操作与防护。
”
网络空间优势。
通过、来自以及利用在网络空间的作战优势,能够在特定时间,特定空间内毫无干扰地展开行动。
网络空间优势既可能局限于时间和空间上,也有可能是广泛的、持久的。
其概念关键在于阻止敌对不对对联合部队的干扰上。
“绝对优势”能够有效地防止干扰,但它并不意味着就没有干扰,而是任何干扰的企图会被阻击,或者微不足道,不会对行动产生影响。
虽然“绝对优势”是最理想的,但实际操作起来却不怎么可行。
网络空间优势,即使是局部的,又或特定任务下的优势,都可以为行动提供足够的自由,以实现预期目标。
因此,指挥官应当确定完成任务所需的最低控制水平,并布置恰当的投入。
二、理解网络空间
网络空间是一个领域。
而网络空间作战并不等同于信息战(IO)。
信息战只是一系列能够在网络空间或其他领域中执行的作战行动。
网络空间作战则可以直接支持信息战,并且非网络下的信息战也能影响网络空间作战。
与海、陆、空这些自然领域相反,网络空间是一个人造领域。
它需要人类的持续关注,以保持其全球性、特异性和电磁频谱的重点。
网络空间的物理节点存在于所有领域中。
其内部的活动会促成其他领域活动的行动自由,与此同时,其他领域的活动也会对网络空间产生影响。
尽管网络空间中的网络相互依存,但也有少部分是孤立的,这些孤立主要是通过协议、防火墙以及与其他网络物理隔离的形式而存在。
例如,像保密因特网协议路由器网(SIPRNET)之类的机密网络并不会一直与互联网硬线连接,而是借由安全站点进行连接。
再加上,一些硬线连接网络的结构会使得他们置身于绝大多数的无线电频率(RF)的干扰之外。
这些因素促使了这些网络在网络空间中显得孤立,不过还是允许受控连接到全球网络的。
网络空间各部分与实体基础设施、电子系统及部分的电磁频谱(EMS)相连接,并受到它们的支持。
随着新系统和基础设施的发展,它们有可能会使用EMS的增加部分,并具备更高的数据处理能力和速度,而使用的带宽也会越来越大。
系统同样还可以设计用来改变频率,以及操纵数据。
因此,网络空间中存在物理操纵空间。
网络空间的逻辑操纵性通常是一个主机系统安全协议的功能。
相比于寻求与非安全主机的连接,系统寻求与安全主机的连接要更加难以获得通过。
此外,主机系统的程序代码和逻辑中还包含对不受欢迎系统的访问防御。
一旦系统间建立连接,那么入侵者必然会利用逻辑漏洞进入系统。
因而,程序编写就成了网络空间中逻辑操纵的一种形式。
入侵者可以通过编写代码来获取目标系统的可操纵性。
当防御方意识到他的系统中存在不明事物时,他会更改其系统程序代码,来拒绝访问。
而想要继续留在目标内的入侵者则会相应地做出改变。
这一过程相当于部队的机动,以期获得传统海陆空领域的优势。
然而不管是逻辑的,还是物理的操作空间都是必须的,少了其中任何一个都不行。
三、作战环境
如今现代生活的方方面面,都离不开网络空间这个主要的交流渠道。
我们的社会和军事也越来越依赖于网络空间。
而网络空间既是现代社会的力量源泉,也是其弱点所在。
它构成了现代社会的基础,同时它也为对手的攻击大开方便之门。
生产控制、公共事业分配、银行业、通信以及国家安全的信息分布都已经转向为网络化系统。
虽然这30年的发展给社会带来了巨大的好处,但它同样也造成了严重的安全漏洞。
不断扩张的互联性使得先前孤立的关键基础设施对国家安全、公共卫生和经济的重要性得到充分显现。
对手则可能通过网络空间
攻击来阻绝、侵蚀、操纵或破坏关键基础设施,进而影响作战系统和整个国家。
最近针对国防部和空军网络的入侵就着重体现了当今所面临的网络空间挑战。
网络空间内的对手使用低成本、广泛适用的资源和最低技术要求的投入,来造成巨大的破坏,导致情势日益复杂和分化。
并且不断扩张的商用现货技术也给对手提供了方便,使得他们能够灵活地将这些技术改用于军事目的。
同时低准入门槛大大缩小了对手与美国之间的传统实力差距。
他们则拥有高端的网络空间系统和先进的作战理念。
网络空间基础设施的关系
空军的许多活动都依赖于美国的关键基础设施和资源,包括军队部署、训练、运送和常规行动。
虽然绝大多数的关键基础设施都处于网络互联化SCADA(监测控制和数据采集)或DCS(分布式控制系统)的控制,但是对他们的物理保护却远远不够。
图1-1,网络基础设施。
私营工业是技术进步的主要催化剂,而军事也因此越来越依赖于商用现货技术(COTS)。
这种依赖则可能会带来三个不安全因素:
•外资所有权、控制和供应商的影响。
空军购买的众多COTS技术都是由外国企业开发、制造或组装的。
这些厂家、销售商、服务提供商和开发人员容易受到对手的干预,进而提供存在安全隐患的产品,如那些被改动的芯片。
•供应链。
全球供应链存在很大的漏洞,极有可能会导致产品被拦截或被改动。
这些漏洞贯穿产品的整个生命周期,从起初的理念设计,一直到后来的产品交付以及升级和辅助服务。
•COTS与GOTS(政府现货)的平衡。
空军绝大多数的网络空间作战行动和能力都是来源于COTS,相比之下GOTS技术只占极小部分。
四、美国国家网络空间政策
我们正处于战争本质与技术间关系的急剧变化之中。
——戴维j.朗斯代尔,信息时代的战争本质:克劳塞维茨的未来。
有关网络空间作战政策的文件有许多。
其中绝大部分的空军文件在附录B中都有说明。
国家网络安全综合计划(CNCI)由若干相辅相成的计划共同组成,旨在于网络空间中帮助保护美国:
•为应对如今的直接威胁,通过打造或加强联邦政府和各地方政府内网络漏洞、威胁及紧急事件的态势感知,以及快速反应、防止入侵的能力,从而建立起防御第一线。
•通过加强美国的反情报能力并增加关键信息技术供应链的安全性,以抵御全方位的威胁。
•通过普及网络教育、协调整个联邦政府的研究和开发工作,并致力于为阻止网络空间中敌对活动或恶意行为制定战略,从而巩固未来的网络安全环境。
以下内容摘自CNCI:总统已经将网络安全视为是最严重的经济和国家安全挑战之一,然而作为一个政府,一个国家,我们还没有准备好如何去应对。
在上任后不久,总统就下令彻底审查联邦政府的信息和通信基础设施的防御工作,并制定一项综合办法,以保护美国的数字基础设施。
2009年5月,总统接受了网络空间政策审查报告中的建议,包括挑选一名行政部门网络安全协调员,他将保持与总统的日常接触。
而行政部门同样要与主要的参与者就网络安全紧密合作,包括州政府、地方政府及私人部门,以确保能统一的,有组织的应对未来的网络事件;加强与公共/私人合作者之间的关系,以寻求技术解决方案,保障美国的安全和繁荣;投资前沿技术的研究和创新,以迎接数字挑战;同时提升网络安全意识和数字教养,建立21世纪的数字化工作团队。
最后,总统指示,这些活动的进行要结合隐私权和公民自由权的保护,要得到美国人民的拥护。
保卫美国网络空间的国家战略是一项综合性的战略。
其中阐述了三个战略重点:
•防止针对美国关键设施的网络攻击
•提升应对网络攻击的抗性
•使网络攻击的破坏降至最低,并缩短恢复周期。
网络空间国家安全战略力图赋予美国公民以权利,让他们保护属于自己的网络空间。
文件还给出了政府组织工作的框架,并为联邦政府各部门各机构提供了指导意见。
它明确了每个人可以采取的行动步骤,来改善我们共同的网络空间安全。
国家网络空间战军事战略(NMS-CO)是面向美国武装部队的综合性战略,用以确保美国在网络空间中的优势。
其中共有四个战略要点:
•在对手的决策周期内,获取并保持作战的主动权
•整合整个军事行动中的网络空间能力
•建立起网络空间作战能力
•控制网络空间作战行动的风险
国家网络空间战军事战略(NMS-CO)详细描述了网络空间领域,并阐明了其中的威胁和漏洞,进而提供了一个战略行动框架。
它是一项综合性的战略方针,可以帮助美军利用网络空间作战,来保障美国在该领域中的战略优势。
其中进攻性和防御性网络空间战的一体化,再结合以人民的技能知识,是该方针的基本原则。
五、网络空间作战的挑战
网络空间作战带来了独一无二的军事挑战。
已知的有:任务保障,缩短的决策周期,匿名性和归因判断上的挑战,以及各种各样网络空间本身固有的威胁。
对于防御性网络空间行动,他们对空、太空及网络空间战的影响要能平衡。
若缺乏对领域的态势感知,则会导致与其中一方的联系中断,并极大地妨碍其他的作战行动。
1、任务保障
任务保障由竞争环境下实现任务基本目标所需的措施组成。
它需要将任务基本功能(MEFs)放在优先位置,筹划网络空间任务,找出漏洞,并减少已知漏洞的风险。
任务保障要确保一个网络的效用,保护和防御其中相关部分的安全,从而辅助军事行动的开展。
首先,制定配套体系的行动。
在经过深思熟虑后,谨慎行动,确保部分网络的效用。
包括为网络中单点故障添加备份,或推迟某些维护,让网络先满足任务需要。
其次,采取积极的行动,确保整个网络在防御下的安全。
包括集中注意防御任务辅助网络,并指导行动确保网络中无威胁。
在竞争激烈的网络环境下,一个对手或多个对手会企图通过阻绝、削弱、破坏我们的网络能力,或改变这些能力的用途,及我们的信心,来使我们的任务达不到预期效果。
而战士们应当要清楚地认识到网络一体化系统所带来的风险和漏洞。
整合网络空间作战行动会涉及一系列的措施,包括通过指挥和控制(C2)、创新、一体化、标准化空、太空和网络空间领域的系统,促成决策优势。
整合手段可以借由作战演练来进行测试,如联合远征军演习。
但在激烈竞争的网络环境中,漏洞识别较为不易。
而且我们的系统是开放的,因此防御起来也比较困难。
在NMS-CO 中,就列出了一些关于网络空间作战中已知漏洞的例子。
网络空间作战的行动保障存在风险。
由于网络空间的特性是互联,因此所有的作战行动都具有内在的风险,需要我们不断去关注和消除。
而且作为一个领域,网络空间的风险会比较独特。
其中,一方承担的风险有可能会传递给每一个人。
降低风险至可接受的水平就能继续进行作战。
这种处理风险的方法在很多方面都可以看到。
启用防火墙、训练、教育、入侵检测以及防御系统就是其中的代表。
正如空中领域一样,我们无法防御网络空间领域的每一寸空间。
在网络空间中,需要保护通路和各个部件,因为针对关键系统的行动会极大削弱我们的作战能力。
然而,无论进攻还是防守,特定的网络空间行动进入的只是该领域中很少的一点空间,这并不是地理区域意义上的“局部”,而仅是一串IP地址而已,虽然有可能横跨全球范围,但只占数据流量带宽中很小的一块。
同样,它还可能涉及黑客越过某一防火墙的能力,但这绝不是物理行为,而是虚拟手段。
最后,鉴于互联网的传输速度,许多行动从开始到结束,也许只有数秒钟。
行动想要成功,就需摒弃时间和空间的惯用认识。
网络空间内的行动自由是对任务保障的一个基本要求。
然而,不应该理所当然地认为就会有实现此类行动自由的网络空间能力。
就像在空中领域下作战时,也需要有能力去这样做(机载平台、跑道等)一样,空军应确保获得足够的能力去进行网络空间行动。
由于所有的日常活动都涉及网络空间,因此,很容易就忽视这一要求,以及拥有足够能力的假设。
网络空间作战行动力图保障美国及其盟国在所有领域内的行动自由,同时限制对手的自由。
具体来说,就是要克服时间和空间的限制,以及其他领域中的物理障碍。
利用改进的技
术,传送更大的信息有效载荷和日益先进的效果,来增强空军的全球作战能力。
网络空间会协同其他领域的作战行动,从而促进相互依赖的防御、利用和进攻性行动,以实现态势优势。
那些暗中的对手则会希冀破坏掉网络空间行动的任务保障。
而空军则要确保建立和维持网络空间优势,并且无论何时,无论美国是否需要投入军队,都要能通过网络空间攻击进行战斗。
我们的对手同样会去证明,他们可以通过网络攻击来造成政局动荡。
空军应保存实力,在国家需要时,提供保护,维护当局在网络空间中的权威。
我们的对手已经表明了他们的意图;2008年,俄罗斯相对粗暴地向格鲁吉亚发动地面进攻,而在此之前,就已经有大量协调一致的网络空间攻击先行发动了。
另外,2007年爱沙尼亚遭受的大规模网络空间攻击折射了恶意黑客的影响是如何之迅速,即使是面对一个拥有先进技术的政府。
关于任务保障,最后要强调的是,本国的基础设施在应对威胁或自然灾害时的保护。
空军应当做好快速响应的准备,以减轻这些威胁和事件所带来的影响,并重建缺失的关键基础设施能力,同时还要为当局提供支持。
相应地政策和指导方针也必不可少,以确保在遇到紧急情况或突发事件时,保护关键基础设施的基本任务能得以执行。
2、缩短的网络空间行动决策周期
行动瞬时性这一事实使得我们有必要制定恰当的响应,来应对可能的网络空间攻击。
而缩短的决策周期就需要预先规定好情报、监视和侦察(ISR)行动。
3、匿名性和归因判断的挑战
也许网络空间行动归因判断最大的挑战是要有足够的信心和证据将网络空间行为者或行为与真实世界中的代理人(单个人或国家行为者)联系起来并报告给决策者。
它通常需要大量的分析,并与其他非网络空间的机构和组织进行合作。
虽然对于某些行动来说,网络空间的归因判断也许已足够,如在建的访问列表(“白色的”或“黑色的”-允许或被禁的IP 地址),但是对于另外一部分来说,像对IP地址持有人进行肯定确认之类的归因判断还是有必要的,如进攻行动须确定目标的IP地址。
网络空间的特性、政府政策,再加上国际法律法规,这些因素综合在一起,使得网络空间攻击源的确认变得非常困难。
由于攻击的源头能够被隐藏起来,因此想要找出一次攻击的发起人委实不易。
并且互联网的原始设计业有助于匿名。
不管是大规模流经网络的信息,还是允许用户隐藏身份和活动的装置,都保持着匿名性。
面对对手在网络空间中的匿名,众多国家都束手无策;然而,恐怖分子、黑客及犯罪分子们的所作所为却刺激着国家不断改进,加强其监管和执法能力。
匿名行动好似一场军备竞赛。
在技术上,非法分子永远领先于全球执法者,给他们带来一个接一个的“惊喜”,不过,国家却占据法律优势,并能够通过监管限制技术环境。
匿名是互联网的一个特色,这是由信息的传播方式和互联网的管理方式所决定的。
底层架构是为了变得坚固、分散及可生存。
而且互联网的匿名特性已经被写入了其本身的结构中,无法被移除,除非是物理性破坏。
此外,在互联网的设计中,情报是放在网络的终端上,而非网络本身。
路由工具、软件应用和信息请求都是来自于终端,而传统的电话网却正好相反,其中的交换机、路由协议等都是在网络中。
因此一旦信息的单个“比特”进入网络,那么这种差异会使得想要追溯它们变得而更加困难。
互联网的治理结构就反映它的设计。
归因判断也就成为了一个挑战。
4、网络空间作战行动的威胁
其他领域中,国家安全的主要威胁要么来自于民族国家,要么来自于跨国组织,如那些恐怖组织。
战斗机、卫星以及舰船的建造、防卫、维护和作战都需要投入大量的资本资源和人力资源,但是一个有决心的组织加上一个简单的工具就造成了2001年的“911”灾难。
对手迫切寻求非对称优势,而网络空间则正好给他们提供了这样的机会。
网络空间作战行动要面对各种各样的威胁。
下文将逐一对这些威胁进行了简单的分类描述。
民族国家威胁。
这种威胁的潜在危害最大,因为获得的资源、人员和时间可能无法被其他行为者所获取。
其他国家可能会利用网络空间攻击美国,并进行间谍活动。
民族国家威胁包括传统的对手,甚至有时候会是传统的盟友。
他们也许会直接行动,也许会外包给第三方去执行,只要达到他们的目的即可。
跨国组织威胁。
跨国组织分为正式组织和非正式组织两种,他们不受国界的限制,利用网络空间筹集资金、相互沟通、招募成员、策划行动、动摇政府的威信、以及直接进行恐怖行动。
犯罪组织威胁。
犯罪组织既可能是国家性质的,也可能是跨国性质的,这取决于他们的组织形式。
他们盗取信息为己用,或出售以筹集资金。
个人或小团体威胁。
个人或小团体会非法破坏以及入侵计算机网络和系统——这类人也即我们所熟知的黑客。
他们的意图多种多样,各不相同。
有些是平静地进入系统,找出漏洞,有些则是为了分享信息资源,而还有一些则是恶意行为。
那些存在政治动机的黑客,会利用网络空间向目标受众传递信息。
此外,还有一类黑客则是为了名和利,他们侵入安全系统,。