注冊 登陸
會員服務
我要上傳
聯系我們
最新双色球微信群 管理資料專區 經營管理 人力資源 培訓大全 人資培訓專區 制度表格 咨詢顧問資料 管理專題 行業資料
今日最新 行業資料專區 倉儲管理 生產作業 采購管理 生產制造專區 物流管理 產品研發技術 現場與5S 保險資料
地產資料專區 財貿金融專區 商務貿易 財務下載 投資金融 商務資料專區 營銷工具 郵址黃頁下載 地產報告 地產策劃
工程物業專區 企劃營銷專區 企劃方案 營銷下載 品牌管理 信息技術專區 創業資料 工程物業建裝 營銷策劃 地產營銷
文獻論文專區 品質資料專區 金牌資料 行業輔助 論文輔助 視頻資料專區 資料DVD 報告方案雜志 知識庫 培訓資訊
相關分類
    管理資料下載區最新下載 > 范文下載 > 工作總結
美國國防部_2018年美國國防部空間戰策略總結(英文)2018.10_10頁
下載分數  10 分(VIP會員沒有積分限制)
資料類型 工作總結
資料評價 資料評價度
文件大小 3060K (壓縮后)
上傳時間 2019-5-24
上 傳 者 admin
下載總數 0

    


   ==== >>> 請先登錄注冊免費下載


  • 美國防部2017年中國軍事與安全發展態勢報告_106頁
  • 2006年美國國防部中國軍力報告(pdf 58).rar
  • 2008年中國軍力報告_美國防部(doc 121).rar
  • 蘭德智庫報告_促進美國國防部萊西法案執行報告英文版2017年_101頁
  • 蘭德公司_國防部過度財產計劃評估(英文)2018_116頁
  • 蘭德公司_監測社交媒體未來國防部基于社交媒體分析運作經驗
  • 國防軍工行業央企專題研究系列之一央企混改與主戰裝備發展有望共振_借鑒美國經驗看軍工大趨勢2017年國信證券
  • 國防軍工行業軍工混改_實質性進展和階段性行情2017年安信證券26頁
  • 德勤2017年全球航空航天及國防行業展望(英文)28頁
  • 國防軍工行業2018年度策略_投資成長價值_布局改革紅利
  • 歐洲國防雜志2017年第2期英文版_44頁
  • 申銀萬國_國防信息化系列報告之五_國防信息化行業深度研究
  • 國防軍工行業2018年年度投資策略報告_筑底漸成_機會凸顯
  • 申銀萬國_國防信息化系列報告之一看不見槍炮_看得見投資機會
  • 國防軍工行業參軍策_卷十二_自動檢測設備_ATE2017年廣發證券30頁
  • 國防軍工行業軍工參軍策_卷十六_陸軍和陸軍裝備2017年廣發證券44頁
  • 2016年保利國防公園策劃案PPTX
  • 國防軍工行業2017年下半年投資策略_改革終落地_軍工恰當時
  • 德勤2017年全球航空航天與國防行業財務績效研究
  • 國防軍工專題報告_三大主線驅動軍工成長_自上而下精選龍頭
  • 國防軍工行業航母艦載機起飛專題_軍工參軍策_卷十四2017年廣發證券19頁
  • 美國國防部_2018年美國國防部空間戰策略總結(英文)2018.10_10頁
  • 工作總結靜態16套通用模板
  • 工作總結圖表動態通用模板280P
  • 省分公司2017上半年工作總結下半年規劃匯報新華版27頁PPT
  • 精耕細作主營業務通驛高速公路年中總結DOC
  • 新路廣告公司副總經理個人工作總結DOC
  • 主島廣告東原香山工作總結匯編
  • 富誠達科技公司2014年工作回顧暨2015年工作展望報告PPT
  • 塔西南勘探開發公司項目總結大綱DOC
  • 2016年典當行年度工作總結報告DOC


  •  注1: 下載后資料推薦winrar3.5以上版本解壓.
     注2: 解壓密碼m448; 如資料名是亂碼, 隨意改名后再解壓.
     注3: 需要安裝office辦公軟件, Word(doc格式)、Excel(xls格式)、
          Powerpoint(ppt格式)、Access(mdb格式)、Visio(vsd格式)
     注4: 其他文件格式需要安裝的軟件
          Adobe Reader(pdf格式)、CAJ Viewer(nh、kdh格式)

          -- 更多參考 --

    推薦專題下載
           國防部
       
       美國
       
       
       

    免費會員只能下部分資料
    成為VIP會員可下載VIP管
    理資料(現有 1012700筆)
    如何獲得下載
    · 會員標準  
    · 最新双色球微信群  
      資料簡介
     
    SUMMARY
    DEPARTMENT OF DEFENSE
    CYBER STRATEGY
    15+
    2 3 4500+
    This page left intentionally blank
    INTRODUCTION
    American prosperity, liberty, and security depend upon open and reliable access to information. The Internet empowers us and enriches our lives by providing ever-greater access to new knowledge, businesses, and services. Computers and network technologies underpin U.S. military warfighting superiority by enabling the Joint Force to gain the information advantage, strike at long distance, and exercise global command and control. The arrival of the digital age has also created challenges for the Department of Defense (DoD) and the Nation. The open, transnational, and decentralized nature of the Internet that we seek to protect creates significant vulnerabilities. Competitors deterred from engaging the United States and our allies in an armed conflict are using cyberspace operations to steal our technology, disrupt our government and commerce, challenge our democratic processes, and threaten our critical infrastructure. We are engaged in a long-term strategic competition with China and Russia. These States have expanded that competition to include persistent campaigns in and through cyberspace that pose longterm strategic risk to the Nation as well as to our allies and partners. China is eroding U.S. military overmatch and the Nation's economic vitality by persistently exfiltrating sensitive information from U.S. public and private sector institutions. Russia has used cyber-enabled information operations to influence our population and challenge our democratic processes. Other actors, such as North Korea and Iran, have similarly employed malicious cyber activities to harm U.S. citizens and threaten U.S. interests. Globally, the scope and pace of malicious cyber activity continue to rise. The United States' growing dependence on the cyberspace domain for nearly every essential civilian and military function makes this an urgent and unacceptable risk to the Nation. The Department must take action in cyberspace during day-to-day competition to preserve U.S. military advantages and to defend U.S. interests. Our focus will be on the States that can pose strategic threats to U.S. prosperity and security, particularly China and Russia. We will conduct cyberspace operations to collect intelligence and prepare military cyber capabilities to be used in the event of crisis or conflict. We will defend forward to disrupt or halt malicious cyber activity at its source, including activity that falls below the level of armed conflict. We will strengthen the security and resilience of networks and systems that contribute to current and future U.S. military advantages. We will collaborate with our interagency, industry, and international partners to advance our mutual interests. During wartime, U.S. cyber forces will be prepared to operate alongside our air, land, sea, and space forces to target adversary weaknesses, offset adversary strengths, and amplify the effectiveness of other elements of the Joint Force. Adversary militaries are increasingly reliant on the same type of computer and network technologies that have become central to Joint Force warfighting. The Department will exploit this reliance to gain military advantage. The Joint Force will employ offensive cyber capabilities and innovative concepts that allow for the use of cyberspace operations across the full spectrum of conflict.DOD CYBER STRATEGY
    The 2018 Department of Defense Cyber Strategy represents the Department's vision for addressing this threat and implementing the priorities of the National Security Strategy and National Defense Strategy for cyberspace. It supersedes the 2015 DoD Cyber Strategy. The United States cannot afford inaction: our values, economic competitiveness, and military edge are exposed to threats that grow more dangerous every day. We must assertively defend our interests in cyberspace below the level of armed conflict and ensure the readiness of our cyberspace operators to support the Joint Force in crisis and conflict. Our Soldiers, Sailors, Airmen, Marines, and civilian employees stand ready, and we will succeed.
    STRATEGIC COMPETITION IN CYBERSPACE
    The United States' strategic competitors are conducting cyber-enabled campaigns to erode U.S. military advantages, threaten our infrastructure, and reduce our economic prosperity. The Department must respond to these activities by exposing, disrupting, and degrading cyber activity threatening U.S. interests, strengthening the cybersecurity and resilience of key potential targets, and working closely with other departments and agencies, as well as with our allies and partners. First, we must ensure the U.S. military's ability to fight and win wars in any domain, including cyberspace. This is a foundational requirement for U.S. national security and a key to ensuring that we deter aggression, including cyber attacks that constitute a use of force, against the United States, our allies, and our partners. The Department must defend its own networks, systems, and information from malicious cyber activity and be prepared to defend, when directed, those networks and systems operated by non-DoD Defense Critical Infrastructure (DCI)1 and Defense Industrial Base (DIB)2 entities. We will defend forward to halt or degrade cyberspace operations targeting the Department, and we will collaborate to strengthen the cybersecurity and resilience of DoD, DCI, and DIB networks and systems. Second, the Department seeks to preempt, defeat, or deter malicious cyber activity targeting U.S. critical infrastructure that could cause a significant cyber incident regardless of whether that incident would impact DoD's warfighting readiness or capability. Our primary role in this homeland defense mission is to defend forward by leveraging our focus outward to stop threats before they reach their targets. The Department also provides public and private sector partners with indications and warning (I&W) of malicious cyber activity, in coordination with other Federal departments and agencies. Third, the Department will work with U.S. allies and partners to strengthen cyber capacity, expand combined cyberspace operations, and increase bi-directional information sharing in order to advance our mutual interests.DOD CYBER STRATEGY
    The Department's cyberspace objectives are: 1. Ensuring the Joint Force can achieve its missions in a contested cyberspace environment; 2. Strengthening the Joint Force by conducting cyberspace operations that enhance U.S. military advantages; 3. Defending U.S. critical infrastructure from malicious cyber activity that alone, or as part of a campaign, could cause a significant cyber incident;31 4. Securing DoD information and systems against malicious cyber activity, including DoD information on non-DoD-owned networks; and 5. Expanding DoD cyber cooperation with interagency, industry, and international partners.
    DEFENDING CIVILIAN ASSETS THAT ENABLE U.S. MILITARY ADVANTAGE
    The Department must be prepared to defend non-DoD-owned Defense Critical Infrastructure (DCI) and Defense Industrial Base (DIB) networks and systems. Our chief goal in maintaining an ability to defend DCI is to ensure the infrastructure's continued functionality and ability to support DoD objectives in a contested cyber environment. Our focus working with DIB entities is to protect sensitive DoD information whose loss, either individually or in aggregate, could result in an erosion of Joint Force military advantage. As the Sector Specific Agency (SSA) for the DIB and a business partner with the DIB and DCI, the Department will: set and enforce standards for cybersecurity, resilience, and reporting; and be prepared, when requested and authorized, to provide direct assistance, including on non-DoD networks, prior to, during, and after an incident.Defense Critical Infrastructure refers to the composite of DoD and non-DoD assets essential to project, support, and sustain military forces and operations worldwide (Department of Defense Directive 3020.40). 2 Defense Industrial Base refers to the Department, Government, and private sector worldwide industrial complex with capabilities to perform research and development, design, produce, and maintain military weapon systems, subsystems, components, or parts to satisfy military requirements (32 CFR Part 236). 3 Significant cyber incident refers to an event occurring on or conducted through a computer network that is (or a group of related events that together are) likely to result in demonstrable harm to the national security interests, foreign relations, or economy of the United States or to the public confidence, civil liberties, or public health and safety of the American people (Presidential Policy Directive 41).DOD CYBER STRATEGY



     
    版權所有:企業管理資源網 © 2005-2019 客服電話:(+86 0411)-88895936 15566933248 Fax:0411-88895936
    E-mail:[email protected](假日/晚上:15566933248)  QQ:76395700 605057861
    遼ICP備14017218號-1  遼公網安備 21021102000022號