批准日期:2024 年 9 月 COMNAVRESFORNOTE 1001 N5 2023 年 9 月 11 日 COMNAVRESFOR 通知 1001 来自:海军预备役部队指挥官 主题:2024 财年部队执行指导 参考:(a) BUPERSINST 1001.39F (b) RESPERS M-1001.5 CH-12 (c) DODI 1215.06(2014 年 3 月 11 日颁布,并经修订)(d) OPNAVINST 1001.27A (e) OPNAVINST 5401.11 (f) OPNAVINST 1000.16L (g) OPNAVINST 5351.2B (h) COMNAVRESFORINST 1120.3B (i) MILPERSMAN 1306-925 (j) COMNAVRESFORINST 4650.1C (k) COMNAVRESFOR NORFOLK VA 172022Z 5 月 22 日(ALNAVRESFOR 020/22) (l) COMNAVRESFOR NORFOLK VA 14219Z 11 月 22 日(ALNAVRESFOR 036/22) (m) MCPON 的“奠定龙骨”领导指导 (n) 海军助理部长(财务管理和主计长)2020 年 11 月 19 日备忘录 (o) 联合旅行条例 1. 目的。根据参考 (a) 至 (o) 为下属司令部和预备役计划主任 (RPD) 提供补充指导。所有水手必须熟悉管理指令的全部内容。2. 目标。完成海军预备役训练要求,保持动员准备状态,提供作战支持,同时在整个财政年度 (FY) 内最大限度地提高作战准备状态。此外,根据海军部长、海军作战部长和海军预备役部长关于提高海军和海军预备役作战准备状态的指导,优先使用海军预备役人员 (RPN) 自由支配资金,以实现更大的战略纵深,如参考文献 (k) 和 (l)。3. FY24 规划考虑事项。根据与参考文献 (k) 和 (l) 相关的指导,部队优先事项已发生重大变化。因此,必须更加重视使用自由支配的 RPN 资金来实现作战准备目标,而不是临时的作战支持。具体而言,个性化培训计划 (ITP) 将是分配有限 ADT 资金之前考虑的一个因素(见第 6.e 段)。
0 级(“基础”)—— 3 项控制措施 0 级“基础”CRP 通常是在供应商交付输出时评估的网络风险非常低的情况下分配的。它要求供应商组织展示基本的网络安全实践。 1 级(“基础”)—— 101 项控制措施 1 级“基础”CRP 通常是在供应商交付输出时评估的网络风险为低到中等水平的情况下分配的。它要求供应商组织展示具有良好实践的全面网络安全计划。 2 级(“高级”)—— 139 项控制措施 2 级“高级”CRP 通常是在供应商交付合同输出时评估的网络风险高的情况下分配的。它要求供应商组织展示先进的网络安全监督和规划,以推动健全的组织和网络实践。 3 级(“专家”)——144 项控制措施 3 级“专家”CRP 通常在供应商交付合同输出时评估出存在大量网络风险时分配。它要求供应商组织展示专家网络安全能力,充分利用“纵深防御”方法,适当保护组织免受新威胁和不断演变的威胁。 2.3 第 3 条详细说明了每个 CRP 的控制要求。 2.4 对于第 3 条中提到的每项控制要求,供应商应确保他们已制定并实施了具有可审计证据的控制措施。 2.5 如果特定控制措施被认为不适用于特定情况/不切实际,供应商应记录在案并在投标时向主管部门提出,或者如果在任何合同活动期间发现,应立即向主管部门提出。 2.6 第 3 条中使用“职能”一词时,最好将其视为指持续运营所必需的一般业务活动和与交付合同输出相关的任何特定活动。 2.7 当第 3 条中使用“数据”一词时,最好将此术语视为包含供应商为支持其职能而生成、存储或处理的任何信息。2.8 供应商应参考合同文件,包括最新版本的 DEFCON 658 和安全方面函(如有发布),以获得这些术语的完整合同定义。
条件:连队在实战训练环境中独立或作为营或更大部队的一部分开展行动。连队收到作战命令 (OPORD) 以进行区域防御。命令包括估计的敌方组成、敌方进近路线、战斗交接线、阶段线、单位边界、相邻单位的位置以及进行区域防御所需的所有图形和控制措施。防御可向前或向纵深进行,利用以下区域防御变化之一:线性障碍防御、周界防御或反向斜坡防御。有时间故意占领防御阵地。连队在动态复杂的作战环境中夜间开展行动,以对抗混合威胁。所有人员和设备都已准备就绪。连队与上级、相邻和下级部队有通信。连队有交战规则 (ROE) 指导。LFX 条件:如果在实弹演习 (LFX) 期间执行区域防御,请参阅训练通告 (TC) 3-20.11 了解其他训练条件。动态作战环境:在执行评估任务期间,需要三个或更多作战变量和两个或更多任务变量发生变化。复杂作战环境:需要四个或更多作战变量的变化影响所选的友军行动方针 (COA)/任务。混合威胁:正规部队、非正规部队和犯罪分子的多样化和动态组合,统一起来以实现互利效果。此任务的一些迭代应在 MOPP 4 中执行。标准:公司根据 ATP 3-21.10、命令和上级指挥官的指导进行区域防御。公司占领指定的防御位置,覆盖指定的交战区域 (EA) 或火力区,并维护安全。公司击败敌人的攻击,赢得时间,节省兵力,并集中精力阻止敌军进入关键地形。公司在指定的交战区域内消灭并击败敌军。公司遵守交战规则。 LFX 标准:连队根据 TC 3-20.11 在 LFX 期间进行区域防御。连队有 9 名领导者中的 7 名(75%)和 80% 的士兵参加训练,以达到连队授权的兵力。连队在绩效指标上达到 80%,在关键绩效指标上达到 100%,在领导者绩效指标上达到 85%,达到 T(全面训练)。注意:连队领导者包括指挥官、执行官、一级军士、排长(x3)和排长(x3)。实弹射击:LFX
旋翼 AH-64 阿帕奇长弓直升机提供昼夜和恶劣天气攻击直升机能力。阿帕奇是陆军的主要攻击直升机。它是一种反应迅速的机载武器系统,可以近距离和纵深作战,以摧毁、扰乱或延缓敌军。当今陆军库存中的三种阿帕奇飞机是 AH-64D 长弓 Block I 和 Block II 以及最新的 AH-64E 阿帕奇。阿帕奇的最大速度为 145 节。它的最大总重量范围为 230 海里,并具有使用内部和外部油箱扩展范围的能力。阿帕奇拥有全套飞机生存设备,能够抵御 23 毫米以下子弹在关键区域的打击。阿帕奇弹药包括地狱火导弹(RF/SAL 版本)、2.75 英寸火箭弹(所有版本)和 30 毫米高爆燃烧弹 (HEI)。AH-64E 还具有有人/无人协同的互操作性 (LOI) 4 级能力。LOI 4 允许 AH-64E 接收无人机系统 (UAS) 视频、控制 UAS 的有效载荷并控制 UAS 的飞行路径。最初的 AH-64A 阿帕奇于 1984 年首次服役,现已从陆军库存中移除。所有剩余的 AH-64A 飞机都已纳入 AH-64D Block II 生产线。AH-64D Longbow Block II 的部署方式是新生产和再制造 AH-64A 飞机相结合。AH-64D 采用了 Longbow 火控雷达 (FCR),可在白天或夜晚、恶劣天气和战场遮蔽条件下使用。AH-64D 主要由桅杆安装的毫米波火控雷达、雷达频率干涉仪和雷达频率发射后不管的地狱火导弹组成。Block II 的生产已于 9 月结束。长弓的数字化目标捕获系统提供自动检测、定位、分类、优先排序和目标移交。AH-64D 驾驶舱经过重新设计,所有系统均数字化并实现多路复用。人力和人员整合计划机组人员站具有多功能显示器,可减少机组人员工作量并提高效率。AH-64D 为机动部队指挥官提供全天候、在任何条件下真正协调的快速射击(一分钟内打击 16 个独立目标)能力。阿帕奇机队的最新版本是 AH-64E 阿帕奇。AH-64E 计划于 2011 年 11 月交付了第一架飞机。AH-64E 项目与之前的阿帕奇维持项目类似,将更新或改造现有的空中
战区特种作战司令部 - 非洲 (SOCAFRICA) SOCAFRICA 是美国特种作战司令部 (USSOCOM) 的一个下属联合司令部,受美国非洲司令部 (USAFRICOM) 的作战指挥,总部位于德国斯图加特-莫林根的凯利兵营。SOCAFRICA 的主要职责是对战区指派或分配的空军、陆军、海军陆战队或海军特种部队实施作战指挥,这些特种部队在 USAFRICOM 责任区内开展作战、演习和战区安全合作。 战区特种作战司令部 - 中央 (SOCCENT) SOCCENT 与跨机构和国际伙伴合作,通过特种作战来威慑和削弱恶意行为者、影响相关人群并加强区域伙伴以保护美国国家利益和维护区域稳定,从而支持美国中央司令部 (CENTCOM) 和 USSOCOM 的目标。接到指令后,SOCCENT 会使用特种作战部队应对突发事件和危机。 欧洲战区特种作战司令部 (SOCEUR) SOCEUR 在美国欧洲司令部 (USEUCOM) 责任区内部署特种部队,以实现威慑、加强欧洲安全集体能力和互操作能力,并应对跨国威胁以保护美国人员和利益。 韩国战区特种作战司令部 (SOCKOR) SOCKOR 计划并实施特种作战,以在停战、危机和战争期间为美国驻韩部队指挥官/联合国指挥官/联合部队指挥官提供支持。SOCKOR 是美国驻韩部队的一个职能组成司令部,负责在韩国战区计划和实施特种作战。SOCKOR 仍然是唯一一个美国和东道国特种部队在机构上组织起来进行联合作战的 TSOC。SOCKOR 和韩国陆军特种作战司令部 (SWC) 定期进行联合训练,而 SOCKOR 的特种部队支队则充当韩国特种部队和美国特种部队之间的联络人。 战区特种作战司令部 - 北部 (SOCNORTH) SOCNORTH 与跨部门和地区特种作战部队合作,同步打击恐怖分子网络及其获取或使用大规模杀伤性武器的行动,并在接到指示时使用全副武装的特种作战部队纵深保卫国土并应对危机。SOCPAC 协调、规划和指挥太平洋战区的所有特种作战,支持 USINDOPACOM 指挥官的目标,即遏制侵略、快速应对危机以及击败对美国及其利益的威胁。SOCNORTH 反应迅速、能力强,可提供可扩展的特种作战部队选项,为保卫国土做出贡献,重点是反恐、打击大规模杀伤性武器、打击墨西哥的跨国有组织犯罪。 太平洋战区特种作战司令部 (SOCPAC) SOCPAC 是美国印度太平洋司令部 (USINDOPACOM) 作战指挥下的 USSOCOM 下属联合司令部,是部署在印度-亚太地区所有特种作战任务的功能组成部分。
本报告总结了拟议的代码开发工作,以扩展 NRC 对非轻水反应堆技术的事故进展、源项和后果分析的建模和仿真能力。本报告描述了不同类型的非轻水反应堆以及 NRC 计算机代码的建模差距,包括用于事故进展和源项分析的 MELCOR、用于后果分析的 MACCS 和用于放射性核素清单的 SCALE。严重事故进展、源项和后果分析深深植根于 NRC 的监管政策和实践中。许可流程基于纵深防御的概念,其中发电厂的设计、运行、选址和应急计划构成了独立的核安全层。这种方法鼓励核电站设计师结合多道防线,以保持辐射危害与工人、公众和环境之间的物理屏障的有效性——无论是正常运行还是事故情况。与设计基准事故一起使用的各种监管源术语,建立和确认核设施的设计基准,包括安全重要项目,确保工厂设计符合美国联邦法规 (CFR) 中规定的安全和数值放射性标准(例如,10 CFR 100.11,“禁区、低人口区和人口中心距离的确定”;10 CFR 50.67,“事故源术语”;10 CFR 50.34(a)(1)(iv);10 CFR 第 50 部分“生产和使用设施的国内许可”附录 A“核电站通用设计标准”中通用设计标准 19“控制室”)以及后续员工指导。通用设计标准 (GDC) 适用于轻水反应堆 (LWR)。非轻水反应堆将具有主要设计标准 (PDC),其可能有类似的要求。 MELCOR 是桑迪亚国家实验室为 NRC 开发的最先进的计算机代码,用于执行核反应堆严重事故进展和源项分析。MELCOR 是一种灵活的集成计算机代码,旨在描述和跟踪严重事故的演变,以及相关放射性核素在封闭空间(如安全壳或建筑物)内的传输。它是一个知识库,包含价值数亿美元的实验和模型开发,特别关注轻水反应堆现象学以及非轻水反应堆技术的扩展功能。现象识别和排序表 (PIRT) 中已经开发和记录了特定的数据和计算需求,例如与 NGNP 相关的严重事故 (SA) PIRT 以及各种钠冷快堆和熔盐反应堆 PIRT 分析 [1] [2] [3] [4] [5] [6]。相关数据需求已从这些 PIRT 中收集并整合到本报告中。本报告提供了与各种非轻水反应堆设计相关的代码功能状态的高级理解。
世界在变化,陆军也随之变化。国防部重新将重点放在遏制太平洋地区日益严峻的挑战以及全球各地的严重和持续威胁上。陆军经历了 20 年的反恐和反叛乱,正在转型,以在多领域作战环境中进行大规模作战。陆军将投资于人才,重组部队,采购新装备,并采用新的作战概念,向 2030 年陆军转型。为了在未来战场上取得成功并主宰陆地领域,2030 年陆军必须获得传感器,以便比我们的敌人看得更多、更远、更持久。我们需要从分散的地点迅速集中高度致命、低特征的战斗部队,在我们选择的地点和时间压倒对手。陆军必须作为联合部队的一部分,提供精确、远程的火力,以打击纵深目标和集结的敌军。我们将继续保护我们的部队免受空中、导弹和无人机的袭击。陆军还必须保护和保障部队免受敌人网络和电子攻击。我们将迅速可靠地与我们自己、姊妹军种和联盟伙伴进行通信和共享数据。最后,我们将确保陆军能够在有争议的地形上持续战斗,以应对短期、激烈的行动以及长期冲突。为了应对不断变化的挑战和威胁,陆军正在进行一代人一次的转型,以发展在陆地、空中、海上、太空和网络空间产生融合效应的能力。这一转型包括对人员的投资、部队的重组、新装备的开发以及采用新的作战概念,使陆军能够保持对任何潜在对手的优势。财政环境在 2024 财年,陆军仍致力于通过有针对性和深思熟虑的优先排序来管理财务。陆军以请求适当的资源来满足总统国家安全战略 (NSS) 和国家防御战略 (NDS) 中分配给陆军的要求而自豪。及时收到并满足充足的资金需求对于维持陆军可持续的战略现代化进程至关重要。尽管陆军在持续决议下运作,但这些延迟阻碍了陆军转型以支持 2030 年陆军的进程。及时颁布决议提供了资源可预测性,使指挥官和领导人能够在整个财政年度有效、高效地执行年度训练和作战计划。一致、充足和战略明智的资源配置对于陆军实现 2030 年陆军目标至关重要。今天,陆军面临着新常态,包括财政压力和日益增长的需求,包括实现和维持良好的财务报表审计。为了推进审计,陆军将实施内部改革,以精简和摆脱低效流程。在我们寻求改善财务运作的同时,它将改善我们的审计计划。通过保持卓越的运营执行和遵守商定的补救计划,我们将消除重大缺陷并获得有利的审计意见,同时持续改进我们的数据、流程和控制。陆军寻求在审计中取得成功,以向国会和美国人民展示责任感。人民:美国陆军的军事优势士兵、家属和平民是人民的军队,实现我们对 2030 年陆军愿景的关键部分是确保他们得到很好的照顾。照顾我们的人民意味着创造积极的指挥氛围,建立训练有素的凝聚力团队,并减少工作场所的有害行为。
Y-12 国家安全综合体放射性废物管理评估 2020 年 1 月 13 日至 23 日中期报告概述 此次评估是对能源部副部长 2019 年 7 月 9 日备忘录的回应,备忘录指示企业评估办公室 (EA) 对美国能源部 (DOE) 范围内放射性废物包装和运输程序和做法进行评估。评估活动重点关注 Y-12 国家安全综合体 (Y-12) 管理和运营承包商 Consolidated Nuclear Security, LLC (CNS) 的废物管理绩效。虽然 CNS 也管理 Pantex 工厂,但放射性废物是在现场管理的,因此本报告仅适用于 Y-12。国家核安全局 (NNSA) 生产办公室 (NPO) 提供的监督也因与 Y-12 相关而在本评估中进行了评估。此外,EA 还评估了 2019 年 7 月发现的不合规武器相关材料 (WRM) 装运的事件响应和纠正行动计划。废物管理活动包括表征、包装和运输低放射性废物 (LLW) 和混合低放射性废物 (MLLW) 以供处置;CNS 不产生超铀废物。此外,CNS 有一个废物流,用于处置 WRM 分类为 LLW。评估小组(如附录 A 所示)检查了废物发生器操作样本,这些操作约占运往处置设施的总废物(按体积计算)的 80%。附录 B 说明了 CNS 废物管理流程(从发生器到最终运输)的多样化控制策略(纵深防御)。本报告提供了 Y-12 放射性废物管理评估的中期结果,解决了不合规情况和导致薄弱环节的明显原因。在企业范围评估结束时,最终汇编报告将包括本摘要的结果。随着后续场地评估中获得更多可用信息,通过进行此次评估获得的观点可能会发生变化。最终的汇编报告将确定最佳实践、经验教训和跨领域建议。能源部命令 227.1A《独立监督计划》描述并管理能源部独立监督计划,能源部通过一套全面的内部协议、操作规范、评估指南和流程指南来实施该计划。能源部命令 227.1A 定义了最佳实践、发现、缺陷、改进机会和建议等术语。根据能源部命令 227.1A 和 226.1B《能源部监督政策实施》,预计场地将分析本摘要中发现的发现和缺陷的原因,制定发现的纠正行动计划,并实施针对计划和绩效缺陷的补偿性纠正行动。总结总体而言,CNS 已实施废物管理计划,确保对放射性废物进行适当的特性描述、包装和运输以便处置。此外,NPO 对 CNS 放射性废物管理活动保持足够的运营意识。本次评估未发现任何问题,但发现三处缺陷和两个可供 CNS 考虑的改进机会。CNS 的三个缺陷涉及问题管理、运营行为和 WRM 处置监督。虽然这些缺陷不会导致 LLW、MLLW 或 WRM 处理不当,但管理层有必要注意降低未来处理不当的风险。此外,一个
职责与责任:响应相关领域内的干扰,以减轻直接和潜在威胁。使用缓解、准备以及响应和恢复方法,最大限度地提高生命生存、财产保护和信息安全。调查和分析相关响应活动,并评估现有做法的有效性和改进。[DCWF 代码 - 531] 测试、实施、部署、维护、审查和管理有效管理网络防御资源所需的基础设施硬件、软件和文档。[DCWF 代码 - 521] 使用防御措施和从各种来源收集的信息来识别、分析和报告网络中发生或可能发生的事件,以保护信息、信息系统和网络免受威胁。使用从各种网络防御工具(例如 IDS 警报、防火墙、网络流量日志)收集的数据来分析其环境中发生的事件,以减轻威胁。 [DCWF 代码 - 511] 进行威胁和漏洞评估,确定与可接受的配置或策略的偏差。评估风险级别并在操作和非操作情况下制定和/或推荐适当的缓解对策。对网络环境 (NE) 或飞地内的系统和网络进行评估,并确定这些系统/网络在何处偏离可接受的配置、飞地策略或本地策略。衡量纵深防御架构针对已知漏洞的有效性。[DCFW 代码 - 541] 收集、处理、保存、分析和呈现计算机相关工件,以支持网络漏洞缓解 [DCWF 代码 - 211] 执行和支持网络任务规划、简报、执行和汇报 (PBED)。识别、验证和同步资源,以便在执行防御性网络操作期间实现集成。[DCWF 代码 - 332] 监督信息系统或网络的网络安全计划;包括管理组织、特定计划或其他责任领域内的信息安全影响,包括通信安全 (COMSEC)、排放安全 (EMSEC)、计算机安全 (COMPUSEC)、人员、基础设施、要求、政策执行、应急计划、安全意识和其他资源。监督、评估和支持必要的文档、验证、评估和授权流程,以确保现有和新的信息技术 (IT) 系统满足组织的网络安全和风险要求。确保从内部和外部角度适当处理风险、合规性和保证。[DCWF 代码 612/722/723] 安装、配置、故障排除、并维护服务器和系统配置(硬件和软件)以确保其机密性、完整性和可用性。管理基于服务器的系统、安全设备、分布式应用程序、网络存储、消息传递并执行系统监控。就网络、应用程序和客户服务问题提供咨询,以支持计算机系统的安全性和可持续性。[DCWF 代码 – 451] 管理和管理集成方法,使组织能够识别、捕获、编目、分类、检索和共享知识资本和信息内容。这些方法可能包括利用与组织相关的流程和工具(例如数据库、文档、政策、程序)和专业知识。[DCWF 代码 – 431] 按照软件保证最佳实践开发和编写/编码新的(或修改现有的)计算机应用程序、软件或专门实用程序。分析新的或现有的计算机应用程序、软件或专门实用程序的安全性并提供可操作的结果。致力于系统开发生命周期的开发阶段。做出日常产品决策,与协作团队合作,与团队成员配对,并使用精益和敏捷方法帮助确保用户满意度。与项目团队、领导层、利益相关者和其他 PM 合作,推进向用户交付正确产品的目标。确保产品在用户价值、利益相关者价值和组织业务目标方面取得成功。[DCWF 代码 – 621/622/632] 与利益相关者协商,指导、收集和评估功能和安全要求。将这些要求转化为对利益相关者的指导,说明信息系统是否适用于满足他们的需求。[DCWF 代码 - 641] 开发、管理和保护数据库、数据管理系统和/或数据流程,以存储、查询和利用数据。检查来自多个不同来源的数据,以提供新的见解。为用于建模、数据挖掘和研究目的的复杂企业级数据集设计和实现自定义算法、流程和布局。使用计算机科学技术在大型数据集中定位模式,帮助具有不同理解和专业知识水平的团队成员做出数据驱动的业务决策,从而提高作战部队的效力或效率。[DCWF 代码 - 421/422] 通过协调软件、硬件和网络配置、故障排除、解决、安全、维护和培训,为最终用户提供分层的客户支持。[DCWF 代码 - 411] 测试、实施、部署、维护、维持、故障排除、维修和管理标准和已归档的无线电频率无线、视距、超视距、宽带和地面卫星和加密传输设备(基础设施和硬件)。包括多个波形系统,建立和维护电路,配置和管理系统和网络连接。[DCWF 代码 -521]