卫星支持整个北极地区的通信、导航、安全、搜索和救援以及科学研究。卫星数量正在快速增长,为增长和发展创造了机会。然而,太空利用率的提高也给国家和地区政府、当地社区、土著组织和公司带来了风险。卫星容易受到系统故障、蓄意攻击和太阳风暴等自然力量的影响。需要各种冗余来防范这些风险。例如,尽管 GPS 具有节省成本的优势,但地面航空导航辅助设备仍应得到维护。同时,卫星通过增强对潜在对手正在做什么或不做什么的了解,为北极安全做出了贡献。北极最大的地缘政治风险之一是安全困境,即各国被迫加强军事能力,以应对其他国家可能增加军事能力的一系列升级反应。卫星有助于防止不必要的升级、事故和军备竞赛。
在国际层面,关于外层空间的对话分为两类,其产生既有历史原因,也有实际原因。一方面,有关太空安全与和平利用外层空间的讨论旨在确保太空成为一个可供利用和探索的环境,造福全人类。另一方面,关于太空安全的谈判重点是防止外空军备竞赛、太空“武器化”以及涉及外层空间的蓄意威胁,例如通过开发和使用反太空能力。太空可持续性问题日益渗透到太空对话中,因为利益攸关方利用、探索和受益于太空的能力本质上与持续利用和进入外层空间息息相关。因此,虽然太空安全和安全在不同的机构中是分开讨论的,但有必要承认它们之间的互补性,以及在两者方面取得的成就对太空可持续性的重要作用。
2001 年 9 月 11 日发生恐怖袭击事件后,NRC 立即评估了使用大型商用飞机对 NRC 授权设施进行蓄意袭击的可能性、此类袭击对设施的物理影响以及此类袭击导致大量放射性物质快速释放到环境中的可能性。NRC 工作人员和来自美国能源部多个实验室的国家专家使用最先进的结构和火灾分析进行了这些评估。NRC 还咨询了其他美国政府机构和行业代表。对于所分析的商用动力反应堆设施,结果证实此类袭击既会损坏反应堆堆芯,又会释放可能影响公众健康和安全的放射性物质的可能性很低。研究结果为 NRC 提供了信息,并将其纳入向动力反应堆许可证持有者发布的安全公告和实施指南中,以进一步降低这种风险并提高安全性。
I. 目的。支持实施美国能源部 (DOE) 命令 (0) 452.1《核爆炸和武器保障 (NEWS) 计划》和美国能源部 O 452.4《核爆炸和核武器的安全和使用控制》。根据上级指令的要求,核企业保障 (NEA) 是一项核安全企业 (NSE) 反颠覆计划,旨在防止、检测和/或减轻核武器 (NW) 和 NW 支持能力遭到颠覆的潜在后果,包括可能导致拒绝授权使用 (DAU) 或 NW 可靠性或性能下降的蓄意未经授权行为 (DUA)。联邦和承包商的国家安全实体 (NSE) 组织对现有的和新出现的可信威胁和技术进步进行评估,并实施控制和措施,以管理与 NBA 相关的风险,并确保 NW、NW 支持能力以及 NW 跨领域功能和程序在整个 NW 生命周期中不会受到破坏。
条件:部队收到上级指挥部的命令或指挥官派出任务,要求部队进行蓄意跨越空隙。指挥官发布在动态和复杂作战环境中进行蓄意跨越空隙的指导,混合威胁在所有五个领域(陆地、海上、空中、太空和网络空间)、所有三个维度(人、物理和信息)和电磁频谱中争夺部队目标。此外,他们还保持与部队维持所有九种接触形式(直接;间接;非敌对;障碍;化学、生物、放射和核 (CBRN);空中;视觉;电磁;和影响)的能力。所有八个作战变量(政治、军事、经济、社会、信息、基础设施、物理环境和时间 [PMESII-PT])都存在且动态。上级指挥部的命令包括所有适用的叠加和/或图形、作战区域 (AO) 边界、控制措施和后续战术行动的标准。所有必要的人员和设备都已准备就绪。该部队由必要的单位组成,并得到上级资产的增援,以完成分配的任务。该部队与下属部队、相邻部队和上级总部保持通信。指挥官已组织了指挥和控制系统的四个组成部分,以支持决策、促进沟通和开展行动。  注 1:此任务的条件说明反映了评估单位获得训练 (T) 评级所需的训练条件。但是,只有在外部评估期间在这些条件下执行任务,单位才能获得 T 评级。  注 2:使用秘密//可发布 (S//REL) 机密任务伙伴网络 (MPN) 执行任务,以实现指挥和控制、决策和与任务伙伴的共同理解(协作以及相关信息的显示和共享),这真实地描绘了任务伙伴环境 (MPE)。陆军可能会在联合战区的 MPE 内对 MPN 进行行动。仅在例外情况下,使用秘密互联网协议路由器 (SIPR) NOFORN(不可向外国人发布)在 MPN 上生产订单和其他员工产品。  注 3:要进行实时蓄意跨越缺口,该师需要一个至少有 13 英尺宽的通道、11.5 英尺的净空高度,并且通往缺口的斜坡坡度小于 50% 的场地。缺口必须至少有 57 英尺长,并且不能超过 485 英尺,才能推动师级缺口跨越。这种大小的缺口将限制战术桥接资产的有效性,并且应该需要师级支持和规划。在进行湿缺口穿越时,水流速度应为 0 < 3 英尺每秒 (fps)。   注 4:这项任务中确定的风险是训练单位在干式支撑桥的正常军事负荷分类 (MLC) (70T/96W) 下进行操作的。如果该师正在进行湿式间隙穿越,则如果该师使用连续桥(不超过 485 英尺),MLC 为 W96/T75,或使用三个 6 舱筏(MLC 为 W96/T80,纵向配置,水速为 0 < 3 fps),则该任务的评估风险适用。为安全操作,在负载下最小水深为 24。注释 5:该单位可能会与部队的多国组成部分一起执行此任务的一些迭代。演习规划人员应协调多国合作伙伴作为多国特遣部队的一部分参与演习,或应提供资源培训支持以角色扮演和模拟复制多国部队。当该单位在没有多国组成部分的场景中执行此任务时,评估人员应进行评分
2001 年 9 月 11 日恐怖袭击事件发生后,NRC 迅速评估了使用大型商用飞机对 NRC 授权设施进行蓄意袭击的可能性、此类袭击对设施的物理影响以及此类袭击导致大量放射性物质快速释放到环境中的可能性。 NRC 工作人员和来自美国能源部多个实验室的国内专家利用最先进的结构和火灾分析进行了这些评估。NRC 还咨询了其他美国政府机构和行业代表。对于所分析的商业核反应堆设施,结果证实,这种撞击既会损坏反应堆堆芯,又会释放可能影响公众健康和安全的放射性物质,这种可能性很低。研究结果为 NRC 提供了信息,并将其纳入安全公告和实施指南中,这些指南发布给核反应堆许可证持有者,以进一步降低这种风险并提高安全性。
鉴于近年来信息活动作为一种交战工具的规模和范围不断扩大,信息可以被视为与空、海、陆、天和网络并列的第六个战争领域。信息空间对政策产生了强大的影响,进而影响了战争。信息领域可以看作是每个行为者的意志、决策能力和随后的行动选择的总和,其中“意志”是信念、感知和影响的综合体,这些信念、感知和影响推动着行动。信息空间既不是一种新现象,也不是最近才与战争相关的现象;然而,它对现代战争特征的重要性已显著增加,尤其是考虑到新兴技术所提供的新功能。“信息作战”描述了影响他人意志的蓄意活动,其中影响的机制不是使用或威胁使用暴力,而是旨在塑造感知、动机和信念的非暴力、非动能方法。信息作战的例子包括军事欺骗、定向说服和以某种方式与军事目标相关的叙事构建。
条件:部队收到上级指挥部的命令或指挥官派出任务,要求部队进行蓄意跨越空隙。指挥官发布在动态和复杂作战环境中进行蓄意跨越空隙的指导,混合威胁在所有五个领域(陆地、海上、空中、太空和网络空间)、所有三个维度(人、物理和信息)和电磁频谱中争夺部队目标。此外,他们还保持与部队维持所有九种接触形式(直接;间接;非敌对;障碍;化学、生物、放射和核 (CBRN);空中;视觉;电磁;和影响)的能力。所有八个作战变量(政治、军事、经济、社会、信息、基础设施、物理环境和时间 [PMESII-PT])都存在且动态。上级指挥部的命令包括所有适用的叠加和/或图形、作战区域 (AO) 边界、控制措施和后续战术行动的标准。所有必要的人员和设备都已准备就绪。该部队由必要的单位组成,并得到上级资产的增援,以完成分配的任务。该部队与下属部队、相邻部队和上级总部保持通信。指挥官已组织了指挥和控制系统的四个组成部分,以支持决策、促进沟通和开展行动。  注 1:此任务的条件说明反映了评估单位获得训练 (T) 评级所需的训练条件。但是,只有在外部评估期间在这些条件下执行任务,单位才能获得 T 评级。  注 2:使用秘密//可发布 (S//REL) 机密任务伙伴网络 (MPN) 执行任务,以实现指挥和控制、决策和与任务伙伴的共同理解(协作以及相关信息的显示和共享),这真实地描绘了任务伙伴环境 (MPE)。陆军可能会在联合战区的 MPE 内对 MPN 进行行动。仅在例外情况下,使用秘密互联网协议路由器 (SIPR) NOFORN(不可向外国人发布)在 MPN 上生产订单和其他员工产品。  注 3:要进行实时蓄意跨越缺口,该师需要一个至少有 13 英尺宽的通道、11.5 英尺的净空高度,并且通往缺口的斜坡坡度小于 50% 的场地。缺口必须至少有 57 英尺长,并且不能超过 485 英尺,才能推动师级缺口跨越。这种大小的缺口将限制战术桥接资产的有效性,并且应该需要师级支持和规划。在进行湿缺口穿越时,水流速度应为 0 < 3 英尺每秒 (fps)。   注 4:这项任务中确定的风险是训练单位在干式支撑桥的正常军事负荷分类 (MLC) (70T/96W) 下进行操作的。如果该师正在进行湿式间隙穿越,则如果该师使用连续桥(不超过 485 英尺),MLC 为 W96/T75,或使用三个 6 舱筏(MLC 为 W96/T80,纵向配置,水速为 0 < 3 fps),则该任务的评估风险适用。为安全操作,在负载下最小水深为 24。注释 5:该单位可能会与部队的多国组成部分一起执行此任务的一些迭代。演习规划人员应协调多国合作伙伴作为多国特遣部队的一部分参与演习,或应提供资源培训支持以角色扮演和模拟复制多国部队。当该单位在没有多国组成部分的场景中执行此任务时,评估人员应进行评分
第三节 - 规划考虑事项 ................................................................................ 7-11 情报 .............................................................................................................. 7-11 运动与机动 .............................................................................................................. 7-11 火力支援 .............................................................................................................. 7-11 防护 ...................................................................................................................... 7-11 保障 ...................................................................................................................... 7-12 指挥与控制 ...................................................................................................... 7-12 第四节 - 排级攻击 ............................................................................................. 7-14 蓄意攻击 ............................................................................................................. 7-14 仓促攻击 ............................................................................................................. 7-17 第五节 - 其他进攻行动 ............................................................................................. 7-18 运动接触 ............................................................................................................. 7-18 利用 ............................................................................................................................. 7-24 追击 ............................................................................................................................. 7-24 能见度有限时的攻击 ............................................................................................. 7-25 第六节 - 特殊目的攻击 ............................................................................................. 7-26 伏击................................................................................................................ 7-26 突袭................................................................................................................ 7-29 反击................................................................................................................ 7-30 破坏性攻击............................................................................................................. 7-30 佯攻............................................................................................................................. 7-31 示威............................................................................................................................. 7-31 第七部分 - 进攻性战术任务....................................................................... 7-31 夺取............................................................................................................................. 7-31 清除............................................................................................................................. 7-32 压制............................................................................................................................................... 7-34 火力支援 ...................................................................................................... 7-35 火力攻击 .............................................................................................................. 7-36 第八部分 – 城市地区 .............................................................................................. 7-36 关键任务 ............................................................................................................. 7-36 查找 ...................................................................................................................... 7-37 隔离建筑物 ............................................................................................................. 7-37 突袭建筑物 ............................................................................................................. 7-38 跟进 ...................................................................................................................... 7-47 第九部分 – 攻击防御阵地 ............................................................................. 7-48 查找 ...................................................................................................................... 7-48 修复 ...................................................................................................................... 7-49 完成 — 在防御工事中与敌人作战 ............................................................................. 7-49 跟进 ...................................................................................................................... 7-53................ 7-49 跟进................................................................................................ 7-53................ 7-49 跟进................................................................................................ 7-53