APEGGA 指南介绍了 APEGGA 推荐的程序和做法。一般而言,APEGGA 成员应遵守建议,以便按照被视为可接受的做法进行实践。如果不影响指南的意图,可以进行更改以适应特殊情况。指南使用“应该”一词来表示在几种可能性中,建议一种特别合适,而不必提及或排除其他可能性;或者某种行动方针是首选但不一定是必需的;或者(以否定形式)某种行动方针不被赞成但不被禁止(应该等于建议)。“应”一词用于表示强制性的且必须遵守的要求(应等于要求)。“可以”一词用于表示在指南范围内允许的行动方针(可以等于允许)。参与者
II-3 关键规划时间 ................................................................................................II-15 III-1 规划功能、流程和作战设计方法 .............................................................................................. III-4 III-2 联合规划概述 .............................................................................................................. III-5 III-3 制定作战方法 ...................................................................................................... III-10 III-4 联合规划流程步骤 ............................................................................................. III-11 III-5 联合规划流程:任务分析 ............................................................................. III-14 III-6 任务分析活动 ............................................................................................. III-15 III-7 潜在行动方案评估标准 ............................................................................. III-23 III-8 事件概率 ............................................................................................. III-24 III-9 后果等级 ............................................................................................. III-24 III-10 通用风险轮廓图 ............................................................................................. III-25 III-11 指挥官的关键信息要求 ............................................................................. III-26 III-12 任务分析简报示例 ............................................................................................. III-30 III-13联合规划过程步骤 3:行动方针制定 ...................................................................................... III-33 III-14 行动方针制定的分步方法 .............................................................................. III-36 III-15 行动方针制定简报示例 ...................................................................................... III-43 III-16 联合规划过程步骤 4:行动方针分析 ............................................................................. III-46 III-17 示例作战游戏步骤 ............................................................................................. III-51 III-18 联合规划过程步骤 5:行动方针比较 ............................................................................. III-56 III-19 参谋人员评估矩阵示例(情报评估) ............................................................. III-57 III-20 联合规划过程步骤 6:行动方针批准 ............................................................................. III-59 III-21 行动方针决策简报指南示例 ............................................................................. III-60 III-22 计划制定活动 ............................................................................................. III-65 III-23 作战设计要素 ............................................................................................. III-75 III-24 联合职能 ............................................................................................................. III-76 IV-1 作战设计:了解操作环境 .................................. IV-7 IV-2 操作环境的整体视图 .................................................................. IV-8 IV-3 问题识别 .......................................................................................... IV-12 IV-4 操作设计:定义问题 ................................................................IV-13 IV-5 作战设计:制定作战方法 ...................................................................................... IV-15 IV-6 作战设计的概念因素 ...................................................................................... IV-20 IV-7 重心的特征 ...................................................................................................... IV-23 IV-8 重心分析 ...................................................................................................... IV-25 IV-9 最终状态、目标、效果、任务 ............................................................................. IV-27 IV-10 示例作战线 ............................................................................................. IV-30 IV-11 示例努力线 ............................................................................................. IV-31 IV-12 直接和间接方法 ............................................................................................. IV-34 V-1 战役 ............................................................................................................. V-2 V-2 战役规划和执行 ............................................................................................. V-11 V-3 计划关系 ............................................................................................................. V-13 VI-1 战役计划评估 ............................................................................................. VI-5 VI-2 概念评估工作组 ............................................................................................. VI-6 VII-1作战计划或概念计划移交(联合参谋部计划局移交联合参谋部作战局................................................ VII-4................... VII-4................... VII-4
a. 信息社会世界峰会行动方针(作为牵头方、共同协调方或支持参与者) 人权高专办根据其职责,为信息社会世界峰会行动方针做出贡献,开展一系列活动,以直接落实信息社会世界峰会的成果。这些活动包括人权理事会和大会授权的活动,以及人权高专办作为人权机制秘书处(包括条约机构和特别程序)开展的活动和工作。活动包括人权高专办与各国、私营部门、民间社会的接触、实地存在和总部的活动、政府间进程和条约进程,以及与联合国系统其他部门的接触,以确保以人权方式处理各项行动方针。活动形式包括监测和报告,包括起草人权委员会和秘书长报告;与各国进行技术合作和能力建设;针对具体国家的监管工作;就人权理事会和大会决议向各国和民间社会提供咨询和接触,以及支持人权机制的成果。关于信息社会世界峰会数字发展行动方针相关各项工作的一般性和非详尽概述,可在人权高专办 2024 年提交给人权理事会的报告(A/HRC/56/45)中找到。其中包括以下相关内容:行动方针 2:人权高专办关于连通性和关机的工作(包括提交给 A/HRC/50/55 的报告);围绕关机的监测和公共宣传;将连通性、可访问性和关机问题纳入提交给人权理事会和大会的专题和国别报告中;人权高专办关于辅助技术的报告(基于人权理事会第 A/HRC/58/1 号决议);行动方针 3 和 9:人权高专办起草关于打击虚假信息的秘书长报告(A/77/287);人权高专办审查并向各国提出有关数字空间或数字技术监管举措的建议;为全球通信部制定信息诚信全球原则做出贡献;人权高专办积极参与联合国关于虚假信息、仇恨言论和信息完整性的各工作组,以加强与人权的一致性;行动方针 5:人权高专办为理解数字时代隐私权面临的挑战做出了广泛贡献,并全面
根据 KOONTZ 的说法,“规划就是提前决定——做什么、何时做和如何做。它弥补了我们现在所处的位置和我们想要到达的位置之间的差距”。计划是未来的行动方针。这是解决问题和决策的练习。规划是确定实现预期目标的行动方针。因此,规划是对实现预定目标的方式和手段的系统思考。规划对于确保正确利用人力和非人力资源是必要的。它无处不在,是一种智力活动,也有助于避免混乱、不确定性、风险、浪费等。
请参阅:Goecks 和 Waytowich (2024) COA-GPT:用于加速军事行动行动方针开发的生成式预训练 Transformer,ICMCIS 2024
威胁情报将分析以下问题:哪些威胁行为者以银行和金融业为目标?他们的工具、战术和行动方针是什么?在更高级的层面上,威胁情报可以确定威胁行为者的组成和实力——例如,威胁主体是团体还是个人,如果是团体,我们是否有关联?它还可以揭示威胁行为者行动的后勤工作,例如,了解他们的基础设施是什么样的,他们的命令和控制服务器在做什么,甚至可以提供线索,说明行为者是否资金充足,或者攻击是否可能是由国家支持的。可以分析攻击活动的历史有效性——以前是否有成功的攻击,这些攻击有多有效?它还可以帮助制定应对策略——我们是否掌握有关历史行动方针的情报?