海湾战争揭示了美国C2W作战的基本理论,重视利用情报、监视和侦察(ISR)的综合、指挥与控制、电子/常规战斗来对付敌方的指挥与控制(这与前苏联在20世纪70年代发展的无线电电子(RFC)作战的理论相似)。未来的C2W与上述理论的不同之处在于其对基础设施攻击的精确更高、速度更快和深度更深,这就使许多人相信C2W由更小规模的、更隐蔽的网络化部队在极短的时间内进行并取得胜利。
防御信息战
信息战包括进攻信息战、防御信息战和辅助信息战,我们所讨论的信息保障就是防御信息战。
(1)防御信息战的分类
防御信息战包括具有指示和预警(I&W)的威胁情报、保护措施和攻击反击与恢复。
Ⅰ.威胁情报、指示和预警。
防御的基础是对可能遭到的外部威胁和内部脆弱性的理解。该理解可以通过实施主动的情报战来评估潜在的外部威胁和部分内部的脆弱性得到的。
①外部威胁评估:
确定潜在的威胁——典型的威胁分为具有不同动机或能力的国家支持的和非国家支持的个人或群体(见表2-11)。创建一个威胁短阵图表。以便积累有关这些威胁(假设的、潜在的和验证的)和相关活动的情报。在本阶段,为了理解威胁的潜能,必须对动机作出假设,分析其特征并加以验证。
表2-11 潜在信息战威胁的分类
发起者 |
威胁分类 |
动机 |
有代表性的威胁活动 |
非国家 |
单个犯罪人、黑客、知情人和非授权的用户 |
挑战 |
损坏、修改数据库 |
有组织的犯罪团伙 |
贪欲 |
捕获访问数据、电子商务票据或取款机 |
|
政治对立者或恐怖分 |
意识形态 |
对盗窃服务的宣传广播 对可见的基础设施目标的随机攻击 |
|
国家发 |
恐怖分子 |
影响政策 |
对可见的基础设施目标的随机攻击或有序攻击 |
外国情报服务机构 |
干扰军事使命 |
对防御信息基础设施要素的多级攻击 |
|
战略部门 |
侵略 |
对国家的信息基础设施的许多要素进行有节奏的多级攻击 |
(责任编辑:adminadmin2008)