当前位置:主页>科 研>学术交流>

信息战理论(9)

海湾战争揭示了美国C2W作战的基本理论,重视利用情报、监视和侦察(ISR)的综合、指挥与控制、电子/常规战斗来对付敌方的指挥与控制(这与前苏联在20世纪70年代发展的无线电电子(RFC)作战的理论相似)。未来的C2W与上述理论的不同之处在于其对基础设施攻击的精确更高、速度更快和深度更深,这就使许多人相信C2W由更小规模的、更隐蔽的网络化部队在极短的时间内进行并取得胜利。 
    防御信息战 
    信息战包括进攻信息战、防御信息战和辅助信息战,我们所讨论的信息保障就是防御信息战。 
    (1)防御信息战的分类 
    防御信息战包括具有指示和预警(I&W)的威胁情报、保护措施和攻击反击与恢复。 
    Ⅰ.威胁情报、指示和预警。 
    防御的基础是对可能遭到的外部威胁和内部脆弱性的理解。该理解可以通过实施主动的情报战来评估潜在的外部威胁和部分内部的脆弱性得到的。
    ①外部威胁评估: 
    确定潜在的威胁——典型的威胁分为具有不同动机或能力的国家支持的和非国家支持的个人或群体(见表2-11)。创建一个威胁短阵图表。以便积累有关这些威胁(假设的、潜在的和验证的)和相关活动的情报。在本阶段,为了理解威胁的潜能,必须对动机作出假设,分析其特征并加以验证。 
    表2-11  潜在信息战威胁的分类

 


发起者

威胁分类

动机

有代表性的威胁活动

非国家
发起的

单个犯罪人、黑客、知情人和非授权的用户

挑战
侵扰
报复

损坏、修改数据库
盗窃信息
拒绝服务攻击

有组织的犯罪团伙

贪欲

捕获访问数据、电子商务票据或取款机

政治对立者或恐怖分

意识形态
心理恐怖
引起人们的注意
影响政策

对盗窃服务的宣传广播

对可见的基础设施目标的随机攻击

国家发
起的

恐怖分子

影响政策
颠覆政府

对可见的基础设施目标的随机攻击或有序攻击

 外国情报服务机构
战术部门

干扰军事使命
颠覆政府

对防御信息基础设施要素的多级攻击

战略部门

侵略
干扰军事使命
颠覆政府

对国家的信息基础设施的许多要素进行有节奏的多级攻击

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部