对信息战的认识和对策建议(1)(2)
2013-12-08 01:35
导读:(1)信息抗毁功能,用其实现信息安全、信息系统完整性。 (2)访问控制/安全服务功能,用其实现经授权的人员才能访问信息系统,以确保信息安全与完整
(1)信息抗毁功能,用其实现信息安全、信息系统完整性。
(2)访问控制/安全服务功能,用其实现经授权的人员才能访问信息系统,以确保信息安全与完整。这一功能包括可靠的 电子 释放、多级信息安全政策。
(3)服务的实用性功能,用其支持分布 计算 的通信,以确保信息系统在需要时可用。
(4) 网络 管理和控制功能,用其确保实现可重新组合的、健全的协议和控制算法、自我修复以及管理在不同种类平台与网络上的分布计算系统。
(5)毁伤评估功能,用其确定攻击的效果。
(6)响应功能(隔离、纠正、采取行动),用其描述威胁、入侵者、网络与系统受到的干扰,使决策者具备隔离、控制、纠正和秘密监控等能力。纠正能力还包括恢复、资源的重新分配与重建。
(7)易毁性评估与规划功能,用其实现对己方信息系统与基于信息的过程的评价,以及对敌方信息系统与基于信息的过程的评价。对己方系统的评估有利于风险管理和易毁性 分析 。对敌方系统的评估可为攻击规划与作战实施提供基础。
(8)预先指示功能,用其为系统和子系统提供即将发生的攻击预兆和指示。
(9)入侵探测/威胁告警功能,用其探测内部和外部人员已策划的入侵和已成功的入侵。
(10)破坏敌方信息和信息系统的功能,用其破坏敌方的信息系统,不被察觉地改变信息或污染信息。可以在信息进入信息系统之前对信息采取行动,也可在信息进入信息系统之后对其采取行动。
(11)瓦解敌方保护的功能,用其瓦解敌方对其信息、软件和信息系统采取的保护设计和保护硬件。
(12)闯入敌方信息系统的功能,用其提供强行闯入敌方信息系统、网络和档案库并注入符合己方要求的信息的能力。该功能还包括能够隐瞒闯入行动,或隐螨闯入行动的目的。
(科教范文网http://fw.ΝsΕΑc.com编辑)
(13)对敌方信息系统实体破坏的功能,用其阻止敌方访问和使用其信息系统。其手段包括传统的硬杀伤和引起服务中断的小的破坏行动。
(14)切断敌方信息传输的功能,用其切断信息流入某一指定的信息系统,或切断在信息系统中流动的任何途径。这种功能不仅限于使用传统的电子方式。
(15)将假情报和操作人员插入敌方信息系统的功能,用其在敌方的某个信息系统中注入错误的情况,或在敌方信息系统中安插己方操作人员。
(16)伪装攻击源的功能,用其阻止敌方了解信息进攻源,并阻止了解信息攻击源本身的行动。伪装攻击源可以限制敌方的反应能力,进而推迟纠正或报复行动。
掌握了上述16种功能,将不仅能够提供信息战防御能力,而且将大大增强信息战功击能力。
2.信息战的技术
我们 研究 了美国国防部最近公布的非保密的信息战研究计划,并经过一段时间的思考,使我们对信息战技术的了解加深了,澄清了一些模糊认识。信息战技术并不象我们最初想象的那样将使武器装备发生革命性的变化。例如,对于把“黑客”与50年代的轰炸机和60年代的导弹等同起来的观点,就有人提出了不同的看法,特别是戴威·福利曼就曾明确表示,信息战的攻击根本无法与核攻击相提并论。有人认为,信息战使用的多数技术都不同新的技术,但把这些技术结合在一起就能实现效能上的突破。信息战技术主要由两部分组成。一是由“黑客”形成的和为对付其威胁而 发展 形成的技术。二是以改进的常规电子战技术为基础而形成的技术。最近,美国国防部提出需要研究发展的信息战新技术有:安全防火墙和保护手段(B3级)、计算资源的动态再分配、自动入侵探测和响应能力、基于现有商业设备的多级安全族、可靠操作系统、恶意代码探测工具、安全分析工具、系统安全工艺、抗毁的适应性强的自动的依照具体情况的信息分发基础设施、安全的全球定位系统、故障避免和恢复机制、高功率微波攻击技术、对数字信息传输系统的电子攻击、信息战规划与决策辅助工具等。上述技术中高功率微波攻击技术、对数字信息传输系统的电子攻击等属于以常规电子战技术为基础而发展出来的技术。其它技术,如安全防火墙和保护手段(B3级)、计算资源的动态再分配、自动入侵探测和响应能力、恶意代码探测工具等又都属于为对付黑客威胁而发展形成的技术。但是,信息战是一个不断发展的领域,其 理论 、政策和分类都会迅速发展,而我们又无法看到美国保密的信息战技术发展计划,因此,现在还不能断言信息战技术完全没有什么新技术。
(科教范文网 fw.nseac.com编辑发布) 3.信息战的装备
要想确切列举出与信息战有关的所有武器装备就如同要罗列出一架飞机的所有部件一样困难。然而,如果从支援保障、攻击和防御三种功能的角度来看,推动并将继续推动信息战发展的关键技术领域有以下三类。一是支援保障装备。它由现有的综合电子信息系统和为信息战的特殊要求而进一步改进完善的系统组成。它包括各种侦察和监视装备、数据分析装备等。第二类装备是进攻性的装备。这类装备大致分为三种。第一种是破坏政府、军队和重要 经济 部门的赖以发挥作用的信息基础设施的武器。这类武器的目标是对手的国防信息基础设施和国家信息基础设施,包括国防信息系统、电信系统、电力分配系统、石油天然气储运系统、 金融 系统、 交通 系统、供水系统以及紧急服务系统等。攻击的目标不仅是信息系统本身,而更注重信息的 内容 。即利用新的技术改变信息的内容,而不改变信息的载体。第二种是引起人员强烈心理反应而对其行为加以控制的手段。这类手段的目标是操作人员。有些病毒,如“666病毒”就能起到这种作用。第三种是无线电镇压手段。通过发射或反射电磁波、声波、红外信号等,使敌方电子设备、声纳和红外设备失灵。主要技术有高功率微波攻击武器等。第三类是防御性装备,这是加强己方信息系统安全对抗敌方攻击所需的技术和装备。
四.发展综合电子信息系统增强信息战能力
经过最近的研究和消化美国国防部的有关资料,我们认为发展综合电子信息系统完全属于增强信息战能力的范畴。正如美国国防部出版的《联合作战 科学 军事计划》所指出的那样:进攻信息战与防御信息战的交叉之处是高效的综合电子信息系统,它对进攻信息战与防御信息战都很重要,是信息战能力的不可缺少的因素和组成部分。
(转载自http://zw.nseac.coM科教作文网) 目前 ,指挥自动化系统的发展面临两个重要的议题:一是三军系统如何统一,走集成化的发展道路;二是面对信息战的威胁,如何解决信息安全的 问题 。为此,形成了如下的新的发展趋势:功能综合化;三军系统集成化;侦察、通信和导航等业务部分实现卫星化;分层式与非分层式信息处理体制相结合;加强信息和信息系统的安全,对安全体系结构提出严格要求。
面对日益严峻的信息战威胁,美军和其他国家对信息与信息系统的安全越来越重视,把安全看成是信息系统的生命,提出了越来越严格的要求,加强了研究。国外已提出的信息系统安全的基本点如下:
(1)信息系统必须有能力支持在任意复杂程度或类型的多种安全政策下的信息处理,包括对敏感的非机密信息和多种机密信息的处理;
(2)必须充分保护国防部的信息系统,以便有能力在与开放系统体系结构相一致的多个网络上的多个主机间进行分布式信息处理和分布式信息管理;
(3)信息系统必须有能力支持具有不同安全属性的用户,利用不同的安全保护级别的资源进行信息处理。
(4)必须拥有对国防部信息系统的充分保护,以便有能力利用公共营运的通信系统来实现连通性。
五.对策建议
1.应特别注意研究信息战带来的机遇
我国已开展了多层次的信息战研究,发表了许多有新意、有见地的报告,但是目前在机遇方面的研究相对于挑战方面的研究显得不足,甚至不如国外研究的深入。因此,应加强信息战带来的机遇研究,获得越来越多的新的能力,变被动落后为主动。
2.对信息 时代 的战争和信息战要全面、准确的宣传
信息时代的战争不是遥控的、不流血的、干净的和没有危险的,不是坐在
办公室操纵计算机键盘就能完全取得胜利的。信息时代的战争还需要人的勇敢、牺牲。信息战还不能单独使用,必须与其他手段相结合才能取得战争的最后胜利。进行信息战需要一个武器装备体系,不是仅有进攻手段就万事具备,相反,尤其需要一个完备的信息侦察获取支援保证体系。当前在这些方面的宣传不够全面准确,必须引起我们的注意。
(科教作文网http://zw.ΝsΕAc.com发布) 3.信息战的概念与理论研究应和试验演习相结合,不能只停留在概念理论研究上面
国外,尤其是美国不仅注意信息战概念与理论的研究和仿真,而且已将信息战理论付诸实践,各级领导部门都成立了信息战机构。已成立的这些信息战机构多次进行试验演习,用演习结果指导概念和理论的研究,验证概念和理论的正确性。否则,遇到有争议的问题很难说服对方,取得统一的意见。唯有试验和演习才能提供检验概念与理论的机会,对未来的预测研究更是如此。因此,我们现在应该大力提倡并安排模拟、试验和演习,决不能只停留在概念研究上。
4.应制定我国信息战技术和装备发展的总体规划
在前一段研究的基础上,我们认为应当适时制定我国信息战技术和装备发展的总体规划,争取在信息战技术方面取得一些突破。
共2页: 2
论文出处(作者):