当前位置:主页>科 研>学术交流>

信息战理论(13)

该图描述了美国国防科学委员会和总统关键基础设施保护委员会(PCCIP)的独立报告中所预想的战术警报和攻击评估的组成。战术警报和评估的功能之一是产生确立任何时刻基础设施状态的警报级。美国防科学委员会提出的五个概念性基础设施警报级别(见表2-14)提供了预期活动和防御反应的递进序列。报警条件遵从为战略核攻击而开发的防御条件(DEFCON)模型,包括最小必要信息基础设施(MEII)的部署和作战“战时状态”的实施。

表2-14  概念上递进的国家信息战(IW)预警层次、相应的威胁和反应
(摘录于美国防科学委员会任务组关于信息战防御(IW-D)、国防参谋部办公室关于采集和技术的报告;1996年11月于华盛顿)


预警条件

态势

正常活动

扰乱

加强的防御态势

严重的

战前

攻击的级别

无组织的攻击

外科手术式的攻击

战术攻击

主要的骚扰攻击

战略攻击

典型的攻击

业余的、有经验的黑客,内部人员;犯罪分子

有资金优势好非国家组织的黑客;犯罪分子

国家组织的信息战攻击部队;高度结构化的非国家组织的部队

国家组织的信息战攻击部队

国家组织的信息战部队,它由内部人员支持

活动

正常的威胁尝试和事件

事故10%的增加,所有的事件15%的提高

所有的事故20%的增加;条件Ⅱ加上具体环境

威胁国家利益的主要区域或功能事件,条件Ⅱ/Ⅲ,加上具体环境

破坏国家稳定功能的广泛事件,条件Ⅲ/Ⅳ加上具体环境

 

反应

对单个目标与地点的正常反应

提高对事故的监测;分析大规模攻击活动的形式;预报所有的部门,提高认识;对犯罪成员开始有选择的监视

断开不必要功能的连接;启动关键系统的适时审计;开始强制性的集中控制。

实施强制性的集中控制;实施有选择的路径;限制对最少量国家的连接;开始进行入侵的法庭调查。

断开关键成员与公共基础设施之间的连接;部署最小的必需的信息基础设施;实施战争状态;宣布紧急状态;准备反击

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部