当前位置:主页>科 研>学术交流>

信息战理论(5)

家的电力进行运行,而电网是由NII部件控制的;③国防信息基础设施(DII)——包括军方(情报)部门拥有和使用的基础设施,是为国家安全目的服务的。DII包括指挥、控制、通信和计算机部门以及专门的管理要素。这些要素越来越多地与NII和GII综合到一起并使用商用设施扩展到全球范围,但要采取适当的信息安全(INFOSEC)措施对其加以安全保护。 
    信息基础设施的全球连接及其向关键的国家和国防组织提供的复杂途径使那些高度依赖NII的国家更容易受到信息战的攻击。图2-7是表示GII/NII/DII相互关系的文氏图。该图阐述了基础设施利用通用服务(例如,商用GII,通信卫星和国际互联网在军用DII中的应用)的重叠区域,同时该图还说明了通过GII和NII通道间接攻击一个国家DII的方法:①第一个通道从攻击DII(a)开始,通过GII到达目标国家(c)的NII,再到DII(c)内的攻击资源对象;②第二个通道采用国家NII(c)作为匿名代理,通过NII使攻击达到目标NII;③DII(a)也可以攻击国家(c)NII内的资源对象,利用NII将攻击中继传递到DII或者利用这种攻击间接影响DII(例如,剥夺DII使用的电力或商用电信服务);④最后,国家(b)的NII中的代理人(人员或软件代理程序)可被利用来发动通过GII对目标DII的攻击。 

 

 
图2-7  在全球、国家和国防系统之间信息基础设施的关系和共同的攻击通道

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部