컴퓨터 지식 네트워크 - 컴퓨터 프로그래밍 - A 에서 B 까지의 정보전이란 무엇입니까?

A 에서 B 까지의 정보전이란 무엇입니까?

"a" 는 Atom 의 접두사이고 "b" 는 Bit 의 접두사입니다. 아톰 (Atom) 은 원자폭탄을, 비트 (Bit) 는 정보폭탄을 대표한다. 미래 전쟁은 정보폭탄을 이용해 정보전을 벌일 것으로 보인다. 미군은 "2 1 세기의 가장 무섭고 중요한 무기는 고성능 비행기, 탱크, 군함이 아니라 정보시스템에서 쏟아져 나오는 거대한 데이터 흐름, 즉 비트류다" 고 주장했다. 이에 따라 2 1 세기, 초연이 자욱한 화공전이 점차 사라지고 컴퓨터 바이러스와 해커를 무기로 한 정보전이 전쟁 무대에 오를 것으로 보인다.

정보전은 정보 분야에서 적대 쌍방의 대항 활동을 가리킨다. 주로 정보 자원 쟁탈을 통해 정보 수집 및 처리에 대한 주도권을 장악하고 적의 정보 전달을 파괴하고 전쟁을 억제하거나 이기기 위한 유리한 조건을 마련하는 것이다. 정보전의 요점은 하나의 전제, 두 가지 수단, 하나의 목표이다. "한 가지 전제 조건" 은 현대 정보 기술의 사용을 의미합니다. "두 가지 수단" 은 자기 측의 정보와 정보 시스템을 보호하고 적의 정보와 정보 시스템을 공격하는 것을 의미합니다. "한 가지 목표" 는 정보 우위를 확보하고 유지하는 것입니다.

정보전은 인류 문명이 공업시대에서 정보시대로의 과도기로 사회정보화와 군사정보화에 따라 나타나는 새로운 작전 양식이다.

정보전은 정보 공격과 정보 방어를 포함한다. 정보 공격은 정보 봉쇄, 정보 사기, 정보 간섭, 정보 오염, 정보 파괴 등을 통해 상대방의 정보 작전 능력에 영향을 미치고 약화시키는 다양한 정보 기술 수단을 최대한 활용하는 것입니다. 정보 방어는 정보 기밀 유지 및 정보 보호를 통해 정보, 정보 시스템 및 정보 전투 능력을 상대방의 정보 공격으로부터 보호하는 수단입니다.

군사 선진국들은 컴퓨터 바이러스 무기, 고에너지 전자기 펄스 무기, 마이크로/나노 로봇, 인터넷 스니핑 및 정보 공격 기술, 정보전 해커 조직 등 정보전 공방 장비와 수단을 대대적으로 발전시키고 있다.

첫째, 컴퓨터 바이러스-전장의 암.

컴퓨터 바이러스는 컴퓨터 네트워크에서 자라는 독종이다. 강력한 전염성 및 파괴력을 갖춘 자체 복제 가능한 컴퓨터 프로그램입니다. 컴퓨터가 감염되면 생산성이 떨어지고 시스템 전체가 마비된다. 바이러스를 전자컴퓨터와 그 네트워크에 적용하는 방법은 세계 각국의 군사강국들이 모두 연구에 힘쓰고 있는 핫한 과제다.

바이러스를 컴퓨터와 네트워크에 "중독" 하는 다섯 가지 주요 방법은 다음과 같습니다.

하나는 우주에서 전파를 주입하는 것이다. 예를 들어, 사람들은 이동 전화를 사용하여 전파를 사용하여 공간을 따라 전파되고 컴퓨터 칩이 전화기에 설치되어 있습니다. 휴대전화' 중독' 이후 보통 다음과 같은 세 가지 증상이 나타난다: 성가신-휴대폰이 끊임없이 귀를 찌르는 비명 소리를 낸다. 통제 불능-휴대 전화의 키보드를 조작 할 수 없습니다. 파괴적인-기계의 데이터를 조작하고 정리하여 휴대폰을 "고철" 으로 만듭니다. 기존 사례는 벨소리가 울리고 휴대전화 디스플레이가' 사용할 수 없다' 는 것이다. 사용자가 모르는 사이에 전화를 받고, 휴대전화 안의 모든 데이터가 비워지고, 전화카드가 타서 휴대전화를 더 이상 사용할 수 없게 된다. 기능이 강할수록 휴대폰 등급이 높을수록 감염 가능성이 커진다. 이 바이러스는 베트남에서 처음 발견되어' 베트남 바이러스' 라고 불린다. 게다가, 일부 휴대폰의' 깨진 전화' 도 이 바이러스의 변종이다.

두 번째는 케이블 채널을 통해' 독문 보내기' 를 통해 바이러스를 불러들이는 것이다. 전화가 컴퓨터에 연결되면 컴퓨터가 감염된다.

셋째, 네트워크의 컴퓨터 인터페이스에서 입력하면 전체 네트워크에 영향을 줄 수 있습니다.

넷째는 바이러스를 탄두 (총알, 포탄, 폭탄 등) 로 만드는 것이다. ) 발사 도구를 사용하여 적의 전자 컴퓨터 시스템에 던지다. 미군은 일찍이 바이러스 권총으로 러시아 미그 전투기를 공격하겠다고 협박했고, 공중에서 단 10 초만에 고철이 되었다.

다섯째, 바이러스는 컴퓨터 칩에 미리 경화되어 전자 장비에 잠복해 있으며, 필요할 경우 무선 리모콘을 통해 활성화하여 공격하여 작동하게 한다. 이런 방법은 걸프전에서 미군에 의해 여러 차례 시도되었다.

걸프전 이전에 미국 요원들은 이라크가 프랑스에서 컴퓨터 프린터를 수입할 것이라는 것을 발견하고, 그들은' 기둥 훔치기' 를 통해 조용히 유독성 칩을 장착했다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), 전쟁명언) 눈을 감추기 위해 컴퓨터 프린터는 요르단 암만을 통해 이라크로 운반된다. 전략적 공습을 시작하기 전에 미국은 무선 리모콘을 사용하여 바이러스를 활성화시켜 이라크의 경보 시스템, 화재 통제 시스템, 통신 및 레이더 시스템을 마비시켰다. 전쟁이 시작되기 전에 이라크는 갑갑한 막대기를 한 대 먹었다. 서방 평론가들은 이것이 현대전쟁에서 손자병법의 응용이라고 지적했다. 전쟁이 끝난 후 미군은 "핵무기보다 컴퓨터 바이러스로 전쟁을 시작하는 것이 더 효과적이고 현실적이며 세계 정치 여론의 위험을 감당하지 않는다" 고 선언했다. 이를 위해 미군은 랜드사에 여러 차례 정보전 훈련을 지휘할 것을 의뢰했다. 전형적인 하나는 다음과 같습니다.

200 1 1 17 은 걸프전 10 주년이다. S 국은 군사 행동으로 미국의 동맹국을 위협했다. 미국은 S 국의 행동을 막으려 했으나 한 병사를 파견하지 않고 마우스 키보드를 휘두르며 소리 없는 정보전이 시작되었다.

우선, 미국 컴퓨터 전문가가 컴퓨터 바이러스를 S 국의 프로그램 제어 전화 시스템에 입력해 작동이 멈추게 했다. 그런 다음 예정된 시간에' 컴퓨터 논리 폭탄' 을 작동시켜 S 국철도선의' 전자스위치' 를 파괴해 교통사고를 일으켰다. 이때 S 국군은 방송국이 받은 상급 명령에 따라 신속하게 사막 정글로 철수하고 있지만, 이 명령은 거짓이다. 이와 함께 미국은 심리전 비행기를 출동해 S 국 국민들이 일어나 당국에 반항하도록 독려하고 S 국은 혼란에 빠졌다. 이런 상황에 직면하여 S 국 대통령은 화가 났다. 그가 발로 컴퓨터를 찼을 때, 갑자기 그가 스위스 은행에서 수백만 달러가 없어진 것을 발견했다. 대통령이 모든 돈을 잃었는데, 그가 어떻게 차마 이 전쟁을 지휘할 수 있겠는가? 전체 과정은 한 발도 쏘지 않았고, 곧 다가올 전쟁은 그쳤다. 정보전의 본질은 유혈이 아니라 통제에 있다는 것을 설명한다. 전투에는 사상자가 없을 것이고, 내일 전쟁터는 매우 조용할 것이다. 불가능해 보이지만 실제로는 허무맹랑한 것이 아니다!

둘째, 컴퓨터 해커-비트 전쟁의 유령

해커는 영어 Hacker 의 음역이며, 다른 사람의 컴퓨터 시스템을 불법적으로 침입하여 정상적인 작동을 방해하고 파괴하는 사람을 가리킨다. 해커 가족에는 해커와 도둑의 두 가지 사람이 있다. 해커는 보통 군사나 공리적 목적이 없다. 단지 자신의 재능을 과시하기 위해 충격적인 일을 하고 싶을 뿐이다. 도둑들은 군사 및 정치에 직접 봉사하려는 강한 의도를 가지고 있다. 물론 도둑들도 계급성이 있어 정의와 불의로 나뉜다. 정의자는 붉은 해커, 줄여서' 홍객' 이라고 불린다.

해커가 유령처럼 인터넷을 배회하다. 네트워크에 침입하는 방법에는 여러 가지가 있으며, 가장 흔한 것은' 액세스 거부' 공격이다. 우리는 네트워크 통신을 위해 네트워크의 호스트 (서버) 가 많은 사용자 터미널을 방사하고 연결해야 한다는 것을 알고 있습니다. 사용자 터미널이 이렇게 공격당하면 호스트에 필사적으로 신호 (기술적으로 "액세스" 라고 함) 를 보내 호스트가 액세스할 때마다 "응답" 하도록 요청합니다. 이렇게 하면 서버와 네트워크가 항상 작동 상태로 유지됩니다. 이와 함께 해커들은 자신의' 친구' 를 동원하여 호스트를 방문해 호스트 답변을 요구했다. 호스트와 네트워크의 작업 능력이 제한되어 있기 때문에 자원을 낭비하고 컴퓨팅 효율성을 낮추며 최악의 경우 정보 과부하와 충돌, 네트워크 정체가 마비될 수 있습니다. 합법적인 사용자는 현재 호스트에 액세스할 수 없습니다. 이런 사이버 공격 방법은 최근 국지전쟁에서도 널리 사용되고 있다. 1999 코소보 전쟁 중 유고슬라비아의' 해커' 가 인터넷에서 북대서양 조약기구에 전쟁을 선포하고, 그 네트워크에 고밀도' 전자폭격' 을 실시하여 북대서양 조약기구의 일부 컴퓨터와 그 네트워크를 파괴했다. 그해 3 월 28 일 백악관 서버가 몇 시간 동안 다운되었다. 그날 미국 F- 1 17A 스텔스 전투기 한 대가 유고슬라비아에 격추되어 재앙이 끊이지 않았다. 나토 본부 책임자는 나토 웹사이트가 매일 수만 통의 유고슬라비아로부터 메일을 받아 정보 네트워크가 과부하되고 막히게 되었다고 솔직하게 시인했다. "북대서양 조약기구 본부 웹사이트를 방문하려면' 달팽이가 기어다니는 것' 으로 들어온다."

2000 년 2 월 해커 사건에서 세계적으로 유명한 야후, 아마존, 마이크로소프트 등 인터넷은 거의 모두 해커에 의해 마비되어 직접 경제적 손실이 수십억 달러에 달한다는 것을 결코 잊지 못할 것이다. 만연한' 애충' 바이러스와 범람하는' 홍대' 가 사람들의 평온한 인터넷 생활에 천층의 파도를 일으켰다. 오늘날, 컴퓨터 네트워크에 대한 범죄는 현대 문명에 대한 새로운 도전이 되었으며, 이런 사이버 위협은 강력한 군대가 군사적으로 멸종의 재난에 직면할 가능성이 매우 높다. 미래 전쟁의 가장 큰 가능성은 먼저 정보전으로 공격하는 것이다. 따라서 우리는 미래의 반침략 전쟁이 시작되기 전에 중국의 정보 보안 방어 체계를 세워야 한다.

上篇: 쌀계의 문화적 혼란은 무엇입니까? 下篇: 심천에서 티베트 고원까지 하이킹하는 데 얼마나 걸리나요?
관련 내용