随着俄罗斯与西方在网络空间的博弈日趋激烈,特别在2018年俄总统大选临近的大背景下,西方国家针对俄罗斯的网络和信息/心理攻击日益增多。为此,俄罗斯加强网络和信息安全建设。2016年底,修订颁布新版《俄罗斯联邦信息安全学说》。2017年2月27日,俄国防部长绍伊古宣布组建信息作战部队,加快推进信息作战力量建设,明确其职能使命。

一、新版学说明确组建信息作战部队的目的及其职能

2016年12月6日,俄总统普京批准新版《俄罗斯联邦信息安全学说》。其中指出,国防领域信息安全保障的主要目标包括:对利用信息技术导致的军事冲突实施战略遏制和预防;完善俄武装力量信息保障体系,发展信息对抗力量和装备;预测、检查和评估俄武装力量在信息领域的威胁;消除旨在动摇国家历史观念和爱国传统的信息/心理影响等。

组建信息作战部队是俄实现上述目标的重要举措之一。首先,俄罗斯信息作战部队是遏制和预防网络信息领域冲突或战争的主要力量。其次,组建信息作战部队是俄武装力量信息保障体系建设和俄罗斯新军事改革的重要步骤,将兼顾力量建设和装备发展。再次,信息作战部队确保俄武装力量免受网络攻击和信息安全威胁,保证战时指挥控制和作战行动能力。最后,信息作战部队还将对抗和反制西方国家的反俄信息渗透和心理影响,保持士兵斗志和国民思想稳定。

二、部队命名体现对网络攻击和信息渗透的“两手抓”

俄国防部长绍伊古指出,信息作战部队主要职能包括:对网络作战行动进行集中统一管理;保护俄罗斯军用网络和节点、军事指挥系统和通信系统免受黑客攻击;确保实现可靠的信息传递通道;检验俄军的网络能力,拓展其在网络空间的行动能力;对抗西方的反俄信息/心理宣传和渗透等。

俄军事专家认为,未来军事斗争中的信息作战目标不仅包括武装力量指控系统、政府行政管理系统和金融系统等硬目标,更具战略意义的是士兵和民众心理等软目标。对士兵和民众等软目标实施的信息攻击,可导致人心涣散和瓦解。信息作战部队不仅要具备保护己方和攻击对方硬目标等能力,还要具备对抗和反制敌方信息/心理的攻击与渗透。当前,拥有网络主导权的国家针对不同目标运用不同手段实施信息作战。针对硬目标使用特殊的信息武器,如计算机病毒、信息炸弹、逻辑炸弹、被赋予特殊使命的计算机芯片、能产生电磁脉冲的爆炸装置、超高频发生器、电子生物武器等。而针对士兵和民众心理等软目标,制造煽动性或恐吓性的虚假消息并通过信息媒介传播,以达到军事政治目的。

因此,俄将该部队命名为“信息作战部队”而非网络作战部队充分体现了其作战范围兼顾软硬两类目标。

三、整合现役精锐力量和招募高校新生力量并举

该部队将整合现有俄罗斯武装力量网络作战、电子侦察和电子对抗等部门人员和职能,同时吸收内务部和安全系统的网络信息安全及相关专家,包括数学家、程序员、工程师、密码学家、通信专家、电子对抗专家、翻译人员等。

俄各军兵种和机关在2013年先后组建“科技连”,并从高校毕业生中招募专业人才,这是军队系统各关键部门/单位储备和培养的专门从事技术研发和信息安全保障的队伍。据资料显示,这支力量主要包括隶属于空天军的空军第二科技连和空天防御部队的第三科技连、隶属于陆军的第五科技连、隶属于军事通讯科学院的第七科技连等。每个连有2~3个排,每个排约20人。以空天军“科技连”为例,部队定期招收高校毕业生,优先录用计算机安全、通讯系统信息安全、特种无线电系统、密码学、电子光电特种设备等专业人员,并由空军军事科学院培训教育中心负责培养新人。

四、部队司令尚未确定,格拉西莫夫是最大可能人选

俄国防部长绍伊古明确,信息作战部队司令将是大将军衔。西方国家认为,俄武装力量现任总参谋长格拉西莫夫大出任信息作战部队司令的可能性最大。他曾提出俄版“混合战争”概念,并得到普京总统的认同。他指出,“目前的战争原则本身已发生实质性改变,实现政治和战略目标的非军事手段的地位在上升。一系列事件表明,非军事手段的效果有时超过了使用武器”。他在对“乌克兰内战”和“阿拉伯之春”等事件的描述中指出,信息/心理战能够将“一个祥和繁荣的国家在几个月甚至几天之内变成残酷武装斗争的战场”。2017年3月4日,格拉西莫夫在参加军事学术会议时,要求俄军事科学院加紧研究国家间对抗的新模式及有效反制手段。此外,西方推测格拉西莫夫的另一原因是,他此前一直担任俄武装力量网络信息作战的最高指挥官。2014年指挥俄武装力量发动强大信息/心理攻势,兵不血刃收复克里米亚的正是格拉西莫夫。

五、结语

目前,俄国防部官方网站还没有将信息作战部队,与现有的陆军、空天军、海军和战略导弹兵、空降兵这五大军兵种并列放置。该部队成为单列军兵种亦或散布于现有五大军兵种和关键部门还未可知。但信息作战部队的组建不仅是俄罗斯网络信息安全力量建设的关键举措,更是在大国网络信息安全博弈日益激烈和安全环境日益复杂的大背景下俄军改革的重要步骤。信息作战部队将保卫俄罗斯网络空间和信息领域的软、硬目标,实现自身的攻、防职能,维护国家网络信息安全和政治军事安全。

本文转自d1net(转载)

俄国防部组建信息作战部队 应对西方网络-心理攻击相关推荐

  1. 网络钓鱼大讲堂 Part4 | 网络钓鱼攻击战术

    要防护网络钓鱼攻击并制定相应计划,深入了解攻击者很关键,需要更多地了解此类攻击过程,包括从初始计划及准备阶段到钓鱼网络如何协助攻击发生,再到提交诱饵并收集数据 这些信息不仅可以帮助企业和组织对不可避免 ...

  2. 网络钓鱼攻击类型,载体及其技术途径

    A survey of phishing attacks: Their types, vectors, and technical approaches 一份调查网络钓鱼攻击类型,载体及其技术途径得报 ...

  3. 应对不良网络文化的技术之一——网络信息抽取技术

    1     引言 2008年1月17日,中国互联网络信息中心(CNNIC)发布了<第21次中国互联网络发展状况统计报告>[1],报告显示: (1) 截至2007年12月,网民数已增至2.1 ...

  4. 金融安全资讯精选 2017年第十六期:逐条解读现金贷整顿对P2P影响,工信部宣布1亿以上用户信息泄露为特大网络安全事件,太平保险集团信息安全主管的企业安全方法论...

    [金融安全动态]逐条解读现金贷整顿对P2P影响 概要:12月1日,互联网金融风险专项整治.P2P网贷风险专项整治工作领导小组办公室正式下发<关于规范整顿"现金贷"业务的通知& ...

  5. 俄国防部《红星电视台》公布一个俄军“监督”下的大型加密货币矿场

    近日,俄国防部<红星电视台>近日发布视频公布了一个在俄军"监督"下的大型加密货币矿场的信息.该矿场位于西伯利亚伊尔库茨克附近的一个水电站.该矿场拥有成千上万矿机.极寒的 ...

  6. 数据中心云化将是大势所趋 | 工信部称1亿以上用户信息泄露为特大网络安全事件

    每一个企业级的人 都置顶了 中国软件网 中国软件网 为你带来最新鲜的行业干货 小编点评 全是云我不放心 都是本地又不方便 这用户可让云服务的企业遭了❤ 只能想办法搞混合云喽 小编在考虑 这会不会在n年 ...

  7. 拒绝服务攻击是对计算机网络的哪种,信息安全技术题库:DoS攻击是一种对网络危害巨大的恶意攻击,其中,具有代表性的攻击手段包括SYN洪泛、ICMP洪泛、UDP洪泛等。()...

    相关题目与解析 ●网络安全包含了网络信息的可用性.保密性.完整性和真实性.防范Dos攻击是提高(2)的措施,数字 在对计算机或网络安全性的攻击中,修改是对网络()的攻击.A.保密性B.完整性C.可控性 ...

  8. 信息安全等级保护和网络安全等级保护有什么区别?

    什么是等级保护?在谈等级保护过程中,我们常常被信息安全等级保护和网络安全等级保护这两个术语困扰,以前的信息安全等级保护与现在谈到的网络安全等级保护是不是一回事?那么如何区分呢?在谈论等级保护之前,我们 ...

  9. Java使用siger开源包获取服务器硬件信息(CPU 内存 网络 io等)

    Java使用siger开源包获取服务器硬件信息(CPU 内存 网络 io等) 通过使用第三方开源jar包sigar.jar我们可以获得本地的信息 1.下载sigar.jar sigar官方主页 sig ...

最新文章

  1. ~~~端午安康~~~
  2. mongodb的简单使用
  3. 用JavaScript实现简单的excel列转sql字符串
  4. Linux使用systemctl设置程序开机自启动
  5. 如何发布Android Library到maven私有仓库
  6. PhpStorm取消创建一个文件自动就add提交到git
  7. Visual Studio 2013 各个版本的产品密钥
  8. 【数字水印】图像数字水印技术-含Matlab Gui界面-含文档【0100期】
  9. ping端口的方法 - win下
  10. 不差钱!华为,给学生开百万年薪
  11. pyodbc 连接oracle
  12. 基于MATLAB的运动目标检测解析
  13. 解决React Hooks useEffect控制台报错:内存泄漏
  14. 3D目标检测基础知识
  15. 危骆邦油邦快讯|一分钟看懂山东地炼成品油报价
  16. COSMOS认证辅导,真正的有机护肤品首先要是天然植物成分,不受转基因和人工化学添加的影响
  17. 四年级下册计算机工作计划,四年级下册信息技术教学计划
  18. PBR中引入IBL——镜面反射篇
  19. 金蝶、用友等引入凭证导入常见错误分析
  20. java web 开发之道_《Java Web开发之道》PDF 下载

热门文章

  1. 第五课:状语和状语从句
  2. Hbase JavaAPi介绍和使用示例(待更新)
  3. Android自定义组件之ListPopWindow
  4. 调用谷歌翻译实现英文转中文
  5. 数据治理建设管理办法(参考)(粉丝福利)
  6. Edge浏览器的主页被360篡改的解决办法
  7. Caffe(to be continued)
  8. yeelink平台试玩
  9. 使用Markdown语法写的笔记.2
  10. vmlinuz和initrd