วันพฤหัสบดีที่ 11 กุมภาพันธ์ พ.ศ. 2553

ประวัติอาจารย์ผู้สอน

พ.อ.รศ.ดร.เศรษฐพงค์ มะลิสุวรรณ

การศึกษา
• ปริญญาเอกวิศวกรรมไฟฟ้าสื่อสารโทรคมนาคม Ph.D. in Electrical Engineering (Telecommunications) จาก State University System of Florida; Florida Atlantic University, USA
• ปริญญาโทวิศวกรรมไฟฟ้าสื่อสารโทรคมนาคม (ระบบสื่อสารเคลื่อนที่) MS in EE (Telecommunications) จาก The George Washington University, USA
• ปริญญาโทวิศวกรรมไฟฟ้า (เครือข่ายสื่อสารคอมพิวเตอร์) MS in EE จาก Georgia Institute of Technology, USA
• ปริญญาตรีวิศวกรรมไฟฟ้าสื่อสารโทรคมนาคม (เกียรตินิยมเหรียญทอง) จาก โรงเรียนนายร้อยพระจุลจอมเกล้า (นักเรียนเตรียมทหารรุ่น 26, จปร. รุ่น 37) BS.EE. (Telecommunication Engineering)
• มัธยมปลาย จากโรงเรียนเตรียมอุดมศึกษา เกียรติประวัติด้านการศึกษา
• จบการศึกษาปริญญาตรีวิศวกรรมไฟฟ้าสื่อสารโทรคมนาคม อันดับที่ ๑ ด้วยเกียรตินิยมเหรียญทอง
• ได้รับเกียรตินิยมปริญญาเอก Outstanding Academic Achievement จาก Tau Beta Pi Engineering Honor Society และ Phi Kappa Phi Honor Society
• ได้รับทุนวิจัยระดับปริญญาเอกจาก EMI R&D LAB (Collaboration between Florida Atlantic University and Motorola, Inc.) หลักสูตรประกาศนียบัตร
• หลักสูตรการรบร่วมรบผสม (Joint and Combined Warfighting Course), National Defense University, Norfolk ประเทศสหรัฐอเมริกา โดยทุนต่อต้านก่อการร้ายสากล (Counter Terrorism Fellowship Program) กระทรวงกลาโหม สหรัฐอเมริกา
• หลักสูตรการบริหารทรัพยากรเพื่อความมั่นคง (Defense Resourse Management) โดยทุน International Military Education and Training (IMET) program, Naval Postgraduate School ประเทศสหรัฐอเมริกา
• หลักสูตร Streamlining Government Through Outsourcing Course โดยทุน International Military Education and Training (IMET) program, Naval Postgraduate School ประเทศสหรัฐอเมริกา ตำแหน่งและหน้าที่ปัจจุบัน
• ประจำกรมข่าวทหาร กองบัญชาการกองทัพไทย
• กรรมการกำหนดและจัดสรรคลื่นความถี่ใหม่ ภายใต้คณะกรรมการกิจการโทรคมนาคมแห่งชาติ (กทช.)
• ผู้ช่วยเลขานุการในคณะประสานงานการบริหารคลื่นความถี่เพื่อความมั่นคงของรัฐ ภายใต้คณะกรรมการกิจการโทรคมนาคมแห่งชาติ (กทช.)
• กองบรรณาธิการ NGN Forum สำนักงานคณะกรรมการกิจการโทรคมนาคมแห่งชาติ
• บรรณาธิการวารสาร International Journal of Telecommunications, Broadcasting, and Innovation Management
• ประธานโครงการศึกษาความเป็นไปได้ในการกำกับดูแลเรื่องการบริหารคลื่นความถี่ด้วยเทคโนโลยี Dynamic Spectrum Allocation เพื่ออุตสาหกรรมโทรคมนาคมไทย ภายใต้การสนับสนุนของ คณะกรรมการกิจการโทรคมนาคมแห่งชาติ (กทช.)
• อาจารย์พิเศษภาควิชาวิศวกรรมไฟฟ้าและคอมพิวเตอร์ โรงเรียนนายร้อยพระจุลจอมเกล้า
• รองศาสตราจารย์ Business School, TUI University International, USA. (Accredited Internet Distance Learning University)
• รองศาสตราจารย์ American University of London (Internet Distance Learning University)
• กรรมการกำกับมาตรฐานในหลักสูตรวิศวกรรมไฟฟ้าโทรคมนาคม, วิศวกรรมซอฟท์แวร์, เกมส์และมัลติมีเดีย, เทคโนโลยีสารสนเทศ, การจัดการสารสนเทศ ในหลายมหาวิทยาลัย ทั้งของรัฐบาลและเอกชน
• อาจารย์พิเศษในมหาวิทยาลัยหลายแห่ง เช่น จุฬาลงกรณ์มหาวิทยาลัย, มหาวิทยาลัยมหิดล, มหาวิทยาลัยธรรมศาสตร์, มหาวิทยาลัยรามคำแหง, มหาวิทยาลัยนเรศวร, มหาวิทยาลัยขอนแก่น, มหาวิทยาลัยอัสสัมชัญ, มหาวิทยาลัยกรุงเทพ และมหาวิทยาลัยรังสิต

ตำแหน่งและหน้าที่สำคัญในอดีต
• ผู้บังคับหมวด กองพันทหารสื่อสารที่ ๑ รักษาพระองค์
• อาจารย์ภาควิชาวิศวกรรมไฟฟ้าและคอมพิวเตอร์โรงเรียนนายร้อยพระจุลจอมเกล้า
• ผู้พิพากษาสมทบศาลทรัพย์สินทางปัญญาและการค้าระหว่างประเทศกลาง
• ช่วยราชการสำนักงานเสนาธิการประจำเสนาธิการทหารบก
• ปฏิบัติหน้าที่ใน บริษัท กสท โทรคมนาคม จำกัด (มหาชน) ๑. ตำแหน่งผู้เชี่ยวชาญและเลขานุการ ประธานกรรมการฯ ๒. ตำแหน่งกรรมการกำกับดูแล การดำเนินงานและโครงการ
• อนุกรรมการบริหารโปรแกรมเทคโนโลยีเพื่อความมั่นคงศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิว เตอร์แห่งชาติ (NECTEC)
• อนุกรรมาธิการ ทรัพยากรน้ำ ในคณะกรรมาธิการทรัพยากรธรรมชาติและสิ่งแวดล้อมสนช.
• ที่ปรึกษาโครงการดาวเทียมเพื่อความมั่นคงศูนย์พัฒนากิจการอวกาศเพื่อความมั่นคง กระทรวงกลาโหม
• หัวหน้าโครงวิจัย การศึกษาความเป็นไปได้การจัดสร้างพื้นที่ทดสอบความเข้ากันได้ทางแม่เหล็กไฟฟ้าและสอบเทียบสายอากาศ ศูนย์ทดสอบผลิตภัณฑ์ไฟฟ้าและอิเล็กทรอนิกส์ (PTEC) สนับสนุนโครงการโดย สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ (NSTDA)
• อนุกรรมการ การประชาสัมพันธ์ สื่อทางอินเทอร์เน็ต ศาลยุติธรรม
• ที่ปรึกษาคณะอนุกรรมาธิการพิจารณาศึกษาหามาตรการในการป้องกันการแพร่ระบาดของเกมส์คอมพิวเตอร์ (ออนไลน์) ในสภาผู้แทนราษฎร
• กรรมการร่างหลักเกณฑ์ใบอนุญาตประกอบกิจการโทรคมนาคมผ่านดาวเทียมสื่อสาร และโครงข่ายสถานีวิทยุคมนาคมภาคพื้นดิน ภายใต้คณะกรรมการกิจการโทรคมนาคมแห่งชาติ (กทช.)
• คณะทำงานกำหนดคุณลักษณะเฉพาะเครื่องคอมพิวเตอร์และระบบเครือข่าย และกำหนดขอบเขตการจ้างที่ปรึกษาในการออกแบบและพัฒนาระบบงาน สำนักงานตรวจเงินแผ่นดิน
• ที่ปรึกษาในคณะกรรมการเทคโนโลยีสารสนเทศและการสื่อสาร (CIO Board) สำนักงานตรวจเงินแผ่นดิน
• อนุกรรมการปรับปรุงระบบข้อมูลสารสนเทศ สำนักงานตรวจเงินแผ่นดิน
• นักวิจัย Visiting Researcher, Asian Center for Research on Remote Sensing (ACRoRS); Asian Institute of Technology (AIT)
• นักวิจัย Visiting Researcher, FAU EMI R&D LAB, Boca Raton, Florida, USA
• ผู้เชี่ยวชาญเพื่อพิจารณาข้อเสนอโครงการวิจัย พัฒนาและวิศวกรรม ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (NECTEC)
• ผู้เชี่ยวชาญเพื่อพิจารณาข้อเสนอโครงการวิจัยและพัฒนา กระทรวงกลาโหม
• ผู้ประเมินนักวิจัยดีเด่นประจำปี ของสภาวิจัยแห่งชาติ
• Adjunct Professor, School of Information Technology, Southern Cross University, Australia
• Adjunct Professor, Southern Cross University, Australia (Cooperation with Narasuan University, Thailand)
• Adjunct Professor, University of Canberra, Australia (Cooperation with Narasuan University, Thailand) ผลงานตีพิมพ์ทางวิชาการ
• วารสารวิจัยระดับนานาชาติ ๒๒ ฉบับ
• วารสารการประชุมทางวิชาการระดับชาติและนานาชาติ ๖๓ ฉบับ

สงครามสารสนเทศ (Information Warfare)

สงครามสารสนเทศ (Information Warfare)

สารสนเทศ (Information) คือ

สารสนเทศ (Information) หมายถึงคุณภาพของข้อความจากผู้ส่งไปหาผู้รับ สารสนเทศจะประกอบไปด้วย ขนาดและเหตุการณ์ของสารสนเทศนั้น สารสนเทศสามารถแทนข้อมูลที่มีความถูกต้องและความแม่นยำหรือไม่มีก็ได้ ซึ่งสามารถเป็นได้ทั้งข้อเท็จจริงหรือข้อโกหกหรือเป็นเพียงเหตุการณ์หนึ่งที่เกิดขึ้น สารสนเทศจะเกิดขึ้นเมื่อมีผู้ส่งข้อความและผู้รับข้อความอย่างน้อยฝ่ายละหนึ่งคนซึ่งทำให้เกิดการสื่อสารของข้อความและเข้าใจในข้อความเกิดขึ้น ซึ่งมีลักษณะใกล้เคียงกับ ความหมาย ความรู้ คำสั่ง การสื่อสาร การแสดงออก และการกระตุ้นภายใน การส่งข้อความที่มีลักษณะเป็นสารสนเทศ ในขณะเดียวกันการบกวนการสื่อสารสารสนเทศก็ถือเป็นสารสนเทศเช่นเดียวกัน

ระบบสารสนเทศ (Information System) คือ

ระบบสารสนเทศ (Information System) คือ ขบวนการประมวลผลข่าวสารที่มีอยู่ ให้อยู่ในรูปของข่าวสารที่เป็นประโยชน์สูงสุด เพื่อเป็นข้อสรุปที่ใช้สนับสนุนการบริหารและการตัดสินใจ ทั้งในระดับปฏิบัติการ ระดับกลาง และระดับสูง ระบบสารสนเทศจึงเป็นระบบที่ได้จัดตั้งขึ้นเพื่อปฏิบัติการเกี่ยวกับข้อมูลดังต่อไปนี้
1. รวบรวมข้อมูลทั้งภายใน ภายนอก ซึ่งจำเป็นต่อหน่วยงาน
2. จัดกระทำเกี่ยวกับข้อมูลเพื่อให้เป็นสารสนเทศที่พร้อมจะใช้ประโยชน์ได้
3. จัดให้มีระบบเก็บเป็นหมวดหมู่ เพื่อสะดวกต่อการค้นหาและนำไปใช้
4. มีการปรับปรุงข้อมูลเสมอ เพื่อให้อยู่ในสภาพที่ถูกต้องทันสมัยตลอดเวลา

ทุกวันนี้ระบบสารสนเทศเป็นส่วนใหญ่ของโครงสร้างข้อมูลสารสนเทศ โครงสร้างเหล่านี้ได้เชื่อมโยงระบบสารสนเทศของแต่ละคนนับจำนวนหมื่นทั้งโดยตรงและโดยอ้อม การเติบโตของโครงสร้างข้อมูลสารสนเทศที่มากเกินไป, สื่อ, และกองทัพรวมถึงภาครัฐบาลและภาคเอกชนที่มีอยู่ ด้วยคุณลักษณะที่สามารถรวมกับเทคโนโลยีและระบบเครือข่ายพลเรือนและทหารได้ การรวบรวม, การดำเนินกรรมวิธี, และการเผยแพร่ข้อมูลโดยแต่ละคนและองค์กรที่ประกอบด้วยคนที่ไม่อยู่นิ่งที่มีความสำคัญที่เป็นผู้ที่รวมโครงสร้างข้อมูลสารสนเทศเข้าด้วยกัน

เทคโนโลยีสารสนเทศ (Information Technology) คือ

เทคโนโลยีสารสนเทศ (Information Technology) คือ เทคโนโลยีที่เกี่ยวข้องกับการจัดเก็บ ประมวลผล และการเผยแพร่สารสนเทศ เพื่อช่วยให้ได้สารสนเทศที่มีประสิทธิภาพและรวดเร็วทันต่อเหตุการณ์ โดยอาจจะรวมถึง
1.เครื่องมือและอุปกรณ์ต่างๆ หมายถึง เครื่องคอมพิวเตอร์ เครื่องใช้สำนักงาน อุปกรณ์เกี่ยวกับโทรคมนาคมต่างๆ รวมทั้งซอฟท์แวร์ทั้งแบบสำเร็จรูปและแบบพัฒนาขึ้นเพื่อใช้ในงานเฉพาะด้าน ซึ่งเครื่องมือเหล่านี้จัดเป็นเครื่องมือทันสมัย และใช้เทคโนโลยีระดับสูง (High Technology)
2.กระบวนการในการนำอุปกรณ์เครื่องมือต่างๆ ข้างต้นมาใช้งาน เพื่อรวบรวม จัดเก็บ ประมวลผล และแสดงผลลัพธ์เป็นสารสนเทศในรูปแบบต่างๆ ที่สามารถนำไปใช้ประโยชน์ได้ต่อไป เช่น การจัดเก็บข้อมูลในลักษณะของฐานข้อมูล โดยใช้ซอฟต์แวร์เป็นตัวจัดการฐานข้อมูล เช่น ใช้ Microsoft Access เป็น


ความหมายของสงครามสารสนเทศ

ตามเอกสารของประธานคณะเสนาธิการร่วมสหรัฐฯ ค.ศ. 1996 ได้ให้คำจำกัดความของสงครามข่าวสารไว้ว่า “สงครามสารสนเทศ คือ การดำเนินการใด ๆ เพื่อครองความเหนือกว่าด้านสารสนเทศ ด้วยการกระทำต่อข้อมูลข่าวสาร กรรมวิธีข้อมูลข่าวสาร ระบบสารสนเทศ เครือข่ายคอมพิวเตอร์ ของฝ่ายตรงข้าม ในขณะเดียวกันก็ทำการป้องกันข้อมูลข่าวสาร กรรมวิธีข้อมูลข่าวสาร ระบบสารสนเทศ และเครือข่ายคอมพิวเตอร์ของตนเอง (Information Warfare (IW). Actions taken to achieve information superiority by affecting adversary information, information-base process, information system, and computer-base networks while defending one’s own information, information-base processes, information systems, and computer-base networks.)”
เป้าหมายของสงครามสารสนเทศ (Information Warfare) คือกระบวนการของข้อมูลสารสนเทศ ที่มีความเป็นอิสระไม่ว่าจะเป็นมนุษย์หรือเครื่องจักรต่างๆ การข่าวกรองและการสื่อสาร จะสนับสนุนสิ่งสำคัญเหล่านี้ ในการปฏิบัติ การรบด้วยวิธีรุก และการรบด้วยวิธีรับของสงครามสารสนเทศ การสงครามสารสนเทศจะสนับสนุนยุทธศาสตร์ทหารของชาติ แต่จะต้องได้รับการสนับสนุนในเรื่องเงื่อนไข และความร่วมมือของหน่วย และองค์กรต่างๆ ด้วย

คุณลักษณะของสงครามสารสนเทศ

ไม่มีแนวรบที่ชัดเจน
ลงทุนน้อยแต่ได้ผลมาก
เส้นพรมแดนไม่ชัดเจน
การหลอกลวงทำได้ง่าย

หลักพื้นฐานของสงครามข้อมูลสารสนเทศ (Fundamentals of Information Warfare)

1. สงครามสารสนเทศ เป็นการปฏิบัติด้านข้อมูลสารสนเทศเพื่อให้ได้เปรียบเหนือกว่าฝ่ายข้าศึกโดยให้มีผลกระทบต่อข้อมูลสารสนเทศของฝ่ายข้าศึก, ระบบข้อมูลสารสนเทศ, การดำเนินกรรมวิธีพื้นฐานของข้อมูลสารสนเทศ, และระบบเครือข่ายคอมพิวเตอร์พื้นฐาน การใช้สงครามสารสนเทศในการปฏิบัติสงครามนั้นจะไม่จำกัดเฉพาะในความขัดแย้งทางด้านทหารหรือการประกาศทางทหารแต่จะกระทำในด้านอื่นๆ ด้วย
2. เนื่องจากระบบเครือข่ายของโลกได้เติบโตแบบเป็นอิสระทั่วไป การพยายามที่จะหาโอกาสใช้ระบบเครือข่ายนี้เพื่อชวนเชื่อไปในทางที่ผิด จึงมีความล่อแหลมเป็นอย่างมาก ผู้บังคับบัญชาจะต้องทำการเพิ่มความสามารถการพัฒนาเทคโนโลยีด้านอิเล็คทรอนิคส์, การติดต่อสื่อสาร, อุปกรณ์ตรวจการณ์ และระบบคอมพิวเตอร์ ร่วมกับการใช้การ ปจว.และการลวงทางทหารเพื่อให้ภารกิจของผู้บังคับบัญชาบรรลุความสำเร็จ ถึงแม้ว่าเทคโนโลยีและเทคนิคที่ต้องการที่จะนำไปไปใช้เพื่อเพิ่มประสิทธิภาพของอำนาจกำลังรบทางทหาร และจะต้องเพิ่มความเสี่ยงที่กำลังทหารหรือสังคมทั้งหมดถูกทำลายถ้าโครงสร้างของข้อมูลสารสนเทศไม่มีระบบป้องกันเลย
3. สงครามสารสนเทศ จะทำให้การชวนเชื่อไปทางทางที่ผิดเพิ่มมากขึ้น, การเชื่อมโยงมากขึ้นและขึ้นอยู่กับเทคโนโลยีข้อมูลสารสนเทศ เป้าหมายของ สงครามสารสนเทศ จะต้องจัดระเบียบข้อมูลสารสนเทศหรือระบบข้อมูลสารสนเทศให้กระทบกระเทือนต่อผู้ใช้ข้อมูลสารสนเทศไม่ว่าจะเป็นมนุษย์หรือเครื่องมืออัตโนมัติใดๆก็ตาม ซึ่งผู้ใช้ข้อมูลนั้นมีตั้งแต่ผู้ที่มีหน้าที่ตัดสินใจของหน่วยบัญชาการระดับชาติ, ไปจนถึงระบบควบคุมการขนส่ง
4. จะต้องรวบรวมระบบ, วินัย, และเทคนิค ที่มีความแตกต่างกันเข้าด้วยกันเพื่อให้เป็นยุทธศาสตร์ของ สงครามสารสนเทศ ใช้การข่าวกรองและการติดต่อสื่อสารสนับสนุนอย่างระมัดระวังในการปฏิบัติการรุกและรับทาง สงครามสารสนเทศ ความคิดในการออกแบบและการทำให้โครงสร้างจะเป็นพื้นฐานสำหรับสนับสนุนความสำเร็จในการปฏิบัติการรุกและรับทาง สงครามสารสนเทศ
5. สงครามสารสนเทศ สนับสนุนยุทธศาสตร์ทางทหารของชาติแต่ในเรื่องการสนับสนุน, การประสานการปฏิบัติ และการมีส่วนเข้าร่วมต่างๆ นั้นจะเป็นหน้าที่ของส่วนอื่นๆ ของรัฐบาลและตัวแทนต่างๆ เช่นเดียวกับโรงงานอุตสาหกรรมต่างๆ ข้อมูลสารสนเทศของกระทรวงกลาโหมจะใช้โครงสร้างระบบข้อมูลสารสนเทศของพลเรือน แม้ว่าการป้องกันโครงสร้างเหล่านี้อยู่นอกเหนือความรับผิดชอบของกระทรวงกลาโหมก็ตาม ความพยายามที่จะใช้ตัวแทนสากล ฉะนั้นจึงมีความจำเป็นที่จะต้องประสานการปฏิบัติในการป้องกันระบบโครงสร้างข้อมูลสารสนเทศเพื่อผลประโยชน์ที่สำคัญของกระทรวงกลาโหม การกระทำสงครามสารสนเทศในการรุกจึงมีความต้องการตัวแทนสากลในการประสานความขัดแย้งและประสานการปฏิบัติ


รูปแบบของสงครามสารสนเทศ

วิทยาลัยป้องกันราชอาณาจักรของสหรัฐอเมริกา ได้เรียบเรียงรูปแบบของสงครามข้อมูลข่าวสารไว้ ดังนี้

1. สงครามการควบคุมบังคับบัญชา (Command and Control Warfare: C2W)
หมายถึง สงครามที่มุ่งทำลายต่อที่ตั้งการบังคับบัญชาและการสื่อสาร ตัวอย่าง เช่น ในสงครามอ่าวเปอร์เซีย มีการทำลายหน่วยทุกระดับของอิรักให้ขาดการติดต่อสื่อสาร

สงครามการควบคุมบังคับบัญชาเป็นส่วนหนึ่งของการนำสงครามสารสนเทศ ไปใช้ในการปฏิบัติทางทหาร รวมทั้งการใช้เทคนิคและเทคโนโลยีต่างๆ เข้าโจมตีหรือป้องกันเป้าหมายเฉพาะที่มีความสำคัญด้านการควบคุม บังคับบัญชา สงครามการควบคุมบังคับบัญชา จะรวมการปฏิบัติการจิตวิทยา, การลวงทางทหาร, การปฏิบัติการรักษาความปลอดภัย, สงครามอิเล็คทรอนิคส์, การทำลายระบบทางกายภาพ (Physical Destruction), การสนับสนุนข่าวกรองซึ่งกันและกัน, การไม่ยอมรับข้อมูลที่เข้ามา, การเข้าไปมีอิทธิพล, การลดค่าลง, การทำลายขีดความสามารถ การควบคุม บังคับบัญชา ของฝ่ายตรงข้าม ในขณะที่ป้องกันขีดความสามารถของฝ่ายเดียวกัน, สงครามการควบคุมบังคับบัญชา จะเป็นการนำขีดความสามารถในการปฏิบัติการทางทหารมาใช้ ประสิทธิภาพของ สงครามการควบคุมบังคับบัญชา จะช่วยให้ ผบ.กองกำลังร่วม (Joint Force Commander – JFC) มีขีดความสามารถได้ทราบถึงขอบเขตของการประมาณสถานการณ์ของผู้บังคับบัญชาของฝ่ายตรงข้ามที่ปฏิบัติการในยุทธบริเวณ และจะช่วยให้ ผบ.กกล.ร่วม ได้มีกรรมวิธีในการประมวลข้อมูลสารสนเทศโดยใช้การควบคุม บังคับบัญชา เป็นวงรอบในการตัดสินใจที่สำคัญเพื่อเพิ่ม และดำรงไว้ซึ่งการริเริ่มในการปฏิบัติการทางทหารได้รวดเร็วกว่าฝ่ายตรงข้าม

สำหรับการปฏิบัติในระดับยุทธศาสตร์ทหารสำหรับการทำสงครามสารสนเทศที่มุ่งสู่การทำลายล้างในสนามรบ โดยการทำลายนั้นจะมุ่งไปสู่การทำลายกระบวนควบคุมบังคับบัญชาของฝ่ายข้าศึกและรวมไปถึงการป้องกันไม่ให้ฝ่ายข้าศึกทำลายกระบวนการควบคุมบังคับบัญชา แนวความคิดหลัก ๆ ของการทำสงครามควบคุมบังคับบัญชาจะมีอยู่สองแนวความคิดคือ
- ตีหัว (Antihead): แนวความคิดนี้เป็นแนวความคิดที่มุ่งกระทำต่อศูนย์การบังคับบัญญชาของข้าศึก รูปแบบของการกระทำแบบนี้มีการปฏิบัติกันมานานตั้งแต่มีสงคราม เพราะต่างฝ่ายที่ทำการรบก็รู้ดีว่า ถ้าแม่ทัพของอีกฝ่ายเสียชีวิต การบังคับบัญชาในสนามรบจะระส่ำระสาย ดังเช่น การใช้พลซุ่มยิงของฝรั่งเศสลอบสังหาร พลเรือเอก ลอร์ด เนลสัน (Admiral Lord Horatio Nelson: 1758 - 1805 ) แห่งสหราชอณาจักร ในยุทธนาวีที่แหลมทราฟาลการ์ (Trafalgar) ขณะที่เขาบัญชาการรบบนเรือหลวง วิคตอร์รี่ (H.M.S. Victory) หรือ การเสียชีวิตของของพลเรือเอก อิโสโรกุ ยามาโมโต (Admiral Isoroku Yamamoto: 1884 -1943) ที่ฝ่ายสหรัฐ ฯ สามารถถอดข้อมูลเข้ารหัสของญี่ปุ่นได้ในวันที่ 14 เมษายน พ.ศ. 2486 ว่า พลเรือเอก ยามาโมโตจะบินไปตรวจภูมิประเทศที่เกาะบัวเกนวิลล์ (Bougainville Island) และบินกลับมาที่เกาะกวนดาคานอล (Guadanal) ซึ่งอยู่บริเวณหมู่เกาะโซโลมอน ปาปัวนิวกินนี ในวันที่ 18 เมษายน พ.ศ. 2486 เวลา 0840 โดยพลเรือเอก ยามาโมโต จะโดยสารเครื่องบินทิ้งระเบิด Mitsubishi G4M Bomber หรือที่รู้จักกันในนาม Betty พร้อมด้วย เครื่องบินขับไล่ทำหน้าที่คุ้มกัน Mitsubishi A6M หรือที่รู้จักกันในนาม Zero จำนวน 6 ลำ ผลที่ตามมาคือ กองทัพสหรัฐ ฯ ส่งเครื่องบิน Lockheed P-38 Ligthing จำนวน 18 ลำ เข้าโจมตี ในวันเวลาดังกล่าว ทำให้เครื่องบินทิ้งระเบิด Betty ที่พลเรือเอกยามาโมโต โดยสารมาถูกยิงตกและเสียชีวิตในที่สุด
อย่างไรก็ตามรูปแบบของการดำเนินสงครามได้เปลี่ยนแปลงไปในปัจจุบัน การรบนั้นมีพื้นที่ที่กว้างไกล สนามรบมีความซับซ้อนดังที่กล่าวไปในบทที่ 6 ที่เปลี่ยนมาเป็นพื้นที่การรบ ทำให้การบังคับบัญชาของแม่ทัพนายกองมีขอบข่ายที่กว้างไกล ด้วยเหตุนี้เองเทคโนโลยีต่าง ๆ ได้ถูกนำมาใช้เพื่อให้การบังคับบัญชาของแม่ทัพนายกองเป็นไปได้อย่างทั่วถึงและมีประสิทธิภาพ เมื่อนำเทคโนโลยีมาช่วยเหลือในกระบวนการบังคับบัญชา การสร้างสิ่งปลูกสร้างเพื่อกำบังและซ่อนพรางอุปกรณ์ต่าง ๆ ในการบังคับบัญชาจึงเป็นสิ่งที่สำคัญ
สิ่งปลูกสร้างเหล่านี้ทางทหารจะเรียกว่า “ศูนย์ปฏิบัติการ” หรือ “ที่บังคับการ” โดยศูนย์ปฏิบัติการ หรือ ที่บังคับการ เหล่านี้ ปัจจุบันถือเป็นเป้าหมายที่ต้องทำลายเป็นอันดับแรก ๆ เพื่อให้การบังคับบัญชาชะงักงัน เกิดความสับสนระส่ำระสายในบังคับบัญชาของหน่วยรอง ซึ่งการกระทำในรูปแบบนื้ถือได้ว่าเป็นการ ตีหัว (antihead) ในปัจจุบัน ดังตัวอย่างเช่น การปล่อยจรวดร่อน โทมาร์ฮอร์ค (Tomahawk Cruise Missle) ของกองทัพสหรัฐ ฯ เข้าทำลายกองบัญชาการที่ต่าง ๆ ของอิรัก ในปฏิบัติการปล่อดปล่อยชาวอิรัก (Operations Iraqi Freedom) ต้นปีพ.ศ. 2546 ที่ผ่าน
- ปาดคอ (Antineck): นอกจากแนวความคิดในการตีหัวแล้ว การปาดคอ (antineck) เป็นอีกแนวทางหนึ่งในการทำสงครามการควบคุมบังคับบัญชา เพราะการสังการต่าง ๆ ของแม่ทัพนายกองนั้นมีความจำเป็นต้องอาศัยระบบการสื่อสารต่าง ๆ ดังนั้นการทำลายโครงสร้างพื้นฐานทางการสื่อสารของฝ่ายตรงข้ามจึงถือว่าเป็นการทำให้ฝ่ายตรงข้ามไม่สามารถสั่งการใด ๆ ได้จนเป็นอัมพาตในที่สุด การปาดคอ (antineck) นั้นสามารถกระได้โดยอาวุธทำลายล้าง (Lethal Weapon) อย่างเช่นระเบิด และการรบกวนระบบการสื่อสารของฝ่ายตรงข้ามด้วยสงครามอิเลคทรอนิคส์ (Electronic Warfare: EW)

การนำข้อมูลสารสนเทศไปใช้ประโยชน์ของฝ่ายอำนวยการ หรือหน่วยรองอาจแตกต่างกันไปตามระดับของแหล่งข้อมูลที่จะใช้ของฝ่ายอำนวยการ และความรับผิดชอบ ฝ่ายอำนวยการทุกระดับจะต้องมีแผน สงครามการควบคุมบังคับบัญชา และมีการประสานการปฏิบัติกับส่วนต่างๆ ไว้ด้วย การรวบรวมแหล่งข้อมูลต่างๆ ของ สงครามการควบคุมบังคับบัญชา เข้าไปอยู่ในส่วนปฏิบัติการของสงครามสารสนเทศ จะอำนวยความสะดวกให้แก่ส่วนต่างๆ ไม่ให้เกิดความขัดแย้งในการปฏิบัติ และสามารถที่จะแจกจ่ายข้อมูลจากแหล่งต่างๆ ให้แก่ผู้ที่วางแผนได้วางแผนสนับสนุนแผนใหญ่ได้

ส่วนต่างๆของสงครามการควบคุมบังคับบัญชา
ในส่วนย่อยต่างๆ ของ สงครามการควบคุมบังคับบัญชา จะต้องปฏิบัติอยู่ในกรอบของ สงครามการควบคุมบังคับบัญชา ในภาพรวม สงครามการควบคุมบังคับบัญชา จะประกอบด้วยส่วนต่างๆ ดังนี้

การปฏิบัติการรักษาความปลอดภัย (OPSEC): จะขัดขวางไม่ให้ผู้บังคับบัญชาฝ่ายตรงข้าม สามารถใช้ข้อมูลสารสนเทศที่สำคัญนำไปใช้สำหรับการประมาณสถานการณ์ได้อย่างถูกต้อง
1. การปฏิบัติการรักษาความปลอดภัย จะเกี่ยวข้องกับการปัดป้องไม่ให้ข้อมูลสารสนเทศที่สำคัญมากของฝ่ายเดียวกันเผยแพร่ไปยังฝ่ายตรงข้ามได้ ใน สงครามการควบคุมบังคับบัญชา การคุกคามต่อการรักษาความปลอดภัยจะเป็นสิ่งสุดท้ายของผู้บังคับบัญชาของฝ่ายตรงข้าม คำปฏิเสธต่อข้อมูลสารสนเทศวิกฤต ที่เกี่ยวกับขีดความสามารถ และขีดจำกัดของฝ่ายเดียวกัน อาจมีผลทำให้การตัดสินใจของผู้บังคับบัญชาผิดพลาดในการเข้าทำลายกองกำลังฝ่ายตรงข้าม การเน้นให้การปฏิบัติการรักษาความปลอดภัยให้เป็นส่วนหนึ่งของ สงครามการควบคุมบังคับบัญชา ที่จะต้องปฏิเสธข้อมูลสารสนเทศสำคัญที่จำเป็นสำหรับผู้บังคับบัญชาฝ่ายตรงข้าม ในการประมาณสถานการณ์ให้ถูกต้องแน่นอน เจตนาของการปฏิบัติการรักษาความปลอดภัยใน สงครามการควบคุมบังคับบัญชา จะต้องบีบบังคับให้ผู้บังคับบัญชาฝ่ายตรงข้าม ตัดสินใจผิดพลาด โดยให้มีข้อมูลที่ไม่เพียงพอ และ/หรือ เพื่อรั้งหน่วงกรรมวิธีขบวนการตัดสินใจ ในขณะที่ขาดข้อมูลสารสนเทศ หลักนิยมร่วมการรักษาความปลอดภัยใน Joint Pub 3-54 “Joint Doctrinefor Operation Security”
2. ในปัจจุบันนี้ในระหว่างการปฏิบัติการทางทหาร จะหนีไม่พ้นในเรื่องการรายงานข่าวสารของสื่อต่างๆ จะทำให้การปฏิบัติการรักษาความปลอดภัยยุ่งยากยิ่งขึ้น ในส่วนของโครงสร้างข้อมูลสารสนเทศของโลกผู้สื่อข่าวอธิบายและเสนอความเห็นในเรื่องการปฏิบัติการทางทหารในสนามรบ ทั้งในการเตรียมการและในระหว่างการปฏิบัติการรบ การรายงานข่าวของสื่อต่างๆ ให้เห็นถึงภาพการปฏิบัติทางทหาร ก่อนที่ฝ่ายตรงข้ามจะทราบ จะเป็นอุปสรรคต่อการปฏิบัติทำให้ฝ่ายตรงข้ามทราบถึงการปฏิบัติของฝ่ายเราที่แท้จริง และ/หรือ สร้างภาพให้สาธารณะได้สนับสนุนฝ่ายตรงข้ามได้อย่างไม่สามารถหลีกเลี่ยงได้การบรรยายถึงการปฏิบัติปัจจุบันของกองกำลังพันธมิตรภายใน หรือบนเส้นทาง หรือในพื้นที่ปฏิบัติการ เรื่องราวที่สื่อต่างๆได้รายงานออกไป จะสามารถแสดงให้เห็นถึงการแสดงกำลังรบ,ความพร้อมรบ, การใช้กำลังเข้าทำการรบ และผลการปฏิบัติในสนามรบ ถ้ามีความจำเป็นจะต้องป้องกันผลประโยชน์ ชีวิต หรือทรัพย์ของกองกำลังพันธมิตรนั้นไว้ อย่างไรก็ตาม การรายงานข่าวสารของผู้สื่อข่าวเหล่านั้นในพื้นที่ปฏิบัติการ โดยใช้ความสามารถในการส่งข่าวสารแบบ Realtime ไปทั่วโลก จะมีศักยภาพในการส่งข่าวสารเหล่านั้นให้ฝ่ายตรงข้ามได้ด้วย แผนการรักษาความปลอดภัยจะต้องพิจารณาถึงเรื่องนี้ด้วยว่า เมื่อกำหนดทิศทางการปฏิบัติไว้แล้วจะเป็น “ข้อมูลวิกฤต : Critical information“ ที่จะต้องไม่ให้ฝ่ายตรงข้ามได้ล่วงรู้ได้ ผู้วางแผนการรักษาความปลอดภัยจะต้องปฏิบัติงานอย่างใกล้ชิดกับฝ่ายกิจการพลเรือน เพื่อพัฒนาและชี้แนวทางที่ทั้งฝ่ายทหาร และผู้สื่อข่าว เพื่อหลีกเลี่ยงความพลั้งเผลอ หรือความไม่ได้ตั้งใจให้เปิดเผยข้อมูลวิกฤตออกไป ซึ่งจะสามารถทำให้กำลังพลของกองกำลังพันธมิตรเสี่ยงต่อความอยู่รอด
3. การไม่ให้ข้อมูลวิกฤตที่ผู้บังคับบัญชาของฝ่ายตรงข้ามต้องการ นำไปสู่ความความไม่แน่นอน และถ่วงกระบวนการตัดสินใจให้ช้าลง ข้อมูลวิกฤตจะสามารถซ่อนได้ โดยใช้มาตรการการรักษาความปลอดภยัเหมอืนกบั การควบคมุ การปฏิบัติ, มาตรการตอบโต, และการวิเคราะห์การตอบโต้ การสนับสนุนการต่อต้านข่าวกรอง โดยใช้การรวบรวมส่วนต่างๆของการรักษาความปลอดภัย นายทหารปฏิบัติการจิตวิทยาและการลวงทางทหาร จะต้องปฏิบัติงานอย่างใกล้ชิดกับนายทหารวางแผนการปฏิบัติการรักษาความปลอดภัย สนับสนุนในความรับผิดชอบซึ่งกันและกัน
4. การปฏิเสธไม่ให้ข้อมูลวิกฤตไปถึงมือฝ่ายตรงข้าม จะสามารถทดแทน หรือเน้นย้ำใหม่ สนับสนุนแนวความคิดของผู้บังคับบัญชาในการกำหนดเป้าหมายในการลวงทางทหารและ/หรือการปฏิบัติการจิตวิทยา ถ้าใช้ส่วนต่างๆเหล่านั้นที่ได้ตรวจสอบในระดับที่เหมาะสมแล้ว ใน สงครามการควบคุมบังคับบัญชา นายทหารปฏิบัติการ จะต้องพิจารณาในเรื่อง การรักษาความปลอดภัย จะต้องประสานการปฏิบัติกับนายทหารวางแผนการควบคุมบังคับบัญชา และนายทหารวางแผนเป้าหมาย เพื่อทำการปฏิเสธข้อมูลวิกฤตไม่ให้ผู้บังคับบัญชาฝ่ายตรงข้ามนำไปใช้ได้ กรรมวิธีในการดำเนินการรักษาความปลอดภัย จะต้องกำหนดความชัดเจนสำหรับการโจมตี โดยเฉพาะการรวบรวมข้อมูลฝ่ายตรงข้าม, การดำเนินกรรมวิธี, การวิเคราะห์ และการกระจายระบบข้อมูลวิกฤต ไม่ให้ผู้บังคับบัญชาฝ่ายตรงข้ามใช้ได้โดยใช้ขีดความสามารถของผู้บังคับบัญชาในการชิงไหวชิงพริบสำหรับการรวบรวมสิ่งเหล่านี้

การปฏิบัติการจิตวิทยา (Psychological Operational): เป็นส่วนสำคัญที่จะแพร่กระจายนโยบายทางการเมือง, การทหาร, เศรษฐกิจ, และการปฏิบัติสารสนเทศ รวมถึงการสนับสนุนการควบคุมบังคับบัญชา ในระหว่างการปฏิบัติการโจมตี การควบคุมบังคับบัญชา และการปฏิบัติการป้องกันการควบคุมบังคับบัญชา
1. การปฏิบัติการจิตวิทยาเป็นส่วนสำคัญของการประกาศนโยบายของทางการเมือง, การทหาร, เศรษฐกิจ, และการปฏิบัติข้อมูลสารสนเทศของประเทศสหรัฐฯ การใช้งานของส่วนต่างๆ ของพลังอำนาจของชาติ โดยเฉพาะทางการทหาร ไดมีการปฏิบัติทางด้านจิตวิทยาไปแล้วหลักนิยมการปฏิบัติการจิตวิทยาร่วม ได้ระบุไว้ใน Joint Pub 3-53 “หลักนิยมการปฏิบัติการจิตวิทยาร่วม”
- การปฏิบัติการจิตวิทยา (PSYOP) ในระดับยุทธศาสตร์ จะใช้สนับสนุนชาติต่างๆและยุทธบริเวณในงานและความเคลื่อนไหวของข้อมูลสารสนเทศโดยตัวแทนของรัฐบาลเพื่อให้มีอิทธิพลต่อท่าทีของต่างชาติ, ความเข้าใจ และพฤติกรรมที่สนับสนุนต่อเป้าหมาย และวัตถุประสงค์ของประเทศ PSYOP ในระดับปฏิบัติการทางทหารและยุทธวิธีนั้น จะสนับสนุนอย่างชัดเจนต่อข่าวสารของผู้บังคับหน่วยร่วมให้มองเห็นเป้าหมายหมู่คนในการแนะนำ, มอบอุปกรณ์การติดต่อสื่อสารให้ไปใช้ประโยชน์ได้
- ใช้ภารกิจ PSYOP ในการพัฒนาการปฏิบัติการจิตวิทยาสนับสนุนแผนของผู้บังคับบัญชาหน่วยร่วม ซึ่งจะต้องกำหนดไว้ในอนุผนวก 4 ประกอบคำสั่งยุทธการ ตัวอย่างของอนุผนวก 4 เช่นจะต้องกำหนดการปฏิบัติการจิตวิทยาทางยุทธวิธี สนับสนุนกองทัพบก และนาวิกโยธินในการดำเนินกลยุทธ์บนภาคพื้นดิน เน้นการปฏิบัติการจิตวิทยาสนับสนุน สงครามการควบคุมบังคับบัญชา ในผนวก ค ในคำสั่งยุทธการ การปฏิบัติการจิตวิทยาสนับสนุน สงครามการควบคุมบังคับบัญชา จะต้องปฏิบัติตามแผนปฏิบัติการจิตวิทยาเป็นส่วนรวมของผู้บังคับบัญชาหน่วยร่วมในแผนยุทธการ อย่างไรก็ตามจะต้องมุ่งเน้นการปรับปรุง การควบคุมบังคับบัญชา ที่เป้าหมายหมู่ผู้คนเป็นลำดับแรกๆ
- ผลกระทบของการปฏิบัติการจิตวิทยา การปฏิบัติการทางทหารทั้งหมดจะมีผลกระทบต่อการปฏิบัติการจิตวิทยา การเคลื่อนย้ายกำลังพลทางอากาศไปยังพื้นที่ส่งลงในพื้นที่ของฝ่ายตรงข้าม, การฝึกการยกพลขึ้นบก, การโจมตีทางอากาศ,การปฏิบัติการลักลอบเข้าไปในบริเวณพื้นที่หัวใจสำคัญ และมีอิทธิพลและมีผลกระทบต่อประชาชน, อารมณ์, การกระตุ้น,วัตถุประสงค์,เหตุผล,และผลที่ได้รับ, พฤติกรรมของรัฐบาลฝ่ายตรงข้าม, ผู้นำ, กลุ่มต่างๆ, บุคคล ในพื้นที่ ในสงครามการควบคุมบังคับบัญชา วัตถุประสงค์ของส่วน PSYOP คือการรวม, การประสานการปฏิบัติ และการลดความขัดแย้งของ PSYOP ร่วมกับการใช้การปฏิบัติการทางทหารที่เต็มรูปแบบ สิ่งเหล่านี้จะทำให้ ผบ.กองกำลังร่วมสามารถควบคุม, เน้นและประสาน รวมผลกระทบทางด้านการปฏิบัติการจิตวิทยา เพื่อให้มีประสิทธิภาพ มีอิทธิพลต่อระบบ การควบคุมบังคับบัญชา ของฝ่ายตรงข้าม และท้ายสุดจะทำให้วัตถุประสงค์ และเป้าหมายของชาติประสบความสำเร็จได้
2. การใช้ PSYOP สนับสนุนการโจมตี การควบคุมบังคับบัญชา ใช้ PSYOP ในการเสริม สงครามการควบคุมบังคับบัญชา ไม่ให้ ผบ.ฝ่ายตรงข้ามได้ใช้ขบวนการเพื่อการตัดสินใจได้ PSYOP สามารถที่จะทำให้เกิดความชัดเจนและแน่นอนต่อชาวต่างชาติให้ได้ทราบถึงภารกิจ, เจตนารมณ์, และอำนาจกำลังรบของกองกำลังร่วมเช่นเดียวกันก็จะเป็นเครื่องเหนี่ยวรั้งความคาดหมายที่ไม่สมเหตุผลในบทบาทในการปฏิบัติของรัฐบาลระหว่างการยุทธครั้งนั้น PSYOP สามารถที่จะเพิ่มและขยายผลของการวางแผนการปฏิบัติการลวงทางทหาร, การเพิ่มเติมกำลังของฝ่ายตรงข้ามที่เห็นได้อย่างชัดเจน, การติดตามความเคลื่อนไหวของกองกำลังฝ่ายตรงข้าม การพิจารณาเผยแพร่ข้อมูลไปยังส่วนควบคุมบังคับบัญชา, การติดต่อสื่อสารและส่วนรวบรวมข่าวสารของฝ่ายตรงข้าม เพิ่มและผสมผสานขีดความสามารถในการแสดงการใช้กระสุนจริงร่วมกับ PSYOP ให้เห็น “การยอมจำนน” ให้ฝ่ายตรงข้ามยกเลิก และใช้เพิ่มภาพลักษณ์ให้ได้เปรียบและเหนือกว่า
3. ใช้ สงครามการควบคุมบังคับบัญชา สนับสนุนการป้องกัน การควบคุมบังคับบัญชา เป้าหมายเพื่อต่อต้านการโฆษณาชวนเชื่อของฝ่ายตรงข้ามที่มีต่อกองกำลังร่วม ลดความเชื่อถือของแหล่งที่มาของสื่อโจมตีต่อการปฏิบัติของฝ่ายเราหรือกองกำลังร่วม จะเป็นส่วนสำคัญที่จะให้ประเทศต่างๆเห็นด้วย และสนับสนุนการปฏิบัติของฝ่ายเรา การต่อต้านการโฆษณาของฝ่ายตรงข้าม จะต้องใช้การประสานการปฏิบัติ สำหรับการวางแผนแบบรวมการ และปฏิบัติอย่างสอดคล้องกันในทุกระดับ ผลที่ตามมาในความสำเร็จของการปฏิบัติการตอบโต้การโฆษณาชวนเชื่อของฝ่ายตรงข้าม คือการชวนเชื่อให้ประชาชนฝ่ายตรงข้ามในพื้นที่ที่กองกำลังร่วม/กองกำลังต่างชาติ ปฏิบัติถูกต้องตามกฎหมาย และแทรกเข้าไปอยู่ระหว่างผู้นำฝ่ายตรงข้าม และประชาชนฝ่ายตรงข้าม เพื่อทำลายความเชื่อมั่นของผู้นำฝ่ายตรงข้าม กับผลประโยชน์ที่เกิดขึ้นอย่างแท้จริง ผู้เชี่ยวชาญด้าน PSYOP และนักวิเคราะห์ข่าวกรอง จะสามารถผลิตชุดข้อมูลสารสนเทศที่ผู้บังคับบัญชาต่างๆสามารถที่จะใช้ได้ อย่างน้อยที่สุดในเรื่องการลดอันตรายจากการโฆษณาชวนเชื่อของฝ่ายตรงข้าม การปฏิบัติ PSYOP อย่างอื่นที่ใช้สนับสนุนการปฏิบัติการป้องกัน การควบคุมบังคับบัญชา รวมถึง
- การชวนเชื่อกองกำลังฝ่ายตรงข้ามว่าเทคโนโลยีสารสนเทศระดับสูงของสหรัฐ สามารถที่จะกำหนดและแสดงความเป็นกลางของความพยายาม และกองกำลังทหารและโครงสร้าง จะได้รับความเสียหาย ถ้าฝ่ายตรงข้ามยังยืนยันที่จะเป็นปฏิปักษ์กับกองกำลังของฝ่ายเรา
- เมื่อได้รับการร้องขอ การปฏิบัติ PSYOP จะสามารถกำหนดเป้าหมายข่าวกรองเป็นบุคคลและกำหนดกลุ่ม การควบคุมบังคับบัญชา เพื่อช่วยเหลือการปฏิบัติการป้องกัน การควบคุมบังคับบัญชา

การลวงทางทหาร (Military Deception): มุ่งเน้นให้ผู้บังคับบัญชาฝ่ายตรงข้ามให้ประมาณสถานการณ์ผิดพลาด เพื่อให้ทราบข้อมูลที่ตั้ง, ขีดความสามารถ, ความล่อแหลมและเจตนารมณ์ของฝ่ายเราที่ไม่ถูกต้อง
การลวงทางทหารจะเป็นส่วนหนึ่งของ สงครามการควบคุมบังคับบัญชา จะต้องเน้นในเรื่องทำให้ผู้บังคับบัญชาฝ่ายตรงข้ามประมาณสถานการณ์ได้อย่างผิดพลาด ในบริเวณพื้นที่ปฏิบัติการและมีความยำเกรงต่อการปฏิบัติของกองกำลังฝ่ายเรา, ต่อขีดความสามารถ, ความแข็งแกร่งและเจตนารมณ์ ความสำเร็จของการปฏิบัติการลวงนั้นอาจจำเป็นเพียงแค่ให้ผู้บังคับบัญชาฝ่ายตรงข้ามเกิดความลังเลใจในการตกลงใจในห้วงเวลาวิกฤตในระหว่างปฏิบัติการ หลักนิยมของการปฏิบัติการลวงร่วมได้กล่าวไว้ในเอกสาร Joint Pub 3-58 “หลักนิยมของการปฏิบัติการลวงร่วม”
1.การปฏิบัติการลวงในการโจมตี การควบคุมบังคับบัญชา เป้าหมายของการปฏิบัติการลวงทางทหารในการสนับสนุนการโจมตี การควบคุมบังคับบัญชา คือผู้บังคับบัญชาฝ่ายตรงข้าม ซึ่งอาจมีวัตถุประสงค์ดังนี้
- ทำให้ผู้บังคับบัญชาฝ่ายตรงข้ามวางกำลังรบ (รวมถึงการข่าวกรองต่างๆ) ในทิศทางที่กองกำลังร่วมของฝ่ายเราได้เปรียบ
- ทำให้ฝ่ายตรงข้ามเปิดเผยกำลัง, เปลี่ยนแปลงที่ตั้ง, และเปิดเผยเจตนารมณ์ในอนาคต
- ทำให้ฝ่ายตรงข้ามใช้งานด้านข่าวกรองมากเกินไปและวิเคราะห์ขีดความสามารถและเจตนารมณ์ของฝ่ายเราสับสนและฝ่ายเราจะสามารถใช้การจู่โจมให้ประสบความสำเร็จได้
- เป็นเงื่อนไขปฏิบัติตามที่ฝ่ายเราต้องการ และฝ่ายเราสามารถที่จะทำลาย ณ เวลาที่กองกำลังร่วมกำหนดไว้
- เป็นเงื่อนไขให้ฝ่ายตรงข้ามสูญเสียอำนาจกำลังรบโดยไม่สมควรหรือรั้งหน่วงการปฏิบัติให้ช้าลง
2.การปฏิบัติการลวงในการป้องกัน การควบคุมบังคับบัญชา การลวงทางทหารสามารถช่วยป้องกันความพยายามในการโจมตี การควบคุมบังคับบัญชา ของฝ่ายเรา การลวงจะทำให้ผู้บังคับบัญชาฝ่ายตรงข้ามเกิดความเข้าใจผิดพลาดในเรื่องขีดความสามารถ การควบคุมบังคับบัญชา ของฝ่ายเรา และ/หรือการจำกัดการสนับสนุนในด้านการโจมตี ผู้บังคับบัญชาฝ่ายตรงข้ามที่ถูกลวงในเรื่องขีดความสามารถและขีดจำกัดของ การควบคุมบังคับบัญชา อาจจะทำให้ไม่ทราบถึงที่ตั้งของแหล่งทรัพยากรต่างๆของฝ่ายเรา ในระหว่างการพยายามที่จะเข้าโจมตีหรือในเรื่องพฤติกรรมของระบบ การควบคุมบังคับบัญชา ของฝ่ายเรา

สงครามอิเล็คทรอนิคส์ (Electronic warfare): รวมถึงการสนับสนุนการปฏิบัติสงครามอิเล็คทรอนิคส์, การโจมตีทางอิเล็คทรอนิคส์, การป้องกันทางอิเล็คทรอนิคส์
สงครามอิเล็คทรอนิคส์ ประกอบด้วยการปฏิบัติ 3 อย่าง คือ
การโจมตีทางอิเล็คทรอนิคส์ (Electronic attack: EA),
การโจมตีทางอิเล็คทรอนิคส์ จะเกี่ยวข้องกับการปฏิเสธไม่ให้ผู้บังคับหน่วยของฝ่ายตรงข้ามใช้คลื่นอิเล็คทรอนิคส์เพื่อให้เกิดผลของการปฏิบัติ การควบคุมบังคับบัญชา
การป้องกันทางอิเล็คทรอนิคส์ (Electronic Protection: EP)
การป้องกันทางอิเล็คทรอนิคส์ จะเกี่ยวข้องกับการประกันว่าผู้บัญชาการร่วม (Joint Force Commander: JFC) ของฝ่ายเราใช้คลื่นอิเล็คทรอนิคส์ในการปฏิบัติ การควบคุมบังคับบัญชา
การสนับสนุนการสงครามอิเล็คทรอนิคส์ (Electronic Warfare Support: ES)
การสนับสนุนการสงครามอิเล็คทรอนิคส์ ใช้สนับสนุนให้ผู้บังคับบัญชาร่วมสามารถประมาณสถานการณ์ที่แน่นอนในพื้นที่ปฏิบัติการ หลักนิยมจะกล่าวไว้ใน Joint Pub 3-51 “Electronic Warfare in Joint Military Operations”

การปฏิบัติทั้งสามส่วนจึงรวมกันเป็นการปฏิบัติของสงครามการควบคุมบังคับบัญชา

1.สงครามอิเล็คทรอนิคส์ ในการโจมตี การควบคุมบังคับบัญชา ในส่วนต่างๆของ สงครามอิเล็คทรอนิคส์ คือ การสนับสนุนการสงครามอิเล็คทรอนิคส์, การโจมตีทางอิเล็คทรอนิคส์ และ การป้องกันทางอิเล็คทรอนิคส์ สามารถใช้สนับสนุนการปฏิบัติการโจมตี การควบคุมบังคับบัญชา ได้
การสนับสนุนการสงครามอิเล็คทรอนิคส์ ในรูปแบบของข่าวกรองการรบ สามารถที่จะจัดเตรียมข้อมูลสารสนเทศที่ทันเวลาที่ต้องการเพื่อกำหนดและแสดงถึงศูนย์ การควบคุมบังคับบัญชา และการแจ้งเตือนแต่เนิ่นของการสนับสนุน/การขอรับการสนับสนุนต่างๆ และการปฏิบัติการรุกต่อระบบต่างๆ ในระหว่างการปฏิบัติภารกิจการโจมตี การควบคุมบังคับบัญชา ใช้ การสนับสนุนการสงครามอิเล็คทรอนิคส์ ในการผลิตข่าวกรองทางการสื่อสาร (SIGINT: Signals Intelligence), การเตรียมข่าวกรองที่ทันเวลาในเรื่องขีดความสามารถและขีดจำกัดของ การควบคุมบังคับบัญชา ฝ่ายตรงข้ามที่สามารถใช้ปรับปรุงข้อมูลสารสนเทศที่มีอยู่ให้ทันสมัยในเรื่องระบบ การควบคุมบังคับบัญชา ของฝ่ายตรงข้ามข้อมูลสารสนเทศที่ปรับปรุงแล้วนี้สามารถใช้ในการวางแผนปฏิบัติการโจมตี การควบคุมบังคับบัญชา และการประเมินค่าความสูญเสียจากการรบ (BDA: Battle damage ass การสนับสนุนการสงครามอิเล็คทรอนิคส์ sment) และผลที่ได้ของการวางแผนโดยส่วนรวมของ สงครามการควบคุมบังคับบัญชา
การโจมตีทางอิเล็คทรอนิคส์ ไม่ว่าจะในเรื่องการรบกวน (Jamming), การลวงทางอิเล็คทรอนิคส์, หรือการทำลายศูนย์ การควบคุมบังคับบัญชา ด้วยอาวุธโดยตรง (DE: Directed – energy) หรืออาวุธการต่อต้านการแพร่กระจายคลื่น (ARMs: Antiradiationmissil การสนับสนุนการสงครามอิเล็คทรอนิคส์) จะเป็นการปฏิบัติหลักสำหรับการปฏิบัติการโจมตี การควบคุมบังคับบัญชา ในสนามรบ
การป้องกันทางอิเล็คทรอนิคส์ กฎของการป้องกันทางอิเล็คทรอนิคส์ ในการโจมตี การควบคุมบังคับบัญชา และการปฏิบัติอื่นๆ เป็นการป้องกันคลื่นแม่เหล็กไฟฟ้าที่ฝ่ายเราปฏิบัติอยู่ ฝ่ายเราจะต้องประสานการปฏิบัติในการใช้คลื่น คลื่นอิเล็คทรอนิคส์ ไปจนถึง Joint R การสนับสนุนการสงครามอิเล็คทรอนิคส์ tricted Frequency List(JRFL) หน่วยจำกัดการใช้คลื่นความถี่ ซึ่งเป็นเครื่องมือในการป้องกันฝ่ายตรงข้ามกระทำในระหว่างที่ฝ่ายเรากำลังแพร่กระจายคลื่นไฟฟ้าอยู่ การออกแบบอุปกรณ์และขั้นตอนการปฏิบัติเพื่อป้องกันฝ่ายตรงข้ามรบกวนหรือใช้ประโยชน์ของ คลื่นอิเล็คทรอนิคส์ จะเป็นเครื่องมือที่ดีที่สุดของฝ่ายเราที่จะประกันตัวเองว่าจะไม่รบกวนการใช้คลื่น คลื่นอิเล็คทรอนิคส์ในระหว่างการปฏิบัติการโจมตี การควบคุมบังคับบัญชา
2.คลื่นอิเล็คทรอนิคส์ ในการป้องกัน การควบคุมบังคับบัญชา การปฏิบัติของส่วนต่างๆของ สงครามอิเล็คทรอนิคส์ จะสามารถใช้สนับสนุนฝ่ายเราในการปฏิบัติการป้องกัน การควบคุมบังคับบัญชา
- การสนับสนุนการสงครามอิเล็คทรอนิคส์ สนับสนุนข้อมูลโดย SIGINT สามารถใช้ติดตามความเคลื่อนไหวของฝ่ายตรงข้ามในขณะที่ใกล้จะเข้าโจมตีต่อศูนย์ การควบคุมบังคับบัญชา ของฝ่ายเรา การสนับสนุนการสงครามอิเล็คทรอนิคส์ ในรูปแบบของการติดตามการรักษาความปลอดภัยทางการสื่อสาร จะใช้แสดงความสามารถของทรัพยากรต่างๆ ของข้อมูลสารสนเทศเพื่อให้ฝ่ายตรงข้ามได้รับทราบข้อมูลของระบบ การควบคุมบังคับบัญชา ของฝ่ายเรา
- การโจมตีทางอิเล็คทรอนิคส์ ไม่ว่าจะเป็นการรบกวน (Jamming), การลวงด้วยคลื่นแม่เหล็กไฟฟ้า, หรือการใช้ DE/ARMs จะสามารถใช้ป้องกันกำลังฝ่ายเราจากการโจมตี การควบคุมบังคับบัญชา ของฝ่ายตรงข้าม
- การป้องกันทางอิเล็คทรอนิคส์ จะต้องใช้ในการป้องกัน การควบคุมบังคับบัญชา เพื่อป้องกันกำลังฝ่ายเราจากการขยายผลของฝ่ายตรงข้ามในการปฏิบัติ การสนับสนุนการสงครามอิเล็คทรอนิคส์ /SIGINT การใช้คลื่นความถี่ในการสร้างความสับสนโดยใช้ JRFL จะเป็นส่วนสำคัญที่จะทำให้เกิดความสำเร็จในเรื่องการประสานการปฏิบัติในการตั้งรับต่อการปฏิบัติการโจมตี การควบคุมบังคับบัญชา ของฝ่ายตรงข้าม

การทำลายทางกายภาพ (Physical Destruction): สนับสนุน สงครามการควบคุมบังคับบัญชา เพื่อใช้เป็นเครื่องมือสำหรับการเข้าทำลายระบบเช่น การก่อวินาศกรรม, เป็นส่วนหนึ่งของการลอบปฏิบัติต่อเป้าหมายที่กำหนดไว้
1.กล่าวทั่วไป “การทำลายทางกายภาพ: Physical Destruction ” ซึ่งเป็นส่วนหนึ่งของ สงครามการควบคุมบังคับบัญชา จะหมายถึงการใช้อาวุธ “Hard Kill” ซึ่งเป็นอาวุธที่ใช้กระทำต่อเป้าหมายที่เกิดขึ้นใหม่ ใช้เป็นส่วนหนึ่งของการสนธิการใช้ สงครามการควบคุมบังคับบัญชาแม้ว่าคำว่า “การทำลาย : Destruction” จะใช้เรียก “Hard Kill” อาวุธต่างๆ อาจจะใช้ใน สงครามการควบคุมบังคับบัญชา เพื่อความมุ่งหมายอื่นมากกว่าที่จะใช้แทน “การทำลาย : Destruction” อย่างที่ควรจะเป็นในการกระทำต่อเป้าหมายที่กำหนดไว้โดยเฉพาะ การแสดงอำนาจการยิง (Firepower demonstration) หรือ การเลือกที่จะลดความสามารถในการทำงานที่แน่นอนของเป้าหมายที่เกี่ยวข้องกับ การควบคุมบังคับบัญชา ไปจนถึงอาวุธต่างๆที่มีผลกระทบจะเป็นตัวอย่างของการใช้อาวุธ “Hard Kill” เพื่อความมุ่งหมายอื่นๆมากกว่าที่จะทำลายไปให้หมด ซึ่งอาจจะเป็นส่วนหนึ่งของการวางแผนรวมการใช้ สงครามการควบคุมบังคับบัญชา โดยปกติแล้วการทำลายทางกายภาพจะต้องกำหนดเป้าหมายที่เป็นศูนย์ การควบคุมบังคับบัญชา แต่อย่างไรก็ตามในการสนับสนุนการปฏิบัติมากกว่าหนึ่งอย่างในส่วนต่างๆ ของ สงครามการควบคุมบังคับบัญชา การทำลายทางกายภาพอาจจะกระทำต่อเป้าหมายอื่นๆ มากกว่าที่จะทำลายศูนย์ การควบคุมบังคับบัญชา ของฝ่ายตรงข้ามอาจสนับสนุนทั้งการปฏิบัติการโจมตี การควบคุมบังคับบัญชา และการป้องกัน การควบคุมบังคับบัญชา
- อาวุธใดๆที่กำหนดไว้โดยเฉพาะที่จะต้องใช้ในการทำลายทางกายภาพซึ่งเป็นส่วนหนึ่งของแผน สงครามการควบคุมบังคับบัญชาที่มีสถานการณ์เฉพาะอย่าง มีบางตัวอย่างของระบบอาวุธที่ใช้สำหรับการทำลายทางกายภาพเพื่อให้บรรลุวัตถุประสงค์ของ สงครามการควบคุมบังคับบัญชา รวมถึงการใช้อากาศยานส่งอาวุธกระสุนทางอากาศ, การใช้อาวุธนำวิถี, การปฏิบัติการพิเศษ, การสนับสนุนการยิงด้วยปืนเรือ, ปืนใหญ่, และการดำเนินทางยุทธวิธีของหน่วยพื้นดิน ความพยายามที่จะทำลายทางกายภาพนี้โดยปกติจะประสานการปฏิบัติโดยส่วนต่างๆของผู้บังคับบัญชา
- การใช้การทำลายทางกายภาพจะคล้ายกับว่าเมื่อเจตนารมย์ที่ต้องการคือการลดขีดความสามารถของระบบ การควบคุมบังคับบัญชา ของฝ่ายตรงข้ามเมื่อฝ่ายตรงข้ามได้รับอิทธิพลแล้ว แต่ความพยายามทั้งสองนั้นไม่เป็นข้อจำกัดซึ่งกันและกัน ถ้าการทำลายทางกายภาพใช้ในลักษณะที่เป็นส่วนหนึ่งของแผน สงครามการควบคุมบังคับบัญชาและผู้ที่มีหน้าที่วางแผนทั้งหลายจะต้องจดจำข้อบังคับ 3 ข้อที่กำหนดไว้ดังนี้
• ผู้ที่วางแผนจะต้องประสานการปฏิบัติพยายามทำลายทางกายภาพ สงครามการควบคุมบังคับบัญชา โดยใช้กลไกมาตรฐาน (เช่น ส่วนประสานเป้าหมายร่วม: the Joint Targeting Coordination Board) ที่จัดตั้งโดยผู้บัญชาการร่วมเพื่อการประสานการปฏิบัติและให้มีความสอดคล้องซึ่งกันและกันแนวทางของผู้บัญชาการร่วมและการจัดลำดับความเร่งด่วนจะต้องแจ้งให้ส่วนที่ทำหน้าที่และส่วนบริการต่างๆ ให้ทราบว่ามีข้อจำกัดของทรัพยากรต่างๆอย่างไรบ้างที่จะต้องใช้ในการโจมตีต่อเป้าหมาย การควบคุมบังคับบัญชา และเนื่องจากจะต้องใช้อาวุธจำนวนมากจากกำลังทางอากาศในการทำลายทางกายภาพของ สงครามการควบคุมบังคับบัญชา การตกลงใจใช้ส่วนต่างๆของกำลังทางอากาศจะต้องใช้ความระมัดระวังในความพยายามต่อ สงครามการควบคุมบังคับบัญชา การโจมตีทางกายภาพทั้งหมดต้อศูนย์ สงครามการควบคุมบังคับบัญชาจะต้องมีคุณสมบัติเช่น การห้าม (Interdiction) (การสกัดกั้น : Divert, การรั้งหน่วง : Delay,หรือการทำลาย : Destroy ศักยภาพของกำลังทางทหารบนผิวพื้นของฝ่ายข้าศึกก่อนที่ฝ่ายข้าศึกจะใช้ประสิทธิภาพที่มีอยู่โจมตีต่อกองกำลังของฝ่ายเรา) ผู้บัญชาการร่วมจะต้องแสดงเป้าหมาย สงครามการควบคุมบังคับบัญชา ให้เป็นหนึ่งเดียวของการใช้กำลังทางอากาศร่วมเพื่อให้แน่ใจว่ามีการเตรียมแนวทางของผู้บัญชาการร่วมและการตกลงใจใช้กำลังทางอากาศที่แน่นอนที่เน้นน้ำหนักไปที่สงครามการควบคุมบังคับบัญชา
• ภายหลังจากที่ผู้บัญชาการร่วมได้กำหนดและเตรียมแนวทางไว้เป็นส่วนหนึ่งของกรรมวิธีในการวางแผน, เป้าหมายต่างๆ ที่ได้เลือกไว้นั้นจะต้องสนับสนุนต่อลำดับความเร่งด่วนและวัตถุประสงค์ที่ผู้บังคับบัญชาร่วมได้ให้แนวทางไว้นั้น ผู้วางแผน สงครามการควบคุมบังคับบัญชา จะต้องแน่ใจว่าเป้าหมายที่จะต้องทำลายทางกายภาพจะต้องกำหนดขึ้นในระหว่างการดำเนินกรรมวิธีของการวางแผนและจะรวมถึงการเลือกเป้าหมายต่างๆไว้ด้วย สิ่งเหล่านี้ส่วนวางแผนจะเป็นผู้ดำเนินการโดยตรงหรือโดยการใช้การรวมเป้าหมายทางกายภาพเข้าไปในรายการการแบ่งเป้าหมายที่เสนอโดยฝ่ายเสนาธิการของผู้บัญชาการร่วม (เมื่อใช้) ตลอดเวลาของการแบ่งเป้าหมายนั้นและการพิจารณากรรมวิธีนั้นผู้วางแผนจะต้องแน่ใจว่าจะต้องกำหนดเป้าหมายทางกายภาพต่างๆนั้นไว้ด้วย มีการจัดลำดับความเร่งด่วนอย่างเหมาะสมในรายการกำหนดลำดับความเร่งด่วนของเป้าหมายร่วม (the Joint Integrated Prioritized TargetList: JIPTL)
• ผู้วางแผน สงครามการควบคุมบังคับบัญชา จะต้องทำงานตามหน้าที่อย่างเหมาะสม/ผู้วางแผนในส่วนสนับสนุนจะต้องแน่ใจว่าใช้อาวุธนั้นอย่างดีที่สุด (เช่น กำลังทางอากาศปล่อยอาวุธได้ถูกต้อง, หน่วยรบพิเศษ, จรวด Tomahawk โจมตีต่ออาวุธนำวิถี) ได้เลือกเพื่อให้บรรลุวัตถุประสงค์ตามที่ต้องการไว้ ในบางกรณีผู้วางแผน สงครามการควบคุมบังคับบัญชา จะมีความต้องการรายละเอียดในการวางแผนของส่วนวางแผนทั้งหมดด้วย ตัวอย่างเช่น ความต้องการของภารกิจการทำลายทางกายภาพได้เกิดขึ้นเป็นพิเศษหรือในห้วงเวลาที่มีความต้องการโดยเฉพาะเพื่อสนับสนุนการปฏิบัติการลวงทางทหาร
2.แนวทาง การทำลายทางกายภาพจะปฏิบัติอยู่ในแผนการใช้อาวุธต่อเป้าหมายต่างๆ มีหลักนิยมจำนวนมากที่ได้แจกจ่ายไปที่กำหนดกรรมวิธีและขั้นตอนในการดำเนินการ และสามารถใช้ในการวางแผนเฉพาะสำหรับการทำลายทางกายภาพได้
3.ขั้นตอนการวางแผนการทำลายทางกายภาพ การทำลายทางกายภาพจะเป็นการรวมเอาส่วนต่างๆของ สงครามการควบคุมบังคับบัญชา เข้าด้วยกัน จะไม่พิจารณาระบบศูนย์ การควบคุมบังคับบัญชา ของฝ่ายตรงข้ามเป็นส่วนเล็กๆมาปะติดปะต่อกัน ซึ่งจะทำให้การทำลายทางกายภาพทั้งหมดของฝ่ายตรงข้ามไม่สามารถบรรลุได้, ตามที่ต้องการ, หรือสนับสนุนได้ กองกำลังฝ่ายเราอาจมีความต้องการใช้ระบบ การควบคุมบังคับบัญชา ของฝ่ายตรงข้ามในระหว่างขั้นตอนการปฏิบัติการทางทหาร การเลือกใช้อย่างระมัดระวังและกวดขันลำดับความเร่งด่วนของภารกิจการทำลายทางกายภาพ สร้างจุดแข็งแรงที่สุดเมื่อมีการสนับสนุนต่อภารกิจอื่นๆของกองกำลังอาวุธยิงร่วม (Joint Force Weapons) และแจกจ่ายเอกสาร Joint Pub 2-01.1 “Joint Tactics, Techniques, and Procedures for Intelligence Support to Targeting.” ซึ่งจะอธิบายถึงขั้นตอนการทำแผนที่จำเป็น เพื่อเลือกและกำหนดลำดับความเร่งด่วนของเป้าหมายในการปฏิบัติการทางทหารร่วม เนื่องจากผู้วางแผน สงครามการควบคุมบังคับบัญชา จะขึ้นอยู่กับผู้ที่มีความรู้ความสามารถ มีความชำนาญในการวางแผนกำหนดเป้าหมายในส่วนกำหนดเป้าหมายอื่นๆ ขั้นตอนการวางแผนที่ง่ายเพื่อกำหนดความต้องการการทำลายทางกายภาพนั้นจะพอเพียงและคุ้นเคยกับผู้วางแผน สงครามการควบคุมบังคับบัญชา ร่วมกับขั้นตอนการทำแผนกำหนดเป้าหมาย ขั้นตอนการวางแผนต่อไปนี้เป็นแนวทางเพื่อให้มั่นใจว่าภารกิจการทำลายทางกายภาพจะต้องมีความระมัดระวังตลอดเวลาและการกำหนดลำดับความเร่งด่วนจะต้องมีความถูกต้อง
- การวิเคราะห์ภารกิจของผู้บังคับบัญชาร่วมและแนวความคิดของการปฏิบัติ เพื่อให้เข้าใจวัตถุประสงค์และความหมาย กำหนดจุดวิกฤตในแผนปฏิบัติที่อาจร้องขอภารกิจการสนับสนุนการทำลายทางกายภาพ เวลาจะเป็นจุดวิกฤตเมื่อผู้บังคับบัญชาร่วมและผู้บังคับบัญชาฝ่ายตรงข้าม หรือทั้งสองมีความต้องการผลของการปฏิบัติงานของระบบ การควบคุมบังคับบัญชาอย่างมากเพื่อให้ประสบความสำเร็จในกิจเฉพาะที่เป็นวิกฤตนั้น ความรู้ในเรื่องจุดวิกฤตในการปฏิบัติการนั้นจะช่วยชี้นำเมื่อกองกำลังร่วมมีความต้องการทำลายหรือทำความวุ่นวายสับสนให้แก่ระบบ การควบคุมบังคับบัญชา ของฝ่ายตรงข้าม หรือเป็นกุญแจสำคัญในการป้องกันระบบ การควบคุมบังคับบัญชา ให้แก่ฝ่ายเรา
- การวิเคราะห์ขีดจำกัดและขีดความสามารถของฝ่ายตรงข้าม การประมาณการข้อมูลข่าวสารที่ถูกต้องแน่นอนจะมีความจำเป็นมากที่สุดเพื่อเตรียมให้แก่ผู้วางแผน สงครามการควบคุมบังคับบัญชา และการปรับปรุงให้ทันสมัยในเรื่องภาพสถานการณ์ปัจจุบันของฝ่ายตรงข้าม ผู้วางแผน สงครามการควบคุมบังคับบัญชา จะประเมินความเปลี่ยนแปลงและความล่อแหลมของศูนย์ การควบคุมบังคับบัญชา ฝ่ายตรงข้าม และใช้หลักเกณฑ์การพิจารณาและกำหนดลำดับความเร่งด่วนของเป้าหมายของการทำลายทางกายภาพต่อไป
- ผู้วางแผน สงครามการควบคุมบังคับบัญชา จะต้องเลือกและเสนอเป้าหมายหรือกลุ่มเป้าหมายตลอดเวลาที่ดำเนินกรรมวิธีตามขั้นตอนวางแผน และผู้บัญชาการร่วมจะเป็นผู้ตกลงใจต่อเป้าหมายนั้นๆ และเมื่อเป็นผู้สนับสนุนหลักต่อเป้าหมายต่างๆของ สงครามการควบคุมบังคับบัญชา นายทหาร สงครามการควบคุมบังคับบัญชา จะต้องแน่ใจว่าคนที่ตกลงใจในสิ่งต่างๆและกำหนดลำดับความเร่งด่วนของ JIPTL จะต้องมีความเข้าใจอย่างเต็มที่ในความหมายของการโจมตีต่อเป้าหมาย สงครามการควบคุมบังคับบัญชา ที่เลือกไว้ ณ เวลา และในลำดับเหตุการณ์ที่กำหนดไว้ เพื่อที่จะได้รวมกับความพยายามอื่นๆที่ต้องกระทำพร้อมๆกันของส่วนต่างๆของสงครามการควบคุมบังคับบัญชา และเพื่อเพิ่มความต้องการในการบรรลุเป้าหมายมากขึ้น
- หลังจากที่เป้าหมาย การควบคุมบังคับบัญชา ได้ถูกโจมตีไปแล้ว ผู้วางแผน สงครามการควบคุมบังคับบัญชาจะรวบรวมผลสรุปในเรื่องที่เกี่ยวกับการทำลายทางกายภาพที่ได้กระทำไป ซึ่งจะรายงานในรูปแบบของการประมาณการสูญเสียจากการรบ (BDA : Battle damage assessment) ซึ่งได้จากภาพถ่าย/VDO/เครื่องบันทึกtape และช่างภาพที่เป็นพลยิงของอากาศยาน ส่วน สงครามการควบคุมบังคับบัญชา จะต้องขอรับการสนับสนุนจาก SIGINT เพื่อตรวจสอบผลของการทำลายทางกายภาพนั้น ท้ายสุดนายทหาร สงครามการควบคุมบังคับบัญชา จะต้องขอรับการสนับสนุนข่าวกรอง (จากแหล่ง คน , SIGINT, เครื่องวัดและ signature intelligence,และการข่าวกรองชนิดอื่นๆ) เพื่อค้นหาเครื่องชี้บอกของประสิทธิภาพของ การควบคุมบังคับบัญชา และ สงครามการควบคุมบังคับบัญชา ของฝ่ายตรงข้าม ถ้าการตอบโต้และการริเริ่มของฝ่ายตรงข้ามได้กลายเป็นความขี้เกียจ ชักช้า และไม่ได้ผล เป็นเครื่องชี้บอกว่าการทำลายทางกายภาพของฝ่ายเรามีโอกาสที่จะประสบความสำเร็จได้ และหากระบบ การควบคุมบังคับบัญชา –v’ฝ่ายตรงข้ามได้กลับคืน สามารถใช้งานได้อย่างมีประสิทธิภาพดังเดิมได้ อาจใช้เครื่องมืออื่นๆ โจมตี หรือใช้วิธีการ สงครามการควบคุมบังคับบัญชา อย่างอื่นแทน
- ผู้วางแผนเป้าหมายอาจใช้การทำลายทางกายภาพต่อส่วนบังคับบัญชาและ/หรือส่วนควบคุมของระบบ การควบคุมบังคับบัญชา ของฝ่ายตรงข้าม อย่างไรก็ตามฝ่ายตรงข้ามอาจสามารถกลับคืนสู่สภาพเดิมจากการถูกทำลายทางกายภาพ, มีเวลามากเพียงพอ, มีทรัพยากร, และมีมากเพียงพอ เนื่องจากมีความสำคัญที่จะใช้การทำลายทางกายภาพ ณ จุดวิกฤตในการปฏิบัติการ, การทำลายทางกายภาพจะต้องใช้เวลาให้แล้วเสร็จเพียงแค่ก่อนที่การทำงานของระบบ การควบคุมบังคับบัญชา ที่แน่นอนของฝ่ายตรงข้ามหมดโอกาสที่จะประกอบกันกลับขึ้นมาใหม่อีกครั้งหนึ่ง
- การต่อต้านการบังคับบัญชา ค้นหาเพื่อทำลายระบบบังคับบัญชาของฝ่ายตรงข้ามประกอบด้วยการพยายาม “ลดความสามารถ” ของการบังคับบัญชาของผู้บังคับบัญชาฝ่ายตรงข้ามและของฝ่ายเสนาธิการตามมาอย่างทันที โดยโจมตีกองบังคับการของฝ่ายเสนาธิการและระบบการติดต่อสื่อสาร การโจมตีและทำลายระบบโครงสร้างต่างๆที่สนับสนุนการบังคับบัญชาของฝ่ายตรงข้ามจะมีความง่ายมากกว่าที่จะโจมตีต่อตัวผู้บังคับบัญชาการพิจารณาหากการโจมตีต่อระบบการติดต่อสื่อสารของผู้บังคับบัญชาฝ่ายตรงข้ามหรือสิ่งอำนวยความสะดวกของการผลิตข่าวกรองอาจเป็นอาจได้ผลที่ดี ถ้าการโจมตีนี้ประสบความสำเร็จถ้าผู้บังคับบัญชาฝ่ายตรงข้ามใช้สิ่งอำนวยความสะดวกเหล่านั้นทั้งหมดเพียงอย่างเดียว
- การต่อต้านการควบคุม กำหนดเป้าหมายต่างๆ ในโครงสร้าง การควบคุมบังคับบัญชา ของฝ่ายตรงข้ามที่ใช้สำหรับการตรวจการณ์สนามรบและการส่งคำสั่งต่างๆ อย่างมีเหตุมีผลสำหรับการทำลายทางกายภาพ เว้นแต่ฝ่ายตรงข้ามไม่สามารถทดแทนอุปกรณ์หรือบุคคล, ผลที่เกิดขึ้นใดๆจากการทำลายทางกายภาพจะพิจารณาเพียงแค่ในเรื่องการลดขีดความสามารถลงเท่านั้น ภารกิจการทำลายทางกายภาพจะต้องพิจารณาในเรื่องระบบ การควบคุมบังคับบัญชา ของฝ่ายตรงข้ามอย่างจริงจังและอย่างเพียงพอ อาจจะเป็นไปได้ที่จะทำการโจมตีโดยเฉพาะศูนย์ การควบคุมบังคับบัญชา โดยการโจมตีสิ่งที่มีอยู่อย่างจริงจังในในระลอกบน, ต่ำ หรือข้างเคียง เพื่อเริ่มต่อศูนย์ของระบบและดำรงไว้ซึ่งการลดขีดความสามารถของศูนย์ระบบอย่างจริงจังเพื่อให้ได้เวลาตามที่ต้องการ
- ทำการวิเคราะห์การโจมตีต่อการกลับคืนมาใหม่ ในเป้าหมายไม่ว่าจะเป็นส่วนควบคุมหรือส่วนบังคับบัญชาของระบบ การควบคุมบังคับบัญชา ของฝ่ายตรงข้าม ในการโจมตีนั้นจะต้องพิจารณาถึงขีดความสามารถในการกลับคืนมาใหม่ของฝ่ายตรงข้ามด้วย ผู้วางแผน สงครามการควบคุมบังคับบัญชา จะต้องเตรียมแผนในการวัดประสิทธิผลของที่เกิดขึ้นด้วยความเป็นธรรมของการทำลายทางกายภาพการข่าวกรองต่างๆจะต้องติดตามความเคลื่อนไหวของเป้าหมายภายหลังจากการโจมตีแล้ว และจะต้องเตรียมที่จะเสนอแนะให้แก่ผู้วางแผนเป้าหมายในเรื่องสถานภาพต่างๆการแสดงตัวของศูนย์ระบบของฝ่ายตรงข้ามว่ามีประสิทธิภาพกลับคืนมาใหม่จะต้องพิจารณาการโจมตีซ้ำถ้าพิจารณาและตัดสินว่าเป้าหมายเหล่านั้นยังวิกฤตล่อแหลมต่อระบบ สงครามการควบคุมบังคับบัญชาทั้งหมดอยู่

แต่ละส่วนของ สงครามการควบคุมบังคับบัญชา , การปฏิบัติการรักษาความปลอดภัย, การปฏิบัติการจิตวิทยา, การปฏิบัติการลวง, สงครามอิเล็คทรอนิคส์ และการทำลายทางกายภาพ , การพยายามใช้บทบาทต่างๆ อย่างทั้งหมดใน สงครามการควบคุมบังคับบัญชา ความมุ่งหมายในการใช้ส่วนต่างๆ 2 อย่าง หรือมากกว่าร่วมประสานการปฏิบัติ สงครามการควบคุมบังคับบัญชา เพื่อความมั่นใจในความสำเร็จ ซึ่งประสิทธิภาพของความสำเร็จนั้น ไม่ได้เกิดจากการปฏิบัติโดยใช้สิ่งใดสิ่งหนึ่งโดยลำพัง หรือไม่ใช้การประสานการปฏิบัติใดๆเลย การประสานการปฏิบัติอย่างใกล้ชิด และการประสานการปฏิบัติระหว่างบุคคล จะสนับสนุน สงครามการควบคุมบังคับบัญชา ทั้ง 5 ส่วนและส่วนอื่นๆของฝ่ายอำนวยการ

2. สงครามข่าวกรอง (Intelligence Base Warfare)
หมายถึง ปกติข่าวกรองจะถูกป้อนเข้าสู่ระบบอาวุธ เมื่อระบบอาวุธได้ข้อมูลข่าวกรองและป้อนข้อมูลนั้นเข้าสู่ระบบอาวุธแล้ว และทำการยิงที่หมายได้ในเวลาที่แท้จริง หรือ เกือบจะแท้จริง (Real Time or Near Real Time) ซึ่งอาศัยเครื่องมือเฝ้าตรวจสนามรบทั้งระยะใกล้ เช่น อากาศยานไร้นักบินที่มีเครื่องมือเฝ้าตรวจจำพวกกล้องถ่ายภาพ ใช้เครื่องมือเฝ้าตลอดช่วงความถี่แสงชนิดผสมผสาน (Multi Spectrum) ใช้วิทยุไมโครเวฟ ใช้คลื่นเรดาร์ เป็นต้น ยังมีแบบระยะไกล เช่น เฝ้าตรวจจากอวกาศด้วยการใช้ดาวเทียม รวมทั้งเครื่องบินบินระดับสูง อีกทั้งยังมีแบบประจำที่ ด้วยการเฝ้าตรวจเสียง อาศัยแรงดึงดูดของโลก การสะท้อนของแสง หรือ แบบเคมีชีวะ และแบบสุดท้ายด้วยการตรวจจับอาวุธชนิดต่าง ๆ ด้วยการใช้ลำแสงอินฟราเรด คลื่นสะท้อนเรดาร์และเครื่องตรวจจับแสงและเสียงเป็นต้นซึ่งในการดำเนินการด้านสารสนเทศนั้น ให้ความสนใจในสิ่งที่จะให้ข้อมูลเป็นสำคัญ โดยพิจารณาจากการตรวจจับความเคลื่อนไหวในสนามรบ หากอาวุธสามารถเล็ดลอดผ่านระบบใดระบบหนึ่งได้ ก็จะเจออีกระบบหนึ่ง หรือทั้งหมดที่กล่าวมา รวมทั้งยังมีการลวงเกี่ยวกับระบบอาวุธอีกด้วย

การใช้ข่าวกรองเพื่อการปฏิบัติการทางทหารในปัจจุบันได้เปลี่ยนแปลงไปอย่างมาก จากเดิมที่ผู้บังคับบัญชาเป็นผู้ใช้ข่าวกรองเพื่อประกอบในการวางแผนหรือตัดสินใจ แต่ในปัจจุบันข่าวกรองบางลักษณะถูกส่งตรงจากอุปกรณ์เซ็นเซอร์ (sensor) ไปยังอาวุธอัตโนมัติ จากนั้นอาวุธอัตโนมัติก็จะทำงานตอบสนองตามข่าวกรองที่เข้ามาทำให้การตอบสนองต่อภัยคุกคามประเภทต่าง ๆ ได้เร็วยิ่งขึ้น นอกเหนือจากการตอบสนองต่อภัยคุกคามที่เกิดแล้ว ข่าวกรองที่ได้มาในปัจจุบันยังมีความละเอียดมากกว่าข่าวกรองที่ได้ในอดีต ทำให้รูปแบบของวงรอบข่าวกรอง (ประกอบไปด้วย การวางแผนรวบรวมข่าวสาร (Planning) การรวบรวมข่าวสาร (Collecting) การวิเคราะห์ข่าวสาร (Analysis) และ การนำไปใช้ (Disseminate)) มีการเปลี่ยนแปลงไปตามความรูปแบบของการดำเนินสงครามในยุคสารสนเทศนี้ สำหรับการสงครามบนบรรทัดฐานของการข่าวกรองนั้นสามารถแบ่งออกได้เป็น 2 ลักษณะคือ
- การสงครามบนบรรทัดฐานของการข่าวกรองเชิงรุก (Offensive IBW): เนื่องจากความเจริญของเทคโนโลยีทำให้การพัฒนาอุปกรณ์สำหรับการตรวจจับอย่าง เซนเซอร์ (sensor) เรดาร์ (RAdio Detection And Ranging: Ladar radar) อินฟาเรด (infrared) ไลดาร์ (LIght Detection And Ranging: lider) และเลดาร์ (LAser Detection And Ranging: Ladar) ให้มีประสิทธิภาพสูง สามารถนำไปติดตั้งใช้งานได้ในพื้นที่การรบที่แตกต่างและหลากหลายได้
การใช้อุปกรณ์ตรวจจับเหล่านี้อย่างแพร่หลายจะช่วยให้มีข้อมูล ข่าวสาร ข่าวกรอง ที่มีความละเอียด (accurate) บนเวลาจริง (real-time) และใกล้เคียงเวลาจริง (near-real-time) และเมื่อประกอบเข้ากับระบบสารสนเทศทางทหารแล้วจะช่วยให้ผู้บังคับบัญชาที่เป็นแม่ทัพนายกองทั้งหลายสามารถที่จะวาดภาพสนามรบ (battlefield visualization) ได้อย่างชัดเจน สำหรับแนวความคิดในการใช้อุปกรณ์ตรวจจับในพื้นที่การรบมีอยู่ 4 รูปแบบคือ (1) อุปกรณ์ตรวจจับระยะไกล (far stand-off sensors) เช่น การใช้ดาวเทียม เครืองตรวจจับความสั่นสะเทือนแผ่นดิน เครื่องตรวจจับเสียง ฯลฯ (2) อุปกรณ์ตรวจจับระยะใกล้ (near stand-off sensors) เช่น อากาศยานไร้คนขับ (Unmanned aerial Vehicles: UAV) (3) อุปกรณ์ตรวจจับภายในพื้นที่ (in-place sensors) เช่น เครื่องตรวจจับเสียง และ (4) ระบบอาวุธพร้อมอุปกรณ์ตรวจจับ (weapons sensors) เช่น เรดาร์แบบสะท้อนกลับ
เมื่อข้อมูลข่าวสารมีการไหลเข้าสู่ระบบสารสนเทศทางทหารอย่างต่อเนื่องบนเวลาจริง (real-time) การใช้ฝ่ายเสนาธิการที่เป็นมนุษย์จัดการเกี่ยวกับข้อมูลทั้งหมดอาจจะส่งผลให้เกิดการผิดพลาดได้ ทำให้ในปัจจุบันมีการนำแนวความคิดในเรื่องปัญญาประดิษฐ์ (Artificial Intelligence: AI) อย่างเช่น โครงข่ายประสาทเทียม (Neural Network) หรือ การคำนวนแบบวิวัฒนาการ (Evolutionary Computation) เข้ามาช่วยเหลือมนุษย์ในการตัดสินใจ
- การสงครามบนบรรทัดฐานของการข่าวกรองเชิงรับ (Defensive IBW): การดำเนินการ IBW เชิงรับนั้นจะมุ่งเน้นไปยังการคุ้มครองป้องกันระบบตรวจจับต่าง ๆ ของฝ่ายเราให้รอดพ้นจากการโจมตีจากฝ่ายข้าศึก

3. สงครามอิเล็กทรอนิกส์ (Electronic Warfare: EW)
เป็นปฏิบัติการทางทหาร เพื่อให้ฝ่ายที่ใช้เครื่องมือสงครามสงครามอิเล็กทรอนิกส์ สามารถแผ่กระจายคลื่นวิทยุหรือคลื่นแม่เหล็กไฟฟ้าไปในบรรยากาศ ได้อย่างมีประสิทธิภาพ ขณะเดียวกัน ก็ขัดขวางและป้องกันไม่ให้ฝ่ายตรงข้าม ใช้การแผ่กระจายคลื่นวิทยุหรือคลื่นแม่เหล็กไฟฟ้าในบรรยากาศได้สะดวกหรือไม่ได้เลย สงครามสงครามอิเล็กทรอนิกส์ เป็นส่วนช่วยให้ระบบ C3I (Command Control Communication and Intelligence) ดำเนินไปได้อย่างมีประสิทธิภาพอย่างไรก็ตาม ในปัจจุบันการปฏิบัติพื้นฐานของสงครามสงครามอิเล็กทรอนิกส์ ทำได้โดย ใช้ดักฟัง (radio interception) การหาทิศ (direction finding) และ การรบกวน (jamming) แต่ปัจจุบันด้วยความก้าวหน้าของเทคโนโลยีดิจิตอล ทำให้การดักฟังเกือบเป็นไปไม่ได้หรือเป็นไปได้ยากมาก

การทำสงครามอิเลคทรอนิคส์เป็นกระทำที่มุ่งเน้นต่อการลดขีดความสามารถในการส่งผ่านข้อมูลต่าง ไม่ว่าจะเป็น เสียง ภาพ และข้อมูล โดยมีลักษณะของการปฏิบัติ 3 ประการ คือ
- โจมตีระบบเรดาร์ (Antiradar) การโจมตีต่อระบบเรดาร์นั้นเป็นรูปแบบหนึ่งของการทำสงครามอิเลคทรอนิคส์ที่มีการปฏิบัติกันมาเวลานาน ไม่ว่าจะเป็น การก่อกวน (jamming) หรือการต่อต้านการก่อกวน (counterjamming) โดยมีวัตถุประสงค์คือไม่ให้ฝ่ายตรงข้ามสามารถใช่ประโยชน์จาก เรดาร์ หรือ ป้องกันไม่ให้ฝ่ายตรงข้ามก่อกวนระบบเรดาร์ของฝ่ายเรา
- โจมตีระบบสื่อสาร (Communication) นอกเหนือจากการโจมตีต่อระบบเรดาร์แล้วการโจมตีต่อระบบการสื่อสารฝ่ายตรงข้ามด้วยการรบกวนสัญญาณการสื่อสาร และการป้องกันการโจมตีระบบการสื่อสารของฝ่ายเราด้วยการใช้ ระบบที่คงทนต่อการรบกวนสัญญาณ การสื่อสารมีความสำคัญมากเพราะเป็นเส้นทางการเคลื่อนย้ายข้อมูลข่าวสาร
- การเข้ารหัส (Cryptography) การเข้ารหัสและถอดรหัสเป็นอีกหนึ่งของการปฏิบัติในการทำสงครามอิเลคโทรนิคส์ การเข้ารหัสเป็นศาสตร์ที่มีมากว่าพันปี หลักฐานที่เด่นชัดคือการเข้ารหัสของ จูเลียส ซีซาร์ (Julius Caesar: 100 - 44 B.C.) จักรพรรดิ์แห่งอณาจักรโรมัน ด้วยการใช้ substitution cipher หรือเรียกอีกชื่อหนึ่งว่า Caesar cipher การเข้ารหัสเป็นการป้องกันไม่ให้ฝ่ายตรงข้ามดักรับหรือขโมยข่าวสารหรือข่าวกรอง เพื่อนำไปใช้ประโยชน์ นอกจากการเข้ารหัสแล้ว การเจาะรหัสก็เป็นสิ่งจำเป็น ในการรบหลายสมรภูมิที่ผ่านมามีความพยายามในการเจาะการเข้ารหัสฝ่ายตรงข้ามเพื่อนำข่าวสารหรือข่าวกรองเพื่อนำมาใช้ประโยชน์

4. สงครามจิตวิทยา (Psychological Warfare: PSYW)
เริ่มขึ้นตั้งแต่สมัยสงครามเย็น ส่วนใหญ่เป็นใช้การปฏิบัติการทางการทหารเป็นหลัก ด้วยการแสดงแสนยานุภาพทางทหาร ข่มขวัญฝ่ายตรงข้าม หรือใช้การต่อสู้ทางความคิดและความตั้งใจของมนุษย์ มากกว่ามุ่งกระทำกับคอมพิวเตอร์ ตัวอย่างของสงครามจิตวิทยา เช่น การสวนสนามแสดงแสนยานุภาพหลังสหภาพโซเวียต ล่มสลายเล็กน้อย หรือในกรณีสหรัฐอเมริกาใช้กำลังหน่วยรบพิเศษบุกเข้าโซมาเลีย เพื่อจับตัวผู้นำ คือ โมฮาหมัด ไอดีด เมื่อปี พ.ศ.2536

อาวุธทางจิตวิทยาเป็นสงครามจิตวิทยาที่กระทำต่อความคิดมนุษย์ กระทำได้ใน 2 ลักษณะคือ กระทำต่อฝ่ายเดียวกัน และฝ่ายตรงข้าม โดยใช้สื่อเพื่อปฏิบัติการจิตวิทยาให้เหมาะสม โดยกระทำต่อผู้นำ กำลังทางทหาร และประชาชน สื่อที่ใช้ เช่น วิทยุ โทรทัศน์ หรือระบบเครือข่าย เพื่อชี้ให้ประชาชนเชื่อมั่นในอุดมการณ์ของชาติ หรือ เกิดแนวความคิดที่สนับสนุนการปฏิบัติของฝ่ายเรา ในทางกลับกัน เมื่อกระทำต่อฝ่ายตรงข้าม เพื่อชี้ให้ประชาชน ลดความเชื่อมั่นในอุดมการณ์ของชาติ ต่อต้านกำลังทหาร ทำให้กำลังทหารขาดขวัญและกำลังใจ กลัวความตาย ชี้ให้เห็นถึงความแตกต่างระหว่างความยากลำบากของทหารแนวหน้า กับผู้เสวยสุขในแนวหลัง ให้เห็นถึงความเสียหายที่จะเกิดขึ้นหากทำการรบหรือการปฏิบัติการต่อไป รวมทั้งแสดงภาพของความทุกข์ทรมานของทหารในพื้นที่การรบให้กับประชาชน หรือญาติพี่น้องได้รับรู้ หรือเป็นการสร้างภาพให้เลวร้ายมากกว่าความเป็นจริง ใช้การส่งข่าวสารลวงจากครอบครัวเพื่อให้ทหารแนวหน้าเข้าใจผิด และมีความวิตกวังกลต่อครอบครัว หาจุดอ่อนและสร้างความแตกแยกในหมู่ทหาร เพื่อให้เกิดความขัดแย้งแตกสามัคคีและทำลายกันเอง นอกจากนั้น การปฏิบัติการต่อต้านตัวผู้นำ โดยสร้างความสับสนในข่าวสารต่าง ๆ ทำให้การวิเคราะห์ข้อมูลข่าวสารผิดพลาด และตัดสินใจผิด ทำให้ผู้นำเปลี่ยนความตั้งใจ ยอมยกเลิกการปฏิบัติการทั้งมวล หรือตัดสินใจไปในแนวทางที่เราต้องการ เช่นการลวงให้ทราบข้อมูลความสูญเสียกำลังจำนวนมากของฝ่ายตน สร้างกระแสให้เกิดแรงกดดันจากประชาชน ทำให้ผู้นำเปลี่ยนความตั้งใจ ข่าวสารที่ผิดพลาดทำให้การเลือกใช้กำลังต่อฝ่ายตรงข้ามผิดพลาดประเมินสถานการณ์ไม่ถูกต้อง

สงครามจิตวิทยาเป็นเรื่องของการโฆษณาชวนเชื่อและปฏิบัติการอื่น ๆ ที่มีจุดมุ่งหมายให้เกิดอิทธิพลต่ออารมณ์ ทัศนคติ ทีท่า ความเชื่อ พฤติกรรมของ ฝ่ายตรงข้าม ฝ่ายเรา และฝ่ายเป็นกลาง เพื่อบรรลุวัตถุประสงค์ของชาติ รูปแบบของการทำสงครามจิตวิทยามีอยู่ 4 ลักษณะคือ
- ต่อต้านเจตจำนงแห่งชาติ (Against National Will or Counter-Will): การทำสงครามจิตวิทยาเพื่อต่อต้านเจตจำนงแห่งชาติเป็นเรื่องของกิจกรรมทางสงครามจิตวิทยาที่มุ่งกระทำแล้วส่งผลกระทบต่อเจตจำนงของชาติที่เป็นเป้าหมายให้เปลี่ยนไปจากเดิม ตัวอย่างที่เห็นได้ชัดสำหรับสงครามจิตวิทยาเพื่อต่อต้านเจตจำนงแห่งชาติได้แก่ การลากศพทหารสหรัฐ ฯ ไปมาหลังจากการเช้าปฏิบัติของหน่วยเฉพาะกิจเรนเจอร์ (Task Force Ranger – จัดกำลังจาก หน่วยเดลต้ากับเรนเจอร์) ในกรุงโมกาดิสโช ประเทศโซมาเลีย (Mogadishu, Somalia) หรือที่รู้จักในชื่อ แบล์คฮอร์คดาวน์ (Blackhawk Down) เมื่อวันที่ 3 - 4 ต.ค. 36 ผลที่ตามมาคือ สหรัฐ ฯ สั่งถอนกำลังจากโซมาเลียในเวลาต่อมา หรือตัวอย่างของการสั่งถอนกำลังทหารฟิลิบปินส์จากการปฏิบัติหน้าที่ในอิรักของประธานาธิบดีแห่งฟิลิปปินส์ (อาร์โรโย) เมื่อ ก.ค. 47 ที่ผ่านมา หลังจากที่สำนักข่าว อัล-จาซีรา แพร่ภาพกลุ่มติดอาวุธจับคนงานฟิลิปปินส์เป็นตัวประกัน และขู่สังหารเหยื่อทิ้งหากมะนิลาไม่ถอนทหารออกจากอิรักภายใน 3 วัน
- ต่อต้านผู้บังคับบัญชาฝ่ายตรงข้าม (Against Opposing Commanders or Counter-Commander): การทำสงครามจิตวิทยาประเภทนี้เป็นการดำเนินกิจกรรมทางจิตวิทยาที่มุ่งกระทำต่อผู้นำประเทศหรือผู้นำทางทหารของประเทศเป้าหมาย ตัวอย่างของการทำสงครามจิตวิทยาประเภทนี้คือ การรณรงค์ในการทำสงครามจิตวิทยาของฝ่ายสหัฐ ฯ ต่อประธานาธิบดีอิรัก ซัดดัม ฮุสเซ็น จนในที่สุด ประธานาธิบดีซัดดัม ฯ กลายเป็นผู้ร้ายในส่ายตาชาวโลกในที่สุดทั้ง ๆ ที่เรา ๆ ท่าน ๆ ไม่รู้จักประธานาธิบดีซัดดัมเป็นการส่วนตัว
- ต่อต้านกองกำลังฝ่ายตรงข้าม (Against Troops or Counterforce): การทำสงครามจิตวิทยาประเภทนี้จะมุ่งกระทำต่อขวัญและกำลังใจฝ่ายตรงข้ามและเพิ่มพูนขวัญและกำลังใจให้กับกำลังฝ่ายเรา การทิ้งใบปลิว (leaflet) เพื่อให้ทหารฝ่ายตรงข้ามมีความสับสนและเสียขวัญ ดังตัวอย่างในสงครามเวียตนามที่มีการทิ้งใบปลิวให้กับทหารสหรัฐ ฯ โดยมีข้อความชี้ชวนให้ทหารสหรัฐ ฯ มีความสับสนว่า เขาเหล่านั้นจากบ้านจากเรือนมารบเพื่ออะไร ในเมื่อเวียตนามไม่ใช่แผ่นดินเกิดของเขา
- ความขัดแย้งทางวัฒนธรรม (Kulturkampf or Cultural-Conflict): (คำว่า Kulturkampf เป็นชื่อเรียกความขัดแย้งระหว่างรัฐเยอรมันกับศาสนาโรมันคาทอลิก เกี่ยวกับการควบคุมระบบการศึกษาและตำแหน่งศาสนา เกิดขึ้นระหว่างปี พ.ศ. 2416 – 2429) ความขัดแย้งทางวัฒนธรรมเป็นหนึ่งในกิจกรรมที่ถือว่าเป็นการดำเนินสงครามจิตวิทยา ความขัดแย้งทางวัฒธรรมเป็นการทำกิจกรรมที่มุ่งสร้างความขัดแย้งให้เกิดขึ้นในสังคมใดสังคมหนึ่ง ๆ ด้วยการใช้วัฒนธรรมที่แตกต่างเข้าไปสร้างกระแสความขัดแย้งให้เกิดขึ้น โดยผลที่ตามมาหลังจากนั้นอาจจะเป็นในรูปของการครอบงำทางวัฒนธรรม ค่านิยม และแนวคิด หรือ อาจจะสร้างให้เกิดความสับสนวุ่นวายในสังคมนั้น ๆ แล้วใช้กำลังทหารเข้าแทรกแซง ตัวอย่างของการดำเนินสงครามจิตวิทยาลักษณะนี้คือ การให้ทุนการศึกษาจำนวนมากแก่ประเทศเป้าหมายเมื่อสมาชิกของประเทศนั้นมาศึกษาก็จะปลูกฝังแนวความคิดในเรื่องต่าง ๆ ทั้งทางตรงและทางอ้อม เมื่อนักศึกษาเหล่านั้นจบการศึกษากลับประเทศ จะมีนักศึกษาบางส่วนที่ถูกครอบงำทาง ทัศนคติ แนวความคิด ค่านิยม ความเชื่อ ฯลฯ นำวัฒนธรรมที่ซึมซับกลับไปมีบทบาทในประเทศของตนต่อไป

5. สงครามแฮกเกอร์ (Hacker Warfare)
เป็นการปฏิบัติการ ของผู้มีความรอบรู้และเชี่ยวชาญและเข้าใจระบบคอมพิวเตอร์อย่างดีเยี่ยม จึงลักลอบเข้าดูข้อมูลลับ หรือ คัดลอก หรือ เปลี่ยนแปลงและทำลายข้อมูล รวมทั้งระบบปฏิบัติการ รวมทั้งการเจาะเข้าจุดสำคัญที่ต้องใช้รหัสผ่าน (Password) การปฏิบัติการของสงครามแฮกเกอร์ มีหลายระดับ กระทำกับคอมพิวเตอร์ ทั้งที่อยู่ในที่ตั้งและนอกที่ตั้ง มุ่งระดับความเสียหายตั้งแต่ให้ระบบคอมพิวเตอร์เป็นอัมพาต เปิดปิด เป็นระยะ หรือ ข้อมูลผิดพลาด ข้อมูลถูกขโมย เป็นต้น เพื่อให้ผู้ปฏิบัติการทำการควบคุมได้ ตลอดจนพยายามบ่อนทำลายชื่อเสียงสถาบันหรือประเทศ ตลอดจนตัวผู้นำบุคคลสำคัญผ่านระบบอินเตอร์เน็ต อีกทั้งเพื่อมุ่งผลให้เกิดความเสียหายหรือเข้าใจผิดได้ หรือระดับพื้นฐาน เช่น การขโมยใช้บริการหรือการลักลอบใช้โทรศัพท์หรือเปลี่ยนตัวเลขต่าง ๆ

การโจมตีต่อระบบคอมพิวเตอร์ของฝ่ายพลเรือน มีลักษณะของการดำเนินการอยู่ 3 ลักษณะคือ (1) การโจมตีทางกายภาพ (physical) (2) การโจมตีทางไวยกรณ์ (syntactic) และ (3) การโจมตีทางความหมาย (semantic) โดยที่การโจมตีทางไวยกรณ์จะเป็นการดำเนินการหลักของสงครามแฮกเกอร์นี้ ส่วนการโจมตีทางกายภาพเป็นสิ่งที่เกิดขึ้นน้อยในการทำสงครามแฮกเกอร์ส่วนใหญ่แล้วจะเกิดขึ้นในสงครามการควบคุมบังคับบัญชา (C2 warfare) มากกว่า และการโจมตีทางความหมายจะเป็นเรื่องของสงครามไซเบอร์ (cyber war) การโจมตีทางไวยกรณ์ มีลักษณะเป็นการลักลอบเข้าไปเปลี่ยนแปลงขั้นตอนหรือกระบวนการทำงานหลักของระบบสารสนเทศนั้น ๆ เพื่อให้ระบบสารสนเทศนั้นทำงานไม่ถูกต้อง ยกตัวอย่างเช่น หลังจากที่เครื่องบินสอดแนม EP-3E (Airborne Reconnaissance Integrated Electronic System II, ARIES II) บินเข้าไปในน่านน้ำของจีน และถูกบังคับให้ลงจอดฉุกเฉินที่เกาะไหหลำ (Hainan) ในวันที่ 1 เม.ย.2544 หลังจากนั้นในวันที่ 1 – 8 พ.ค.2544 จีนได้เปิดสงครามแฮกเกอร์กับสหรัฐ ฯ ด้วยการใช้แฮกเกอร์เข้าไปแก้ไขเวบไซต์หน่วยงานราชการสหรัฐ ฯ ด้วยการแสดงธงชาติจีนที่เวบไซต์นั้น และสหรัฐ ฯ ตอบโต้กลับที่เช่นเดียวกันกับเวบไซต์ของจีน หรือ ในช่วงเดือน เม.ย. พ.ศ.2543 เวบไซต์ที่มีชื่อเสียงอย่าง Yahoo, Amazon, CNN.com, ZDNet ฯลฯ ถูกแฮกเกอร์ โจมตีด้วยรูปแบบที่เรียกว่า การยุติการให้บริการ (denial-of-service (DoS) attacks) ทำให้เวบไซต์เหล่านั้นไม่สามารถให้บริการใด ๆ กับลูกค้าได้ส่งผลให้เกิดความเสียหายทางเศรษฐกิจอย่างใหญ่หลวง

6. สงครามสารสนเทศทางเศรษฐกิจ (Economic Information Warfare: EIW)
ปกติมักกระทำกัน โดยองค์กรนอกกฎหมาย หรือพวกค้ายาเสพติด กระทำโดยการใส่ร้ายป้ายสีตลอดจนการหักหลัง (Blackmail) มุ่งการทำลายข้อมูลฝ่ายตรงข้าม เพื่อให้ตัวเองควบคุมได้ หรือแม้แต่องค์การแบบผู้จัดการกองทุนระหว่างประเทศ อย่างไรก็ตาม มีข้อมูลใหม่ที่น่าสนใจ คือ ผลพวงของยุทธศาสตร์ Force 21 ที่มุ่งกันเงินดอลลาร์ไหลกลับว่าเริ่มขึ้นในปลายปี 2517 เป็นสมการของยุทธวิธี คือ E=MOC2 มีระบบคิดดังนี้
E (Economic) คือ เศรษฐกิจ
M (Mental) คือ การสร้างความเชื่อใหม่สลายศรัทธาเดิม
O (Organization) คือ การสร้างกระแสและทำลายระบบการเมือง
C (Cash Value) คือ การทำลายค่าของเงิน
C (Cash Control) คือ การควบคุมระบบการเงินแบบเบ็ดเสร็จ

เศรษฐศาสตร์ถือเป็นพลังอำนาจของชาติที่ใช้ขับเคลื่อนรัฐ ดังนั้นการกระทำใด ๆ ที่ส่งผลกระทบต่อเศรษฐกิจของกลุ่มเป้าหมาย เช่น ประเทศ หรือ กลุ่มที่อยู่ตรงข้าม ย่อมสงผลกระทบโดยรวมต่อเป้าหมายนั้น ๆ สำหรับปัจจุบันการดำเนินสงครามสารสนเทศทางเศรษฐศาสตร์ มีอยู่ 2 ลักษณะคือ
- การปิดกั้นทางสารสนเทศ (Information Blockade): การดำเนินสงครามสารสนเทศลักษณะนี้คือ การกระทำทุกวิถีทางที่จะไม่ให้สารสนเทศต่าง ๆ ไหลออกและเข้าไปยังประเทศหรือกลุ่ม ที่เป็นเป้าหมาย เพราะในปัจจุบันสารสนเทศถือเป็นสิ่งที่สำคัญยิ่งต่อการดำเนินการทุกอย่าง เช่น ทางด้านเศรษฐกิจข่าวสารเรื่องของการปรับลดค่าเงินบาทส่งผลให้มีการซื้อเงินต่างชาติจำนวนมากเพื่อแสวงกำไรจากการปรับลดค่าเงินบาท หรือทางทหารข่าวสารของการปรับโครงสร้างกองทัพของกองทัพประเทศคู่ขัดแย้งส่งผลให้กองทัพของฝ่ายเราต้องปรับยุทธศาตร์ และแผนการป้องกันประเทศ ทำให้ต้องใช่งบประมาณมากขึ้น เป็นต้น
การปิดกั้นสารสนเทศนั้นทำให้ประเทศที่ถูกปิดกั้นตั้งอยู่บนความมืดมิดเปรียบเสมือนกับการปิดอ่าวในยุคล่าอณานิคม ที่ไม่สามมารถขนถ่ายสินค้าได้ การปิดกั้นสารสนเทศมีความจำเป็นต้องทำการปิดกั้นทั้งทางกายภาพ (Physical) และการปิดกั้นการไหลเวียนของสารสนเทศ (information flow) โดยการปิดกั้นทางกายภาพเป็นเรื่องของการกระทำต่อระบบโทรคมนาคม สื่อสารมวลชน วิทยุ โทรทัศน์ ไม่ให้สามารถรับหรือส่งสารสนเทศได้ เช่นการให้แฮกเกอร์ใช้เทคนิค การยุติการให้บริการ (denial-of-service (DoS) attacks) ทำให้เวบไซต์ของตลาดหลักทรัพย์ของประเทศเป้าหมายไม่สามารถให้บริการข้อมูลการซื้อขายหุ้นได้
ส่วนการปิดกั้นการไหลเวียนของสารสนเทศนั้นเป็นการกระทำที่ไม่ต้องการให้สารสนเทศไหลเข้าและออกจากประเทศหรือกลุ่มเป้าหมาย เช่นการจำกัดสิทธิในการเข้าไปดูเว็บไซต์ การรับข้อมูลจากการกระจายเสียง การห้ามจำหน่ายหนังสือหรือสื่อสิ่งพิมพ์ต่าง ๆ ส่วนใหญ่แล้วการปิดกั้นเฉพาะการไหลเวียนสารสนเทศเป็นการกระทำยาก เพราะเป็นการยากที่จะปิดช่องทางการไหลของสารสนเทศทั้งหมด โดยเฉพาะอย่างยิ่งในปัจจุบันมีอินเตอร์เน็ต ดังนั้นการปิดกั้นทางสารสนเทศที่ได้ผลคือ การกระทำควบคู่ไปทั้งทางกายภาพและการไหลเวียนของสารสนเทศ
- การแผ่อิทธิพลทางสารสนเทศ (Information Imperialism): การดำเนินการสงครามสารสนเทศทางเศรษฐศาสตร์เป็นสิ่งที่มีบทบาทเป็นอย่างมาในปัจจุบัน โดยเฉพาะอย่างยิ่งการเกิดขึ้นของอินเตอร์เน็ตที่ช่วยให้การเข้าถึงข้อมูลเป็นไปได้อย่างแพร่หลาย การแผ่อิทธิผลทางสารสนเทศในปัจจุบันเป็นการกระทำร่วมกับการดำเนินสงครามจิตวิทยาด้วยการสร้าง ความขัดแย้งทางวัฒนธรรม (Kulturkampf or Cultural-Conflict) ด้วยการให้กลุ่มเป้าหมายถูกครอบงำโดยสารสนเทศ ตัวอย่างเช่น การสร้างภาพยนต์ของฮอลลิวูด (Hollywood) ของสหรัฐ ฯ แล้วส่งขายยังต่างประเทศ โดยที่เนื้อหาในภาพยนต์ที่สร้าง ใส่แนวคิดต่าง ๆ ลงไป พร้อมกับสร้างด้วยเทคนิคที่ทันสมัยทำให้ไม่มีออุตสาหกรรมทางภาพยนต์ของประเทศอื่น ๆ เข้ามามีส่วนร่วมในส่วนแบ่งตลาดนี้ได้ หรือ รูปแบบการดำเนินธุรกิจของบรรษัทข้ามชาติอย่างไมโครซอฟร์ (Microsoft) ที่พัฒนาระบบปฏิบัติการ (operating system: OS) อย่าง ไมโครซอฟร์วินโดว์ (Microsoft Windows) ให้มีความใช้งานง่าย เอื้ออำนวยความสะดวกต่าง ๆ รวมทั้งการเชื่อมต่อกับอินเตอร์เน็ต และระบบเครือข่ายต่าง ๆ ที่ทำให้ผู้ใช้งาน ๆ จนติด และในที่สุดคนจำนวนมากต้องใช้ ระบบปฏิบัติการวินโดว์จนติดไม่สามารถใชระบบปฏิบัติการอื่นได้ โดยในที่สุดประเทศอื่น ๆ ก็ต้องเป็นลูกค้าของไมโครซอฟร์ไปโดยปริยาย
7. สงครามไซเบอร์ (Cyber Warfare)
จุดกำเนิดแนวคิดของสงครามนี้ก่อตัวเป็นรูปร่างขึ้นจากนวนิยาย ชื่อ นิวโรแมนเซอร์ (Neuromancer) ที่ชนะการประกวดจนถูกยกย่องเป็นวรรณกรรมประวัติศาสตร์ ของแนวคิดใหม่จากผลงานเขียนของ วิลเลียม กิ๊บสัน เป็นเรื่องราวของการนำเสนอสิ่งที่เรียกว่า “ปัญญาประดิษฐ์” (Artificial Intelligence-AI) ในปี พ.ศ.2527 จนก่อให้เกิดแนวคิดต่อมาในการผลิตคอมพิวเตอร์โครงการที่ 3 ของโลก เพื่อให้ทำหน้าที่ทางด้านนี้ และนำไปสู่การให้คำนิยามของคำว่า ไซเบอร์ ที่ชัดเจนเป็นรูปธรรมว่า ไม่ใช่เพียงแต่ในความหมายของทางคอมพิวเตอร์ที่มักตีความคำว่า ไซเบอร์ โดยนำไปรวมกับคำว่า ไซเบอร์สเปซ (Cyberspace) มีความหมายว่าทุกแห่งทุกหนที่ไปได้ทั่วปัจจุบันไซเบอร์สเปซ จะหมายถึง การอยู่ในเครือข่ายอินเทอร์เน็ตที่อยู่ทุกแห่งทุกหนที่ระบบอินเทอร์เน็ตเชื่อมต่อไปถึงเมื่อได้นำคำว่า ไซเบอร์เนติกส์ (Cybernetics) ที่บัญญัติขึ้นโดย นอร์เบิร์ต วีเนอร์ นักคณิตศาสตร์ที่มีชื่อเมื่อ 48 ปีก่อน ให้ความหมายว่า หมายถึง ระบบควบคุมการทำงานของเครื่องจักร หรือ ร่างกายที่สมบูรณ์ในตัวเอง และสามารถเรียนรู้ได้ภายในตัวของร่างกายด้วยระบบสื่อสารภายในหรือเชิงโทรจิตที่ติดกับตัวตน (mindset) จึงมีการพิจารณาลักษณะสงครามไซเบอร์นี้ ลึกซึ้งเป็นสงครามความคิดที่ประยุกต์ใช้ระหว่างความคิดของความเป็นมนุษย์ที่มีตัวตน กับความเป็นเชิงมนุษย์ หรือ เลียนแบบมนุษย์ที่เรียกว่า “ไซเบอร์ก” (Cyborg) จนก่อให้เกิดแนว นวนิยายวิทยาศาสตร์อนาคต หรือ คนเหล็ก 2029 ที่ตัวคนเหล็กก็ใช้แนวคิดนี้ไปสร้าง

การดำเนินการสงครามไซเบอร์จึงเป็นเรื่องที่มีแนวทางในการดำเนินที่แตกต่างและหลากหลาย ซึ่งได้แก่
- การก่อการร้ายทางสารสนเทศ (Information Terrorism): เป็นลักษณะของการก่อความรุนแรง ความเสียหาย หรือก่อควมไม่สงบบนระบบเครือข่ายที่เชื่อมต่อกัน ตัวอย่างของการดำเนินการสงครามในลักษณนี้ได้แก่การใช้แฮกเกอร์เข้าไปเจาะระบบสารสนเทศของฝ่ายตรงข้ามแล้วทำให้ฝ่ายตรงข้ามสามารถทำงานหรือใช้สารสนเทศนั้นได้
- การโจมตีทางความหมาย (Semantic Attack): เป็นการใช้เทคนิคและความสามารถในการเป็นแฮกเกอร์แอบเข้าไปยังระบบสารสนเทศของฝ่ายตรงข้าม เพื่อเปลี่ยนความหมายที่แท้จริงของสารสนเทศที่นำไปใช้งาน เช่น การใช้แฮกเกอร์เจาะระบบตรวจจับของฝ่ายตรงข้ามแล้วทำการแก้ไขโปรแกรมให้ทำงานผิดผลาด โดยตรวจจับเครื่องบินฝ่ายเราได้แล้วแสดงเป็นเครื่องบินฝ่ายเดียวกันกับเครื่องบินฝ่ายตรงข้าม ทำให้ฝ่ายตรงข้ามไม่สามารถตรวจจับเครื่องบินของฝ่ายเราได้ เพราะนึกว่าเป็นเครื่องบินฝ่ายเดียวกัน หรือการใช้แฮกเกอร์เจาะระบบสารสนเทศทางทหารของฝ่ายตรงข้ามแล้วเข้าไปแก้ไขจ้อมูลต่าง ๆ ที่ใช้ประกอบในการตัดสินใจ ทำให้มีการตัดสินใจที่ผิดพลาด เป็นต้น
- สงครามจำลอง (Simula Warfare): ในปัจจุบันความเจริญก้าวหน้าของเทคโนโลยีต่าง ๆ โดยเฉพาะอย่างยิ่ง เทคโนโลยีสารสนเทศที่มีการพัฒนาไปอย่างมากจนสามารถจำลองสถานการณ์ต่าง ๆ ได้มีความเหมือนจริง การทำการจำลองนี้จะสามารถช่วยในการวางแผนสำหรับการปฏิบัติการทางทหารได้อย่างมีประสิทธิภาพ ทำให้ผู้ที่มีหน้าที่ในการตกลงใจ (เป็นภาษาทหารทางพลเรือนจะใช้คำว่าตัดสินใจ) มองเห็นภาพของสนามรบ (battle visualization) อย่างมีความชัดเจนมากขึ้น ตัวอย่างของสงครามจำลองได้แก่ การฝึกบินเครื่องบินรบในเครื่องจำลองการฝึกบิน (flight simulator) การฝึกพลประจำรถถังในเครื่องจำลองการฝึกที่มีการจำลองการรบ เป็นต้น


- สงครามกิ๊บสันน์ (Gibson Warfare): ในสงครามกิ๊บสันเป็นแนวความคิดของ Martin Libiciki หลังจากได้ดูภาพยนต์เรื่อง ทรอน (TRON) ซึ่งเป็นเรื่องที่นำเค้าโครงมาจากหนังสือเรื่อง Neuromancer ในปี พ.ศ.2527 (1984) เขียนโดย William Gibson ที่เป็นเรื่องของการเปลี่ยนแปลงลักษณะของคนเข้าไปอยู่ในระบบคอมพิวเตอร์จากนั้นทำการสู้กัน แนวความคิดนี้สามารถพัฒนาไปสู่การนำลักษณะของคนเข้าไปอยู่ในคอมพิวเตอร์แล้วทำการสู้รบกันแทนที่จะทำการรบกันจริง
จากรูปแบบของสงครามสารสนเทศของ Martin Libiciki นั้นทำให้เราทราบถึงทิศทาง แนวคิด และความเป็นไปได้ที่จะมีการดำเนินสงครามสารสนเทศตามลักษณะดังกล่าว ถึงแม้แนวความคิดในบางเรื่องอาจจะต้องใช้เวลาในการพัฒนาถึงจะเป็นไปได้ หรือบางเรื่องอาจจะเป็นไปไม่ได้เลย แต่อย่างน้อยก็เป็นการบ่งชี้ได้ว่าสารสนเทศมีบทบาทที่สำคัญต่อการดำเนินสงครามในปัจจุบัน
อย่างไรก็ตามถึงแม้กองทัพไทยจะยังไม่ศักยภาพเพียงพอที่จะนำสงครามสารสนเทศมาใช้อย่างเต็มรูปแบบ แต่การเรียนรู้เป็นสิ่งที่จำเป็นและมีความสำคัญต่อการเตรียมการในการพัฒนากองทัพ ไม่ว่าจะเป็นทางด้านโครงสร้าง หรือกำลังพล เพราะเรื่องของความมั่นคงของชาติและการรักษาผลประโยชน์ของชาติในปัจจุบัน มีความซับซ้อนมากจนไม่สามารถใช้แนวความคิดแบบเดิม ๆ ที่กระทำมาตั้งแต่ในอดีตทำให้บรรลุวัตถุประสงค์ได้ ในปัจจุบันและในอนาคตอันใกล้นี้ การบูรณาการความรู้ ทฤษฏี แนวคิด และ หลักนิยม ต่าง ๆ เข้าด้วยกันถือเป็นสิ่งที่สำคัญที่สามารถช่วยให้กองทัพยังคงสามารถปฏิบัติหน้าที่เพื่อความมั่นคงและผลประโยชน์ของชาติไว้ให้ลูกให้หลานในอนาคตไว้ได้


สงครามสารสนเทศเชิงรุกโดยทั่วไป

สงครามในอนาคต เป็นสงครามที่แย่งชิงความได้เปรียบเพื่อครองอากาศ หรืออวกาศความได้เปรียบนี้จะทำให้การปฏิบัติการทุกรูปแบบประสบผลสำเร็จได้ การที่จะชิงความได้เปรียบนั้น ปัจจัยที่มีความสำคัญและจะต้องทำก่อนคือการปฏิบัติการต่อระบบข้อมูลข่าวสารเพื่อการครอง
ข้อมูลข่าวสาร

สงครามสารสนเทศมีความสำคัญต่อสงครามในอนาคตทุกรูปแบบ ผู้ที่จะได้รับชัยชนะจะต้องเป็นผู้สามารถควบคุมระบบข่าวสารได้ทั้งฝ่ายเดียวกันและฝ่ายตรงข้าม แต่การปฏิบัติจะประสบผลได้นั้น จะต้องรู้ถึงจุดศูนย์ดุลของข่าวสารและปฏิบัติการเชิงรุก เพื่อเข้าไปควบคุมหรือทำลายระบบข่าวสารนั้น เพื่อชิงความได้เปรียบ

ภัยคุกคามของสงครามสารสนเทศ เป็นการกระทำต่อระบบข้อมูลข่าวสาร โดยเข้าไปเปลี่ยนแปลงแก้ไข รบกวน ลวง หรือตัดขาดการเชื่อมโยงของระบบข้อมูลข่าวสาร ในทางทหารจะกระทำต่อระบบบัญชาและการควบคุม จะกระทำได้ใน 3 ลักษณะ คือ สงครามอิเล็กทรอนิกส์ สงครามจิตวิทยา และสงครามเครือข่าย ตัวกลางที่จะใช้เป็นสื่อ เช่น ทางสาย ทางคลื่น และมนุษย์



การปฏิบัติการสงครามสารสนเทศ

กระทำได้ใน 3 ระดับ คือ ระดับยุทธศาสตร์ ยุทธการ และยุทธวิธี
1. ระดับยุทธศาสตร์ มุ่งเน้นไปที่ความพยายามโดยรวมในการทำสงคราม โดยยุติข้อขัดแย้งให้ได้ก่อนที่จะมีการใช้กำลังทางทหาร โดยจะกระทำที่พลังอำนาจ และโครงสร้างพื้นฐานหลักของประเทศ ซึ่งจะเข้าไปควบคุมระบบโครงสร้างพื้นฐานต่างๆ ทั้งหมด ทำให้สังคม หรือสถาบันหลักของชาติ เกิดความ ปั่นป่วน เสียหาย หรือระบบสาธารณูปโภคที่สำคัญหยุดชะงัก ทำให้ประชาชนระส่ำระสาย รัฐบาลไม่สามารถควบคุมสถานการณ์ได้
2. ระดับยุทธการ จะแสวงประโยชน์จากระบบข้อมูลข่าวสารทางทหารและกระทำให้ระบบเสียหาย เพื่อมิให้ผู้บังคับบัญชาฝ่ายข้าศึก ใช้ข้อมูลข่าวสารได้อย่างมีประสิทธิภาพ โดยเข้าไปควบคุมระบบบัญชาการและควบคุมของฝ่ายตรงข้าม
3. ระดับยุทธวิธี จะกระทำเพื่อตัดกำลังทางทหารของฝ่ายข้าศึก ไม่ให้ติดต่อกับผู้บังคับบัญชาได้ โดยเป้าหมายเป็นระบบสื่อสาร หรือระบบควบคุมการยิงของอาวุธ ในระดับยุทธวิธี หรือระบบควบคุมและสั่งการกองทหารในยุทธบริเวณ

สงครามสารสนเทศกระทำได้ 3 ลักษณะ
1. รวบรวมข้อมูลข่าวสารทั้งฝ่ายเราและฝ่ายตรงข้าม (รู้เขา รู้เรา)
2. ดำรงข้อมูลข่าวสารฝ่ายเรา
3. ควบคุมข้อมูลข่าวสารของฝ่ายตรงข้าม

อาวุธของสงครามสารสนเทศจะกระทำต่อเป้าหมาย 3 ประการ
คือ Hardware Software และกระทำต่อบุคคล
1. Hardware หมายถึงการทำลาย คอมพิวเตอร์ อุปกรณทางอิเล็กทรอนิกส์ และตัวกลางต่างๆ
2. Software เป็นการกระทำต่อระบบโปรแกรม และข้อมูลในคอมพิวเตอร์ให้เสียหาย
3. กระทำต่อบุคคล เป็นการกระทำต่อ ผู้นำประเทศ ผู้นำทางทหาร และประชาชน โดยใช้การปฏิบัติการสงครามจิตวิทยาเป็นหลัก


อาวุธที่ใช้ในสงครามสารสนเทศ

1. ไวรัสหรือคอมพิวเตอร์ไวรัส (Computer Virus)
เป็นส่วนของรหัสคำสั่งคอมพิวเตอร์หรือโปรแกรมคอมพิวเตอร์ ที่สามารถจะสำเนาตัวเอง เข้าไปในโปรแกรมที่มีขนาดใหญ่กว่า แล้วไปทำการเปลี่ยนแปลงโปรแกรมนั้น ให้เกิดความเสียหาย หรือทำงานไม่เป็นปกติ โปรแกรมไวรัสจะทำงาน เมื่อโปรแกรมที่มันแฝงตัวอยู่นั้นเริ่มทำงาน จากนั้นไวรัสก็จะสร้างตัวเองขึ้นมาใหม่และแพร่ระบาดไปยังโปรแกรมอื่น ๆ โดยที่มันจะสำเนารูปแบบของตัวเองไป ไวรัส เมื่อเข้าไปในระบบคอมพิวเตอร์แล้ว จะทำให้การทำงานของโปรแกรมคอมพิวเตอร์ผิดปกติหรือใช้งานไม่ได้ ไวรัส สามารถที่จะผลิตได้ตามจำนวนที่ต้องการและสามารถส่งออกไปปฏิบัติงาน ตามความมุ่งหมายที่ผู้สร้างกำหนดไว้

2. หนอนอิเล็กทรอนิกส์ (Worms)
เป็นการเปรียบเทียบพฤติกรรมการดำเนินการ ของโปรแกรมคอมพิวเตอร์ที่แพร่ขยายพันธุ์ กระจายตัวเองอย่างอัตโนมัติ การแพร่กระจายจะเกิดการแบ่งตัว หรือสร้างตัวเองเป็นจำนวนมหาศาล โดยโปรแกรมหนอนอิเล็กทรอนิกส์นี้ จะเริ่มเจาะและฝังตัวเองที่เครื่องคอมพิวเตอร์เครื่องใดเครื่องหนึ่งในเครือข่ายก่อน จากนั้นจึงจะเจาะ ซ่อนตัวเองภายใน โดยฝังไปกับข้อมูลอื่น ๆ เพื่อหลบหลีกการค้นหาทำลาย เมื่อใดที่ยึดที่มั่งได้แล้ว ก็จะเริ่มแบ่งตัวโดยคัดลอกตัวเองไปยังที่ต่าง ๆ ในเครื่อง ซึ่งอาจจะกลายพันธุ์ เพื่อให้มีหลากหลายรูปแบบ พฤติกรรมการทำลายระบบก็ขึ้นกับว่าผู้ออกแบบหนอนนั้นว่า จะให้หนอนทำลายสิ่งใดบ้าง การแพร่กระจายออกจากเครื่องเข้าสู่เครือข่ายโดยหาเครื่องเป้าหมายต่าง ๆ ที่เชื่อมต่ออยู่บนเครือข่าย โดยหาช่องหรือจุดอ่อนของระบบที่จะเจาะเข้าไปได้ ซึ่งเป็นจุดอ่อนหรือรูรั่วที่มักจะไม่มีใครรู้มาก่อน และไม่มีระบบป้องกัน เมื่อเจาะเข้าระบบได้แล้วก็จะขยายพันธุ์ต่อไปอีกไม่มีที่สิ้นสุด การเจาะระบบนั้นมีเทคนิคหลายประการ เช่น การส่งข้อมูลจำนวนมากด้วยรูปแบบพิเศษอย่างหนึ่ง ไปยังช่องทางหรือประตูใดประตูหนึ่งของระบบ ซึ่งมักเป็นบริการที่เปิดรอรับบริการต่าง ๆ จากเครือข่าย หรือ การเจาะเข้าสู่ระบบผ่านจดหมายอิเล็กทรอนิกส์ แล้วเข้าไปแพร่พันธุ์ในเครื่องเป้าหมาย หนอนอิเล็กทรอนิกส์นั้นสามารถเจาะเข้าสู่ระบบได้หลายช่องทางดังนี้
1) การเจาะผ่านประตูเข้าออกของข้อมูลซึ่งเรียกว่า พอร์ต (Port) ปกติอุปกรณ์คอมพิวเตอร์ที่เชื่อมต่อเครือข่าย จะมีประตูเข้าออกของข้อมูลได้ถึง 65,536 ประตู ซึ่งบางประตูเป็นช่องทางบริการที่มีการกำหนดไว้ชัดเจน เช่น ประตูสำหรับรับส่งจดหมายอิเล็กทรอนิกส์ ประตูสำหรับรับส่งข้อมูลเว็บเพ็จ (Webpage) เป็นต้น เมื่อประตูมีมาก แต่ละประตูใช้บริการเฉพาะ เช่น การเล่นเกมออนไลน์ การพูดคุยบนเครือข่าย ประตูเหล่านี้จึงมีข้อมูลวิ่งเข้าออกอยู่ตลอดเวลา บางประตูก็ใช้งานเฉพาะที่ผู้ใช้โดยทั่วไปอาจจะไม่รู้ ผู้ออกแบบหนอนอิเล็กทรอนิกส์จึงหาช่องประตูเหล่านี้ว่าช่องไหนมีจุดอ่อน และ เจาะผ่านประตูช่องนั้นเข้าไป
2) สาเหตุจากจุดอ่อนของระบบปฏิบัติการ (Operation System) เช่น ระบบปฏิบัติการวินโดว์ (Windows System) ปัจจุบันระบบปฏิบัติการมีความซับซ้อนขึ้นมาก ซึ่งผู้ผลิตอาจจะสร้างจุดอ่อนไว้โดยไม่ได้ตั้งใจ เมื่อผู้ไม่หวังดีตรวจพบจุดอ่อนจึงสร้างหนอนอิเล็กทรอนิกส์เจาะเข้าช่องทางนั้น เมื่อผู้ผลิตทราบจึงทำการแก้ไขจุดอ่อนและออกตัวแก้ไขออกมาภายหลัง ดังนี้ เราจึงควรปรับปรุงระบบปฏิบัติการอยู่เสมอ ๆ

3. โทรจัน (Trojan Horses)
เป็นส่วนของรหัสคำสั่งหรือโปรแกรมคอมพิวเตอร์ ที่ซ่อนตัวอยู่ในโปรแกรมใดโปรแกรมหนึ่งที่ทำหน้าที่ปกปิดอำพราง ไวรัส หรือ หนอนอิเล็กทรอนิกส์ ดังนั้น โทรจันจึงเป็นที่นิยมแพร่หลายในการใช้เป็นกลไกอำพรางไวรัส หรือ หนอนอิเล็กทรอนิกส์ ไม่ให้ถูกตรวจสอบได้ง่าย

4. ระเบิดลอจิก (Logic Bombs)
ทำงานโดยอาศัยเงื่อนไขประเภท จริง หรือ เท็จ จากการทำงานของระบบที่มันฝังตัวอยู่ เป็นรูปแบบหนึ่งของโทรจัน ใช้ในการปล่อยไวรัส หรือ หนอนอิเล็กทรอนิกส์ เข้าไปในคอมพิวเตอร์ ล็อกจิกบอม์บ อาจจะถูกใส่เข้าไปในคอมพิวเตอร์ และจะเริ่มทำงานเมื่อได้รับคำสั่งจากภายนอก หรือ คำสั่งที่ติดตั้งไว้ในคอมพิวเตอร์ก็ได้



5. ช่องประตูหรือประตูลับ (Trap Doors)
เป็นอุปกรณ์ที่สร้างขึ้นในระบบคอมพิวเตอร์โดยผู้ออกแบบ เพื่อให้ผู้ออกแบบสามารถลักลอบเข้าสู่ระบบได้ภายหลัง โดยซอฟ์ทแวร์ของสหรัฐฯ ทั้งหมด สามารถใส่ ประตูลับเข้าไปได้ เพื่อให้หน่วยงาน สงครามสารสนเทศสามารถตรวจสอบระบบและเก็บข้อมูลของต่างชาติภายหลัง ซึ่งจะเป็นประโยชน์มากในการจำลองยุทธศาสตร์ทหาร และการวางแผน ตลอดจนสามารถป้อนกลับข้อมูลข่าวสารที่เป็นประโยชน์แก่หน่วยงานด้านการข่าว ของ กห.สหรัฐฯ

6. บรรจุในซิพ (Chipping)
เป็นคำสั่งการทำงานของเครื่องคอมพิวเตอร์ ที่ทำงานในสิ่งที่ไม่พึงประสงค์ โดยคำสั่งดังกล่าวจะถูกบรรจุไว้ในฮาร์ทแวร์ (โดยบรรจุในซิพของแผงวงจรอิเล็กทรอนิกส์) ต่าง ๆ ซึ่งจะทำงานในลักษณะที่ไม่พึงประสงค์ (นอกจากการทำงานปกติ) ตัว ซิพ จะถูกบรรจุฮาร์ทแวร์ที่สามารถทำงานตามคำสั่งต่าง ๆ ที่บริษัทผู้ออกแบบกำหนดให้ หรือ ซิพอาจจะถูกสร้างให้คอมพิวเตอร์ หรือ ระบบคอมพิวเตอร์ใช้งานไม่ได้ตามห้วงเวลาที่กำหนด หรือ ระเบิดเมื่อได้รับสัญญาณตามความถี่ที่กำหนด ตลอดจนส่งคลื่นวิทยุ เพื่อแจ้งที่ตั้งที่แน่นอนของระบบที่ ซิพ บรรจุอยู่

7. เครื่องกลนาโน (Namo Machines) และ หุ่นยนต์จิ๋ว (Microbes)
เครื่องกลนาโน เป็นหุ่นยนต์ตัวเล็ก ๆ (Tiny Robot) ขนาดเล็กกว่ามด ซึ่งถูกออกแบบ ให้ทำลายระบบคอมพิวเตอร์ ทั้ง ซอฟ์ทแวร์ และ ฮาร์ทแวร์ ตัว เครื่องกลนาโน จะถูกปล่อยเข้าไปในศูนย์ข้อมูลข่าวสารของฝ่ายตรงข้าม เมื่อเข้าไปในคอมพิวเตอร์ได้ก็จะไปทำลายส่วนที่เป็นอิเล็กทรอนิกส์ทั้งหมด

8. การก่อกวนทางอิเล็กทรอนิกส์ (Electronic Jamming)
ปกติจะใช้สำหรับก่อกวนการติดต่อสื่อสารของฝ่ายตรงข้าม ไม่ให้สามารถรับข่าวสารได้ ปัจจุบันเครื่องมือดังกล่าวสามารถใช้ในการป้อนข้อมูลข่าวสารที่ผิด ๆ อีกด้วย

9. ปืนคลื่นวิทยุพลังงานสูง (High Energy Radio Frequence Guns)
เป็นปืนที่ผลิตคลื่นวิทยุที่มีพลังงานสูงมาก เมื่อยิงไปที่เป้าหมายซึ่งเป็นอุปกรณ์อิเล็กทรอนิกส์ใดก็ตาม จะทำให้อุปกรณ์นั้นใช้งานไม่ได้ ความเสียหายอาจเกิดขึ้นในระดับไม่รุนแรง เช่น ระบบถูกปิดแต่สามารถที่จะสตาร์ทใหม่ได้ หรือในระดับรุนแรง ทำให้ ฮาร์ทแวร์ระบบดังกล่าวพังและใช้งานไม่ได้เลย เป้าหมายของปืนคลื่นวิทยุพลังงานสูง อาจจะเป็นเครื่องคอมพิวเตอร์เมนเฟรมในตึกที่อยู่ในย่านธุรกิจ หรืออาจเป็นเครื่องบินหรือรถยนต์ที่กำลังเคลื่อนที่อยู่ เมื่อเครื่องบินหรือรถยนต์ดังกล่าวถูกยิง จะทำให้เครื่องยนต์ดับโดยไม่ทราบสาเหตุ เนื่องจากอุปกรณ์อิเล็กทรอนิกส์ที่บรรจุอยู่ในเครื่องยนต์ถูกทำลาย

10. ระเบิดประจุคลื่นแม่เหล็กไฟฟ้า (EMP - Electromagnetic Pulse Bomb)
เป็นคลื่นแม่เหล็กไฟฟ้าแรงสูงทันทีทันใดคล้ายระเบิด ซึ่งแหล่งที่มาของระเบิดอาจเป็นนิวเคลียร์หรือไม่ใช่นิวเคลียร์ เมื่อคลื่นแม่เหล็กไฟฟ้าแรงสูงถูกส่งออกไป จะไปทำลายการทำงานหรือทำให้หมดสภาพ ใช้การไม่ได้ของอิเล็กทรอนิกส์ทั้งหมด ในระบบคอมพิวเตอร์และระบบการติดต่อสื่อสาร หรืออื่น ๆLos Alamos National Lab ในรัฐนิวเม็กซิโก ได้ผลิต EMP ซึ่งมีขนาดเท่ากับกระเป๋าเอกสารเท่านั้น แต่สามารถผลิตคลื่นแม่เหล็กไฟฟ้าแรงสูงได้ กำลังเท่ากับฟ้าผ่า วิธีใช้สามารถทำได้ง่ายๆ เพียงนำ EMP ไปวางไว้ในอาคารที่มีระบบอิเล็กทรอนิกส์ ก็จะทำให้ระบบเหล่านั้นหมดสภาพ ใช้งานไม่ได้ทันที ความเสียหายดังกล่าวอาจกินบริเวณกว้างขวาง ขึ้นอยู่กับรัศมีความแรงของ EMP

11. โปรแกรมสายลับหรือสปายแวร์ (Spyware)
เป็นโปรแกรมที่ถูกติดตั้งเพื่อคอยเฝ้าดูการทำงานของเครื่องคอมพิวเตอร์และพฤติกรรมการใช้งานของผู้ที่เป็นเจ้าของเครื่องหรือผู้ใช้งาน โดยเฉพาะอย่างยิ่งเมื่อมีการเชื่อมโยงกับเครือข่ายอินเทอร์เน็ต กำลังกลายเป็นโปรแกรมที่ระบาดล้วงข้อมูลส่วนบุคคลที่ดาวน์โหลด (Download) ข้อมูลหรือโปรแกรมฟรีผ่านอินเทอร์เน็ต กำลังเป็นปัญหาที่ทวีความรุนแรงเพิ่มขึ้นอย่างต่อเนื่อง แม้ว่าเครื่องที่ถูกสปายแวร์ติดตั้งอยู่ จะไม่ทำให้ระบบปฏิบัติการหรือระบบงานเสียหาย แต่สปายแวร์จะเข้าไปลวงความลับและนำข้อมูลต่าง ๆ ของผู้ใช้ออกไปยังคนภายนอก
ผู้เชี่ยวชาญด้านซอฟต์แวร์ด้านการรักษาความปลอดภัยระบุว่า มีโปรแกรมมากกว่า ๗๕,๐๐๐ โปรแกรมที่เป็นสปายแวร์ โดยโปรแกรมเหล่านี้ สามารถดึงเอาพฤติกรรมการใช้อินเทอร์เน็ต ขโมยรหัสผ่าน บันทึกการกดคีย์บอร์ด หรือแม้แต่กระทั้งขโมยหมายเลขบัตรเครดิต หรือบัตรประชาชนของผู้ใช้เครื่องนั้น ๆ ผลเสียหายของสปายแวร์อาจจะมีมากหรือน้อย ยังไม่มีใครระบุไว้ได้ชัดเจน สปายแวร์ไม่ได้ทำลายข้อมูลหรือระบบคอมพิวเตอร์ แต่จะสร้างความรำคาญให้กับผู้ใช้คอมพิวเตอร์ ทำให้ประสิทธิภาพการทำงานลดลง วิธีการป้องกันคือผู้ใช้อินเตอร์เน็ตไม่ควรดาวโหลด เพลง หรือ ซอฟต์แวร์แปลก ๆ มาลงในเครื่อง และควรติดตั้งเครื่องมือในการตรวจหาสปายแวร์ (Anti - Spyware)

12. สแปมเมล์หรือจดหมายอิเล็กทรอนิกส์ขยะ (Spam mail)
เป็นจดหมายอิเล็กทรอนิกส์ที่มีลักษณะเหมือน ๆ กันและมีการส่งต่อตัวเองไปบนอินเทอร์เน็ตเป็นจำนวนมาก ซึ่งจะส่งไปยังผู้ที่ไม่เคยรับ สแปมเมล์ส่วนมากจะเป็นพวกเกี่ยวกับธุรกิจ โฆษณา หรือพวกสื่อลามก มีรูปแบบไม่แน่นอน และมีรูปแบบที่ออกแนวเชิญชวนน่าสงสัย เช่น วิธีที่จะทำให้รวยเร็ว หรือเกี่ยวกับภาพโป๊หรือเรื่องลามก สแปมเมล์มีอยู่ด้วยกัน 2 แบบ โดยแบบแรกจะกระจายไปตามกระดานข่าวเว็บบอร์ด โดยจะเขียนข้อความซ้ำ ๆ กัน ซึ่งข้อความไม่เกี่ยวข้องกับหัวข้อในเว็บบอร์ดนั้นเลย สแปมเมล์อีกรูปแบบหนึ่งคือส่งจดหมายอิเล็กทรอนิกส์ไปยังผู้รับโดยตรง โดยผู้รับนั้นไม่เคยรู้จักผู้ส่งเลย โดยสแปมเมล์จะทำการค้นหาที่อยู่ของจดหมายอิเล็กทรอนิกส์จากแหล่งต่าง ๆ ไม่ว่าจะจากเว็บบอร์ดต่าง ๆ ที่ได้ไปเขียนข้อมูลไว้ หรือจากการสมัครสมาชิกต่าง ๆ หรือจากแหล่งอื่น
ปัจจุบันไม่ทำอันตรายต่อผู้ใช้มากนัก นอกจากสร้างความเสียเวลาในการที่จะต้องคอยลบจดหมายอิเล็กทรอนิกส์ ที่ไม่ต้องการ แต่เมื่อคิดในแง่ธุรกิจถ้าทุกคนต้องคอยเสียเวลาในการลบจดหมายอิเล็กทรอนิกส์ขยะทุกวัน คงจะทำให้เสียเวลาในการทำงาน และเกิดผลเสียหายไม่น้อย ดังนั้นสแปมเมล์จึงสามารถที่จะนำมาใช้เป็นเครื่องมือ ในการทำสงครามสารสนเทศได้ เช่นพัฒนาโดยการแพร่สแปมเมล์ไปยังที่ต่าง ๆ เป็นจำนวนมากและเมื่อมีการเปิดสแปมเมล์นี้พร้อม ๆ กัน ไวรัสที่แฝงตัวอยู่ในสแปมเมล์จะทำการโจมตีแบบปฏิเสธบริการ (DOS – Denial of Service) คือการโจมตีจุดใดจุดหนึ่งในเครือข่ายพร้อม ๆ กันจากหลาย ๆ ที่จนระบบที่จุดนั้นเสียหาย

ประวัติศาสตร์ของการโจมตีสารสนเทศ
ประวัติศาสตร์ของยุค “ข้อมูลสารสนเทศ” ได้เริ่มขึ้นแล้ว ในปี 1988 (พ.ศ.2521) เริ่มได้พบเห็นการแพร่ไวรัสคอมพิวเตอร์เป็นครั้งแรก ซึ่งเป็นไวรัสที่ทำลายระบบภายใน ซึ่งรู้จักกันคือ “Internet Worm” ที่แทรกเข้าไปในระบบคอมพิวเตอร์ของมหาวิทยาลัยแห่งแคลิฟอร์เนีย ที่ Berkeley รบกวนคอมพิวเตอร์นับพันเครื่องบนระบบ Internet ชุดแก้ไขปัญหาฉุกเฉินคอมพิวเตอร์ (A Computer Emergency Response Team : CERT)จึงได้ถูกก่อตั้งขึ้น ณ มหาวิทยาลัย Carnegie Mellon ในปี 1993 (พ.ศ.2536) ชุดทำงานนี้ได้จัดทำลำดับเหตุการณ์ขนาดใหญ่เป็นครั้งแรก โดยจะแสดงการแจ้งเตือนผู้ดูแลระบบเครือข่ายให้ทราบถึงการบุกรุกเข้ามาขโมยระหัสผู้ใช้งานบนระบบเครือข่ายจำนวนนับพัน เมื่อ CERT ได้ทำงานในห้วงปลายปี 1980 (พ.ศ.2523)ได้จัดทำกรรมวิธีในการลำดับสถานการณ์ น้อยกว่า 50 ครั้งต่อปี แต่ปัจจุบันได้ดำเนินการเป็นหลายหมื่นครั้งต่อปี ในกองทัพจะเป็นเป้าหมายที่ถูกเข้าโจมตีมากที่สุด เมื่อเร็วๆนี้มีเด็กอายุ 16ปีได้เข้ารบกวนระบบการรักษาความปลอดภัยของทหารมากกว่า 30 ระบบ และระบบอื่นๆ อีกกว่า 100 ระบบก่อนที่จะถูกจับหลังจากที่หน่วยอิเลคทรอนิคส์แท่งชาติพยายามอยู่ 26 วัน จากเหตุการณ์นี้แสดงให้เห็นถึงผลกระทบต่อความสามารถพิเศษ,การสนับสนุนงบประมาณในการป้องกันระบบเครือข่ายคอมพิวเตอร์ บทเรียนนี้จะค่อยๆเปลี่ยนประวัติศาสตร์ให้เห็นถึงวิวัฒนากาและ ความเจริญขึ้นทุกวัน ข้อมูลสารสนเทศทางด่วน (Information Highway) จะสร้างความล่อแหลมอย่างใหญ่หลวงให้แก่กองทัพสหรัฐเป็นอย่างมาก เรายังมีความคุ้นเคยอยู่กับการรักษาความปลอดภัยในการส่งข้อมูลสารสนเทศโดยใช้วิทยุหรือโทรศัพท์ แต่ในปัจจุบันสิ่งที่เป็นจุดอ่อนเป็นอย่างมากคือคอมพิวเตอร์, ฐานข้อมูล, โปรแกรมข้อมูล (เช่นเครื่องมือที่ช่วยสำหรับการตัดสินใจ), แม่ข่าย, router, และswitching สิ่งที่เป็นความล่อแหลมที่เข้ามาในปัจจุบันเหล่านี้และจะเติบโตยิ่งขึ้นเรื่อยๆ


อาชญากรรมอิเล็กทรอนิกส์

พ.ต.อ.ญาณพล ยั่งยืน รองผู้บังคับการศูนย์ข้อมูลสารสนเทศ ได้กล่าวไว้ว่าเทคโนโลยีสารสนเทศก่อให้เกิดประโยชน์มหาศาล แต่ในทางกลับกัน กลุ่มผู้ไม่หวังดี ก็ได้ใช้ประโยชน์ของเทคโนโลยีสารสนเทศไปใช้ในทางที่ผิด ก่อให้เกิดความเสียหาย ทั้งทางด้าน เศรษฐกิจ สังคม วัฒนธรรม และความมั่นคงของชาติ ซึ่งมีแนวโน้มที่เพิ่มขึ้น ทั้งจำนวนคดีที่เกิดขึ้น และความร้ายแรง
นอกจากนั้นในด้านความผิดคดีอาญาทั่วไป กลุ่มผู้กระทำผิดก็มักจะใช้เทคโนโลยีสารสนเทศ มาอำนวยความสะดวกในการกระทำความผิดมากขึ้น เช่น การใช้จดหมายอิเล็กทรอนิกส์ หรือการจัดเก็บขอมูลลูกค้า การพนัน ยาเสพติด ฯลฯ ตัวอย่างของการกระทำความผิด เช่น ผู้ขายโกงลูกค้าโดยประกาศขายโทรศัพท์มือถือราคาถูกในเว็บบอร์ด (Webboard) ของเว็บไซต์ (Website) มีชื่อเสียง ลูกค้าหลงเชื่อโอนเงินให้ไปแต่ไม่ได้รับโทรศัพท์ หรือการนัดพบส่งของแล้วปล้น, ปัญหาการคัดลอกสิ่งที่มีลิขสิทธิ์, การขายบริการทางเพศผ่านอินเตอร์เน็ตหรือหลอกนัดพบแล้วแอบให้กินยานอนหลับเพื่อลักขโมยสิ่งของไป เป็นต้น




บทเรียนจากการโจมตีบนไซเบอร์ (Cyber Attack Case Studies)

จากการศึกษาพบว่า มีการเชื่อมโยงหรือมีความสัมพันธ์เกี่ยวข้องกัน ระหว่างที่มีความขัดแย้งต่าง ๆ เช่น ทางด้านการเมือง เศรษฐกิจ ลัทธิความเชื่อ จึงทำให้เกิดการปฏิบัติการโจมตีบนไซเบอร์ หรือการโจมตีทางกายภาพเพิ่มขึ้น ตัวอย่างเหตุการณ์ที่เกิดขึ้น
1. ความขัดแย้งระหว่างอิสราเอลกับชาวปาเรสไต ทำให้เกิด ระเบิดพลีชีพ รถพลีชีพ เพิ่มขึ้น
2. ในปี ค.ศ. 2001 กรณีการกระทบกระทั่งระหว่าง เครื่องบินตรวจการณ์ของสหรัฐกับเครื่องบินรบของจีน ทำให้เกิดกลุ่มแฮกเกอร์ของจีนมีการรวมตัวทำการโจมตีขนาดใหญ่เป็นกลุ่มก้อน (Massive) อย่างต่อเนื่องและยาวนานเป็นอาทิตย์ ๆ ต่อเป้าหมายต่าง ๆ ที่เป็นสหรัฐ


บทเรียนอันตรายจากบุคคลภายในองค์กร

อันตรายจากภายใน เป็นอันตรายที่ร้ายแรงกว่าอันตรายจากภายนอก เพราะบุคคลภายในองค์กร สามารถเข้าถึงเครื่องคอมพิวเตอร์และฐานข้อมูลต่าง ๆ ได้โดยตรง เช่น แอบเปิดเครื่องเวลาไม่มีใครอยู่ หรือแอบเปิดช่องทางลับไว้ เพื่อให้แฮกเกอร์จากภายนอกสามารถเจาะเข้าระบบได้ กรณีตัวอย่างมักจะไม่ค่อยปรากฏเพราะหลาย ๆ หน่วยงานภาครัฐและเอกชนมักจะปกปิดความบกพร่องนี้ไว้ เนื่องจากจะส่งผลต่อชื่อเสียงของหน่วยงาน ต่อไปนี้เป็นตัวอย่างเหตุการณ์ที่เกิดขึ้น
1. พนักงานบริษัทโคคาโคลา สหรัฐฯ เข้าเจาะระบบคอมพิวเตอร์ของบริษัท ได้ข้อมูลเงินเดือน และหมายเลขประกันสังคมของพนักงานกว่า 450 คน ไปอย่างง่ายได้
2. พนักงานฝ่ายสารสนเทศของหน่วยบริการของทหารในสหรัฐฯ แห่งหนึ่งรู้ตัวว่ากำลังจะถูกปลด จึงแอบเข้ารหัสฐานข้อมูลสำคัญเอาไว้ ทำให้คนอื่นอ่านข้อมูลไม่ได้ และใช้เป็นข้อต่อรองในการถอดรหัส 10,000 ดอลล่าร์พร้อมคำสัญญาว่าจะไม่ฟ้องร้องเอาผิด โดยมีข้อมูลลับดังกล่าวเป็นประกัน
3. โปรแกรมเมอร์ของบริษัทหนึ่ง วางระเบิดเวลาด้วยโปรแกรมคอมพิวเตอร์ เพื่อลบข้อมูลสำคัญทิ้งทั้งหมดหลังจากเขาลาออก เพื่อบริษัทจะได้เรียกตัวเขากลับมาแก้ไขปัญหา พร้อมกับจ่ายเงินเดือนให้มากขึ้นกว่าเดิม
4. ผู้จัดการและเสมียนของซุปเปอร์มาร์เก็ตแห่งหนึ่ง ร่วมกันแก้ไขระบบคอมพิวเตอร์ ให้โอนยอดขายบางส่วนเข้าบัญชีชั่วคราว จากนั้นในแต่ละวันก็จะหยิบเงินจากแคชเชียร์ออกมาเท่ากับจำนวนดังกล่าว แล้วลบบัญชีชั่วคราวนั้นทิ้งไปเพื่อทำลายหลักฐาน ทำเช่นนี้ 2 ปี ได้เงินกว่า 80 ล้านบาท


สงครามสารสนเทศกับสงครามการก่อการร้าย

เทคโนโลยีสารสนเทศที่พัฒนามาจนถึงปัจจุบัน ทำให้เกิดการเปลี่ยนแปลงอย่างมากมายในการทำสงคราม ทำให้อำนาจกำลังรบเพิ่มขึ้น ทำให้แนวรบเปลี่ยนไปไร้แนวรบ เพราะอาวุธมีอำนาจทำลายล้างสูงขึ้น การติดต่อสื่อสารที่ฉับไว ช่วยให้ทหารสามารถกระจายตัวออกและแทรกซึมไปในดินแดนข้าศึกได้ก่อนเกิดสงคราม สามารถกระจาย ซุ่มซ่อน และใช้อาวุธที่มีความแม่นยำสูง โดยใช้เทคโนโลยีสารสนเทศ ในการรวบรวมข้อมูลข่าวสาร กำหนดเป้าหมายและทำลายเป้าหมายด้วยความแม่นยำ
จึงดูเหมือนว่าในยุคใหม่ กองทัพต้องพึ่งพาเทคโนโลยีสารสนเทศ เพื่อทำให้เกิดจุดแข็ง แต่ก็เป็นจุดอ่อนรูปแบบใหม่เช่นเดียวกัน การใช้เทคโนโลยีที่ดีกว่า ไม่ใช่หลักประกันว่าจะต้องชนะเสมอไป แต่คนที่รู้จักใช้เทคโนโลยีสารสนเทศ ทำให้เกิดประโยชน์แก่ฝ่ายตนมากที่สุดจึงจะเป็นฝ่ายชนะ เหตุการณ์ 11 กันยายน 2544 ที่สหรัฐอเมริกา พบว่า ขบวนการก่อการร้ายอัลไกด้า ใช้เทคโนโลยีสารสนเทศที่หาซื้อได้ง่าย ๆ ในปัจจุบัน เช่น การใช้โทรศัพท์มือถือ ภาพถ่ายดาวเทียมหรือภาพถ่ายที่หาซื้อได้จากอินเทอร์เน็ต การใช้อินเตอร์เน็ตประสานงาน จนทำให้สามารถสร้างความเสียหายได้อย่างมากมาย ลักษณะของกลุ่มหรือขบวนการก่อการร้าย ในยุคสารสนเทศจึงมีการกระจายตัวเป็นกลุ่มเล็ก ๆ สามารถตัดสินตกลงใจด้วยตัวเองได้ สามารถสั่งการได้จากศูนย์กลาง ประสานกันเป็นลักษณะเครือข่ายการก่อการร้าย ด้วยเทคโนโลยีสารสนเทศ เช่น อินเตอร์เน็ต โทรศัพท์มือถือ โทรศัพท์มือถือผ่านดาวเทียม เป็นต้น


รูปแบบการโจมตี

การโจมตีนั้นมีได้จาก 2 แหล่ง แหล่งแรกคือการโจมตีจากภายนอก จะโจมตีผ่านเครือข่ายภายนอกที่เชื่อมต่อ ซึ่งจะต้องผ่านระบบป้องกัน หากระบบป้องกันมีประสิทธิภาพเพียงพอ จะสามารถป้องกันการโจมตีนั้นได้ แต่หากการป้องกันไม่มีประสิทธิภาพเพียงพอ จะทำให้สามารถโจมตีได้ถึงระบบงาน และมีผลกระทบต่อการทำงานในที่สุด การโจมตีอีกแหล่งหนึ่งคือการโจมตีจากภายใน โดยอาจจะโจมตีจากภายในระบบป้องกันหรือภายในระบบงานที่อยู่หลังระบบป้องกัน จึงทำให้สามารถทำการโจมตีได้ง่าย การโจมตีชนิดนี้เป็นอันตรายมาก และป้องกันได้ยาก เนื่องจากเป็นการโจมตีที่มาจากบุคคลภายในหน่วยงาน

สำหรับการโจมตีสารสนเทศมีรูปแบบการโจมตีในแบบต่างๆดังนี้

1. ทำลายระบบ (Destructive method)
วิธีนี้คือการใช้ซอฟต์แวร์เข้ามาก่อกวนหรือสร้างภาระงานหนักให้ระบบ เช่น ใช้โปรแกรมสร้างภาระให้เราเตอร์หรือเมล์เซิร์ฟเวอร์หยุดการทำงานจนกระทั่งผู้ใช้ไม่สามารถเข้าใช้บริการได้ วิธีนี้ถึงแม้ไม่ได้บุกรุกเข้ามาเพื่อให้ได้สิทธิ์การใช้ระบบ แต่ก็สร้างปัญหาให้ระบบไม่สามารถดำเนินการต่อไปได้ วิธีที่นิยมใช้โดยทั่วไปคือ
- การส่งอีเมล์ขนาดใหญ่จำนวนมาก หรือ เมล์บอมบ์(Mail bomb) ผู้เปิดอ่านจดหมายจะเสียเวลาอย่างมากเมื่อต้องอ่านจดหมายซึ่งอาจมีจำนวนมหาศาลและมีขนาดใหญ่ เซิร์ฟเวอร์ที่ถูกโจมตีด้วยเมล์บอมบ์ปริมาณมากมักหยุดการทำงานลงในชั่วระยะเวลาสั้น ๆ เนื่องจากต้องใช้ทรัพยากรระบบในการรับจดหมายที่เข้ามา วิธีการป้องกันการโจมตีด้วยเมล์บอมบ์มีหลายวิธี เช่น ติดตั้งเมล์ที่จำกัดขนาดที่จะรับการติดตั้งตัวกรองเมล์ และการตรวจจับและกำจัดเมล์ที่ได้รับ เป็นต้น
- การโจมตีจุดบกพร่องแบบ ดอส (Dos : Denial-of-Service) แครกเกอร์ใช้วิธีเข้าไปขอใช้บริการที่เครือข่ายมีให้ โดยการของจองทรัพยากรที่มีในระบบแบบสะสมด้วยอัตราที่รวดเร็วจนกระทั่วระบบไม่มีทรัพยากรเหลือเพื่อให้บริการผู้ใช้รายอื่น วิธีการที่นิยมใช้คือการสร้างแพ็กเกตขอเชื่อมต่อโปรโตคอลทีซีพีจำนวนมาก(เรียกว่า TCP SYN Flooding) หรือการสร้างแพ็กเกตขนาดใหญ่ส่งไปยังบริการไอซีเอ็มพีด้วยคำสั่ง ping (เรียกว่า ping of death) การแก้ปัญหาการโจมตีแบบนี้จะต้องติดตั้งซอฟต์แวร์ทีซีพีซึ่งไม่กันทรัพยากรระบบไว้นานเกินไปนอกจากนี้ยังมีการโจมตีในลักษณะอื่นที่เป็นที่รู้จักในหมู่แครกเกอร์

2. การโจมตีแบบรูทฟอร์ซ (Brute-force attack)
ผู้บุกรุกจะใช้โปรแกรมเชื่อมต่อด้วยเทลเน็ตไปยังเซิร์ฟเวอร์ปลายทาง โปรแกรมจะคาดเดาชื่อบัญชีจากชื่อมาตรฐานทั่วไปที่มีอยู่และสร้างรหัสผ่านขึ้นมาเพื่อเข้าใช้บัญชีนั้นโดยอัตโนมัติ โปรแกรมจะมีดิคชันนารีเพื่อเป็นฐานสำหรับใช้สร้างรหัสผ่านที่ตรงกับชื่อบัญชีหรือรหัสที่เขียนย้อนกลับ หรือรหัสผ่านที่เป็นคำที่พบได้ในดิคชันนารี หรือคำประสม เป็นต้น การโจมตีแบบนี้มักนิยมใช้ในหมู่แครกเกอร์มือใหม่เนื่องจากมีเครื่องมือที่หาได้ง่ายและใช้งานสะดวกแต่ก็เป็นวิธีที่ตรวจสอบและค้นหาต้นตอได้ง่ายเช่นกันเนื่องจากเซิร์ฟเวอร์ปลายทางจะมีระบบบันทึกการเข้าใช้งานทั้งที่สำเร็จและไม่สำเร็จ

3. การโจมตีแบบพาสซีพ (Passive attack)
แครกเกอร์อาจไม่จำเป็นต้องใช้วิธีเจาะเข้าไปยังเครื่องปลายทางโดยตรง หากแต่ติดตั้งโปรแกรมตรวจจับแพ็กเกต (packet sniffing) ไว้ในที่ใดที่หนึ่ง (หรือที่รู้จักกันดีในชื่อของสนิฟเฟอร์) เมื่อมีการเชื่อมขอใช้บริการไปยังเซิร์ฟเวอร์อื่น ชื่อบัญชีและรหัสผ่านที่ป้อนผ่านแป้นพิมพ์จะถูกบันทึกเก็บไว้และรายงานไปยังแครกเกอร์เนื่องจากข้อมูลที่วิ่งอยู่ในเครือข่ายนั้นมักเป็นข้อมูลดิบที่ไม่มีการเข้ารหัสลับ แครกเกอร์สามารถจะดักจับรหัสผ่านของทุกคนที่เข้าใช้งานระบบได้ไม่เว้นแม้แต่ผู้ดูแลระบบเองไม่ว่าผู้ใช้ใดจะเปลี่ยนรหัสผ่านไปกี่ครั้งก็ตาม แครกเกอร์ก็จะได้รหัสใหม่นั้นทุกครั้ง เทคนิคของการใช้สนิฟเฟอร์จำเป็นต้องใช้ความรู้ขั้นก้าวหน้าขึ้นมาอีกระดับหนึ่ง โดยปกติแล้วการตรวจหาว่าเซิร์ฟเวอร์มีสนิฟเฟอร์ซ่อนอยู่หรือไม่อาจทำได้โดยไม่ยากนัก แต่แครกเกอร์ที่เชี่ยวชาญมักวางหมากขั้นที่สองโดยการเปลี่ยนแปลงโปรแกรมตรวจสอบเพื่อไม่ให้รายงานผลว่ามีสนิฟเฟอร์ซ่อนอยู่ วิธีการป้องกันสนิฟเฟอร์อีกรูปแบบหนึ่งก็คือการใช้เซลล์ที่ผ่านการเข้ารหัสลับทำให้ไม่สามารถดูข้อมูลดิบได้

4. เครื่องมือแครกเกอร์ (Cracker Tools)
เทคนิคการเจาะเข้าสู่ระบบยูนิกซ์มีตั้งแต่วิธีพื้น ๆ ที่ไม่ได้ใช้เทคนิคหรือเครื่องใด เรื่อยไปจนกระทั่งเทคนิคที่ซับซ้อน แต่เป็นที่น่าสังเกตว่าพวกแครกเกอร์เพียงแต่ใช้วิธีพื้นฐานง่าย ๆ ก็สามารถเจาะเข้าสู่ระบบได้

5. สนิฟเฟอร์ (Sniffer)
สนิฟเฟอร์เป็นชื่อเครื่องหมายทางการค้าของระบบตรวจจับแพ็กเกตเพื่อนำมาวิเคราะห์และตรวจหาปัญหาในเครือข่าย ตัวระบบจะประกอบด้วยคอมพิวเตอร์ที่มีการ์ดเครือข่ายสมรรถนะสูงและซอฟต์แวร์ตรวจวิเคราะห์แพ็กเกต แต่ในปัจจุบันมีซอฟต์แวร์จำนวนมากที่มีขีดความสามารถระดับเดียวกับสนิฟเฟอร์ และทำงานได้โดยไม่ต้องพึ่งฮาร์ดแวร์เฉพาะ อีกทั้งมีแพร่หลายในแทบทุกระบบปฎิบัติการ ชื่อสนิฟเฟอร์ในปัจจุบันจึงนิยมใช้เป็นชื่อเรียกของโปรแกรมใด ๆ ที่สามารถตรวจจับและวิเคราะห์แพ็กเกตไปโดยปริยาย

6. แครกเกอร์ (Cracker)
เรามักจะเรียกพวกที่มีความสามารถเจาะเข้าสู่ระบบคอมพิวเตอร์ว่า "แฮกเกอร์" (Hacker) ซึ่งความหมายดั้งเดิมที่แท้จริงแล้ว แฮกเกอร์สื่อความหมายถึงผู้เชี่ยวชาญด้านโอเอสหรือระบบ สามารถเข้าไปแก้ไข ดัดแปลงการทำงานระดับลึกได้ หรือในสารบบความปลอดภัยแล้ว แฮกเกอร์เป็นอาชีพหนึ่งที่ทำหน้าที่เจาะระบบและค้นหาจุดอ่อนเพื่อหาหนทางแก้ไขป้องกัน ส่วนพวกที่เจาะระบบเข้าไปโดยไม่ประสงค์ดีมีชื่อเรียกโดยเฉพาะว่า "แครกเกอร์" (Cracker) พวกหลังนี้เข้าข่ายจารชนอิเล็กทรอนิกส์ที่มักชอบก่อกวนสร้างความวุ่นวายหรือทำงานเป็นมืออาชีพที่คอยล้วงความลับหรือข้อมูลไปขาย แต่จะทำอย่างไรได้เมื่อคำว่าแฮกเกอร์ใช้ผิดความหมายจนติดปากไปโดยปริยายเสียแล้ว

7. ม้าโทรจัน (Trojan horse)
โปรแกรมม้าโทรจันเป็นโปรแกรมที่ลวงให้ผู้ใช้งานเข้าใจผิดว่าเป็นโปรแกรมปกติโปรแกรมหนึ่งที่ใช้งานอยู่เป็นประจำ แต่การทำงานจริงกลับเป็นการดักจับข้อมูลเพื่อส่งไปให้แครกเกอร์ ตัวอย่างเช่นโปรแกรมโทรจันที่ลวงว่าเป็นโปรแกรมล็อกอินเข้าสู่ระบบ เมื่อผู้ใช้ป้อนบัญชีและรหัสผ่านก็จะแอบส่งรหัสผ่านไปให้แครกเกอร์

8. แบ็คดอร์ (Backdoors)
แครกเกอร์ใช้ ประตูลับ (Backdoors) ซึ่งเป็นวิธีพิเศษเข้าสู่ระบบโดยไม่ได้รับอนุญาต ความหมายของประตูลับอาจรวมไปถึงวิธีการที่ผู้พัฒนาโปรแกรมทิ้งรหัสพิเศษหรือเปิดทางเฉพาะไว้ในโปรแกรมโดยไม่ให้ผู้ใช้ล่วงรู้ แครกเกอร์ส่วนใหญ่จะมีชุดซอฟต์แวร์ซึ่งสร้างขึ้นเพื่อเจาะเข้าสู่ระบบตามจุดอ่อนที่มีอยู่ด้วยวิธีการต่าง ๆ

9. ซอฟต์แวร์ตรวจช่องโหว่ระบบ (Vulnerability Scaner)
ในอินเทอร์เน็ตมีซอฟต์แวร์เป็นจำนวนมากที่ใช้ในการตรวจวิเคราะห์หารูโหว่ของระบบรักษาความปลอดภัยซอฟต์แวร์เหล่านี้เผยแพร่โดยไม่คิดมูลค่าและเป็นเสมือนดาบสองคมที่ทั้งแฮกเกอร์และแครกเกอร์นำไปใช้ด้วยจุดประสงค์ที่ต่างกัน


มาตรฐานความปลอดภัยของระบบสารสนเทศ

มาตรฐานความปลอดภัยของข้อมูล
ทั้งนี้เราสามารถจัดเก็บข้อมูลได้หลากหลายรูปแบบ ไม่ว่าจะเป็นทั้งในรูปแบบกระดาษ แผ่นดิสก์ ซีดี เทปเสียง หรือเทปวิดีทัศน์ แต่การดูแลรักษาให้ข้อมูลขององค์กรคงไว้นั้นต้องมีคุณสมบัติ ดังนี้
- การรักษาความลับของข้อมูล (Confidentiality) หมายถึง การอนุญาตให้ผู้มีสิทธิเท่านั้นที่สามารถเรียกดูข้อมูลได้
- การคงไว้ซึ่งความถูกต้องและครบถ้วนของข้อมูล (Integrity) หมายถึง ข้อมูลที่ถูกประมวลผลและจัดเก็บจะต้องคงไว้ซึ่งความถูกต้องและครบถ้วน ไม่มีการสูญเสียหรือแก้ไขจากผู้ที่ไม่มีสิทธิ
- การพร้อมให้ใช้งานเมื่อต้องการ (Availability) หมายถึง ผู้ที่มีสิทธิจะต้องสามารถเข้าถึงข้อมูลได้ทุกเมื่อที่ต้องการใช้งาน




การรักษาความปลอดภัยทางข้อมูล (Information Security)

ความปลอดภัยทางข้อมูล (Information Security) คือ การศึกษาถึงความไม่ปลอดภัยในการใช้งานสารสนเทศที่เกี่ยวข้องกับคอมพิวเตอร์ การวางแผนและการจัดระบบความปลอดภัยในคอมพิวเตอร์ โดยศึกษาถึงสิ่งต่างๆ ดังนี้

- การรักษาความปลอดภัยในคอมพิวเตอร์ส่วนบุคคล
- การรักษาความปลอดภัยในระบบฐานข้อมูล
- การรักษาความปลอดภัยในเครือข่ายการสื่อสารข้อมูล
- การป้องกันทางกายภาพ
- การวิเคราะห์ความเสี่ยง
- ประเด็นในแง่กฎหมาย
- จรรยาบรรณในเรื่อง "ความปลอดภัยในระบบคอมพิวเตอร์"

สำหรับการรักษาความปลอดภัยของข้อมูลสามารถแบ่งเป็นการรักษาความปลอดภัยของข้อมูล “ด้านเทคนิค” (Technicalmethod) และการรักษาความปลอดภัยของข้อมูลโดยใช้ “ระบบการจัดการความปลอดภัยของข้อมูล” หรือระบบ ISMS (Information Security Management Systems)
โดยแบบแรก คือ การใช้อุปกรณ์ ฮาร์ดแวร์และซอฟต์แวร์ติดตั้งกับระบบคอมพิวเตอร์ เพื่อตรวจจับสิ่งผิดปกติในระบบคอมพิวเตอร์และเครือข่าย เช่น การใช้โปรแกรม Anti-virus, Firewall, Intrusion Detection Systems และ Intrusion Prevention Systems

ส่วนวิธีที่ 2 จะเน้นที่ระบบการจัดการความปลอดภัยของข้อมูลที่ดีให้เกิดขึ้นในองค์กร เพื่อให้องค์กรสามารถจัดเก็บข้อมูลและนำข้อมูลไปใช้ได้อย่างปลอดภัย มีแนวทางการปฏิบัติที่ถูกต้องและเหมาะสมให้กับพนักงาน

ระบบการจัดการความปลอดภัยของข้อมูลนี้ มีลักษณะเป็นระบบการบริหารจัดการที่คล้ายคลึงกับ ISO 9001ซึ่งเป็นระบบการบริหารจัดการด้านคุณภาพ (Quality Management Systems), ISO 14001 ซึ่งเป็นระบบการบริหารจัดการสิ่งแวดล้อม (Environmental Management Systems) และ OHSAS 18001 ซึ่งเป็นระบบการบริหารจัดการด้านสุขภาพและความปลอดภัย (Occupational Health and Safety Assessment Specification)

สำหรับรายละเอียดของระบบการจัดการความปลอดภัยของข้อมูลนั้น BS 7799 และ ISO/IEC 17799 คือ มาตรฐานการจัดการด้านความปลอดภัยของข้อมูลให้แก่องค์กรอีกวิธีหนึ่ง ที่เน้น ระบบการบริหารจัดการ ไม่ใช่เน้ที่การใช้เทคโนโลยีฮาร์ดแวร์หรือซอฟต์แวร์ต่างๆ เข้ามาช่วยนั่นหมายความว่า มาตรฐานนี้จะมีข้อกำหนดต่างๆ เพื่อให้การรักาความปลอดภัยของข้อมูลครอบคลุมกระบวนการทำงานในองค์กรในส่วนที่เกี่ยวข้องกับการนำข้อมูลมาใช้และจัดเก็บข้อมูลทั้งหมด รวมถึงการมีแผนรับมือเมื่อเกิดเหตุฉุกเฉินขึ้นกับข้อมูล เช่น ไฟฟ้าดับ ฮาร์ดดิสก์เสีย หรือเกิดภัยธรรมชาติต่างๆ เพื่อให้องค์กรสามารถรับมือได้อย่างถูกต้อง และมีความสูญเสียน้อยที่สุด โดยสามารถกู้ข้อมูลกลับมาดำเนินงานตามปกติได้เร็วที่สุดด้วย

ในปัจจุบัน มีการนำมาตรฐาน BS 7799 ไปใช้งานกันอย่างแพร่หลายทั่วโลก โดยเฉพาะญี่ปุ่น อังกฤษและแถบยุโรปเป็นเรื่องที่น่าสนใจว่าในอนาคตมาตรฐานด้านความปลอดภัยของข้อมูลนี้อาจได้รับการยอมรับ และนำไปใช้งานกันอย่างแพร่หลายในประเทศไทย ไม่แพ้ระบบการบริหารจัดการคุณภาพ (ISO 9001) ก็เป้นได้ เพราะการพัฒนา IT ที่เจริญรุดหน้าอย่างรวดเร็วและการดำเนินธุรกิจแบบดิจิตอลที่แพร่หลายอยู่ในประเทศไทย

จุดเด่นที่สำคัญอีกอย่างหนึ่งของมาตรบานการจัดการด้านความปลอดภัยของข้อมูลของ BS 7799 ได้ถูกปรับปรุงขึ้นเพื่อให้สามารถเข้ากันได้กับมาตรฐาน ISO 9001 หรือ ISO 14001 ซึ่งจะทำให้องค์กรที่มี ISO 9001 หรือ ISO 14001 อยู่แล้วสามารถใช้ระบบเอกสารที่องค์กรคุ้นเคยอยุ่แล้วร่วมกับมาตรฐาน BS 7799 ได้และยังมีระบบการทบทวนโดยผู้บริหาร (Management Review) และการตรวจติดตามระบบภายใน (Internal Audit) ที่มีแนวปฏิบัติคล้ายคลึงกันอีกด้วย


การรักษาความปลอดภัยข้อมูล ระบบคอมพิวเตอร์ และระบบเครือข่าย (Information and Network Security)

การรักษาความปลอดภัยข้อมูลและระบบคอมพิวเตอร์มีวัตถุประสงค์เพื่อควบคุมบุคคลที่ไม่เกี่ยวข้องมิให้เข้าถึง ล่วงรู้ (Access risk) หรือแก้ไขเปลี่ยนแปลง (integrity risk) ข้อมูลหรือการทำงานของระบบคอมพิวเตอร์ในส่วนที่มิได้มีอำนาจหน้าที่เกี่ยวข้อง ส่วนการป้องกันการบุกรุกผ่านระบบเครือข่ายมีวัตถุประสงค์เพื่อป้องกันบุคคล ไวรัส รวมทั้ง malicious code ต่างๆ มิให้เข้าถึง (access risk) หรือสร้างความเสียหาย (availability risk) แก่ข้อมูลหรือการทำงานของระบบคอมพิวเตอร์ โดยมีเนื้อหาครอบคลุมรายละเอียดเกี่ยวกับแนวทางในการรักษาความปลอดภัยข้อมูล ระบบคอมพิวเตอร์ เครื่องแม่ข่าย และระบบเครือข่าย


องค์ประกอบหลัก 5 ประการสำหรับแผนรักษาความปลอดภัยสารสนเทศ

การปกป้องข้อมูลจากโลกภายนอกเป็นเรื่องที่สำคัญ แต่ไม่ควรมองข้ามบุคคลที่อยู่ภายในด้วย ต่อไปนี้เป็นข้อควรพิจารณา 5 ประการที่ควรให้ความสำคัญ

หากไม่มีการวางแผนการรักษาความปลอดภัยให้กับเครื่องคอมพิวเตอร์ภายใน ผู้ที่อยู่สำนักงานจะสามารถดูไฟล์ทั้งหมดที่อยู่ในเครื่องคอมพิวเตอร์ขององค์กรได้ นั่นย่อมไม่ใช่สิ่งที่ดีเป็นแน่ จึงต้องมีแผนการรักษาความปลอดภัยสำหรับเครื่องคอมพิวเตอร์ที่เป็นระบบซึ่งสามารถเข้าใจได้ง่าย รวมทั้งสามารถให้การสนับสนุนและความช่วยเหลือได้





ควรรวมข้อมูลพื้นฐาน 5 ประการต่อไปนี้ไว้เป็นส่วนหนึ่งของแผนการรักษาความปลอดภัย

1. การใช้การป้องกันด้วยรหัสผ่าน
การป้องกันไฟล์ด้วยการใช้รหัสผ่านจะช่วยให้แน่ใจได้ว่าผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่สามารถเปิดไฟล์ข้อมูลได้ ระบบปฏิบัติการโดยส่วนใหญ่จะมีระบบการป้องกันด้วยรหัสผ่านในตัว และโปรแกรมประยุกต์โดยส่วนใหญ่ เช่น Microsoft Office จะให้ใช้รหัสผ่านในการป้องกันไฟล์และโฟลเดอร์ได้

2. การเลือกรหัสผ่านอย่างชาญฉลาด
ไม่ควรใช้ชื่อคู่สมรส บุตร หรือสุนัขของเป็นรหัสผ่าน เนื่องจากบุคคลที่ทำงานในสำนักงานจะรู้จักชื่อเหล่านี้ และสามารถเดาได้ว่าอาจใช้ชื่อดังกล่าวเป็นรหัสผ่าน ในทำนองเดียวกัน ไม่ควรใช้วันเกิด ที่อยู่ ชื่อวงดนตรีหรือนักร้องคนโปรด รวมทั้งชื่อเรียกหรือคำอื่นๆ ที่บุคคลอื่นสามารถเชื่อมโยงถึงตัวได้ นอกจากนี้ การใช้รหัสผ่านที่ผสมกันระหว่างตัวเลข และตัวอักษรทั้งตัวพิมพ์ใหญ่และตัวพิมพ์เล็ก รวมทั้งการเปลี่ยนรหัสผ่านบ่อยๆ จะทำให้คาดเดาได้ยากกว่า ควรให้ความช่วยเหลือในการใช้รหัสผ่านโดยการให้คำแนะนำกับบุคคลต่างๆ ในบริษัทให้ทราบถึงวิธีการสร้างรหัสผ่าน เวลาที่ควรเปลี่ยนรหัสผ่าน และวิธีการป้องกันไฟล์และโฟลเดอร์

3. การใช้การเข้ารหัสข้อมูล

วิธีการหนึ่งในการป้องกันข้อมูลที่มีค่าในเครื่องคอมพิวเตอร์ที่ใช้ในธุรกิจของคือการเข้ารหัสข้อมูล ซอฟต์แวร์การเข้ารหัสจะเปลี่ยนข้อมูลเป็นสตริงที่ไม่สามารถอ่านได้ ซึ่งจะต้องมีคีย์ซอฟต์แวร์ที่ถูกต้องเพื่อถอดรหัสข้อมูล ซอฟต์แวร์การเข้ารหัสมีการใช้กันอย่างกว้างขวางเพื่อจำกัดการเข้าถึงไฟล์ที่เป็นความลับ ป้องกันข้อมูลในเครื่องแล็ปท็อปที่ใช้ภายนอกองค์กร และปกปิดอีเมลที่เป็นความลับ

4. อย่าเปิดข้อมูลทิ้งไว้เมื่อไม่อยู่
การกระตุ้นให้พนักงานปิดไฟล์ก่อนลุกไปจากโต๊ะจะช่วยลดความเสี่ยงด้านความปลอดภัยลงได้ หากไม่มีการระมัดระวัง ในช่วงเวลาพักกลางวัน ผู้ที่เดินผ่านอาจเห็นไฟล์ที่เปิดค้างอยู่ได้ สามารถเพิ่มความปลอดภัยให้เครื่องคอมพิวเตอร์ได้โดยการกำหนดกฎเกณฑ์ให้พนักงานปิดเอกสารทั้งหมดเมื่อไม่ใช้งาน

5. การจำกัดการลักลอบใช้งานเครื่องแล็ปท็อป
การใช้เครื่องแล็ปท็อปจะช่วยเพิ่มประสิทธิผลในการทำงาน แต่ก็เพิ่มความเสี่ยงด้านความปลอดภัยหากไม่มีการระมัดระวังอย่างเพียงพอ การกระตุ้นให้พนักงานที่ทำงานระยะไกลให้ระมัดระวังในเรื่องความปลอดภัยเมื่ออยู่ภายนอกสำนักงาน โดยการใช้แบบอักษรขนาดเล็กเมื่อใช้งานเอกสารที่เป็นความลับในที่สาธารณะ บนเครื่องบิน หากใช้บริการเทคโนโลยีสาธารณะ จะต้องให้คำแนะนำถึงวิธีการในการตรวจสอบเพื่อเก็บเอกสารนั้นไว้ในฮาร์ดดิสก์ของเครื่องแล็ปท็อปแทนที่จะเป็นคอมพิวเตอร์สาธารณะ การเข้ารหัสยังสามารถป้องกันข้อมูลในเครื่องแล็ปท็อปที่ใช้งานภายนอกองค์กรได้ หากมีการใช้งานซอฟต์แวร์การเข้ารหัสในเครื่องคอมพิวเตอร์ที่ถูกขโมย ผู้ที่ขโมยเครื่องไปจะไม่สามารถอ่านเอกสารที่อยู่ในเครื่องได้

ความปลอดภัยของระบบสารสนเทศในองค์กร

ในภาพรวมแล้วหมายถึง การทำให้ระบบคอมพิวเตอร์และข้อมูลสามารถใช้งานได้ตลอดเวลา และ ปกป้องสิทธิการเข้าถึงข้อมูลตามที่จำเป็น การรักษาความปลอดภัยระบบคอมพิวเตอร์ในองค์กรให้มีประสิทธิภาพนั้น ขึ้นอยู่ความซับซ้อนในการออกแบบระบบ และเครือข่ายคอมพิวเตอร์ขององค์กรนั้น ๆ โดยในทางทฤษฎีจะต้องออกแบบระบบและเครือข่าย พร้อมวางแผนเพื่อรองรับการขยายระบบทั้งหมด ก่อนที่จะวางระบบจริง แต่ในทางปฏิบัติแล้ว ระบบสารคอมพิวเตอร์จะขยายตัวตามขนาดขององค์กรและกำลังซื้อขององค์กร ทำให้การเลือกซื้อเทคโนโลยี มีความแตกต่างกันขึ้นอยู่กับผู้มีอำนาจในการตัดสินใจ ซึ่งทำให้มีผลกระทบต่อการรักษาความปลอดภัย ของระบบคอมพิวเตอร์ขององค์กรโดยรวม
การออกแบบระบบคอมพิวเตอร์ จะต้องมองถึงการขยายตัว และทิศทางการเปลี่ยนแปลงของเทคโนโลยีในระยะยาว การสนับสนุนทางด้านเทคนิค การปรับปรุงระบบอย่างสม่ำเสมอ เพื่อช่วยแก้ไขจุดอ่อนในการรักษาความปลอดภัยระบบ เพราะแฮกเกอร์พยายามค้นหาจุดอ่อนที่จะจู่โจมและมักจะค้นพบอยู่เสมอ
การกำหนดนโยบายการรักษาความปลอดภัยระบบสารสนเทศ ก็มีความสำคัญเช่นเดียวกับการออกแบบระบบ ซึ่งจะต้องกำหนดให้สามารถป้องกันอันตราย จากทั้งภายนอกและภายในองค์กร นโยบายที่ควรกำหนด
1. นโยบายการรักษาความปลอดภัยเกี่ยวกับวิธีปฏิบัติของพนักงาน เช่น การให้สิทธิพนักงานที่เกี่ยวข้องในการเข้าใช้บริการศูนย์ข้อมูล เท่านั้น ไม่ว่าจะด้วยการใช้บัตรสมาร์ทการ์ด กุญแจประตู ระบบตรวจสอบลายนิ้วมือ หรือ การติดตั้งโทรทัศน์วงจรปิดในศูนย์บริการข้อมูล การกำหนดรหัสผ่าน กำหนดให้พนักงานติดตั้งระบบป้องกันไวรัสในเครื่องของตนเอง กำหนดให้พนักงานทำการปรับปรุงระบบเครื่องของตนเองอัตโนมัติ เป็นต้น
2. การกำหนดนโยบายการรักษาความปลอดภัยเกี่ยวกับระบบคอมพิวเตอร์ เช่น การกำหนดการสำรองข้อมูลตามช่วงเวลาที่เหมาะสม การกำหนดให้มีศูนย์หรือหน่วยกู้คืนระบบที่ได้รับจากอันตรายจากภัยพิบัติ สำหรับองค์กรขนาดใหญ่ กำหนดการตรวจสอบการรักษาความปลอดภัยระบบตามช่วงเวลาที่กำหนด การปรับปรุงระบบคอมพิวเตอร์และซอฟ์ทแวร์อยู่เสมอ กำหนดให้มีการซ่อมบำรุงฮาร์ทแวร์และซอฟ์ทแวร์ ตามช่วงเวลาที่เหมาะสม กำหนดช่องทางบริการของระบบเท่าที่จำเป็นในการเข้าออกระบบ ติดตั้งระบบไฟร์วอล์ล และระบบป้องกันไวรัส ตามตำแหน่งที่จำเป็น การปิดบริการของระบบเครือข่ายเท่าที่จำเป็น เป็นต้น


โครงสร้างพื้นฐานของชาติ (National Infrastructures)

โครงสร้างพื้นฐานของชาติ (National Infrastructures) เป็นสิ่งจำเป็นอย่างที่สุดที่ไม่สามารถปล่อยให้ถูกทำลาย หรือทำให้ลดขีดความสามารถลงได้ เพราะจะส่งผลกระทบต่อการป้องกันประเทศหรือความมั่นคงทางด้านเศรษฐกิจของชาติ

จุดวิกฤติของโครงสร้างพื้นฐานนั้นรวมถึงระบบโทรคมนาคม (Telecommunications), ระบบไฟฟ้า (Electrical Power Systems), คลังเก็บก๊าซและน้ำมันรวมถึงการขนส่งก๊าซและน้ำมัน, การเงินการธนาคาร, ระบบขนส่ง (Transportation), ระบบประปา (Water Supply System), บริการฉุกเฉินต่าง ๆ ซึ่งรวมถึงการรักษาพยาบาล, ตำรวจ, ดับเพลิง, การกู้ภัย และที่เกี่ยวเนื่องกับรัฐบาล ระบบป้องกันประเทศ (Defense Systems)


ภัยคุกคามต่อจุดวิกฤติของโครงสร้างพื้นฐานมี 2 ประการ

1. ภัยคุกคามทางกายภาพ (Physical Threats)
เป็นภัยคุกคามที่มุ่งคุกคามต่อสิ่งที่จับต้องได้ เป็นสถานที่ สิ่งของ สิ่งอุปกรณ์ เช่น อาคาร สถานที่ตั้งระบบที่สำคัญ ๆ อุปกรณ์สื่อสาร

2. ภัยคุกคามจากไซเบอร์ (Cyber Threats)
เป็นภัยคุกคามที่คุกคามต่อ ระบบอิเล็กทรอนิกส์, คลื่นวิทยุ, ระบบคอมพิวเตอร์, ระบบโทรคมนาคมและระบบสื่อสารข้อมูล ที่ควบคุมโครงสร้างพื้นฐาน

ปัจจุบันโครงสร้างพื้นฐานที่เป็นจุดวิกฤติหลายอย่างที่ดำเนินการโดยเอกชน ดังนั้นจึงเป็นจุดสำคัญหรือหัวใจว่ารัฐบาลและเอกชนจะต้องร่วมกันพัฒนายุทธศาสตร์เพื่อปกป้องโครงสร้างพื้นฐานที่เป็นจุดวิกฤติ (Strategy for Critical Infrastructure Protection)


การโจมตีโครงสร้างพื้นฐาน (Infrastructure Attacks)
ระบบโครงสร้างพื้นฐานที่สำคัญ ๆ มีความเสี่ยงสูงต่อการถูกโจมตีโดยขบวนการการก่อการร้ายหรือขบวนการอื่น ๆ ได้แก่
1. การเงินการธนาคาร (Banking and Financial) ถึงแม้ส่วนใหญ่จะเป็นระบบปิดแต่ก็เป็นสิ่งที่ผู้ไม่ประสงค์ดีพยายามที่จะโจมตีอยู่เป็นประจำ
2. ระบบสื่อสารทางโทรศัพท์ (Voice Communication Systems) เป็นระบบที่ให้บริการประชาชนที่สำคัญ ซึ่งปัจจุบันใช้ระบบสารสนเทศควบคุมระบบมากยิ่งขึ้น
3. ระบบไฟฟ้า (Electrical Infrastructures) ส่วนใหญ่จะมีระบบตรวจวัด (Sensors) ที่ช่วยผู้ดูแลระบบในการดูแลระบบ ระบบเปิดปิดระบบไฟฟ้าในระบบเครือข่ายการจ่ายไฟฟ้า (Power Grid) เป็นจุดอ่อนที่สำคัญ หากมีการทำให้ระบบตรวจวัดผิดพลาด หรือทำให้ระบบเครือข่ายผิดพลาด อันจะทำให้ระบบไฟฟ้าทั้งระบบเสียหายได้
4. ระบบประปา (Water Resources) เป็นระบบที่ให้บริการประชาชนที่สำคัญ และสำคัญต่อกระบวนการผลิตสินค้าต่าง ๆ ซึ่งปัจจุบันใช้ระบบสารสนเทศควบคุมระบบมากยิ่งขึ้น
5. ระบบส่งน้ำมันและก๊าซ (Oil and Gas) มีการส่งทางท่อใช้ระบบตรวจวัดในการควบคุมระบบไกลในการควบคุม การถูกโจมตีจะทำความเสียหายต่อภาคเศรษฐกิจ เช่น การผลิต และการขนส่งที่ใช้น้ำมันหรือก๊าซ

การป้องกันระบบสารสนเทศ ที่ใช้ในการควบคุมโครงสร้างพื้นฐาน
ควรมีการป้องกันดังนี้
1. ระบบปฏิบัติการควรมีการปรับปรุงให้ทันสมัยอยู่เสมอ
2. บังคับการใช้นโยบายระบบรหัสผ่านที่เข้มงวด
3. เมื่อผู้ดูแลระบบเลิกใช้ระบบควรทำกระบวนการออกจากระบบอยู่เสมอ
4. โปรแกรมบริการต่าง ๆ ที่ไม่มีความจำเป็นควรจะปิดการใช้งาน
5. ต้องติดตั้งโปรแกรมป้องกันไวรัสและปรับปรุงให้ทันสมัยอยู่เสมอ
6. ติดตั้งระบบตรวจจับการบุกรุก (IDS: Intrusion Detection) และกำแพงป้องกัน (Firewalls)

ความมั่นคงของชาติ
ความมั่นคงของชาติประกอบด้วยกิจกรรม 6 ด้าน คือ ความมั่นคงทางด้านการเมือง ความมั่นคงทางด้านเศรษฐกิจ ความมั่นคงทางด้านสังคมจิตวิทยา ความมั่นคงทางด้านวิทยาศาสตร์ เทคโนโลยีการพลังงานและสิ่งแวดล้อม ความมั่นคงทางด้านการป้องกันประเทศ ความมั่นคงทางด้านต่างประเทศ ซึ่งทำให้คนในชาติส่วนใหญ่รู้สึกว่า ชาติของตนอยู่ในภาวะมั่นคง มีความเชื่อมั่นว่า กิจกรรมทั้ง 6 ด้านของชาติ มีประสิทธิภาพในตัวเอง สนับสนุนซึ่งกันและกัน โดยคำนึงถึงผลประโยชน์ ความรู้สึก และความต้องการของคนส่วนใหญ่ของประเทศเป็นสำคัญ
1. ความมั่นคงทางด้านการเมือง หมายถึง ประชาชนส่วนใหญ่มีศรัทธา มีความมั่นใจ และพร้อมที่จะให้การสนับสนุน ต่อระบบการปกครองของประเทศ และต่อรัฐบาลที่เข้ามาบริหารประเทศ
2. ความมั่นคงทางด้านเศรษฐกิจ หมายถึงฐานะทางเศรษฐกิจของประเทศ ความกินดีอยู่ดีของประชาชน ความอุดมสมบูรณ์ของทรัพยากร การค้า การเงิน การธนาคาร
3. ความมั่นคงทางด้านสังคมจิตวิทยา หมายถึงประชาชนได้รับความคุ้มครอง ทางด้านความปลอดภัยในชีวิตทรัพย์สิน
4. ความมั่นคงทางด้านวิทยาศาสตร์ เทคโนโลยี การพลังงานและสิ่งแวดล้อม หมายถึงการใช้ประโยชน์จากวิทยาศาสตร์และเทคโนโลยีที่เหมาะสม การใช้ทรัพยากรในประเทศที่มีประสิทธิภาพ มีการป้องกันและคุ้มครองผลประโยชน์ด้านทรัพยากร สิ่งแวดล้อม และพลังงาน
5. ความมั่นคงทางด้านการป้องกันประเทศ หมายถึง การมีกำลังทหาร และหน่วยถืออาวุธต่าง ๆ ที่เชี่ยวชาญการรบ มีอาวุธยุทโธปกรณ์ อย่างเพียงพอ ในการที่จะป้องกันประเทศ และรักษาความสงบสุขภายใน
6. ความมั่นคงด้านต่างประเทศ หมายถึง ความสัมพันธ์อันดีและได้รับการสนับสนุนจากต่างประเทศ



แผนการป้องกันระดับชาติ (The Nation Protection Plan) ของสหรัฐ
สหรัฐได้มีแนวความคิดในการจัดทำแผนป้องกันระดับชาติ โดยพิจารณาย่านของความเสี่ยง (The Risks Range) ที่เกี่ยวข้องกับความมั่นคงของชาติ ที่จะต้องพิจารณาถึงภัยคุกคามที่มีอยู่ จุดอ่อน ของโครงสร้างพื้นฐานที่วิกฤติ (Critical Infrastructures) จากการโจมตีจากไซเบอร์ (Cyber attacks) และจากการปฏิบัติการสารสนเทศ (Information Operations) เพื่อเป็นการป้องกันและรับประกันความมั่นใจ และความมั่นคงของโครงสร้างพื้นฐานที่วิกฤติ
ปัจจุบันข้อมูลที่มีค่านั้นถูกเก็บไว้บนสื่ออิเล็กทรอนิกส์ ของแต่ละหน่วยงาน ซึ่งไม่ได้เก็บไว้อย่างปลอดภัยในรัฐบาล ซึ่งเป็นเป้าหมายที่จะถูกโจมตี ทั้งเป้าหมายที่มีค่าของรัฐบาล ทางทหาร และพลเรือน ดังนั้นจึงต้องมีการพัฒนาวิถีทางหรือเครื่องมือ(Means) ที่จะทำให้ลดความเสี่ยงนั้น
กลไกหรือเครื่องในการป้องกันระดับชาติ ที่สำคัญที่เราต้องออกแบบและสร้างการป้องกันรักษาความมั่นคงปลอดภัย ทั้งในรูปแบบของคณะกรรมการเพื่อความมั่นคงของชาติและสถาบันบังคับใช้กฎหมาย (Nation Security Community and Law Enforcement Institutions) มีรายละเอียดดังนี้
1. กฎหมายของชาติ (National Law) เพื่อป้องกันภายในประเทศจาก อาชญากรรม ซึ่งอาจจะมาจาก อาชญากรรมคอมพิวเตอร์ หรือ อาชญากรรมอื่น ๆ ที่เกี่ยวข้อง
2. กระทรวงกลาโหมและกองทัพ เพื่อป้องกันภัยคุกคามจากภายนอก
3. ข่าวกรองของชาติ (Nation’s Intelligence agencies) เพื่อสนับสนุนข่าวที่เป็นสิ่งบอกเหตุ เจตนารมณ์และขีดความสามารถ ของผู้รุกรานและทำการแจ้งเตือนล่วงหน้า
ตามที่เราทราบกันดีว่าการใช้เทคโนโลยีสารสนเทศมีความเสี่ยง แต่พึงเข้าใจว่าเรามีความจำเป็นที่จะต้องใช้ เพื่อขับเคลื่อน เศรษฐกิจและความมั่นคงของชาติ ดังนั้นเราจึงควรสร้างกำแพงป้องกันทั้งทางกายภาพ และในโลกเครือข่ายคอมพิวเตอร์ไว้ให้พร้อม

กิจกรรมและแนวโน้มของสงครามสารสนเทศ
กิจกรรมของสงครามสารสนเทศมีมากมาย มุ่งโจมตีและมีผลกระทบต่อระบบสารสนเทศ ที่เชื่อมต่อกันเป็นเครือข่าย และ โดยเฉพาะระบบสารสนเทศ ที่เชื่อมต่อกับระบบอินเทอร์เน็ต จะเพิ่มความเสี่ยงที่จะถูกโจมตีจากสงครามสารสนเทศ กิจกรรมที่เป็นภัยคุกคามต่อระบบสารสนเทศนั้น มีจากทั้งภายนอกและภายใน อันตรายจากภายนอกที่มาจากอินเทอร์เน็ต หรือระบบสื่อสารข้อมูลนั้น สามารถที่จะหาวิธีการป้องกันได้ ไม่ว่าอันตรายจากภายนอกจะเปลี่ยนรูปแบบการโจมตีอย่างไรก็ตาม ก็สามารถที่จะหาวิธีป้องกันต่าง ๆ ได้ แต่อันตรายจากภายใน ที่เกิดจากบุคคลภายในองค์กรที่ไม่หวังดี หรือ บกพร่องในการรักษาความปลอดภัย หรือเป็นความผิดพลาดของมนุษย์ จะสร้างความเสียหายให้กับระบบสารสนเทศของหน่วยมากกว่า
แนวโน้มของสงครามสารสนเทศ มีแนวโน้มที่จะเพิ่มขึ้น และมีความรุนแรงมากยิ่งขึ้น ซึ่งเกิดจากความขัดแย้งในด้านต่าง ๆ ไม่ว่าจะเป็นด้านการเมือง เศรษฐกิจ สังคมจิตวิทยา การทหาร วิทยาศาสตร์และเทคโนโลยี ที่มีการแข่งขันกันอย่างรุนแรงมากยิ่งขึ้น หรือแม้แต่เกิดจากความคึกคะนองของวัยรุ่น ที่กระทำโดยไม่คำนึงถึงผลเสียหายที่จะเกิดขึ้น การทำงานในปัจจุบันและในอนาคตที่มีการเจริญเติบโตอย่างรวดเร็วนั้น มีแนวโน้มที่จะใช้ระบบสารสนเทศ ที่มีการเชื่อมต่อกันเป็นเครือข่าย และมีการเชื่อมต่อกับอินเทอร์เน็ตมากขึ้น และมีความจำเป็นมากยิ่งขึ้น ซึ่งก็เพิ่มแนวโน้มที่จะถูกโจมตีจากสงครามสารสนเทศมากยิ่งขึ้น

การใช้ระบบสารสนเทศของหน่วยงานภาครัฐและเอกชน
หน่วยงานภาครัฐและเอกชน ที่ใช้ระบบสารสนเทศ เป็นระบบสำคัญในการทำงานนั้นมีเพิ่มมากขึ้น ระบบสารสนเทศส่วนใหญ่ เชื่อมต่อกันเป็นระบบเครือข่าย ทั้งที่เป็นระบบปิดคือไม่เชื่อมต่อกับระบบอื่น ๆ ภายนอกองค์กร และระบบเปิดคือมีการเชื่อมต่อกับระบบอื่น ๆ ภายนอกองค์กร เช่น ระบบอินเทอร์เน็ต ซึ่งการเชื่อมต่อกันเป็นระบบเครือข่าย มีความจำเป็นอย่างหลีกเลี่ยงไม่ได้ในอนาคต ในยุคสารสนเทศ ที่โลกมีการเชื่อมต่อกันเป็นเครือข่ายโยงใยติดต่อกันได้อย่างรวดเร็ว เป็นโลกโลกาภิวัฒน์ ที่มีการต่อสู้แข่งขันกันอย่างรุนแรง ดังนั้นหน่วยงานภาครัฐและเอกชน จึงต้องปรับตัว และมีความจำเป็นที่จะต้องใช้ระบบสารสนเทศ ที่มีการเชื่อมต่อกันเป็นเครือข่าย เป็นระบบสำคัญในการทำงาน
หน่วยงานภาครัฐและเอกชน ที่มีความสำคัญต่อความมั่นคงของชาติทั้ง ๖ ด้าน ส่วนใหญ่จะเป็นหน่วยงานที่เกี่ยวกับ โครงสร้างพื้นฐานที่สำคัญของชาติ เช่น ไฟฟ้า ประปา ระบบขนส่งคมนาคม ระบบโทรคมนาคมและการสื่อสาร เป็นต้น หน่วยงานป้องกันประเทศ และหน่วยงานอื่น ๆ ที่เกี่ยวข้อง

การจัดการต่อสู้ป้องกันสงครามสารสนเทศของหน่วยงานภาครัฐและเอกชน
หน่วยงานภาครัฐและเอกชนส่วนใหญ่ ดูแลจัดการต่อสู้ป้องกันกันเอง ซึ่งบางครั้งชักช้า ไม่ทันการต่อภัยคุกคามรูปแบบใหม่ ๆ ที่ยังไม่เคยพบ ทำให้ไม่สามารถจัดการ ป้องกันได้ทัน มีหน่วยงานที่เป็นองค์กรของรัฐหรือองค์กรอิสระในการแจ้งเตือน และเสนอแนะวิธีป้องกันแก้ไข แต่ยังไม่เพียงพอในการจัดการต่อสู้ป้องกัน

สงครามสารสนเทศกับการทหาร
การปฏิวัติทางด้านข้อมูลข่าวสาร (Information Revolution) ได้เกิดขึ้นด้วยการพัฒนาเทคโนโลยีสารสนเทศ ทำให้เกิดความได้เปรียบทางด้านข่าวสารและข่าวกรองเหนือข้าศึกมากมาย โดยเฉพาะการทำให้ผู้บังคับบัญชาทุกระดับเห็นภาพสนามรบ (Battlefield Digitization) ได้ในลักษณะเวลาจริง Real-Time ส่งผลให้สามารถควบคุมสนามรบ (Battlefield Control ) ได้ ทุกประเทศจึงพยายามแสวงหาเทคโนโลยีต่าง ๆ สหรัฐฯ ได้ริเริ่มโครงการ Force XXI เพื่อความมุ่งหมายให้ผู้บังคับบัญชาเห็นสนามรบพร้อมกัน ทำให้เพิ่มความอ่อนตัว ความอยู่รอด และความสามารถในการทำลาย ความตื่นตัวในการปฏิวัติทางด้านข้อมูลข่าวสารในสหรัฐ ฯ มีอย่างกว้างขวาง เนื่องจากมองเห็นว่าความสำเร็จของการปฏิบัติการทางทหาร ในสงครามสมัยใหม่ เกิดขึ้นจากแนวความคิด" สงครามใช้ฐานความรู้ " (Knowledge Based Warfare)ในเรื่องข้อมูลข่าวสาร กุญแจที่นำไปสู่ความสำเร็จในการมีชัยชนะเหนือศัตรู ก็คือความสามารถที่จะแสวงหา และควบคุมข้อมูลข่าวสารไว้ได้หมด ขณะเดียวกันทำการป้องกันข้อมูลข่าวสาร จากการกระทำของฝ่ายตรงข้าม จึงเกิดแนวความคิดของสงครามแย่งชิงและป้องกันข่าวสาร หรือสงครามสารสนเทศขึ้น จึงได้มีการศึกษาค้นคว้าวิจัยอย่างกว้างขวาง ถึงลักษณะภัยคุมคาม ขอบเขต การป้องกัน ฯลฯ โดยเฉพาะอย่างยิ่ง สหรัฐฯ ได้เห็นถึงภัยคุกคามแบบนี้ เนื่องจากแก่นของเทคโนโลยีที่เกี่ยวกับการได้มา ซึ่งความได้เปรียบข้อมูลข่าวสาร ต้องอาศัยการทำงานของเครื่องคอมพิวเตอร์และระบบเครือข่าย รวมทั้งระบบสื่อสารต่างๆ ภายในประเทศและทั่วโลก และได้พบความจริงที่น่ากลัวว่า เครื่องคอมพิวเตอร์ ซึ่งเป็นแกนหลักของการทำงานในระบบเครือข่ายฯ ระบบติดต่อสื่อสาร ระบบโทรศัพท์ทั้งหมด ระบบพลังงานไฟฟ้า ระบบการเงินการธนาคาร ระบบการควบคุมการจราจรทางอากาศ ระบบควบคุมและอำนวยการยุทธ C4I ของทหาร ฯลฯ มีจุดอ่อนที่การรักษาความปลอดภัยจากการเจาะเข้ามา เพื่อดู เปลี่ยนแปลง หรือทำลายข้อมูล ตลอดจนทำให้ระบบสารสนเทศภายในเครื่องคอมพิวเตอร์ ระบบเครือข่าย และโปรแกรมซอฟต์แวร์ทำงานผิดพลาด ซึ่งมีผลกระทบต่อการปฏิบัติงานตาม โปรแกรมที่ตั้งไว้ และจะเกิดความเสียหายต่างๆ ตามมาอย่างใหญ่หลวง
กองทัพจำเป็นจะต้องศึกษาถึงความก้าวหน้าของเทคโนโลยีสารสนเทศ ที่สามารถนำมาประยุกต์ใช้เป็นเครื่องมือในการทำสงครามสามารถ เพื่อปรับตัวเข้าสู่การรบในสงครามคลื่นลูกที่ 3 ตามแนวความคิดของอัลวิน ทอฟเล่อร์ นักยุทธศาสตร์ยุคใหม่ได้อย่างมีประสิทธิภาพ อันจะส่งผลกระทบโดยตรงต่อความมั่นคงแห่งชาติเป็นส่วนรวม
การดำเนินการสงครามสารสนเทศของกองทัพในปัจจุบัน
1. ด้านการรวบรวมข้อมูลทางข่าวสาร ทั้งฝ่ายเราและฝ่ายตรงข้าม ซึ่งการดำเนินการในขั้นนี้ กองทัพได้เห็นความสำคัญและเริ่มดำเนินการพัฒนา ทั้งในด้านเครื่องมือ อุปกรณ์ที่มีอยู่ให้ทันสมัย รวมทั้งพัฒนาบุคลากรให้มีความรู้มากขึ้น และเพื่อให้ทันต่อความต้องการใช้งาน
2. ด้านการดำรงรักษาข้อมูลข่าวสารของฝ่ายเรานั้น อยู่ในระหว่างการปรับปรุง แก้ไขและทดลองใช้มาตรการรักษาความปลอดภัยในระบบเครือข่าย และระบบการสื่อสาร ซึ่งยังสามารถครอบคลุมได้ทั้งหมด ฝ่ายตรงข้ามอาจจะสามารถใช้การปฏิบัติการสงครามสารสนเทศได้
3. การควบคุมข้อมูลข่าวสารของฝ่ายตรงข้าม กองทัพไทยยังไม่มีขีดความสามารถเพียงพอที่จะดำเนินการได้ และยังไม่มีหน่วยงานที่รับผิดชอบด้านการสงครามสารสนเทศโดยตรง โดยมีหน่วยงานที่เกี่ยวข้องกับระบบข้อมูลข่าวสารหลายหน่วย ทำให้ยังไม่สามารถที่จะใช้ข้อมูลข่าวสารอย่างเป็นระบบ และปฏิบัติการเชิงรุกต่อฝ่ายตรงข้ามได้ โดยเฉพาะในสงครามเครือข่าย สงครามอิเล็กทรอนิกส์ และสงครามจิตวิทยา




ผลกระทบของสงครามสารสนเทศต่อความมั่นคงของชาติ
หน่วยงานภาครัฐและเอกชนที่สำคัญต่อความมั่นคงของชาติส่วนใหญ่ เคยถูกโจมตีจากสงครามสารสนเทศ แต่ก็สามารถป้องกันแก้ไขได้ โดยทำให้การทำงานหยุดชะงักเพียงเล็กน้อย ซึ่งการโจมตีส่วนใหญ่ที่เกิดขึ้น เป็นการโจมตีปกติธรรมดา ที่ไม่ได้เกิดจากความขัดแย้ง แต่หากถูกโจมตีที่เกิดจากการขัดแย้ง ผลกระทบย่อมทำให้เกิดความเสียหายมาก เช่น ระบบไฟฟ้า ดังตัวอย่างเหตุไฟฟ้าดับที่อเมริกา และยุโรป

แนวทางการปฏิบัติในการจัดการ การต่อสู้ป้องกันสงครามสารสนเทศ
หน่วยงานกลางที่ทำหน้าที่ดูแลภัยคุกคามจากสงครามสารสนเทศ ปัจจุบันเป็นองค์กรอิสระเพียงองค์กรเดียวทำหน้าที่ แจ้งเตือน และเสนอแนะ วิธีป้องกันแก้ไข และมีเพียงหน่วยงานของรัฐเพียงหน่วยงานเดียวที่ดูแลอาชญากรรมบนอินเทอร์เน็ต ซึ่งยังไม่เพียงพอ สำหรับการดูแลหน่วยงานเกี่ยวกับความมั่นคง ควรที่จะมีหน่วยงานกลางที่ทำหน้าที่ดูและ ตรวจสอบ การกำหนดมาตรฐานของระบบ การกำหนดมาตรการความปลอดภัยของหน่วยงานที่เกี่ยวข้อง กับความมั่นคงของชาติ หรือหน่วยงานอื่น ๆ ที่ต้องการ เพื่อให้มั่นใจได้ว่าระบบสารสนเทศ ที่มีความสำคัญต่อความมั่นคง ได้รับการจัดการ การต่อสู้ป้องกันที่เพียงพอจากภัยคุกคามจากสงครามสารสนเทศ


สรุป
กิจกรรมของสงครามสารสนเทศนั้น มีมากมาย มีความรุนแรงเพิ่มขึ้นเรื่อย ๆ โลกปัจจุบันไม่สามารถหลีกเลี่ยงการใช้ระบบสารสนเทศได้ เพราะเป็นสิ่งที่มีความจำเป็น และมีความสำคัญต่อการทำงานทั้งในปัจจุบันและอนาคต ซึ่งหน่วยงานที่มีความเกี่ยวข้องกับความมั่นคงของชาตินั้น มีการใช้ระบบสารสนเทศเป็นระบบสำคัญในการทำงานเป็นส่วนใหญ่ หากได้รับผลกระทบจากสงครามสารสนเทศแล้ว ย่อมส่งผลกระทบต่อความมั่นคงของชาติเช่นเดียวกัน หน่วยงานเหล่านั้นต่างตระหนักถึงภัยคุกคามจากสงครามสารสนเทศ ได้ดำเนินการต่อสู้ป้องกันด้วยตนเองแล้วเป็นส่วนใหญ่ แต่ต้องการให้มีหน่วยงานกลางของรัฐหรือองค์กรใดก็ตาม ที่ควรจะจัดตั้งขึ้น เพื่อทำหน้าที่ต่อสู้ป้องกันเป็นส่วนรวมของชาติ เพื่อลดผลกระทบหรือทำให้ภัยคุกคามจากสงครามสารสนเทศต่อความมั่นคงของชาตินั้นลดหรือหมดสิ้นไป






บรรณานุกรม

Information Warfare
http://en.wikipedia.org/wiki/Information_warfare
What is Information Warfare?
http://www.do.rtaf.mi.th/Library/IW/InfoWar-2.pdf
The Information Warfare
http://www.iwar.org.uk/
Information Warfare, I-War, IW, C4I, Cyberwar
http://www.psycom.net/iwar.1.html
Information Warfare on the Web
http://fas.org/irp/wwwinfo.html
Strategic Information Warfare
http://www.rand.org/pubs/monograph_reports/MR661/MR661.pdf
Information Warfare Online Resources
http://informationwarfarelinks.blogspot.com/
Information Warfare - The RMA Debate
http://www.comw.org/rma/fulltext/infowar.html
Sun Tzu Art of War in Information Warfare
http://www.ndu.edu/inss/siws/ch1.html
สงครามสารสนเทศ – เพื่อครองความเหนือกว่าทางสารสนเทศ
http://www.tortaharn.net/contents/index.php?option=com_content&task=view&id=36&Itemid=1
กองทัพไทยกับสงครามสารสนเทศ
http://www.bloggang.com/viewdiary.php?id=anuchart&month=07-2006&date=09&group=5&gblog=2
สงครามสารสนเทศ Information Warfare
http://www.navy.mi.th/navic/document/800404a.html
สงครามอิเล็กทรอนิกส์ (Electronic Warfare)
http://signal.rta.mi.th/kvk/Technique_kvk/ew/ew5_6.htm
การวางแผนป้องกันสงครามอิเล็กทรอนิกส์
http://signal.rta.mi.th/kvk/Technique_kvk/ew/ew5.htm
สงครามอิเล็กทรอนิกส์
http://www.bangkokbiznews.com/scitech/2003/0410/index.php?news=p10.html
การควบคุม บังคับบัญชา การสื่อสาร คอมพิวเตอร์ และการข่าวกรอง (C4I)
http://www.taharn.net/war/48f03.html
สงครามการควบคุมบังคับบัญชา
http://www.rta.mi.th/system/work/C4I_MIS.htm