情報軍ハッカー部隊
- ハッカー部隊:評価20
- シフト部隊:評価16x4
- 基幹評価20+5+5+5+5=40
これを完成形と想定する。
想定される設問
A.ナショナルネットの保護
- 作戦:防壁を構築し、これを常時監視・即応できる運用体制を構築する。
- 運用のための専任の情報軍部隊を設立する。
- 情報軍部隊をサポートする関係企業を用意する。
- 専用のネットワーク機器を開発する。
- 防壁を運用するデーターセンターを建設する。
- 防壁システムを開発する。
- 部隊構成:
- 防壁システムの開発:ソフトウェア企業(生活施設)、プログラマー(職業)
- 防壁システムの構築:建築業(生活施設)・電気工事業(生活施設)、IT機器製造業(生活施設)
- 防壁システムの運用:ハッカー(職業)
- 防壁システム開発の支援:衛生{医師・看護師・調理人},
B.司令系統の保全
- 作戦:司令部-各部隊の通信・連携システムを構築し、かつこの運用でセキュリティを保全する。
- 部隊間の通信、情報統合システムを開発する。
- システム運用の専任部隊を設立する。
- システムの中枢、及び戦場での運用方法を決める。
- 24時間交代での運用体制を定める。
- 運用体制を支える環境・部隊を用意する。
- 部隊構成:
- システムの開発:ソフトウェア企業(生活施設)、プログラマー(職業)、士官(職業)(システム要件の決定)
- システムの構築:IT機器製造業(生活施設)、電気工事業(生活施設)
- システムの運用:情報軍ハッカー部隊、オペレーター(職業)、
- システム運用の支援:事務(職業)、衛生{医師・看護師・調理人}
C.上陸先のシステム掌握
- 作戦:上陸先のネットワークと接続し、そのシステムを掌握する。
- 上陸先の脅威を歩兵が排除する。
- 上陸先を外部から情報封鎖する。
- 上陸先のシステム構成を把握する。
- 上陸先のシステムにおける管理者権限を奪取する。
- 上陸先のシステムの端末から侵入し、ハッキングを仕掛ける。
- 上陸先のシステム端末のうち、管理者専用の端末を確保できるなら、これを利用する。
- 部隊構成:
- 上陸先のハッキング:情報軍ハッカー部隊
- 上陸先の制圧・ハッカーの護衛:歩兵部隊
- 上陸先の情報封鎖:(工兵|整備兵)部隊
D.上陸先のトラップ解除
ToDo
- 「諜報」分野を作戦に含める仕組みを考える。
- 「越前防衛省(仮称)」の組織を考える。
- 生活施設:ソフトウェア開発企業、ITの機器製造業、情報戦ハッカー部隊設定(コードネーム:白烏帽子?)を作る
-
最終更新:2017年11月03日 00:44