Читаем Кибероружие и кибербезопасность. О сложных вещах простыми словами полностью

Понятно, что успешная кибератака нанесет «защищающейся стороне» не меньший урон, чем применение ядерного оружия: отключение важных инфраструктурных объектов мгновенно введет в хаос крупные мегаполисы и целые регионы.

Авторитетные эксперты утверждают, что на момент выхода этой книги наиболее профессионально подготовленные и многочисленные «кибервойска» имеет правительство США. Так. например. агентство Zecurion Analytics приводит такие цифры: общий бюджет американских «кибервойск» в 2017 году превысил 7 млрд долл., а их численность — 9 тысяч «киберсолдат». Уже в 2018 году их численность, вероятно, превысит 10 тысяч человек, поскольку руководитель управления кибербезопасности АНБ Пол Наканса на одном из брифингов заявил СМИ о принятом решении создать новое специализированное подразделение по борьбе с онлайн-угрозами со стороны российских хакеров.

Второе место в этом «рейтинге» эксперты отдают КНР: 20 тысяч «киберсолдат» с ежегодным бюджетом 1.5 млрд долл.

Великобритания на этом фоне выглядит достаточно скромно: она содержит чуть более 2 тысяч хакеров с бюджетом 450 млн долларов.

Экспертные оценки по КНДР расходятся: от 700 до 6000 хакеров с бюджетом от 400 до 900 млн долларов.

В этом списке Россия занимает скромное место — не более 1000 специалистов при годовом бюджете 300 млн долл. Косвенно эти данные подтверждают и российские СМИ. Так. еще в январе 2017 г. министр обороны РФ С. Шойгу официально подтвердил факт создания в составе МО РФ специальных киберподразделений.

О наличии таких действующих киберподразделений свидетельствует и тот факт, что еще в 2013 году во время проведения белорусско-российских учении «Запад-2013» одним из таких подразделений «условного агрессора» была смоделирована ситуация масштабной кибератаки на информационные и управляющие ресурсы «защищающейся стороны». Другое подразделение при этом «успешно отразило учебную кибератаку, максимально приближенную к реальным боевым условиям».

Что касается Беларуси, известно, что МО РБ в том же 2013 году объявило набор гражданских специалистов в сфере IT, а в начале 2018 года началось создание специальной IT-роты, укомплектованной специалистами белорусского Парка высоких технологий.

В свою очередь, отдельные составные компоненты кибероружия подразделяются на следующие группы: оборонительные, атакующие и комбинированные.

Следует отметить, что такие защитные средства, как криптографическая защита, антивирусная защита, средства обнаружения (предотвращения) несанкционированных вторжений (атак), ранее рассматривались только в качестве одного из важных элементов обеспечения информационной безопасности и противодействия несанкппонпро-ванному доступу со стороны некоторых нарушителей (хакеров).

В отечественной технической литературе и в нормативных документах по проблемам информационной безопасности часто встречаются такие термины, как «доверенная операционная система», «доверенная среда», «доверенный канал», «доверенная связь», «модуль доверенной загрузки» и т. д.

В то же время вы нигде не найдете четких определений термина «доверенный».

Обычно под доверенной системой понимают систему, использующую аппаратные и программные средства для обеспечения од-новременноп обработки информации разной категории секретности группой пользователей без нарушения прав доступа.

Фактически это является аналогом английского термина «Trusted computer system», который был введен еще в 1985 г. американским нормативным документом «Department of defense misted computer system evalution criteria».

Авторы сочли целесообразным привести здесь максимально близко к тексту оригинала также и классификацию, предложенную еще в 2013 г. в работе «Проблемы классификации кибероружия» (В. В. Каберник «Вестник МГИМО»). По нашему мнению, это одна из немногих работ в области именно научной классификации кибероружия. поскольку оперирует понятиями из области кибернетики. Автор формализовал так называемые «признаки кибероружия», разделив все типы кибероружия на четыре типа:

• избирательные системы:

• адаптивные системы с внешним управлением;

• автономные адаптивные системы;

• автономные самообучающиеся системы.

Основные особенности первого типа характеризуются следующими чертами:

1. Воздействие на систему является информационным, отсутствует физическое вмешательство.

2. Воздействие происходит на строго определенную систему или на тип систем с эксплуатацией их уязвимостей.

3. Результатом воздействия является предсказуемый и повторяемый результат.

4. Воздействие необязательно «разрушительно», целью является прежде всего нарушение нормального функционирования.

Автор вводит и некоторые «уточняющие» признаки для этого типа кибероружия. а именно:

1. Воздействие кибероружия происходит внутри ограниченных систем.

Перейти на страницу:

Похожие книги

Компьютер для тех, кому за…
Компьютер для тех, кому за…

В наш век высоких технологий без компьютера не обходится практически ни один человек. Но что делать, если вам уже за…, а компьютер вы так и не освоили? Не стоит отчаиваться! Эта книга была написана специально для тех, кто по каким-то причинам не смог освоить его раньше. Легким и доступным языком в книге изложены основные принципы работы на компьютере. Вы узнаете, как создать документ в текстовом редакторе, выстроить таблицы и диаграммы в экселе, освоите графический редактор, который позволит вам рисовать и редактировать фото и рисунки, научитесь самостоятельно подключать принтер и печать, общаться с родными и друзьями по скайпу и ICQ, узнаете, какие бывают игры, как выбрать игру для себя, и многое-многое другое.Никогда не поздно осваивать что-то новое! А уж тем более — компьютер. Он откроет вам целый мир безграничных возможностей. Не упустите свой шанс узнать что-то новое и интересное — дайте компьютеру прочно войти в вашу жизнь. Ведь пользоваться им так же просто, как и обычным телефоном, только в тысячу раз интереснее!

Оксана Грибова

Зарубежная компьютерная, околокомпьютерная литература / Интернет / Программное обеспечение / Прочая компьютерная литература / Книги по IT