Читаем Кибероружие и кибербезопасность. О сложных вещах простыми словами полностью

Для повышения эффективности и координации совместных действий многочисленных американских спецслужб (АНБ. ЦРУ и др.) по своевременному обнаружению террористов, раскрытию их преступных замыслов и предотвращению терактов DARPA инициировала проекты «Генуя» и «Генуя-2». В результате реализации этих проектов была создана так называемая динамическая виртуальная среда для снятия основных нормативных организационных и технических барьеров в совместной работе специалистов различных ведомств и организаций.

В основу этой среды были положены математические модели и методы так называемого нечеткого структурирования аргументов, методы трехмерной цветной визуализации и методы организации адаптивной памяти.

Для обеспечения повышенной устойчивости к атакам и живучести критически важных объектов государственного и военного управления в чрезвычайных условиях агентство DARPA обеспечило финансирование долгосрочной программы под нейтральным названием «Научные и инженерные методы» (Information Assurance Science and Engineering Tools — IASET), которая объединила усилия различных специалистов в смежных областях знаний (исследование технологических операций, системотехника, вычислительные системы и вычислительные сети, кибербезопасность, операционные системы, базы данных и др.).

Еще один крупный комплексный проект «Безопасные и живучие информационные системы» (Organically Assured and Survivable Information Systems — OASIS) в результате решения поставленных спецзаказчиком задач позволил в итоге выработать новые архитектурные решения комплексной системы зашиты критически важных информационных систем. Была создана новая клиент-серверная технология обеспечения устойчивости и живучести вычислительных систем на основе современных методов обнаружения факторов внешних вторжений, методов обеспечения адаптивной защиты, отказоустойчивости и реконфигурации системы в случае опасности атак.

Для оперативного контроля состояния и прогнозирования перспектив развития критически важных информационных систем этим же военным ведомством был реализован проект «Новые методы обнаружения кибератак» (Advanced Network Surveillance), в рамках которого были созданы и опробованы на практике новые технологии обнаружения массовых и групповых кибератак. В том числе был создан прототип самообучающейся системы контроля и прогнозирования состояния критически важных информационных систем в условиях воздействия кибератак противника.

В рамках комплексного проекта «Корреляционный анализ кибернападения» (Cyber Attack Data Correlation) авторитетными специалистами различных ведомств были разработаны адаптивные методы корреляционной обработки и классификации регистрируемых данных о состоянии критически важных информационных систем в условиях массовых атак: в данном случае это были различные враждебные программно-математические воздействия. Основное назначение этих методов — использование в крупных территориально-распределенных вычислительных сетях для оперативного и достоверного определения фактов скоординированного широкомасштабного кибернападения и оперативной организации последующего адекватного противодействия.

Чтобы убедиться в серьезности подобных угроз и степени адекватности реакций правительства США на эти угрозы (в отличие от правительства РФ), достаточно обратиться к сайту организации DARPA (www.darpa.mil/Our_Work/I2O/Programs): в 2014 году был впервые опубликован в открытой печати перечень основных программ исследований [1.8-16]:

• профилирование поведения пользователей (Active Authentication);

• активная киберзащита с ложными целями (ACD);

• обнаружение аномальных процессов в обществе (ADAMS);

• автоматизированный анализ кибербезопасности (АРАС);

• инфракрасный страж (ARGUS-IR);

• высоконадежный семантический транслятор (BOLT);

• специализированная адаптивная система (CRASH);

• специализированная поисковая компьютерная система (CSSG);

• формальная верификация случайных событий (CSFV);

• методы противодействия инсайдерам. (CINDER);

• глубокая очистка контента (DEFT);

• психофизическая защита (DCAPS);

• высоконадежная киберзащита беспилотных летательных аппаратов;

• (HACMS);

• семантический анализ (ICAS);

• поиск заданного контента (Метех);

• повышение устойчивости программного обеспечения (MUSE);

• транспарентные вычисления (Transparent Computing);

• создание «живучего облака» (MRC);

• рубрикация и семантическая классификация документов (MADCAT);

• надежное программирование (PPAML);

• криптозащита вычислении ((PROCEED);

• автоматизированный перевод речи (RATS);

• безопасные коммуникации (SAFER);

• работа в социальных СМИ (SMISC).

Перейти на страницу:

Похожие книги

Компьютер для тех, кому за…
Компьютер для тех, кому за…

В наш век высоких технологий без компьютера не обходится практически ни один человек. Но что делать, если вам уже за…, а компьютер вы так и не освоили? Не стоит отчаиваться! Эта книга была написана специально для тех, кто по каким-то причинам не смог освоить его раньше. Легким и доступным языком в книге изложены основные принципы работы на компьютере. Вы узнаете, как создать документ в текстовом редакторе, выстроить таблицы и диаграммы в экселе, освоите графический редактор, который позволит вам рисовать и редактировать фото и рисунки, научитесь самостоятельно подключать принтер и печать, общаться с родными и друзьями по скайпу и ICQ, узнаете, какие бывают игры, как выбрать игру для себя, и многое-многое другое.Никогда не поздно осваивать что-то новое! А уж тем более — компьютер. Он откроет вам целый мир безграничных возможностей. Не упустите свой шанс узнать что-то новое и интересное — дайте компьютеру прочно войти в вашу жизнь. Ведь пользоваться им так же просто, как и обычным телефоном, только в тысячу раз интереснее!

Оксана Грибова

Зарубежная компьютерная, околокомпьютерная литература / Интернет / Программное обеспечение / Прочая компьютерная литература / Книги по IT