2. «Россия. Китай. Пран и Северная Корея используют киберпространство в качестве площадки, где они могут
Мы видим, что здесь за прошедших почти два века ничего не изменилось, только вместо старого доброго
Тем не менее, чтобы перейти непосредственно к рассмотрению темы идентификации, следует отметить следующее. Хотя продекларированный американский принцип «мочить всех» будет главным, тем не менее никто не снимает с повестки дня эту проблему. Ведь в случае кражи секретной (или особо секретной) информации, «потерпевшей» стороне небезразлично, кто конкретно завладеет этой информацией, и здесь дело не в «возмездии» — именно от успешного решения этой задачи будет зависеть структура и содержание системы (комплекса) «защитных мероприятий». Цель подобных мероприятий — избежать максимального урона (материального, финансового, имиджевого, военного, политического и др), от приобретения противником секретной информации и срочно разработать конкретные меры по «залатыванию» обнаруженной «дыры» в защитных барьерах.
1.6.2. Зачем нужна идентификация и что она в себя должна включать
По заказу НАТО уже несколько лет ведется работа над второй редакцией известного специалистам по международному праву, так называемого Таллинского руководства по применению международного права при ведении кибервойн, еще в первой версии которого
Поэтому идентификация нужна не только для того, чтобы понять, кто действует против нас, но и чтобы выстроить оборонительную стратегию и спланировать защитные действия. Один вариант, если мы имеем дело с нарушителем, за которым стоит государство; если же угроза реализована негосударственным автором
Говоря об идентификации, надо заранее понять, насколько точно мы хотим ответить на вопрос
Идентификация узла, с которого осуществляется воздействие в киберпространстве, необходима, чтобы понять, принадлежит этот узел частному лицу или организации, какой интернет-провайдер выделил IP-адреса для данного узла (возможно, этот провайдер ранее был замечен и в других кибератаках), физическое местоположение данного узла (которое зачастую можно определить), настройки узла, вплоть до используемой операционной системы и приложении. по которым можно попробовать определить языковую или национальную принадлежность атакующего, и т. д.
Идеально, если в рамках этой работы можно будет сделать вывод
Сегодня в мире существует целый ряд компаний, которые специализируются только в этой области. Можно привести отдельные примеры относительно успешных операций по идентификации:
•
•