Читаем Кибероружие и кибербезопасность. О сложных вещах простыми словами полностью

3. Увеличивается количество рисков, связанных с зависимостью операторов мобильной связи от конкретных поставщиков. Этот фактор также приводит к увеличению числа возможных способов осуществления атак, используемых злоумышленниками. Отмечено, что среди потенциальных организаторов атак на сети 5G наиболее серьёзную опасность представляют государства, не являющиеся членами ЕС, а также хакеры, получающие поддержку от государства. Понятно, что здесь имеется ввиду Россия и Китай.

4. Повышенные риски, которые несёт в себе сильная зависимость от поставщиков: большая зависимость от одного поставщика несёт в себе угрозу, связанную с внезапным прекращением поставок, например, в результате проблем коммерческого характера либо пх последствий. Данная зависимость также усугубляет потенциальное влияние на функционирование системы неизбежных недоработок и уязвимостей, а также возможность пх использования злоумышленниками, в частности, когда идёт речь о зависимости от поставщика, представляющего высокую степень риска.

5. Угрозы доступности и целостности сетей станут главными проблемами безопасности: в силу того, что сети 5G станут основой для работы многих критически важных IT-приложешш, вопрос целостности и доступности этих сетей, в дополнение к угрозам конфиденциальности и частной жизни, станет основным вопросом национальной безопасности для стран ЕС.

Отчёт был подготовлен на высоком уровне и представляет собой свод национальных оценок рисков, сделанных государствами-членами ЕС, сотрудничающими с Комиссией и Европейским агентством кибербезопасности. По мнению участников он должен стать первым шагом на пути к разработке на общеевропейском уровне решений по обеспечению безопасности сетей 5G.

«В отчёте освещаются элементы, имеющие особое стратегическое значение для ЕС, — говорится в преамбуле документа. Таким образом, он не призван дать исчерпывающий анализ всех аспектов или типов частных рисков, связанных с вопросами кибербезопасности и имеющих отношение к сетям 5G».

Однако авторы отчёта предупреждают о том. что «фундаментальные отличия в принципах работы сетей 5G от сетей прежних поколении приведут к тому, что существующие методы обеспечения безопасности, принятые для сетей 4G могут быть малоэффективны или недостаточно комплексны для решения проблемы выявленных рисков системы безопасности», добавляя, что «характер и природа некоторых из данных рисков таковы, что нам ещё предстоит выяснить возможность их предотвращения исключительно техническими мерами».

Отметим, что в НАТО также согласовали основные требования к сетям 5G.

Литература к главе 1

1. Белоус A. IL, Солодуха В. А… Шведов С. В. Программные и аппаратные трояны — Способы внедрения и методы противодействия. Первая техническая энциклопедия. В 2-х книгах. Москва: ТЕХНОС ФЕРА. 2018. - 688 с. ISBN 978-5-94836-524-4.

2. Журнал «Огонек». № 41, 29 октября 2018 г, с. 5.

3. Фалеев М. II.. Сардановский С. Ю. «Вопросы кибербезопасности в современной государственной политике в области национальной безопасности». ISSN 1996–8493 © Технологии гражданской безопасности. 2016.

4. А. В. Старовойтов «Кибербезопасность как актуальная проблема современности» //Информация и связь// № 6, 2011. с. 4–7.

5. Бородакий Ю. В., Добродеев А. Ю., Бутусов II. В. Кибербезопасность как основной фактор национальной и международной безопасности XXI века (ч. 2) // Вопросы кибербезопасности. 2014. № 1 (2). С. 5–12.

6. Марков Г. А. Вопросы физической безопасности информации 7 Вопросы кибербезопасности. 2015. № 4 (12). С. 70–76.

7. Petrenko S.A. Model Cyber Threats by Analysis of DARPA Innovations.

8. Клабуков II. Д… Алехин M. Д… Нехина А. А. Исследовательская программа DARPA на 2015 год. — М., 2013. 102 с.

9. Ктабуков II. Д., Алехин М. Д., Муспенко С. В. Сумма технологии национальной безопасности и развития. — М., 2013. 110 с.

10. Официальный сайт агентства по перспективным оборонным научно-исследовательским разработкам Defense Advanced Research Projects Agency, DARPA. URL: www.darpa.mil (дата обращения: 12.01.2015).

11. Kellerman T. Cyber-threat proliferation: Today’s truly pervasive global epidemic // Security Privacy. IEEE. 2010. Vol. 8. No. 3. P. 70–73.

12. Wilshusen G. C. Cyber threats and vulnerabilities place federal systems at risk: Testimony before the subcommittee on government management, organization and procurement // United States Government Accountability Office. Tech. Rep. 2009.

13. Musliner D. J., Rye J. M.. Thomsen D., McDonald D. D., Burstein M.H. FUZZBUSTER: Towards adaptive immunity from cyber threats // In 1st Awareness Workshop at the Fifth IEEE International Conference on Self-Adaptive and Self-Organizing Systems. 2011. P. 137–140.

14. Musliner D. J., Rye J. M., Marble T. Using concolic testing to refine vulnerability profiles in FUZZBUSTER И In SASO-12: Adaptive Host and Network Security Workshop at the Sixth IEEE International Conference on Self-Adaptive and Self-Organizing Systems. 2012. P. 9–14.

Перейти на страницу:

Похожие книги

Компьютер для тех, кому за…
Компьютер для тех, кому за…

В наш век высоких технологий без компьютера не обходится практически ни один человек. Но что делать, если вам уже за…, а компьютер вы так и не освоили? Не стоит отчаиваться! Эта книга была написана специально для тех, кто по каким-то причинам не смог освоить его раньше. Легким и доступным языком в книге изложены основные принципы работы на компьютере. Вы узнаете, как создать документ в текстовом редакторе, выстроить таблицы и диаграммы в экселе, освоите графический редактор, который позволит вам рисовать и редактировать фото и рисунки, научитесь самостоятельно подключать принтер и печать, общаться с родными и друзьями по скайпу и ICQ, узнаете, какие бывают игры, как выбрать игру для себя, и многое-многое другое.Никогда не поздно осваивать что-то новое! А уж тем более — компьютер. Он откроет вам целый мир безграничных возможностей. Не упустите свой шанс узнать что-то новое и интересное — дайте компьютеру прочно войти в вашу жизнь. Ведь пользоваться им так же просто, как и обычным телефоном, только в тысячу раз интереснее!

Оксана Грибова

Зарубежная компьютерная, околокомпьютерная литература / Интернет / Программное обеспечение / Прочая компьютерная литература / Книги по IT