Читаем Кибероружие и кибербезопасность. О сложных вещах простыми словами полностью

Срабатывание автоматики активной системы зашиты станции неизбежно должно сопровождаться «боевой активизацией» этой самой станции, зафиксировавшей факт «нападения», которая запускает автоматически систему боевого управления (для этого ее и создавали конструкторы).

Другая сторона (а реально — все «другие» стороны, вышедшие в открытый космос), неизбежно должна обнаружить техническими средствами факт активизации ПРО потенциального противника, и просто обязана считать, что он готовит первый ядерно-ракетный, лазерный пли «обезоруживший» удар, и будет вынуждена экстренно принимать меры по соответствующему реагированию своих наступательных стратегических вооружений.

Понятно даже «гражданским» экспертам, что вышеописанная «цепная реакция» эскалации инцидента будет протекать настолько быстро, что не оставит абсолютно никаких шансов для дипломатического (политического) урегулирования возникшего на «ровном месте» кризиса.

В этом «дайджесте» мы привели в качестве примера только один из многочисленных «недостатков» космического оружия, более подробно рассмотренных во второй главе. Тем не менее, здесь следует отметить два важных для понимания ситуации момента. Первый — наличие подобных известных (и других неизвестных общественности) недостатков только космического оружия и послужило мощным стимулом для ускоренного развития кибероружия. Второй — с появлением кибероружия вероятность вышеуказанных и многочисленных других подобных «инцидентов» вырастает во много раз — все они могут быть инициированы «искусственно» не только «потенциальным противником», но и террористами или неадекватными «талантливыми личностями». В последней главе мы приводим известный факт, когда в Германии в 2014 г. 14-летний школьник «влез» в систему управления атомной станции, вызвав, к счастью, только ее «аварийную остановку». Поэтому в выше цитируемой Стратегии обеспечения кибербезопасности США целый раздел посвящен обеспечению кибербезопасности в космическом пространстве.

Третья глава посвящена основным проблемам обеспечения информационной безопасности. Развитие глобального процесса информатизации общества в последние десятилетия XX века породило новую глобальную социо-технологическую проблему — проблему информационной безопасности человека и общества.

Сущность этой проблемы, если излагать ее простыми словами, состоит в следующем. Многие важнейшие интересы человека, общества. государства, да и всей мировой цивилизации в настоящее время в значительной степени определяются состоянием окружающей их информационной сферы. Поэтому любые целенаправленные (или даже непреднамеренные) воздействия на элементы этой информационной сферы со стороны как внешних, так и внутренних источников, могут наносить серьезный ущерб этим интересам и представляют собой реальную угрозу для безопасности человека и общества. В этой главе рассматриваются исторические аспекты возникновения и развития информационной безопасности, цели, задачи, средства реализации, различные технологии ее реализации. Понятно, что термин «информационная безопасность появился намного раньше термина «кибербезопаснсть».

Под информационной безопасностью обычно понимается состояние защищенности информационной среды общества, обеспечивающее ее формирование и развитие в интересах граждан, организаций и государств. А под информационными угрозами — различные факторы или совокупности отдельных факторов, создающие опасность нормальному функционированию информационной среды общества.

Необходимо отметить, что осознание такой связи между состоянием информационной среды общества и возможностями достижения важнейших интересов человека и общества произошло относительно недавно. II, тем не менее, многие государства мира включая Россию, уже разработали свои национальные доктрины в области информационной безопасности, а также концепции государственной политики по ее обеспечению.

В этой главе также приведена классификация источников угроз информационной безопасности и рассмотрены возможные последствия их воздействий на информационную безопасность государства и личности, основные решаемые задачи, базовые технологии, средства и методы зашиты информации (антивирусы, межсетевые экраны, наиболее эффективные системы обнаружения и предотвращения атак, сканнеры безопасности, средства контроля электронной почты и др).

Говоря о базовых технологиях зашиты информации, необходимо отметить следующее: несмотря на очевидную сложность защитных информационных технологий, ничего сверхъестественного в них нет — по уровню развития они не опережают информационные технологии, а всего лишь следуют за ними.

Перейти на страницу:

Похожие книги

Компьютер для тех, кому за…
Компьютер для тех, кому за…

В наш век высоких технологий без компьютера не обходится практически ни один человек. Но что делать, если вам уже за…, а компьютер вы так и не освоили? Не стоит отчаиваться! Эта книга была написана специально для тех, кто по каким-то причинам не смог освоить его раньше. Легким и доступным языком в книге изложены основные принципы работы на компьютере. Вы узнаете, как создать документ в текстовом редакторе, выстроить таблицы и диаграммы в экселе, освоите графический редактор, который позволит вам рисовать и редактировать фото и рисунки, научитесь самостоятельно подключать принтер и печать, общаться с родными и друзьями по скайпу и ICQ, узнаете, какие бывают игры, как выбрать игру для себя, и многое-многое другое.Никогда не поздно осваивать что-то новое! А уж тем более — компьютер. Он откроет вам целый мир безграничных возможностей. Не упустите свой шанс узнать что-то новое и интересное — дайте компьютеру прочно войти в вашу жизнь. Ведь пользоваться им так же просто, как и обычным телефоном, только в тысячу раз интереснее!

Оксана Грибова

Зарубежная компьютерная, околокомпьютерная литература / Интернет / Программное обеспечение / Прочая компьютерная литература / Книги по IT