Читаем Кибервойны ХХI века. О чем умолчал Эдвард Сноуден полностью

Переход от сегодняшнего и де-факто, и де-юре не- регулируемого в международном масштабе интернета к ясной и понятной схеме единого интернета, состоящего из информационных пространств суверенных стран, по- зволит четко определить не только права, но и ответ- ственность каждой страны за соблюдение безопасности интернета в целом и отдельных его сегментов. На прак- тике это означает, что страна должна нести ответствен- ность за акты киберагрессий, которые осуществляются из или с использованием информационного пространства страны. Естественно, что мера ответственности долж- на зависеть от степени вовлеченности страны в прово- цирование или участие в кибервойне. При этом в соот- ветствующих международных соглашениях, по мнению экспертов, должны быть четко прописаны возможные санкции и условия их применения к стране-нарушителю. В условиях, когда агрессором могут быть не только го- сударственные или частные структуры, но и неформали- зованные сетевые образования, признание цифрового суверенитета означает государственную ответствен- ность за пресечение деятельности таких организаций и образований, прежде всего, силовыми структурами са- мой страны, а при необходимости и с согласия страны – с подключением международной помощи.

Изменение структуры управления Интернетом и разработка соответствующих международных соглаше- ний естественно потребуют определенного времени, но все потенциальные участники этого процесса должны понимать, что распространение кибервооружений про-

Елена Ларина, Владимир Овчинский

КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ

исходит не по годам, а буквально по месяцам. Соответ- ственно возрастают риски кибервойны и кибертеррориз- ма. Поэтому в данном случае необходима быстрая и со- гласованная работа всех заинтересованных государств.

Другой очевидной и возможно непопулярной ме- рой по пресечению неконтролируемого распростране- ния кибервооружений и их частной разработки являет- ся ужесточение контроля не только за интернетом, но и другими альтернативными интернету сетями, включая так называемые мэш- и пиринговые сети. Причем, речь идет не только о деанонимизации интернета и пользо- вателей электронных коммуникаций в широком смысле этого слова, но и о расширении предусмотренного на- циональными законодательствами возможностей госу- дарственного контроля за деятельностью компаний и отдельных лиц, задействованных в разработках в сфере информационной безопасности, а также отработке мето- дик тестирования проникновения. Многие полагают, что одновременно должны быть ужесточены национальные законодательства в части хакерской деятельности, наем- ничества в сфере информационных технологий и т.п.

В современном мире выбор между ничем не огра- ниченной личной свободой и ответственным, уклады- вающимся в социально безопасные рамки поведением, перестают быть темой для дискуссий и предметом для спекуляций. Если национальные правительства и между- народное сообщество хотят предотвратить кибервойны, то необходимо публично и открыто ввести соответствую- щие нормы в национальные и международное законо- дательства. Эти нормы должны позволить усилить суве- ренный технический контроль над поведением, частной и коммерческой деятельностью в интернете с целью обеспечения национальной и международной безопас- ности в киберпространстве.

Возможно, заслуживает также обсуждения вопрос о создании на базе потенциала ведущих в сфере информа-

Глава 1 КИБЕРВОЙНЫ XXI ВЕКА

ционных технологий стран, прежде всего, Соединенных Штатов, России, Китая, Великобритании, Японии и др. международных сил по раннему обнаружению и пресе- чению угрозы кибервойн. Создание таких международ- ных сил позволило бы с одной стороны в ускоренном по- рядке мобилизовать в значительной степени взаимодо- полняющий потенциал различных стран для пресечения кибервойн, а с другой стороны волей-неволей сделало бы их разработки более открытыми, а соответственно и менее угрожающими для других участников пула, добро- вольно взявших на себя повышенную ответственность за соблюдение кибермира.

.8. Борясь за кибермир, готовься к новым кибервойнам

При всем стремлении к миру, как показывает российская история, безопасность страны может быть обеспечена только при наличии мощных оборонитель- ных и наступательных кибервооружений.

Согласно сообщениям российских информационных агентств, в российской армии в текущем году сформиро- ваны и приступили к выполнению своих задач специ- альные подразделения, которые занимаются борьбой с киберугрозами. Эти подразделения способны не только отражать кибератаки на нашу страну, но и при необхо- димости вести наступательные кибероперации. В их состав по информации заместителя министра обороны РФ Павла Попова входит в том числе структура, осущест- вляющая глубинный анализ хакерского программного обеспечения и декодирование любых телекоммуника- ционных протоколов.

Перейти на страницу:

Похожие книги

Об интеллекте
Об интеллекте

В книге "Об интеллекте" Джефф Хокинс представляет революционную теорию на стыке нейробиологии, психологии и кибернетики и описывающую систему "память-предсказание" как основу человеческого интеллекта. Автор отмечает, что все предшествующие попытки создания разумных машин провалились из-за фундаментальной ошибки разработчиков, стремившихся воссоздать человеческое поведение, но не учитывавших природу биологического разума. Джефф Хокинс предполагает, что идеи, сформулированные им в книге "Об интеллекте", лягут в основу создания истинного искусственного интеллекта - не копирующего, а превосходящего человеческий разум. Кроме этого книга содержит рассуждения о последствиях и возможностях создания разумных машин, взгляды автора на природу и отличительные особенности человеческого интеллекта.Книга рекомендуется всем, кого интересует устройство человеческого мозга и принципы его функционирования, а также тем, кто занимается проблемами разработки искусственного интеллекта.

Джефф Хокинс , Джеф Хокинс , Сандра Блейксли , Сандра Блэйксли

Зарубежная компьютерная, околокомпьютерная литература / Технические науки / Прочая компьютерная литература / Образование и наука / Книги по IT
Цифровой журнал «Компьютерра» № 29
Цифровой журнал «Компьютерра» № 29

ОглавлениеБольшие новостиВиноватого в проблемах iPhone 4 уволили из Apple Автор: Михаил КарповВ Microsoft работают над новой мобильной ОС? Автор: Михаил КарповSkype проведёт первичное размещение акций на бирже Автор: Михаил КарповGoogle закупает беспилотники Автор: Юрий ИльинБилл Гейтс похоронил университеты Автор: Михаил КарповКосмические пираты уничтожили 1295 долларов Автор: Михаил КарповGoogle сговорился с телекомами Автор: Михаил КарповПолиция провела обыск корейского офиса Google Автор: Михаил КарповMicrosoft призывает не переходить на Mac Автор: Михаил КарповПланшет HP на основе WebOS появится в начале 2011 года Автор: Михаил КарповZeus: вирус, который грабит банки Автор: Юрий ИльинКак спасти Microsoft Автор: Андрей ПисьменныйОснователь 4chan рассказал суду о троллях и ньюфагах Автор: Михаил КарповПорностудия судится с пиратами Автор: Михаил КарповLenovo: четыре туза и джокер Автор: Юрий ИльинЧто Apple покажет на конференции в сентябре? Автор: Михаил КарповНа Android сделают телефон-игровую приставку Автор: Михаил КарповOracle атаковал Google и Android Автор: Юрий ИльинКому достанутся дополнительные частоты LTE Автор: Максим БукинТерралабПромзона: Гибридный велосипед Автор: Николай МаслухинСофт: Как настроить модем 3G в Ubuntu Автор: Крестников ЕвгенийПромзона: Походный фильтр для воды Автор: Николай МаслухинСофт: Как устранить эффект красных глаз в Pixelmator Автор: Скрылина СофьяПромзона: Энергетический фонтан Автор: Николай МаслухинСофт: Превращаем Firefox в удобный инструмент Автор: Роман БобылевПромзона: Сенсорный торговый автомат из Японии Автор: Николай МаслухинRaskin — попытка реализации масштабирующегося интерфейса Автор: Андрей ПисьменныйПромзона: Телефон с двумя экранами Автор: Николай МаслухинСофт: Как найти звезду с помощью Android Автор: Николай МаслухинСвоя играВасилий Щепетнёв: Эра Старика Прохазки Автор: Василий ЩепетневКафедра Ваннаха: Требуется военная клиометрия Автор: Ваннах МихаилКивино гнездо: В постели со шпионами Автор: Берд КивиВасилий Щепетнёв: Планы на будущее Автор: Василий ЩепетневКафедра Ваннаха: Свёртка реки Хроноса Автор: Ваннах МихаилИнтерактивАндрей Терехов (РУССОФТ) о русском аутсорсинге Автор: Ирина МатюшонокАналитик Михаил Елашкин о конфликте Oracle и Google Автор: Крестников ЕвгенийReaDitorialТехномир – новая мутация цивилизации Автор: Алексей СысоевИдентификация, абстрагирование, смысл Автор: Юрий ГуськовГолубятня-ОнлайнГолубятня: Интерактив №5 Автор: Сергей ГолубицкийГолубятня: Абсолютная власть Автор: Сергей ГолубицкийГолубятня: 20 килобайтиков Автор: Сергей Голубицкий

Журнал «Компьютерра»

Зарубежная компьютерная, околокомпьютерная литература
Восстановление данных на 100%
Восстановление данных на 100%

В книге изложены методы восстановления данных с различных носителей информации – жестких дисков, массивов RAID, CD, DVD, карт флэш-памяти, карт фотоаппаратов и мобильных телефонов. Ремонт поврежденного оборудования рассматривается в издании только как один из аспектов всего процесса извлечения данных. Основная тема – извлечение данных, поврежденных из-за физических или логических нарушений в работе компьютерной системы либо неверных действий пользователя. В книге рассматривается восстановление случайно удаленных файлов, извлечение ценной информации с поломанных жестких дисков; описываются программы и методика восстановления данных с поврежденных массивов RAID, что критически важно для работы корпоративных компьютерных систем.Книга не требует специальной подготовки читателя: простые пошаговые процедуры восстановления данных предваряются описанием принципов их хранения на различных носителях.

Петр Андреевич Ташков

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT