Читаем Журнал "Компьютерра" №719 полностью

Один из существенных нюансов кибервойны заключается в том, что атакующая и обороняющаяся стороны используют практически одно и то же аппаратное и программное обеспечение. Это порождает фундаментальную напряженность между собственными арсеналами кибератак и киберзащиты. В разведслужбе АНБ США, к примеру, для этой проблемы даже есть собственное название "equities issue", суть которого в следующем. Когда военные обнаруживают слабость в каком-нибудь общераспространенном ИТ-продукте, они могут либо предупредить изготовителя и залатать уязвимость, либо никому ничего не говорить. Решение здесь принять не так-то легко. Латание слабого места предоставляет всем, своим и чужим, более надежную и безопасную систему. Утаивание же уязвимости в секрете означает, что кто-то из своих получит дополнительную возможность для атаки чужих, но при этом и большая часть своих останется уязвимой. И до тех пор, пока все стороны используют одни и те же процессоры, операционные системы, сетевые протоколы, программные приложения и т. д., проблемы "собственного хозяйства" будут оставаться очень важными при планировании кибервойны.

Другой существенный аспект кибервойны - она запросто может быть не только "горячей", но и "холодной". Поскольку в значительной степени кибервойна сводится к массовому тайному проникновению и перехвату или, еще лучше, установлению контроля над сетью противника, далеко не всегда остаются очевидные следы урона от военных киберопераций. Это означает, что та же самая тактика может применяться национальными разведслужбами и в мирное время - но, конечно же, со всеми теми рисками, что сопутствуют агрессивному шпионажу. Полеты американских разведывательных самолетов U2 над территорией СССР при желании можно было трактовать как военную акцию - почему бы не считать таковой и умышленное проникновение в компьютерные системы другого государства.

Наконец, одна вещь, которая совершенно не изменилась при переходе в киберпространство, - это перекрытие таких понятий, как война, терроризм, преступность и вандализм. Хотя цели в каждой из категорий сильно различаются, многие из тактик, используемых армиями, террористами и криминальными структурами, в сущности одинаковы. В реальном мире представители всех трех групп используют огнестрельное оружие и взрывчатку, а в условиях Сети они могут использовать одни и те же кибератаки. И точно так же, как не всякая стрельба является актом войны, так и не всякая интернет-атака является актом кибервойны. Столь серьезное дело, как вырубание энергосети в регионе, может быть, конечно, составной частью кибервойны одного государства против другого, но может быть и актом кибертерроризма, и киберпреступлением. И даже кибервандализмом, если это окажется вдруг по силам какому-нибудь умелому и не в меру любопытному мальчишке, который толком не понимает, что творит. То есть одно и то же событие следует трактовать совершенно по-разному, в зависимости от мотивации атакующей стороны и обстоятельств, сопровождающих атаку. То же самое, впрочем, справедливо и для реального мира.

Ведение кибервойны

Нет никакого сомнения в том, что наиболее продвинутые и хорошо финансируемые военные структуры многих стран имеют планы ведения не только обычной, но и кибервойны - как оборонительного, так и наступательного характера. Разговоры на эту тему идут давно, поэтому со стороны военных было бы глупо игнорировать потенциальные угрозы кибератак, не вкладывая средства в укрепление своих оборонительных возможностей. А также не задумываться о тех стратегических или тактических возможностях, что дают кибератаки на врага в условиях реальной войны.

Отсюда следует, что на случай войны вооруженные силы должны накапливать и совершенствовать инструменты для проведения интернет-атак. Это могут быть средства для атак типа "отказ в обслуживании" и для тайного проникновения разведок в военные системы противника, использующие слабости распространенных компьютерных платформ. Плюс черви и вирусы, похожие на те, что используются криминальными структурами, но с заточкой под определенную страну или ведомственную сеть. Это могут быть троянцы для перехвата информации в сетях, нарушения сетевых операций или устройства тоннелей для проникновения в более защищенные уровни сетей.

Перейти на страницу:

Похожие книги

1С: Управление небольшой фирмой 8.2 с нуля. 100 уроков для начинающих
1С: Управление небольшой фирмой 8.2 с нуля. 100 уроков для начинающих

Книга предоставляет полное описание приемов и методов работы с программой "1С:Управление небольшой фирмой 8.2". Показано, как автоматизировать управленческий учет всех основных операций, а также автоматизировать процессы организационного характера (маркетинг, построение кадровой политики и др.). Описано, как вводить исходные данные, заполнять справочники и каталоги, работать с первичными документами, формировать разнообразные отчеты, выводить данные на печать. Материал подан в виде тематических уроков, в которых рассмотрены все основные аспекты деятельности современного предприятия. Каждый урок содержит подробное описание рассматриваемой темы с детальным разбором и иллюстрированием всех этапов. Все приведенные в книге примеры и рекомендации основаны на реальных фактах и имеют практическое подтверждение.

Алексей Анатольевич Гладкий

Экономика / Программное обеспечение / Прочая компьютерная литература / Прочая справочная литература / Книги по IT / Словари и Энциклопедии