А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами

Тут можно читать онлайн А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами - бесплатно ознакомительный отрывок. Жанр: Прочая околокомпьтерная литература, издательство Инфра-Инженерия, год 2020. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание

Кибероружие и кибербезопасность. О сложных вещах простыми словами - описание и краткое содержание, автор А. Белоус, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Книга по шпроте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы зашиты от их воздействия. В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах.
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать книгу онлайн бесплатно (ознакомительный отрывок), автор А. Белоус
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

О наличии таких действующих киберподразделений свидетельствует и тот факт, что еще в 2013 году во время проведения белорусско-российских учении «Запад-2013» одним из таких подразделений «условного агрессора» была смоделирована ситуация масштабной кибератаки на информационные и управляющие ресурсы «защищающейся стороны». Другое подразделение при этом «успешно отразило учебную кибератаку, максимально приближенную к реальным боевым условиям».

Что касается Беларуси, известно, что МО РБ в том же 2013 году объявило набор гражданских специалистов в сфере IT, а в начале 2018 года началось создание специальной IT-роты, укомплектованной специалистами белорусского Парка высоких технологий.

В свою очередь, отдельные составные компоненты кибероружия подразделяются на следующие группы: оборонительные, атакующие и комбинированные.

Следует отметить, что такие защитные средства, как криптографическая защита, антивирусная защита, средства обнаружения (предотвращения) несанкционированных вторжений (атак), ранее рассматривались только в качестве одного из важных элементов обеспечения информационной безопасности и противодействия несанкппонпро-ванному доступу со стороны некоторых нарушителей (хакеров).

В отечественной технической литературе и в нормативных документах по проблемам информационной безопасности часто встречаются такие термины, как «доверенная операционная система», «доверенная среда», «доверенный канал», «доверенная связь», «модуль доверенной загрузки» и т. д.

В то же время вы нигде не найдете четких определений термина «доверенный».

Обычно под доверенной системой понимают систему, использующую аппаратные и программные средства для обеспечения од-новременноп обработки информации разной категории секретности группой пользователей без нарушения прав доступа.

Фактически это является аналогом английского термина «Trusted computer system», который был введен еще в 1985 г. американским нормативным документом «Department of defense misted computer system evalution criteria».

Авторы сочли целесообразным привести здесь максимально близко к тексту оригинала также и классификацию, предложенную еще в 2013 г. в работе «Проблемы классификации кибероружия» (В. В. Каберник «Вестник МГИМО»). По нашему мнению, это одна из немногих работ в области именно научной классификации кибероружия. поскольку оперирует понятиями из области кибернетики. Автор формализовал так называемые «признаки кибероружия», разделив все типы кибероружия на четыре типа:

• избирательные системы:

• адаптивные системы с внешним управлением;

• автономные адаптивные системы;

• автономные самообучающиеся системы.

Основные особенности первого типа характеризуются следующими чертами:

1. Воздействие на систему является информационным, отсутствует физическое вмешательство.

2. Воздействие происходит на строго определенную систему или на тип систем с эксплуатацией их уязвимостей.

3. Результатом воздействия является предсказуемый и повторяемый результат.

4. Воздействие необязательно «разрушительно», целью является прежде всего нарушение нормального функционирования.

Автор вводит и некоторые «уточняющие» признаки для этого типа кибероружия. а именно:

1. Воздействие кибероружия происходит внутри ограниченных систем.

2. Целью кибероружия являются системы и комплексы, действующие по однозначно установленным законам и алгоритмам.

С этими уточнениями комплекс классификационных признаков кибероружия приобретает необходимую сфокусированность. Обратим внимание на то, что под описанные признаки попадают не только программотехнические системы, но и любые автоматы, функционирующие по известным законам. Казалось бы, этим автор избыточно расширяет спектр рассматриваемых систем. Тем не менее, такое расширение является обоснованным. Сравним два примера: в одном целью воздействия абстрактного кибероружия является программный комплекс управления атомным реактором, не подключенный к исполнительным устройствам, например, тестовый стенд; в другом, целью воздействия является такой же комплекс, управляющий действующим реактором. Результатом нарушения функционирования этого комплекса в первом случае будут сравнительно безобидные программные сбои. Во втором же случае результаты будут существенно изменяться в зависимости от схемы управления и способов функционирования подключенных к системе исполнительных устройств. Как известно, в хорошо спроектированной отказоустойчивой системе программные сбои могут эффективно парироваться на уровне оконечных управляемых автоматов, которые имеют свои дополнительные (например, чисто механические) подсистемы обеспечения безопасности. Поэтому для целенаправленного воздействия (кибератаки) при его планировании необходимо также учитывать особенности работы этих конечных автоматов, возможные способы отключения предохранительных систем, изъяны конструкции, дефекты проектирования и т. п. Из приведенного выше сравнения следует вывод о том. что для создания кибер оружия первого типа необходимо глубокое знание и понимание способов функционирования объекта воздействия (системы). Исследование уязвимостей только программного кода может оказаться недостаточным: нарушение функционирования управляющей программы необязательно приведет к фатальным сбоям. Восстановление системы при отсутствии фатальных повреждений в этом случае может быть достигнуто простой переустановкой программного обеспечения.

Еще более устойчивы распределенные системы, где необходимый уровень нарушения функционирования может быть достигнут только согласованным воздействием на несколько подсистем одновременно. Отметим еще одну особенность. Кибероружие первого типа эксплуатирует известные уязвимости системы, которые могут быть устранены ее разработчиками при наличии информации о самом факте существования такого оружия. Her сомнений, что эти уязвимости будут устранены в обязательном порядке при зарегистрированном факте применения оружия. Таким образом, кибероружие первого типа имеет практическую ценность только в том случае, если обеспечена секретность его разработки; скрыт факт его наличия и внезапность его применения. Иными словами, кибероружие первого типа является едва ли не одноразовым. Если факт его использования или сам факт наличия известен противнику, он приложит все усилия для ликвидации уязвимостей систем, которые являются целью этого оружия. Такая характеристика позволяет говорить о том. что кибероружие первого типа чаще всего является наступательным, ориентированным на нанесение эффективного первого удара. Примером кибероружия первого типа является ныне широко известный компьютерный червь Stuxnet. Обратим внимание на то. что его целью являлась совершенно конкретная система с известными уязвимостями, в том числе и на уровне конечных исполнительных устройств. Воздействие крайне избирательно: червь практически безвреден для других систем, используя их только как способ доставка к заданной цели. Но попробуем рассмотреть и некоторые следствия прецедента Stuxnet. Исследование уязвимостей цели воздействия не могло не требовать глубокого знания принципов ее функционирования. Из этого следует, что создание данного конкретного образца вредоносного ПО стало возможным только благодаря масштабной разведывательной операции одновременно с нарушением основных принципов построения системы безопасности на объекте, который стал целью воздействия. Сам же образец Stuxnet является в этом контексте лишь вершиной айсберга: специальным средством, разработанным в единичном экземпляре и использованным однократно для осуществления конкретной диверсии. Иными словами. Stuxnet следует сравнивать с заказными разработками разведывательного сообщества; это оружие никогда не предназначалось для массового использования. Такие черты не могут быть признаны характерными для всех возможных образцов кибероружия первого типа, но их следует признать довольно типичными.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


А. Белоус читать все книги автора по порядку

А. Белоус - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Кибероружие и кибербезопасность. О сложных вещах простыми словами отзывы


Отзывы читателей о книге Кибероружие и кибербезопасность. О сложных вещах простыми словами, автор: А. Белоус. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x