А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Название:Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Автор:
- Жанр:
- Издательство:Инфра-Инженерия
- Год:2020
- ISBN:978-5-9729-0486-0
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.
Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Понятно, что все эти цели не могут быть достигнуты без поддержки Федерального правительства США. которая включает значительные объемы финансирования правоохранительных, разведывательных и оборонных структур для укрепления таких их важных функций, как. например, форсированное уголовное расследование, сбор, обработка и анализ разведывательных данных, а также обеспечение всех заинтересованных субъектов критически важной информацией [7].
В пресс-релизе также отмечалось, что стратегия в области кибербезопасности разрабатывалась в процессе консультации с многочисленными правительственными экспертами по вопросам частного права. Ведь защита гражданских свобод и прав личности остаются фундаментальными целями в реализации указанной стратегии.
В качестве упомянутых выше «инициатив» были выделены двенадцать направлений обеспечения кибербезопасности США:
• Управление Федеральной компьютерной сетью предприятий через «Систему доверенного соединения с Интернетом» (Trusted Internet Connection).
• Уменьшение внешних точек доступа, установление базовых потенциалов безопасности, а также привлечение соответствующих надежных провайдеров к вопросам обеспечения безопасности.
• Развертывание Национальной сенсорной системы обнаружения вторжений.
В соответствии с принятыми правительством США решениями Министерство внутренней безопасности США организовало на платформе «ЭПНШТЕПН-2» такие сигнатурные сенсоры, которые сегодня способные инспектировать входящий в Федеральные системы интернет-трафик на предмет анализа их неавторпзованный доступ и зловредный контент.
• Развертывание систем предотвращения вторжений (атак) в сети различных федеральных органов исполнительной власти.
Программа «ЭПНШТЕПН-З» должна была использовать специализированные управляющие технологии для проведения в масштабе реального времени полной инспекции важных объектов и принятия решений на основе анализа спектра всех возможных угроз по сетевому входящему пли исходящему трафику стандартной сети исполнительной ветви власти.
Программа предполагала возможность автоматически обнаруживать и соответствующим образом реагировать на любые киберугрозы прежде, чем будет нанесен ущерб.
• Координация и. при необходимости, переориентация исследований и разработок в сфере компьютерной безопасности.
• Повышение оперативной ситуационной осведомленности действующих центров компьютерной безопасности (оперативное доведение сведений об имеющихся атаках и их особенностях).
• Разработка и реализация плана кибернетической контрразведки на уровне правительства (гриф плана — совершенно секретно).
• Повышение уровня безопасности компьютерных сетей, используемых только для работы с секретными данными.
• Развертывание образовательных программ по компьютерной безопасности в технических университетах США и стран НАТО.
• Разработка плана мероприятии для осуществления концепций «скачка вперед» США в сфере стратегий, технологий и программ компьютерной безопасности.
Одной из целей последнего известного из «утечки» варианта стратегии в области кибербезопасности является разработка специальных технологий, которые смогут обеспечить кибербезопасность системами, многократно превышающими эффективность существующих на момент выхода этой стратегии и которые могут быть развернуты в течение ближайших 5-10 лет.
Формулирование таких и аналогичных «главных вызовов» для научно-исследовательских институтов и организаций, входящих в структуру МО США и его таких подразделений как ЦРУ и АНЬ (сегодня об этом министр обороны РФ не может даже мечтать!) потребует от последних разработки нестандартных решений для нейтрализации этих вызовов.
• Разработка надежных стратегий и «программ сдерживания.» в сфере компьютерной безопасности.
• Разработка комплексного подхода для глобального (в масштабах мирового рынка) управления рисками поставок оборудования и программных продуктов, в том числе таких важных компонентов национальной безопасности США. как каналы (цепочки) поставок надежных микросхем.
• Определение новой определяющей роли Федерального правительства США в повышении уровня компьютерной безопасности в критических отраслях инфраструктуры.
Хотя это не следует из названия данного раздела книги, здесь необходимо сказать несколько слов о Китайской политике в этой сфере и о том. что делается в России.
В нормативной практике и лексике правительственных чиновников как Китая, так и России, пока не прижились такие «иностранные» термины как киберпространства, поэтому и понятийный аппарат этих правительственных чиновников в целом похож на используемый в нашей книге: информационная сфера, информационные угрозы, информационная безопасность.
Китайское военно-политическое руководство всегда отдавало себе отчет в том, что в случае прямого военного столкновения с США. народно-освободительная армия Китая (НОАК) реально не сможет противостоять этому хорошо вооруженному и подготовленному «заокеанскому» противнику. Поэтому китайцы мудро ставку сделали на развитие специальных киберподразделений и так называемый экономический кибершпионаж.
Так. например, по оценкам только западных авторитетных экспертов. хакерские атаки и кибершпионаж против ряда стран Запада (п не только) являются реальностью. Они совершаются либо так называемыми «окологосударственными» хакерскими группами, либо специальными подразделениями НОАК. Отвечая на многочисленные предлагаемые в СМИ версии о том, что в этой сфере работают только «индивидуальные» китайские хакеры — чем-то ранее обиженные правительством США. мы должны отметить, что деятельность самостоятельных хакеров здесь практически полностью исключается из-за особенностей местного интернет-законодательства. Впоследствии информация, которая добывается такими «кп-бервоинами», передается в соответствующие специальные службы или в промышленность.
Отвлекаясь от темы раздела, здесь следует отметить, что Китай — фактически пионер в области регулирования Интернета: такой цензуры и такой закрытости национального информационного пространства нет больше нигде в мире (не считая, конечно, КНДР). В стране создали так называемый «великий китайский файрвол». Надо честно сказать, что именно эта система фактически позволила оградить Китай от разнообразных «негативов» всемирной паутины, а заодно и от посягательств различных иностранных хакеров. Авторы этой книги много раз на протяжении последних 20-ти лет работали в Китае, и следует объективно отметить, что в Поднебесной весьма активно используют Интернет для развития всех направлений национальной экономики, образования, медицины, формируют систему электронного правительства и даже создали свои китайские аналоги Твиттера. Фейсбука и Инстаграм.
Читать дальшеИнтервал:
Закладка: