А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами

Тут можно читать онлайн А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами - бесплатно ознакомительный отрывок. Жанр: Прочая околокомпьтерная литература, издательство Инфра-Инженерия, год 2020. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание

Кибероружие и кибербезопасность. О сложных вещах простыми словами - описание и краткое содержание, автор А. Белоус, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Книга по шпроте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы зашиты от их воздействия. В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах.
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать книгу онлайн бесплатно (ознакомительный отрывок), автор А. Белоус
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Для повышения эффективности и координации совместных действий многочисленных американских спецслужб (АНБ. ЦРУ и др.) по своевременному обнаружению террористов, раскрытию их преступных замыслов и предотвращению терактов DARPA инициировала проекты «Генуя» и «Генуя-2». В результате реализации этих проектов была создана так называемая динамическая виртуальная среда для снятия основных нормативных организационных и технических барьеров в совместной работе специалистов различных ведомств и организаций.

В основу этой среды были положены математические модели и методы так называемого нечеткого структурирования аргументов, методы трехмерной цветной визуализации и методы организации адаптивной памяти.

Для обеспечения повышенной устойчивости к атакам и живучести критически важных объектов государственного и военного управления в чрезвычайных условиях агентство DARPA обеспечило финансирование долгосрочной программы под нейтральным названием «Научные и инженерные методы» (Information Assurance Science and Engineering Tools — IASET), которая объединила усилия различных специалистов в смежных областях знаний (исследование технологических операций, системотехника, вычислительные системы и вычислительные сети, кибербезопасность, операционные системы, базы данных и др.).

Еще один крупный комплексный проект «Безопасные и живучие информационные системы» (Organically Assured and Survivable Information Systems — OASIS) в результате решения поставленных спецзаказчиком задач позволил в итоге выработать новые архитектурные решения комплексной системы зашиты критически важных информационных систем. Была создана новая клиент-серверная технология обеспечения устойчивости и живучести вычислительных систем на основе современных методов обнаружения факторов внешних вторжений, методов обеспечения адаптивной защиты, отказоустойчивости и реконфигурации системы в случае опасности атак.

Для оперативного контроля состояния и прогнозирования перспектив развития критически важных информационных систем этим же военным ведомством был реализован проект «Новые методы обнаружения кибератак» (Advanced Network Surveillance), в рамках которого были созданы и опробованы на практике новые технологии обнаружения массовых и групповых кибератак. В том числе был создан прототип самообучающейся системы контроля и прогнозирования состояния критически важных информационных систем в условиях воздействия кибератак противника.

В рамках комплексного проекта «Корреляционный анализ кибернападения» (Cyber Attack Data Correlation) авторитетными специалистами различных ведомств были разработаны адаптивные методы корреляционной обработки и классификации регистрируемых данных о состоянии критически важных информационных систем в условиях массовых атак: в данном случае это были различные враждебные программно-математические воздействия. Основное назначение этих методов — использование в крупных территориально-распределенных вычислительных сетях для оперативного и достоверного определения фактов скоординированного широкомасштабного кибернападения и оперативной организации последующего адекватного противодействия.

Чтобы убедиться в серьезности подобных угроз и степени адекватности реакций правительства США на эти угрозы (в отличие от правительства РФ), достаточно обратиться к сайту организации DARPA ( www.darpa.mil/Our_Work/I2O/Programs): в 2014 году был впервые опубликован в открытой печати перечень основных программ исследований [1.8-16]:

• профилирование поведения пользователей (Active Authentication);

• активная киберзащита с ложными целями (ACD);

• обнаружение аномальных процессов в обществе (ADAMS);

• автоматизированный анализ кибербезопасности (АРАС);

• инфракрасный страж (ARGUS-IR);

• высоконадежный семантический транслятор (BOLT);

• специализированная адаптивная система (CRASH);

• специализированная поисковая компьютерная система (CSSG);

• формальная верификация случайных событий (CSFV);

• методы противодействия инсайдерам. (CINDER);

• глубокая очистка контента (DEFT);

• психофизическая защита (DCAPS);

• высоконадежная киберзащита беспилотных летательных аппаратов;

• (HACMS);

• семантический анализ (ICAS);

• поиск заданного контента (Метех);

• повышение устойчивости программного обеспечения (MUSE);

• транспарентные вычисления (Transparent Computing);

• создание «живучего облака» (MRC);

• рубрикация и семантическая классификация документов (MADCAT);

• надежное программирование (PPAML);

• криптозащита вычислении ((PROCEED);

• автоматизированный перевод речи (RATS);

• безопасные коммуникации (SAFER);

• работа в социальных СМИ (SMISC).

Особо следует выделить программу с названием «Боевые операции в киберпространстве» (Plan X); но, к сожалению для читателя. в открытой научно-периодической печати он не найдет не только описания содержания этого Plan X. но и перечня «боевых операций в киберпространстве». Кроме вышеперечисленных известных журналистам и узким специалистам (экспертам по безопасности) программ DARPA, следует отметить еще несколько «специфических» программ «военных исследований»:

• программа контроля НДВ в программном обеспечении, закупаемом для нужд Минобороны США ПО (VET);

• наглядная визуализация (VMR);

• распознавание сетей (WAND);

• большие данные (XDATA) и пр.

Ниже попробуем дать краткие характеристики (аннотации) наиболее интересных программ DARPA: например, программа MUSE была предназначена для повышения надежности и безопасности прикладного программного обеспечения на основе использования методов надежности программ, машинного обучения и формальной верификации программного обеспечения.

Полученные в ходе реализации программы «Автоматизированный анализ кибербезопасности мобильных приложений» (Automated Program Analysis for Cybersecurity — APAC) результаты позволили специалистам США осуществлять контроль всех возможных неде-кларируемых возможностей (НДВ) в мобильных приложениях в автоматизированном режиме.

Программа Integrated Cyber Analysis System — ICAS была посвящена разработке совершенно новых методов автоматического обнаружения и методов нейтрализации специализированных типов кибератак на основе результатов интеллектуального анализа соответствующих массивов оперативных данных и выявления скрытых закономерностей.

Программа Safer Warfighter Computing — SAFER предусматривала создание специализированных программных средств компьютерной разведки и преодоления любых известных методов защиты информации противоборствующей стороны.

В рамках программы Supply Chain Hardware Inrercepis for Electronics Defense планировалась разработка миниатюрного (100 x 100 мкм) и дешевого (цена — меньше одного цента за штуку) кристалла, который должен подтверждать аутентичность (оригинальность) электронных компонентов. Этот чип должен находиться внутри корпуса микросхемы ответственного назначения, но никак не должен быть электрически связан с ее основной функциональной «начинкой» и не должен требовать внесения каких-либо существенных изменений в процесс производства.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


А. Белоус читать все книги автора по порядку

А. Белоус - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Кибероружие и кибербезопасность. О сложных вещах простыми словами отзывы


Отзывы читателей о книге Кибероружие и кибербезопасность. О сложных вещах простыми словами, автор: А. Белоус. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x