А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Название:Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Автор:
- Жанр:
- Издательство:Инфра-Инженерия
- Год:2020
- ISBN:978-5-9729-0486-0
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.
Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
А если учесть довольно высокую вероятность попадания в эти зоны метеоритов и других «вольных» космических тел (а также остатков переставших функционировать искусственных спутников Земли, обломков взорвавшихся и взорванных ракет и спутников, да и просто космического мусора, которых сегодня на орбите исчисляется уже сотнями тысяч штук), то эта «вероятность» уже может очень скоро превратится в «реальность». Ведь в соответствии с правилами и законами «машинной» логики — каждое такое вторжение — это есть нарушение суверенитета защищаемой зоны объекта и ее зашита немедленно будет приведена в действие.
Понятно, что в ответ на каждый такой акт «нарушения суверенитета» системы зашиты БКС будут непременно автоматически активизироваться (реакция человека здесь неприемлема — слишком малое время отводится как на фиксацию факта «агрессии», так и на ответные защитные действия), результат которых можно будет сформулировать как в известном армейском анекдоте — «сначала выстрелим, а потом спросим пароль».
Срабатывание автоматики активной системы зашиты станции неизбежно должно сопровождаться «боевой активизацией» этой самой станции, зафиксировавшей факт «нападения», которая запускает автоматически систему боевого управления (для этого ее и создавали конструкторы).
Другая сторона (а реально — все «другие» стороны, вышедшие в открытый космос), неизбежно должна обнаружить техническими средствами факт активизации ПРО потенциального противника, и просто обязана считать, что он готовит первый ядерно-ракетный, лазерный пли «обезоруживший» удар, и будет вынуждена экстренно принимать меры по соответствующему реагированию своих наступательных стратегических вооружений.
Понятно даже «гражданским» экспертам, что вышеописанная «цепная реакция» эскалации инцидента будет протекать настолько быстро, что не оставит абсолютно никаких шансов для дипломатического (политического) урегулирования возникшего на «ровном месте» кризиса.
В этом «дайджесте» мы привели в качестве примера только один из многочисленных «недостатков» космического оружия, более подробно рассмотренных во второй главе. Тем не менее, здесь следует отметить два важных для понимания ситуации момента. Первый — наличие подобных известных (и других неизвестных общественности) недостатков только космического оружия и послужило мощным стимулом для ускоренного развития кибероружия. Второй — с появлением кибероружия вероятность вышеуказанных и многочисленных других подобных «инцидентов» вырастает во много раз — все они могут быть инициированы «искусственно» не только «потенциальным противником», но и террористами или неадекватными «талантливыми личностями». В последней главе мы приводим известный факт, когда в Германии в 2014 г. 14-летний школьник «влез» в систему управления атомной станции, вызвав, к счастью, только ее «аварийную остановку». Поэтому в выше цитируемой Стратегии обеспечения кибербезопасности США целый раздел посвящен обеспечению кибербезопасности в космическом пространстве.
Третья глава посвящена основным проблемам обеспечения информационной безопасности. Развитие глобального процесса информатизации общества в последние десятилетия XX века породило новую глобальную социо-технологическую проблему — проблему информационной безопасности человека и общества.
Сущность этой проблемы, если излагать ее простыми словами, состоит в следующем. Многие важнейшие интересы человека, общества. государства, да и всей мировой цивилизации в настоящее время в значительной степени определяются состоянием окружающей их информационной сферы. Поэтому любые целенаправленные (или даже непреднамеренные) воздействия на элементы этой информационной сферы со стороны как внешних, так и внутренних источников, могут наносить серьезный ущерб этим интересам и представляют собой реальную угрозу для безопасности человека и общества. В этой главе рассматриваются исторические аспекты возникновения и развития информационной безопасности, цели, задачи, средства реализации, различные технологии ее реализации. Понятно, что термин «информационная безопасность появился намного раньше термина «кибербезопаснсть».
Под информационной безопасностью обычно понимается состояние защищенности информационной среды общества, обеспечивающее ее формирование и развитие в интересах граждан, организаций и государств. А под информационными угрозами — различные факторы или совокупности отдельных факторов, создающие опасность нормальному функционированию информационной среды общества.
Необходимо отметить, что осознание такой связи между состоянием информационной среды общества и возможностями достижения важнейших интересов человека и общества произошло относительно недавно. II, тем не менее, многие государства мира включая Россию, уже разработали свои национальные доктрины в области информационной безопасности, а также концепции государственной политики по ее обеспечению.
В этой главе также приведена классификация источников угроз информационной безопасности и рассмотрены возможные последствия их воздействий на информационную безопасность государства и личности, основные решаемые задачи, базовые технологии, средства и методы зашиты информации (антивирусы, межсетевые экраны, наиболее эффективные системы обнаружения и предотвращения атак, сканнеры безопасности, средства контроля электронной почты и др).
Говоря о базовых технологиях зашиты информации, необходимо отметить следующее: несмотря на очевидную сложность защитных информационных технологий, ничего сверхъестественного в них нет — по уровню развития они не опережают информационные технологии, а всего лишь следуют за ними.
Так. например. можно ли представить себе межсетевой экран в системе, состоящей из отдельных несвязанных между собой компьютеров? А зачем нужен антивирус в условиях полного отсутствия вредоносных программ? Любая защитная информационная технология появляется только в ответ на какую-либо конкретную технологическую новинку. При этом надо понимать, что ни одна технологическая новинка не требует обязательной разработки адекватной защиты, поскольку подобные работы ведутся только в случае их финансовой целесообразности. Например, разработка защитных механизмов для клиент-серверной базы данных СУБД необходима, так как это непосредственно влияет на количество пользователей данной системы.
Кроме того, на развитие защитных технологий влияет и деятельность хакеров. И это понятно, поскольку даже для самой востребованной технологии не будут разрабатываться защитные меры, пока эта технология не подвергнется атакам со стороны хакеров. Ярким примером этого является технология беспроводных сетей (Wireless LAN), которая еще недавно не обладала хоть сколько-нибудь серьезной защитой. А как только действия злоумышленников продемонстрировали всю уязвимость беспроводных сетей, то сразу стали появляться и специализированные средства и механизмы защиты — и сканеры уязвимостей (например Wireless Scanner), и системы обнаружения атак (например AirDefense или Isomar IDS), и прочие подобные защитные средства.
Читать дальшеИнтервал:
Закладка: