А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Название:Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Автор:
- Жанр:
- Издательство:Инфра-Инженерия
- Год:2020
- ISBN:978-5-9729-0486-0
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.
Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
7. А. Андреечкин, С. Присяжнюк, В. Шпак, // «Формирование технической политики радиоэлектронного комплекса ОПК: Задачи и основные направления создания перспективных доверенных отечественных систем связи.» // Электроника НТБ. Выпуск № 7/2017 // DOI: 10.22184/1992-4178.2017.168.7.122.134.
Глава 4.
Кибероружие: концепции, средства, методы и примеры применения
Эта глава посвящена упрощенному анализу концепций, средств и методов реализации нового опасного и высокоэффективного оружия — кибернетического оружия (кибероружия). В среде отечественных специалистов для этого вида оружия широко используется другое название — «информационно-техническое оружие». Если первый термин широко применяется в СМИ и научно-популярной литературе, то второй не менее широко используется в отечественной специальной технической литературе, отечественных научных статьях и докладах, и, по нашему мнению, наиболее полно отражает сущность этого оружия. Поскольку данная книга предназначена для широкой читательской аудитории, здесь и далее мы будем использовать все-таки устоявшееся «международное» название за исключением тех концепций, средств и методов, для описания которых мы будем использовать графические и текстовые материалы цитируемых отечественных источников информации. Для более глубокого понимания всех аспектов, связанных с его появлением и особенностями применения, здесь последовательно рассмотрены такие вопросы, как основные способы ведения современной информационной войны, даны определения и классификация информационно-технических воздействий, рассмотрены наиболее распространенные средства информационно-технического воздействия, а также различные технические каналы утечки информации. Здесь же приведен ряд примеров применения этого вида оружия.
4.1. Введение в проблему
На концептуальном уровне можно сказать, что все государства стремятся приобрести любую информацию, обеспечивающую достижение их стратегических и тактических целей, воспользоваться ей и защитить ее. Эти использование и защита могут осуществляться в экономической, политической и военной сферах по принципу «знание информации, которой владеет противник, является средством, позволяющим усилить нашу мощь и понизить мощь врага или противостоять ей, а также защитить наши ценности, включая нашу информацию». Информационное оружие воздействует на информацию, которой владеет враг, и его информационные функции. Информационная война — это любое действие по использованию, разрушению, искажению вражеской информации и ее функций, защите собственной информации против подобных действий и использованию собственных военных информационных функций.
Военные всегда пытались воздействовать на информацию, требующуюся врагу для эффективного управления своими силами. Обычно это делалось с помощью маневров и отвлекающих действий. Так как эти стратегии воздействовали на информацию, получаемую врагом, косвенно — путем восприятия, они и атаковали информацию врага косвенно. То есть, для того чтобы хитрость была эффективной, противник должен был сделать три вещи: «наблюдать обманные действия», «посчитать обман правдой», «действовать после обмана в соответствии с целями обманывающего». Современные технологии позволяют противнику изменить или создать информацию без предварительного получения фактов и их интерпретации. Можно привести краткий список характеристик современных информационных систем, приводящих к появлению подобных уязвимостей: концентрированное хранение информации, скорость доступа, повсеместная передача информации и большие возможности информационных систем выполнять свои функции автономно. Механизмы защиты могут уменьшить, но не до нуля эту уязвимость.
Так, например, сегодня без информационно-коммуникационных технологий и систем на их основе — телекоммуникационных систем (ТКС) невозможно представить как жизнь обычного человека, так и функционирование разнообразных современных инфраструктур, ответственных за социально-экономическое благосостояние граждан и за целый комплекс проблем, связанных с национальной безопасностью государства. ТКС (или, как часто их называют, информационно-коммуникационные технологии) проникли во все сферы жизнедеятельности человека, но наиболее активно результаты их развития используются в интересах военных и специальных ведомств.
В идущей уже длительное время тайной «войне» технических гениев однозначной победы только одного из участников этой «технологической гонки» быть не может: наука и техника не имеют «привязки» к национальным или географическим особенностям — для любого «оружия» всегда находится «щит», и это хорошо понимают эксперты правительств всех мировых держав.
Тем не менее, что касается ближайших и среднесрочных перспектив развития информационно-технологических видов оружия во всем их многообразии, правительствами всех развитых индустриальных стран наложено негласное «вето» на публикации в открытой периодической научно-технической печати ключевых технических моментов концепций и перспектив дальнейшего развития этого научно-технического направления.
Конечно, на международных конференциях, симпозиумах, в научно-технической печати активно обсуждаются отдельные аспекты этой проблемы, поскольку бизнес, в том числе и в этой сфере, должен развиваться и завоевывать все новые ниши. Ведущие полупроводниковые фирмы мира очень активно работают и в этом направлении, поскольку «бизнес есть бизнес».
Тем более что военные ведомства мировых держав-лидеров, прекрасно понимая реальное положение дел и возможные уникальные перспективы развития этого направления, финансируют в достаточно больших объемах целый ряд как отдельных проектов, так и специальных комплексных программ.
Как показано в нашей книге «Основы конструирования высокоскоростных электронных устройств». — М.: Техносфера, 2017), для противодействия угрозам национальной безопасности в военной сфере и обеспечения абсолютного технологического превосходства министерство обороны США в 2014 году приступило к реализации очередного комплекса мероприятий по инновационному развитию вооруженных сил, получившего название «Инициатива в области оборонных исследований» (Defense Innovation Initiative — DII), направленного па реализацию стратегии полного военного превосходства США над всеми потенциальными противниками, в первую очередь Россией и Китаем. Это уже третья по счету такая стратегия.
Первая стратегия обеспечения военного превосходства (Offset Strategy) США была основана на ядерном оружии и средствах его доставки и, как утверждается американскими экспертами [4, 5], была успешно реализована во времена «холодной войны». В основы этой стратегии и мероприятий по ее реализации было положено первое теоретическое обоснование технологий, обеспечивающих военное превосходство (technology offset strategy), которое было разработано адмиралом Ульямом Перри (William J. Репу) в период, когда он был заместителем министра обороны США по НИОКР [6]. Можно считать, что периодические публикации в открытой печати отдельных элементов подобных стратегий являются своеобразным «приглашением» потенциальным противников США к участию в «гонке вооружений».
Читать дальшеИнтервал:
Закладка: