Web Analytics
С нами тот, кто сердцем Русский! И с нами будет победа!

Категории раздела

- Новости [7829]
- Аналитика [7278]
- Разное [2992]

Поиск

Введите свой е-мэйл и подпишитесь на наш сайт!

Delivered by FeedBurner

ГОЛОС ЭПОХИ. ПРИОБРЕСТИ НАШИ КНИГИ ПО ИЗДАТЕЛЬСКОЙ ЦЕНЕ

РУССКАЯ ИДЕЯ. ПРИОБРЕСТИ НАШИ КНИГИ ПО ИЗДАТЕЛЬСКОЙ ЦЕНЕ

Календарь

«  Июнь 2017  »
ПнВтСрЧтПтСбВс
   1234
567891011
12131415161718
19202122232425
2627282930

Статистика


Онлайн всего: 7
Гостей: 7
Пользователей: 0

Информация провайдера

  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz
  • Главная » 2017 » Июнь » 28 » След хакера
    23:38
    След хакера

    В Соединенных Штатах считают, что кибервойна и кибероперации – это поражение информационных систем вероятного противника. В России принят расширенный термин «информационные операции». Имеется в виду комплексное воздействие на вероятного противника в информационном поле (теле- и радиовещание, социальные сети, системы коммуникации) с целью дезорганизации и получения желательного результата.

    Первая цель – АСУ

    В кибервойне нет человеческих жертв, но есть огромный ущерб инфраструктуре соперничающих стран. Как сказал в интервью Оливеру Стоуну Владимир Путин, проблема ныне стоит настолько остро, что он предложил США разработать и ввести в действие международные договоры, регулирующие подобные действия. Их цель – упорядочить и разграничить киберпоперации, а также ввести понимание того, что допустимо, а что нет.

    Впервые о кибероперациях заговорили в Пентагоне еще в конце 80-х годов. Упоминания можно найти в различных статьях, посвященных возможному воздействию на органы управления советской армией. В 80-е ВС СССР уделяли пристальное внимание разработке автоматизированных информационных систем для принятия решений на бой командирами различным уровней. В частности, еще в 1984 году в приграничных округах, а также зарубежных группах войск появились специальные вычислительные центры с большим количеством ЭВМ.

    Их задача – расчет параметров боевых действий для командования объединений. Скажем, сколько надо выполнить вылетов и какой должна быть полезная нагрузка для выполнения поставленной задачи. Где и какие артиллерийские орудия, реактивные системы залпового огня нужно сконцентрировать, сколько потребуется снарядов и ракет, чтобы подавить противника. Подобные расчеты проводились для всех родов и видов войск. В систему вводились параметры, она выдавала готовый результат.

    Поэтому нет ничего удивительного, что военные стратеги НАТО планировали уничтожать вычислительные центры. Однако выяснилось, что сделать это физически достаточно сложно. Тогда и появились идеи с помощью цифрового воздействия либо нарушить работу вычислительных центров, либо изменить их алгоритмы. Но к сети Интернет, которая тогда только формировалась, советские центры подключены не были, и вопрос о способах внесения вредоносного программного обеспечения повис в воздухе.

    К обсуждению темы киберопераций Пентагон вернулся в середине 90-х годов, когда развился Интернет, а компьютеры стали обязательным атрибутом любого офиса. Вредоносное программное обеспечение уже можно было загружать в информационные системы без всяких затруднений.

    Считается, что впервые США провели кибератаку на информационные системы Минобороны Югославии в ходе операции «Союзная сила» в 1999 году. До сих пор Пентагон так и не назвал свои цели.

    Вирус имени коня

    После терактов 11 сентября 2001 года США объявили глобальную войну терроризму. В итоге выстроилась современная система киберопераций. Долгие годы целью американских спецслужб, а также специально созданного киберкомандования стало отслеживание в сети Интернет террористов, их локализация, а также заражение их компьютеров, смартфонов и прочих устройств специальными троянскими программами. Но уже в середине 2000-х годов американские военные начали активно внедряться в информационные сети других стран, в том числе и союзников. Почему военно-политическое руководство США приняло такое решение, можно только догадываться. Но технически это реализовывалось достаточно просто.

    С начала 2000-х годов США возглавили киберзащиту стран НАТО. Конечно, другим участникам альянса также передавались некоторые компетенции. К примеру, в Эстонии появился киберполигон, а вычислительные центры были созданы в ФРГ и Великобритании. Но общее планирование операций, а также критически важный софт оставались в ведении Пентагона.

    Наиболее успешной кибероперацией признано внедрение вируса в информационную систему иранского предприятия по обогащению урана. Вирус чуть-чуть замедлял скорость вращения центрифуг, но этого было достаточно, чтобы полностью нарушить технологию производства.

    В том, что атакам подвергались и российские информационные системы, в том же интервью Оливеру Стоуну признался Владимир Путин. Главная проблема – в критической зависимости России от поставки зарубежного «железа»: процессоров, микросхем и прочей технической начинки. Были ли открытые нападения? Скорее всего да. В чем именно они заключались? Неизвестно. Но судя по словам президента, борьба была нешуточной. Можно предположить, что после присоединения Крыма ситуация только обострилась.

    Бомбы не сработали

    Долгое время Россия воспринималась как страна, серьезно отставшая в компьютерных технологиях. Тем не менее российские спецслужбы и военные научились бороться с киберугрозами достаточно эффективно, попросту закрыв критически важные информационные системы от доступа извне. По такому принципу построены «военный» и «военно-промышленный» интернет РФ. При этом точки доступа к таким системам также максимально защищены.

    В августе 2016 года администрация Барака Обамы отдала приказ внедрить в российские системы специальные «логические бомбы». Их задача – вывести из строя информационные системы по команде в случае обострения отношений США и РФ. Чуть позже заокеанские СМИ признались, что расцвет американских «черных» киберопераций пришелся на 2008–2016 годы. При этом военно-политическое руководство США делало на них серьезную ставку.

    Примечательно, что и сами Соединенные Штаты уже не раз становились жертвами киберопераций. На фоне скандала с «российскими хакерами» как-то подзабылось, что ранее в атаках обвинялся Китай. Более того, в отличие от «российского следа» американские спецслужбы тогда представили более весомые доказательства вторжения в их информационные системы. Также были доказаны и попытки проведения таких операций спецами из Северной Кореи.

    Кибервойны продолжаются и набирают обороты. Теперь их атрибутом стал своеобразный «аутсорсинг», привлечение сторонних специалистов или создание фиктивных хакерских объединений. Последние события с различными вирусными эпидемиями, атаками на сайты и информационные системы государственных и коммерческих учреждений, министерств и ведомств по всему миру показывают, что в сложившемся хаосе надо наводить порядок. С этим предложением и выступил Владимир Путин. Но пока не связанные никакими законами хакерские операции приносят дивиденды, Соединенные Штаты вряд ли пойдут на создание международных «кибердоговоров».

    Павел Иванов

    Категория: - Аналитика | Просмотров: 851 | Добавил: Elena17 | Теги: Национальная безопасность, информационная безопасность
    Всего комментариев: 0
    avatar

    Вход на сайт

    Главная | Мой профиль | Выход | RSS |
    Вы вошли как Гость | Группа "Гости"
    | Регистрация | Вход

    Подписаться на нашу группу ВК

    Помощь сайту

    Карта ВТБ: 4893 4704 9797 7733

    Карта СБЕРа: 4279 3806 5064 3689

    Яндекс-деньги: 41001639043436

    Наш опрос

    Оцените мой сайт
    Всего ответов: 2031

    БИБЛИОТЕКА

    СОВРЕМЕННИКИ

    ГАЛЕРЕЯ

    Rambler's Top100 Top.Mail.Ru