Киберпространство среднего возраста
Пятый элемент борьбы с кибервойной — это более безопасная сетевая архитектура. Интернету уже сорок, он входит в средний возраст, но при этом не слишком изменился со времен своей юности. Конечно, ширина полосы пропускания возросла, появились беспроводная связь и множество мобильных устройств. Но основная архитектура Интернета, при создании которой никто серьезно не задумывался о кибербезопасности, осталась неизменной. Хотя считалось, что многие «глюки» и проблемы безопасности исчезнут, когда на смену старым, полным багов операционным системам Microsoft придет Vista, а потом Windows 7, проблемы остаются даже в самых распространенных программах операционных систем.
Когда я спросил руководителя отдела сетевой безопасности телекоммуникационной компании AT&T, чем бы он занялся, если бы на один день стал «киберцарем», он, не задумываясь, ответил, что программным обеспечением. Эд Аморозо за день видит больше проблем безопасности, чем большинство специалистов по компьютерной безопасности за год. «Программное обеспечение—это самая главная проблема. Мы должны найти способ писать более безопасные программы с меньшим количеством ошибок. Пусть правительство спонсирует исследования и разработки именно в этой области». Хакеры проникают в чужие сети чаще всего потому, что получают доступ к «корню», или статус администратора, через обнаруженный ими «глюк» в программном обеспечении. В связи с этим исследовательские усилия в первую очередь должны быть направлены на две цели. Нам нужно продуктивнее выявлять ошибки и уязвимые места существующих программ, то есть всячески их тестировать. И в то же время мы должны иметь возможность писать новые программные приложения и операционные системы с нуля практически без дефектов.
Хотя люди боятся роботов и искусственного интеллекта (забывая о том, что мы уже бок о бок работаем с ними), пожалуй, стоит подумать о том, как использовать искусственный интеллект для написания кода — то есть создать правила для написания безопасного и элегантного кода. Это довольно большой проект, он потребует государственной поддержки, но разработать интеллектуальную программу, которая будет писать софт, вполне реально.
Искусственный составитель кода сможет конкурировать с известными разработчиками программного обеспечения, как Deep Blue соперничает с настоящими шахматистами. Можно посадить экспертов, предоставив им открытые исходные коды, и даже привлечь всемирно известных светил.
Работа, проделанная изобретателями Интернета 40 лет назад, имеет большую ценность, чем они могли себе представить. Теперь те, кто финансировал создание Интернета, должны финансировать работу по его усовершенствованию. Сегодняшние исследования в сфере кибербезопасности фрагментарны и, согласно данным президентской комиссии, недостаточно финансируются. Нужен свежий взгляд на киберпространство разработчиков, которые способны думать о новых протоколах, способах аутентификации, усовершенствованных подходах к авторизации доступа, равномерной шифровке трафика и неподвижных данных.
В DARPA (Управлении перспективного планирования оборонных научно-исследовательских работ), которое финансировало большую часть работ на этапе создания Интернета, появились некоторые признаки обновления. После долгих лет отказа от исследований Интернета ситуация начала меняться. В октябре 2009 года DARPA решило профинансировать деятельность консорциума, в который вошли военный подрядчик Lockheed и производитель маршрутизаторов Juniper Networks, занимающийся созданием нового основного протокола Интернета. На протяжении десятилетий трафик в Интернете разбивается на отдельные цифровые пакеты с собственным адресным пространством, или заголовком. В заголовке содержится основная информация — куда и откуда. Протокол, или формат, таких пакетов получил название TCP/IP (протокол управления передачей/межсетевой протокол). Для богов и основателей Интернета протокол TCP/IP так же священен, как Десять заповедей. А сейчас DARPA ищет, чем бы заменить этот протокол. Какой ужас! Новый военный протокол позволил бы устанавливать, кто посылает каждый пакет. Он позволил бы присваивать пакетам приоритеты в зависимости от цели и даже зашифровывать содержимое. Военный протокол сначала будет использоваться в сетях Пентагона, но только представьте, что бы он сделал для всего Интернета — он мог бы пресекать киберпреступления, кибершпионаж и во многом кибервойну. DARPA не говорит ни о сроках готовности нового военного протокола, ни о том, как может пройти процесс перехода с TCP/IP. И тем не менее, возможно, благодаря этому Интернет когда-нибудь станет безопасным пространством.
Мы не должны отказываться от того, что имеем, до тех пор, пока не убедимся в том, что альтернатива действительно лучше, а процесс перехода осуществим. Каким может быть этот новый порядок? Киберпространство помимо Интернета может состоять из множества интрасетей, работающих по разным протоколам. У некоторых интрасетей должны быть «тонкие» клиенты — не тощие парни, которые ищут адвоката, а компьютерные терминалы, использующие серверы и мэйнфреймы, а не огромные жесткие диски на каждом столе. Если централизованные мэйнфреймы (да, именно старые добрые мэйнфреймы) выйдут из строя, их продублируют резервные системы, расположенные в другом месте. Мэйнфреймы могут координировать работу интрасетей, предотвращать нарушения защиты, неправильное управление конфигурацией. Трафик внутренней сети будет идти по отдельным кабелям и направляться маршрутизаторами, не связанными со Всемирной сетью. Можно организовать сканирование данных для обнаружения вредоносных программ и резервное копирование данных на серверы, часть которых будет отсоединиться от сети в случае сбоя системы. Новые интрасети могут использовать технологии постоянного сканирования для выявления и предотвращения аномальной активности, вторжений, краж личных идентификаторов, вредоносных программ или несанкционированного экспорта данных. Они могут зашифровывать все данные и требовать, чтобы пользователь проходил аутентификацию двумя или тремя надежными методами, прежде чем предоставить ему доступ в сеть. Если бы новые сети использовали коммутацию пакетов, то процедуру идентификации пользователя можно было бы встроить в каждый пакет.
Многие возненавидят эту идею. Первые приверженцы Интернета искренне считали, что информация должна быть свободной и неотъемлемой частью этой свободы служит право анонимного доступа к информации. Сторонники открытого Интернета уверены: если вы хотите прочитать «Манифест коммунистической партии», исследование по лечению венерических заболеваний, отчет о нарушениях прав человека в Китае или посмотреть порно, доступ к этой информации не будет считаться свободным, если каждый будет знать, что вы читаете.
Но значит ли это, что все должно происходить в одной большой анонимной открытой для каждого сети? Винт Серф и другие рассматривают Интернет именно так и скорее провалятся сквозь землю, чем согласятся это изменить. Когда я работал в Белом доме, я предлагал организовать Govnet — внутреннюю сеть федеральных агентств, в которую был бы запрещен доступ тех, кто не прошел серьезную аутентификацию. Винт Серф считал эту идею ужасной, полагая, что она разрушит весь открытый Интернет, если ее примут во множестве маленьких сетей. Поборники принципа неприкосновенности частной жизни, чьи доводы я обычно поддерживаю, тоже невзлюбили мое предложение. Они сочли, что это заставит каждого сотрудника, который захочет перейти на общедоступную веб-страницу в Интернете, проходить процедуру идентификации. Конечно же, в Govnet не было бы общедоступных страниц. Но они все равно попадали бы в публичный Интернет. Словом, встретив такое противодействие, идея Govnet не реализовалась. Возможно, сейчас пришло время к ней вернуться.
Помимо специальной сети для федерального правительства в каких еще сферах нам нужны такие безопасные сети? Перечислим лишь несколько: управление полетами и контроль над воздушными перевозками, деятельность финансовых институтов, управление космическими полетами и, конечно же (давайте скажем хором), электросети. Во всех этих сферах останутся закрытые внутренние сети и доступ в Интернет. Но между Интернетом и интранетом не будет связи в режиме реального времени. В идеале их протоколы, приложения и операционные системы должны быть несовместимы. Но должен оставаться и общедоступный Интернет, который мы продолжим, как и прежде, использовать для развлечения, получения информации, покупок, переписки, борьбы за права человека, ознакомления с медицинскими исследованиями, просмотра порнографии и совершения киберпреступлений. Но если бы мы работали в банке, налоговой службе, железнодорожной компании или (опять громко!) энергетической компании, в рабочее время мы бы использовали специальную безопасную внутреннюю сеть. Такие сети все равно могут стать мишенью в кибервойне, но их непохожесть, применение отдельных маршрутизаторов и оптоволокна, строго изолированные «внутренности» существенно снизят вероятность того, что кто-нибудь сумеет вывести их из строя. Винт Серф и все те, кто верен идее открытой сети, вряд ли этому обрадуются, но перемены нужны.
На проводе президент»
Эти слова услышал воображаемый чиновник из Белого дома из второй главы. Чаще всего именно их не хочется слышать, когда кто-нибудь протягивает вам телефонную трубку в момент кризиса. Шестым пунктом нашей программы станет участие президента. Я знаю, что все, кто работает над внутриполитическими вопросами, уверены, что хотя бы один день в неделю президент, как Сизиф, обязан уделять именно его «камню». Я так не считаю.
Однако президент должен лично санкционировать размещение логических бомб и создание лазеек в политически чувствительных сетях других стран. Поскольку логические бомбы служат демонстрацией враждебных намерений, именно президент должен решать, готов ли он пойти на риск дестабилизации отношений, связанный с их размещением. Именно президент должен оценивать вероятность вовлечения США в вооруженный конфликт с другой страной, и только если эта вероятность высока, он может разрешить размещение логических бомб. Ключевые фигуры конгресса необходимо информировать о таких решениях президента так же, как им сообщают о других секретных акциях. Кроме того, президенту следовало бы ежегодно проверять положение дел в сфере кибершпионажа, подготовки к кибервойне и программах по киберобороне. В ежегодном отчете по киберобороне президенту должно сообщаться о прогрессе в защите магистралей, об организации защиты сетей Министерства обороны и (давайте скажем все хором) защите сетей электропередач.
В рамках этой же ежегодной проверки президенту необходимо докладывать о результатах работы Киберкомандования: в какие сети было осуществлено проникновение, какие варианты действий будут у него в случае кризиса, требуются ли какие-то изменения в уже принятых инструкциях. Этот доклад будет подобен ежегодному обзору секретных операций и периодическому смахиванию пыли с планов ядерной войны. Зная о ежегодных проверках, все будут пытаться сохранить лицо. Президент помимо наблюдения за реализацией кибервоенной стратегии может ежегодно выслушивать доклад Управления по киберобороне о том, что сделано в области защиты правительственных агентств, магистральных интернет-провайдеров и (все вместе) электросетей.
И наконец, президент должен на высшем дипломатическом уровне поспособствовать сокращению китайского кибершпионажа и дать знать, что подобные действия мы рассматриваем как экономическую войну.
Как я предлагал ранее, президент должен использовать возможность, которая предоставляется ему ежегодно на церемонии вручения дипломов выпускникам военных академий, чтобы перед курсантами и их родителями провозгласить доктрину Обамы о киберэквивалентности, согласно которой кибератака будет приравниваться к наступательным действиям и реагировать на нее мы будет оптимальным для нас способом, в зависимости от характера и масштаба провокации. Я считаю, что ему следует упомянуть и о предлагаемой нами глобальной системе национальной киберответственности, которая возлагает на страны задачу борьбы с киберпреступностью и якобы спонтанной деятельностью гражданских «хактивистов», и об обязательстве содействовать в пресечении и расследовании киберпреступлений. Такая доктрина прямо противоположна доктрине Буша, озвученной в Вест-Пойнт,[16]провозглашавшей нашу готовность бомбить или вторгаться в любую страну, которая пугает нас до того, как она что-нибудь сделает.
После такой речи перед выпускниками военных академий весной президента ждет осеннее выступление с ежегодным обращением на открытии сессии Генеральной Ассамблеи Организации Объединенных Наций. Глядя с зеленого гранитного подиума на лидеров и представителей 90 стран, он должен произнести примерно следующее.
Технологии компьютерных сетей, которые моя страна подарила миру, стали великой силой — они способствуют развитию международной торговли, обмену медицинскими знаниями, которые уже спасли миллионы жизней, разоблачению нарушений прав человека и благодаря исследованиям ДНК позволяют нам больше узнать, что все мы — потомки одной и той же африканской Евы.
Однако киберпространством злоупотребляют — преступность растет, каждый год оттуда высасываются миллиарды долларов на поддержку незаконной деятельности картелей. Более того, Интернет уже стал полем битвы. Кибероружие легко приводится в действие, а личность атакующего определить очень сложно, поскольку кибероружие способно ударять по тысячам мишеней, совершать крупномасштабные разрушения за секунды и приносить огромный вред, оно служит новым потенциальным источником нестабильности в эпоху обострения и может стать новой угрозой миру.
Будьте уверены, моя страна будет защищать себя и своих союзников в киберпространстве так же, как и везде. Атаку, проведенную на нас в киберпространстве, мы будем считать равнозначной любому другому нападению и отреагируем так, как сочтем нужным в зависимости от характера провокации. Но мы также хотим подписать договор и поклясться никогда, в любых конфликтах, не использовать кибероружие первыми для атаки на гражданские цели. Более того, мы хотим способствовать созданию нового международного Центра сокращения кибер-рисков и принять на себя обязательство помогать другим странам, которые станут жертвой кибератаки.
Кибероружие вовсе не является, как утверждают некоторые, очередным этапом эволюции на пути к бескровной войне. Если его не контролировать, то даже небольшие разногласия могут выйти из-под контроля и разрастись в крупномасштабную войну. А наша цель, цель тех, кто подписал Устав Организации Объединенных Наций в Сан-Франциско более полувека наза, — избавить грядущие поколения от бедствий войны. Я прошу вас присоединиться ко мне и сделать шаг назад от пропасти, которая может стать новым пространством битвы, и принять меры не для ведения войны в киберпространстве, но для борьбы с кибервойной.
Эта была бы прекрасная речь, и она сделала бы мир безопаснее.
Глоссарий
BGP — протокол граничного шлюза — программное обеспечение, посредством которого интернет-провайдер сообщает другим провайдерам адреса своих клиентов, чтобы сообщения попадали к нужному провайдеру. Так, к примеру, AT&T может зарегистрировать в своей BGP-таблице австралийского интернет-провайдера. Если пакет был отправлен Verizon , a Verizon не связан с австралийской сетью, маршрутизатор Verizon зайдет в центр коммутации (см, далее) и заглянет в BGP-таблицу, чтобы найти, у кого есть такая связь, и может перенаправить пакет в AT&T, чтобы оттуда он попал в Австралию. BGP-таблицы недостаточно защищены, и их достаточно легко намеренно изменить, что приведет к неправильному выбору путей транспортировки информации.
DARPA (ARPА) — агентство по перспективным оборонным научно-исследовательским разработкам США, организация Министерства обороны, которая отвечает за разработки новых технологий для удовлетворения потребностей вооруженных сил США. DARPA финансировало исследования, результатом которых стало создание Интернета. В 1969 году появилась ARPANET — первая сеть с пакетной коммутацией, связавшая четыре университета.
DDoS-атака — распределенная атака типа «отказ в обслуживании» — стандартная технология кибервойны, используемая преступниками. На интернет-сайт, сервер или маршрутизатор обрушивается столько запросов, что он не в состоянии их обработать. В результате сайт отключается. Для проведения таких атак используются ботнеты, с помощью которых атака распределяется с тысяч компьютеров «в унисон».
DNS — служба, которая преобразует текстовый адрес сайта (например, www.googie.com) в числовой адрес, используемый для маршрутизации трафика (например, 192.60 521.7294). На нижней ступени иерархии DNS-сервера известна только маршрутная информация внутри компании; компьютеры более высокого уровня могут знать маршрутную информацию на уровне домена, например ряд адресов. net. На самой высокой ступени компьютеры могут обладать маршрутной информацией национального домена, к примеру. de (Германия). DNS-компьютеры уязвимы перед потоком запросов (см. DDoS) и несанкционированными изменениями маршрутной информации, спуфингом, вследствие которого пользователь попадает на поддельную версию веб-страницы.
JWICS — внутренняя сеть Министерства обороны США для передачи секретных данных/специальной закрытой информации (TS/SCI). Секретная информация поступает из систем сбора разведывательных данных, например со спутников (см. NIPRNET и SIPRNET).
NIPRNET — глобальная сеть Министерства обороны США для передачи несекретной информации. NIPRNET связана с Интернетом через несколько порталов. В Министерстве обороны существуют еще две внутренние сети — SIPRNET и JWICS.
SIPRNET — внутренняя сеть Министерства обороны США, предназначенная для передачи конфиденциальной и секретной информации. Министерство обороны классифицирует информацию на пять категорий: несекретная, конфиденциальная, секретная, сверхсекретная и секретные данные/специальная информация. Предполагается, что SIPRNET не соприкасается с несекретной NIPRNET и Интернетом.
SCADA — комплекс программ, управляющий технологическими системами — работой клапанов, насосов, генераторов, трансформаторов и т. д. SCADA собирает информацию о работе системы и посылает управляющие сигналы на устройства. Команды могут передаваться как через Интернет, так и по радиоканалам. Команды не шифруются, а их выполнение не требует дополнительного подтверждения правильности.
TCP/IP — протокол управления передачей информации, его иногда называют протоколом надежной доставки. Это означает, что вся информация, отправленная по данному протоколу, будет гарантированно доставлена именно тому получателю, которому она отправлялась.
АНБ (Агентство национальной безопасности) — разведывательное агентство, входящее в состав Министерства обороны США. АНБ — основная организация, занимающаяся сбором информации с помощью электронных средств. Штаб-квартира АНБ расположена в Форт-Миде (шатат Мэриленд), часто ее называют просто Форт.
Аутентификация — процедура, задача которой — установить, является ли пользователь сети именно тем, кем себя называет. Простейшая процедура аутентификации — пароль, но существуют специальные программы, которые выведывают чужие пароли. Двухфакторная аутентификация — это использование пароля и чего-то еще, например отпечатка пальца.
Ботнет — сеть компьютеров, которые вынуждены выполнять команды неавторизированного удаленного пользователя, обычно без ведома владельцев. Такие сети компьютеров-«роботов» используются для кибератак на другие системы. В ботнете обычно существует один или несколько управляющих компьютеров, которые используются оператором ботнета для передачи приказов тайно управляемым устройствам. Компьютеры ботнетов часто называют зомби. Ботнеты используются, помимо других целей, для направления потоков сообщений (см. DDoS).
Внеполосное управление — передача управляющей информации отдельно от передачи данных.
Вредоносное ПО (мэлвер) — вредоносные программы, которые заставляют компьютеры или сети делать то, что не хотелось бы их владельцам или пользователям. Примерами мэлвера служат логические бомбы, «черви», вирусы, снифферы пакетов и регистраторы клавиатуры.
Гарантия содействия — подразумевает, что каждая страна в рамках кибервоенного соглашения принимает обязательство помогать другим странам и/или соответствующей международной организации в исследовании и пресечении кибератак, берущих начало на ее территории.
Глубокое инспектирование пакетов — процедура сканирования пакетов данных, из которых состоят электронные письма, веб-страницы и прочий интернет-трафик. Обычно сканируется только заголовок пакета — шапка, где представлена информация куда и откуда. При глубоком инспектировании пакетов происходит поиск определенных шаблонов в содержании пакета. В ходе этой процедуры разыскиваются только цифровые «отпечатки», идентичные или очень похожие на следы известных вредоносных программ или инструментов взлома.
Гражданская инфраструктура — национальные системы, которые обеспечивают функциональность экономики страны: электросети, трубопроводы, железные дороги, авиалинии, телефонные сети и банковская система. В США эти системы состоят из отдельных неправительственных объединений — частных или государственных компаний.
Граничный маршрутизатор — маршрутизатор, расположенный на границе магистральной и локальных сетей, место в Интернете, где локальный трафик вливается в оптоволоконный кабель национального масштаба.
Запаздывание — временной интервал прохождения пакета данных по сети или маршруту. Задержка измеряется в секундах и долях секунды. Скорость передачи данных определяется пропускной способностью сети, которая зависит от характеристик оптоволоконного кабеля, и быстродействием маршрутизаторов.
Запуск по предупреждению — компонент стратегии, согласно которому страна инициирует конфликт (кибервойну), когда данные разведки позволяют предположить, что противник перешел или собирается перейти к враждебным действиям.
Интернет — глобальная компьютерная сеть, дающая доступ к емким специализированным информационным серверам и обеспечивающая электронную почту. Локальные компьютерные сети могут использовать те же программы и протоколы управления, что и в Интернете, но не являться при этом частью Интернета. Такие закрытые сети называются интранет. Между Интернетом и интранетом может существовать связь, как контролируемая, так и несанкционированная.
Кризис нестабильности — в период обострения отношений между странами могут возникать предпосылки или действия, предпринятые одной стороной, которые заставляют другую сторону считать, что в ее интересах перейти к агрессивным действиям. Кризис нестабильности — это состояние, которое может привести к началу военных действий.
Киберпорог — точка принятия решения, когда командующий должен решить, следует ли переходить от действий в киберпространстве к обычным боевым действиям и как это лучше осуществить. Пересечение этой границы — шаг, который может привести к выходу войны из-под контроля.
Логическая бомба — программа или набор команд, которые заставляют систему или сеть осуществлять деструктивные действия, например отключаться и/или стирать данные.
Магистраль — магистральный высокоскоростной кабель, соединяющий сетевые сегменты глобальной сети в единую систему.
Магистральные интернет-провайдеры — пять основных интернет-провайдеров США, которые владеют и управляют крупнейшими национальными оптоволоконными сетями, по которым идет основной кибертрафик.
Национальная ответственность — концепция, согласно которой правительство страны несет ответственность за атаки, начавшиеся с ее территории. Иногда эту концепцию называют «теорией поджигателя» («Если в вашем доме живет человек, который каждую ночь выходит и поджигает дома ваших соседей, а вы об этом знаете, нельзя утверждать, что вы не несете за это ответственности».)
Национальный киберпотенциал — общая оценка способности страны вести кибервойну. Она состоит из трех составляющих: наступательные возможности, зависимость страны от компьютерных сетей и способность страны контролировать и защищать свое киберпространство посредством таких мер, как прекращение поступления трафика извне.
Ненападение — установка, в соответствии с которой страна начинает использовать оружие определенного рода только после того, как оно было использовано против нее. Считается, что оружие конкретного вида будет использоваться только в качестве ответной меры против тех, кто уже его применил.
Переполнение буфера — ошибка, которая позволяет неавторизированному пользователю получить доступ к сети. При отсутствии ограничения на количество вводимых знаков ненадежный пользователь может передавать команды. Например, посетитель веб-сайта может перейти на поле ввода своего адреса и вместо этого ввести команду, которая позволит ему получить такой же доступ к сети, как у администратора.
Провайдер — организация, которая обеспечивает проводную или беспроводную связь домашнего, рабочего или портативного компьютера пользователя с Интернетом. Интернет-провайдерами могут быть телефонные компании или операторы кабельного телевидения.
Преднамеренное обострение конфликта — ситуация, когда одна из сторон конфликта реагирует на атаку или провокацию расширением масштаба или уровня конфликта и при этом заявляет, что, если ее требования (к примеру, прекращение войны) не будут выполнены, она готова пойти еще дальше. Предполагается, что расширение военных действий демонстрирует серьезность намерений и силу потенциала, а также отказ вести затяжной вялотекущий конфликт. Это похоже на игру в покер, когда один из игроков повышает ставки в надежде убедить соперников сдаться.
Сервер — компьютер, к которому обращаются для получения информации, хранимой на нем, будь то веб-страницы или электронные письма. Как правило, серверы работают без постоянного мониторинга со стороны человека. Компьютеры, которые управляют движением интернет-трафика, также являются серверами.
Хакер — чрезвычайно квалифицированный специалист-компьютерщик, человек, который понимает самые основы работы компьютерных систем. Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении. В просторечии так называют тех, кто использует свои навыки для получения доступа к чужим компьютерам или сетям без авторизации.
Шифрование — представление информации в виде, нечитаемом для тех, кто не имеет ключа для расшифровки. Тот, кто перехватит или украдет зашифрованный поток информации (или «данные в состоянии покоя»), не сможет его прочитать.
Шпионаж—разведывательная деятельность, направленная на сбор информации, доступ к которой другая страна (или субъект) пытается запретить. Кибершпионаж — это несанкционированное проникновение государства в сети, компьютеры, базы данных другой страны с целью копирования и эксфильтрации конфиденциальной информации.
Центр коммутации — здание, в котором расположено огромное количество сетевых маршрутизаторов. Здесь происходит коммутация интернет-трафика и прочего кибертрафика, включая голосовую телефонию.
«Черный» ход — фрагмент программы, который умышленно добавляется для обеспечения несанкционированного вмешательства в ее работу или работу сети. После взлома киберпреступник или кибервоин может оставить ловушку, которая даст ему возможность проникнуть в эту же сеть или программу в следующий раз. Иногда такие лазейки называют «троянами», или «троянскими конями», в честь уловки, которую, как считается, применили древние греки, чтобы проникнуть в Трою.
Эквивалентность, киберэквивалентность — установка, в соответствии с которой кибервоенная атака рассматривается как любая другая атака, включая наступательные действия, а способ реагирования на нее выбирает пострадавшая страна в зависимости от масштабов ущерба и прочих существенных факторов.
Спасибо, что скачали книгу в бесплатной электронной библиотеке Royallib.ru
Оставить отзыв о книге
Все книги автора
[1]Брукингский институт — научно-исследовательская организация, существующая за счет грантов и пожертвований. Основан в 1927 году в результате слияния Института исследования государственного управления, Института экономики и Школы государственного управления при Вашингтонском университете; носит имя одного из основных учредителей Р. Б. Брукингса. — Примеч. ред.
[2]Концентрические кольца-коридоры в здании Пентагона обозначаются латинскими буквами от А (центральное кольцо) до Е. Считается, что Е-кольцо Пентагона занимает администрация. — Примеч. ред.
[3]Уильям (Билли) Митчелл — американский военный, генерал, считающийся отцом военно-воздушных сил США.
[4]Англоязычное название Грузии совпадает с названием штата Джорджия, в котором находится Атланта, хорошо известная читателям по книге и фильму «Унесенные ветром». — Примеч. ред.
[5]National Май — национальный парк, комплекс разнообразных памятников и музеев в историческом центре Вашингтона. — Примеч. ред.
[6]SCADA — программное обеспечение, контролирующее работу сетей, в том числе и сетей электропитания.
[7]Недостаток, неизвестный производителям программного обеспечения, для которого не существует патча или способа устранения.
MCI (Microwave Communications, Inc.) — корпорация, ранее один из ведущих операторов дальней телефонной связи США.
[8]MCI (Microwave Communications, Inc.) — корпорация, ранее один из ведущих операторов дальней телефонной связи США.
[9]Компания RSA Labs — разработчик криптографических технологий.
[10]Закон о патриотизме, принятый в 2001 году, расширяет полномочия федерального правительства по расследованию террористической деятельности и преследованию лиц, подозреваемых в такой деятельности. В частности, закон разрешает властям задерживать иностранцев на срок месяц и более без предъявления обвинений и проводить закрытые судебные слушания таких дел.
[11]Клуб Капитолийского холма — вашингтонский политический клуб, объединяющий сторонников Республиканской партии.
[12]Best Buy («Лучшая покупка») — крупнейшая в Северной Америке сеть магазинов бытовой электроники.
[13]RAND — научно-исследовательский центр в Санта-Монике (штат Калифорния), один из крупнейших «мозговых трестов» страны. Изучает проблемы международных отношений и национальной безопасности, научно-технические, экономические и военные вопросы.
[14]«Принцип необходимого знания» — стратегия защиты информации, соответственно которой пользователь получает доступ только к данным, безусловно необходимым ему для выполнения конкретной функции.
[15]Raytheon Company — авиастроительная компания, разрабатывающая и внедряющая различные технологии в оборонной области.
[16]Вест-Пойнт — разговорное название Военной академии.