Сделать стартовой  |  Добавить в избранное  |  RSS 2.0  |  Информация авторамВерсия для смартфонов
           Telegram канал ОКО ПЛАНЕТЫ                Регистрация  |  Технические вопросы  |  Помощь  |  Статистика  |  Обратная связь
ОКО ПЛАНЕТЫ
Поиск по сайту:
Авиабилеты и отели
Регистрация на сайте
Авторизация

 
 
 
 
  Напомнить пароль?



Клеточные концентраты растений от производителя по лучшей цене


Навигация

Реклама

Важные темы


Анализ системной информации

» » » Портрет настоящей кибервойны ("The Washington Times", США)

Портрет настоящей кибервойны ("The Washington Times", США)


6-08-2009, 13:11 | Политика / Оружие и конфликты | разместил: VP | комментариев: (0) | просмотров: (1 566)
Опасайтесь вредоносных программ

Аарон Мэннис (Aaron Mannes), Джеймс Хендлер (James Hendler), 05 августа 2009
Атаки типа 'отказ в обслуживании' (DoS-атаки), начавшиеся 4 июля, породили стандартные заголовки со словом 'кибервойна', но в действительности, с технической точки зрения, эти 'атаки' могут быть противоположностью настоящей 'кибервойны'. Между тем, статья в ведущем израильском еженедельнике Ha'aretz об операциях Израиля против ядерной программы Ирана, прошедшая относительно незамеченной, может дать большее представление о том, что такое кибервойна на самом деле.

Не секрет, что некоторые страны, включая Соединенные Штаты, Китай, Россию и Израиль, ведут изучение возможностей кибервойны. Какими могут быть эти возможности, и как могла бы выглядеть кибервойна - все это покрыто завесой секретности. DoS-атаки из газетных заголовков - это не она.

Эти атаки - не более чем отправка громадного количества запросов на серверы, в результате чего сайты неспособны отвечать на легитимный трафик, и нарушение работы электронной почты. Компетентные профессионалы в сфере информационных технологий обычно могут сгладить последствия этих атак, и, даже если они успешны, то, с точки зрения национальной безопасности, их воздействие является маргинальным.

DoS-атаки совершаются при помощи бот-сетей, тысяч взломанных компьютеров, которым можно дать команду одновременно послать сообщения по электронной почте или зайти на тот или иной сайт. Бот-сети строятся при помощи вредоносных программ, которые атакуют отдельные компьютеры, - зачастую просто пользуясь тем, что установленное на них программное обеспечение не имеет актуальных обновлений систем безопасности. Компьютеры, подключенные к государственным ведомствам, взламывались и становились частями бот-сетей, но это не обязательно влечет за собой чудовищные последствия в сфере безопасности. Реальная кибервойна может потребовать навыков, противоположных тем, что нужны для осуществления DoS-атак, о которых пишут в газетах.

По данным статьи в Ha'aretz, израильская разведка систематически работает над внедрением вредоносного программного обеспечения, которое может нарушить работу информационных систем иранской ядерной программы. Считается, что эти системы не подсоединены к Интернету, а вредоносное программное обеспечение установлено на оборудование, которое продается иранскому правительству.

Вот так может выглядеть будущая кибервойна. Современные общества представляют собой сложные сети, состоящие из людей, информационных систем и машин. Те державы, которые могут быстро идентифицировать и нейтрализовать критические узлы в системах, получат громадные преимущества.

Критически важные правительственные системы используют интранет - сети, отделенные от Интернета. Считается, что самые важные системы - такие, как системы управления ядерным оружием - не подсоединены к другим системам. Однако в большинстве внутренних сетей государственных ведомств есть точки соприкосновения с Интернетом, и эти сети заражаются вредоносным программным обеспечением из Интернета. Но все же, любой интранет - относительно контролируемая среда, поэтому аномальная активность (по крайней мере, теоретически) может быть быстро взята под контроль и изолирована.

Поскольку взлом этих сетей может сыграть решающую роль в военном конфликте, государства, обладающие серьезными амбициями в сфере кибервойны, будут тщательно адаптировать вредоносное ПО для конкретных систем. Это полная противоположность вредоносному ПО, которое строит бот-сети, проникая туда, где это не требует особых усилий.

Самые серьезные случаи хищения персональных данных обычно включают в себя психологические атаки - мошенники стараются перехитрить жертву, чтобы получить важную информацию, упрощающую совершение преступления. То же самое может иметь место при подготовке атак на критически важные сети. В большинстве развитых государств существует широкая инфраструктура подрядчиков и ученых, которые выполняют свою гражданскую работу и контактируют с силовыми ведомствами. Анализ социальных сетей может быть использован для выявления лиц, которые, вероятно, имеют контакты с силовыми ведомствами, и внедрения вредоносного ПО через их компьютеры.

Представьте себе привычные сегодня фишинговые атаки - рассылаемые по электронной почте сообщения якобы из банков и компаний по выдаче кредитных карт - устроенные разведывательными службами и нацеленные на узкие сообщества.

Вопрос о том, что может сделать вредоносное ПО, попав в систему, остается открытым. Сообщается, что китайские хакеры проникают в компьютеры и манипулируют ими для удаления секретных документов, регистрации нажатий клавиш на клавиатуре, включения веб-камер. Доподлинно неизвестно, могут ли действовать эти функции в течение продолжительного времени в безопасном интранете. Срок жизни любого вредоносного ПО, внедренного в стратегически важные сети, может быть очень коротким, и его разработчикам нужно тщательно продумать, как добиться за это время максимальных результатов. Как вариант, это ПО может внедряться надолго и активироваться в случае необходимости. Возможны и сценарии передачи ценной информации, манипулирования информацией, повреждения сети или предоставления информации о размещении ключевых сетевых узлов с тем, чтобы их можно было физически уничтожить.

Однако пользоваться возможностями кибервойны непросто. Как только вредоносное ПО обнаружено, защитники могут ему противодействовать, усиливая систему и повышая ее устойчивость перед несанкционированным доступом в будущем.

В разгар сражения возможность взломать информационную сеть противника может сыграть решающую роль. Однако в долгосрочной диалектике войны, при которой стороны постоянно отвечают на инновации друг друга, кибервойна станет еще одной гранью конфликта - временами важнейшей, временами периферийной. Те страны, которые первыми овладеют искусством кибервойны, смогут получить фундаментальное преимущество на начальных стадиях конфликта. Те страны, которые игнорируют кибервойну, делают это на свой страх и риск.

Аарон Мэннис - исследователь из Университета Мэриленда. Джеймс Хендлер - профессор компьютерных наук из Ренселейрского политехнического института.


Источник: inosmi.ru.

Рейтинг публикации:

Нравится0



Комментарии (0) | Распечатать

Добавить новость в:


 

 
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Чтобы писать комментарии Вам необходимо зарегистрироваться либо войти на сайт под своим именем.





» Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации. Зарегистрируйтесь на портале чтобы оставлять комментарии
 


Новости по дням
«    Декабрь 2024    »
ПнВтСрЧтПтСбВс
 1
2345678
9101112131415
16171819202122
23242526272829
3031 

Погода
Яндекс.Погода


Реклама

Опрос
Ваше мнение: Покуда территориально нужно денацифицировать Украину?




Реклама

Облако тегов
Акция: Пропаганда России, Америка настоящая, Арктика и Антарктика, Блокчейн и криптовалюты, Воспитание, Высшие ценности страны, Геополитика, Импортозамещение, ИнфоФронт, Кипр и кризис Европы, Кризис Белоруссии, Кризис Британии Brexit, Кризис Европы, Кризис США, Кризис Турции, Кризис Украины, Любимая Россия, НАТО, Навальный, Новости Украины, Оружие России, Остров Крым, Правильные ленты, Россия, Сделано в России, Ситуация в Сирии, Ситуация вокруг Ирана, Скажем НЕТ Ура-пЭтриотам, Скажем НЕТ хомячей рЭволюции, Служение России, Солнце, Трагедия Фукусимы Япония, Хроника эпидемии, видео, коронавирус, новости, политика, спецоперация, сша, украина

Показать все теги
Реклама

Популярные
статьи



Реклама одной строкой

    Главная страница  |  Регистрация  |  Сотрудничество  |  Статистика  |  Обратная связь  |  Реклама  |  Помощь порталу
    ©2003-2020 ОКО ПЛАНЕТЫ

    Материалы предназначены только для ознакомления и обсуждения. Все права на публикации принадлежат их авторам и первоисточникам.
    Администрация сайта может не разделять мнения авторов и не несет ответственность за авторские материалы и перепечатку с других сайтов. Ресурс может содержать материалы 16+


    Map