Чтение онлайн

на главную

Жанры

Третья мировая война. Какой она будет

Нейк Роберт

Шрифт:

Упростим ситуацию. Предположим, что существует три главные сети Министерства обороны. Первая, NIPR-NET, — это несекретная внутренняя сеть, с адресами. mil. NIPRNET связана с Интернетом в 16 узлах. По NIPRNET передаются несекретные данные, но несекретные не значит неважные. Большая часть информации по материально-техническому обеспечению (допустим, едой) циркулирует именно в NIPRNET. Большинство военных подразделений США не смогут продержаться без поддержки частных компаний, и почти все коммуникации происходят в NIPRNET.

Вторая сеть называется SIPRNET и используется для передачи секретной информации. Многие военные приказы рассылаются по SIPRNET. Считается, что существует определенный «зазор» между секретной и несекретной сетями. Пользователи засекреченной сети скачивают данные из Интернета и загружают их в SIPRNET, а вместе с ними сюда могут проникать вредоносные программы. Специалисты по информационной безопасности Пентагона называют

это проблемой «доставки ножками».

В ноябре 2008 года шпионская программа российского происхождения начала отыскивать в киберпространстве адреса. mil открытой сети NIPRNET. Когда программа проникла в компьютеры NIPRNET, она начала искать внешние накопители и загружаться на них. Затем началась «доставка ножками». Некоторые из накопителей пользователи вставили в компьютеры засекреченной сети SIPRNET. Что было дальше, можете представить. Поскольку не подразумевается, что засекреченная сеть может связываться с Интернетом, в ней не предполагается наличие вирусов. Поэтому на большинстве компьютеров этой сети не были установлены ни антивирусная защита, ни брандмауэры, ни любые подобные программные средства защиты данных. Короче говоря, компьютеры самой важной сети Министерства обороны защищены меньше, чем, возможно, ваш домашний компьютер.

За несколько часов шпионская программа заразила тысячи засекреченных компьютеров вооруженных сил США в Афганистане, Ираке, Катаре и прочих местах, где базируются подразделения Объединенного центрального командования. Спустя несколько часов высокопоставленный американский офицер адмирал Майк Маллен, председатель Объединенного комитета начальников штабов, понял, как уязвимы его войска. По рассказу одного высокопоставленного источника в Пентагоне, Маллен, услышав доклад специалистов, закричал: «Вы хотите вше сказать, что я не могу полагаться на нашу рабочую сеть?» Сетевые эксперты из Объединенного штаба подтвердили вывод адмирала. Они не были удивлены. А разве адмирал об этом раньше не знал? Шокированный невероятной слабостью, которую майоры и капитаны воспринимали как должное, но скрывали от него, Маллен перевел взгляд на старшего офицера. «Где Джей-3? — спросил он, требуя начальника по военным операциям. — Он об этом знает?» Вскоре Маллен и его начальник, министр обороны Роберт Гейтс, докладывали о своем открытии президенту Бушу. Вероятно, SIPRNET взломали. Сетецентричное преимущество, которым так гордились американские вооруженные силы, может оказаться ахиллесовой пятой. Пожалуй, Маллену не стоило так удивляться. По всему миру расположено около 100 тысяч терминалов SIPRNET. Если у вас получится остаться с одним из них наедине всего на несколько минут, вы сумеете загрузить туда вредоносное ПО или установить связь с Интернетом. Один мой друг рассказывал, что до одного терминала SIPRNET на Балканах могли спокойно добираться российские «миротворцы», оставаясь незамеченными. Точно как во время Второй мировой войны, когда союзникам нужен был только один экземпляр германской кодирующей машины «Энигма», чтобы прочитать все шифровки нацистов, так и сейчас достаточно одного терминала SIPRNET, чтобы установить программу, которая нарушит работу всей сети. Несколько специалистов, занимающихся проблемами безопасности SIPRNET, подтвердили мой вывод. Как сказал один из них, «приходится допускать, что она может не работать, когда нам это необходимо». Он объяснил, что, если во время кризиса противник выведет из строя эту сеть или, что еще хуже, отдаст фальшивые приказы, «американские вооруженные силы окажутся в очень невыгодном положении». И это мягко сказано.

Третья сеть Министерства обороны — это совершенно секретная режимная сеть JWICS. Эта более закрытая сеть служит для обмена сверхсекретной информацией. Ее терминалы располагаются в специальных секретных режимных помещениях. Доступ к ним еще более ограничен, но информация, передающаяся по сети, должна пройти по оптоволоконным кабелям, через маршрутизаторы и серверы, как и в любой другой сети. Кто-нибудь может атаковать маршрутизаторы, и связь нарушится. Аппаратное обеспечение, используемое в компьютерах, серверах, маршрутизаторах, коммутаторах, может быть взломано на этапе производства или позднее. Поэтому нельзя сказать, что эта сеть безопасна.

Согласно плану CNCI, Министерство обороны приступает к реализации программы по модернизации систем безопасности всех трех типов сетей. Некоторые аспекты этой программы секретны, многие дорогостоящи, на осуществление иных потребуется много времени. Один из вариантов — использование лазеров с высокой пропускной способностью для передачи сообщений через спутники. Если допустить, что спутники защищены от взлома, такая система способна уменьшить количество уязвимых мест, которые имеются в оптоволоконных кабелях и маршрутизаторах, разбросанных по всему миру. Однако есть несколько важных и не столь разорительных для бюджета конструктивных принципов использования доступных технологий, которые следовало бы включить в программу Министерства обороны:

— помимо защиты самой сети, нужно защищать конечные точки; устанавливать брандмауэры, анти-вирусные программы и программы предотвращения вторжений на все компьютеры сетей Министерства обороны, независимо от того, связаны они с Интернетом или нет;

— требовать от пользователей всех сетей Министерства обороны подтверждать свою личность при регистрации в сети как минимум по двум признакам аутентификации;

— сегментировать сети в подсети и установить для пользователей, желающих выйти за пределы своей подсети, ограниченный «принцип необходимого знания»; [14]

14

«Принцип необходимого знания» — стратегия защиты информации, соответственно которой пользователь получает доступ только к данным, безусловно необходимым ему для выполнения конкретной функции.

— не ограничиваться существующей практикой группового шифрования, согласно которой шифруется весь трафик, идущий по магистральному оптоволоконному кабелю, и шифровать все файлы на компьютерах, включая информацию, находящуюся на серверах хранения данных;

— отслеживать все сети на предмет новых несанкционированных соединений, автоматически отключая неизвестные устройства.

Даже если сети Минобороны защищены, всегда есть риск того, что программные и/или аппаратные средства, обеспечивающие работу систем вооружения, могут быть взломаны. Мы знаем, что проектная документация нового истребителя F-35 была выкрадена в результате взлома сети военного подрядчика. А что, если хакер дополнил проекты невидимой программой, которая при поступлении определенной команды, переданной с любого истребителя противника, вызовет сбой в системе, когда самолет будет находиться в воздухе? Подобные логические бомбы могут быть спрятаны среди миллионов строк кода F-35, в любой из множества встроенных программ или в компьютерной аппаратуре истребителя. Как сказал мне один пилот: «Современный самолет, будь то „F-22 раптор“ или „боинг 787“, — это просто набор программ, который, как ни странно, летает по воздуху. Напутайте что-нибудь в этих программам, и он перестанет летать». Я считаю, что аэробус Air France, который потерпел крушение в Южной Атлантике, разбился потому, что его компьютер принял неверное решение.

Компьютерные микросхемы, которые используются в американском вооружении, так же как и некоторые компьютеры или компоненты, производятся в других странах. Самая вездесущая операционная система в Министерстве обороны — Microsoft Windows — разрабатывается по всему миру и славится своей уязвимостью. Проблемы с каналами поставок не так-то легко и быстро разрешить. Этой сфере в том числе уделялось особое внимание в плане Буша 2008 года. Сейчас в США строятся новые предприятия по производству микросхем. Некоторые компании частного сектора создают программы, проверяющие другие программы на наличие багов. Помимо срочного укрепления безопасности сетей Пентагон должен также разработать специальную программу по стандартизации, контролю и исследованию, чтобы гарантировать, что программное и аппаратное обеспечение, используемое в ключевых системах вооружения, командном управлении и логистике, не имеет лазеек и логических бомб.

В этом и заключается стратегия оборонительной триады. Если бы администрация Обамы и конгресс согласились укрепить интернет-магистраль, разделить и обезопасить контроль над энергосистемой и добиться повышения безопасности IT-систем Министерства обороны, мы заставили бы потенциальных нападающих засомневаться в том, насколько успешной может оказаться их масштабная кибератака против нас. И даже если бы они решились на атаку, оборонительная триада смягчила бы ее последствия. На данном этапе сложно сказать, какие затраты потребуются на эти программы, но сам процесс их реализации займет около пяти лет. И на протяжении этого срока мы сумеем извлечь пользу, поскольку противникам все сложнее будет осмелиться развязать кибервойну против нас. До тех пор, пока мы не начнем осуществлять этот план или какую-либо другую подобную стратегию, охватывающую и частный сектор, кибервойна для США будет нежелательным развитием событий.

Если мы примем оборонительную триаду, то получим возможность делать заявления, которые помогут нам сдерживать противников от попыток кибератак. Иногда обычные слова, которые не стоят денег, могут обеспечить безопасность, если они обоснованы. Вершина триады — декларируемая стратегия, объявляемая тем странам, которые раздумывают о вторжении в наше киберпространство. Декларируемая стратегия — это официальное объявление стратегии и планов властей. Сейчас у нас нет официальной стратегии, объявляющей, как мы намерены реагировать на кибератаку и относиться к ней. Наши противники могут счесть, что реакция США на кибератаку будет минимальной или непрогнозируемой.

Поделиться:
Популярные книги

Идеальный мир для Лекаря 16

Сапфир Олег
16. Лекарь
Фантастика:
боевая фантастика
юмористическая фантастика
аниме
5.00
рейтинг книги
Идеальный мир для Лекаря 16

Месть бывшему. Замуж за босса

Россиус Анна
3. Власть. Страсть. Любовь
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Месть бывшему. Замуж за босса

Истинная поневоле, или Сирота в Академии Драконов

Найт Алекс
3. Академия Драконов, или Девушки с секретом
Любовные романы:
любовно-фантастические романы
6.37
рейтинг книги
Истинная поневоле, или Сирота в Академии Драконов

Курсант: назад в СССР 9

Дамиров Рафаэль
9. Курсант
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Курсант: назад в СССР 9

Вечная Война. Книга VI

Винокуров Юрий
6. Вечная Война
Фантастика:
боевая фантастика
рпг
7.24
рейтинг книги
Вечная Война. Книга VI

Черный Маг Императора 8

Герда Александр
8. Черный маг императора
Фантастика:
юмористическое фэнтези
попаданцы
аниме
5.00
рейтинг книги
Черный Маг Императора 8

Я – Орк. Том 2

Лисицин Евгений
2. Я — Орк
Фантастика:
юмористическое фэнтези
попаданцы
аниме
5.00
рейтинг книги
Я – Орк. Том 2

Измена. Ребёнок от бывшего мужа

Стар Дана
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Измена. Ребёнок от бывшего мужа

Отверженный. Дилогия

Опсокополос Алексис
Отверженный
Фантастика:
фэнтези
7.51
рейтинг книги
Отверженный. Дилогия

Моя (не) на одну ночь. Бесконтрактная любовь

Тоцка Тала
4. Шикарные Аверины
Любовные романы:
современные любовные романы
7.70
рейтинг книги
Моя (не) на одну ночь. Бесконтрактная любовь

Чиновникъ Особых поручений

Кулаков Алексей Иванович
6. Александр Агренев
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Чиновникъ Особых поручений

Кодекс Охотника. Книга VII

Винокуров Юрий
7. Кодекс Охотника
Фантастика:
фэнтези
попаданцы
аниме
4.75
рейтинг книги
Кодекс Охотника. Книга VII

Протокол "Наследник"

Лисина Александра
1. Гибрид
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Протокол Наследник

Истребители. Трилогия

Поселягин Владимир Геннадьевич
Фантастика:
альтернативная история
7.30
рейтинг книги
Истребители. Трилогия