Чтение онлайн

на главную

Жанры

Третья мировая война. Какой она будет

Нейк Роберт

Шрифт:

Будьте уверены, моя страна будет защищать себя и своих союзников в киберпространстве так же, как и везде. Атаку, проведенную на нас в киберпространстве, мы будем считать равнозначной любому другому нападению и отреагируем так, как сочтем нужным в зависимости от характера провокации. Но мы также хотим подписать договор и поклясться никогда, в любых конфликтах, не использовать кибероружие первыми для атаки на гражданские цели. Более того, мы хотим способствовать созданию нового международного Центра сокращения кибер-рисков и принять на себя обязательство помогать другим странам, которые станут жертвой кибератаки.

Кибероружие вовсе не является,

как утверждают некоторые, очередным этапом эволюции на пути к бескровной войне. Если его не контролировать, то даже небольшие разногласия могут выйти из-под контроля и разрастись в крупномасштабную войну. А наша цель, цель тех, кто подписал Устав Организации Объединенных Наций в Сан-Франциско более полувека наза, — избавить грядущие поколения от бедствий войны. Я прошу вас присоединиться ко мне и сделать шаг назад от пропасти, которая может стать новым пространством битвы, и принять меры не для ведения войны в киберпространстве, но для борьбы с кибервойной.

Эта была бы прекрасная речь, и она сделала бы мир безопаснее.

Глоссарий

BGP — протокол граничного шлюза — программное обеспечение, посредством которого интернет-провайдер сообщает другим провайдерам адреса своих клиентов, чтобы сообщения попадали к нужному провайдеру. Так, к примеру, AT&T может зарегистрировать в своей BGP-таблице австралийского интернет-провайдера. Если пакет был отправлен Verizon, a Verizon не связан с австралийской сетью, маршрутизатор Verizon зайдет в центр коммутации (см, далее) и заглянет в BGP-таблицу, чтобы найти, у кого есть такая связь, и может перенаправить пакет в AT&T, чтобы оттуда он попал в Австралию. BGP-таблицы недостаточно защищены, и их достаточно легко намеренно изменить, что приведет к неправильному выбору путей транспортировки информации.

DARPA (ARPА) — агентство по перспективным оборонным научно-исследовательским разработкам США, организация Министерства обороны, которая отвечает за разработки новых технологий для удовлетворения потребностей вооруженных сил США. DARPA финансировало исследования, результатом которых стало создание Интернета. В 1969 году появилась ARPANET — первая сеть с пакетной коммутацией, связавшая четыре университета.

DDoS-атака — распределенная атака типа «отказ в обслуживании» — стандартная технология кибервойны, используемая преступниками. На интернет-сайт, сервер или маршрутизатор обрушивается столько запросов, что он не в состоянии их обработать. В результате сайт отключается. Для проведения таких атак используются ботнеты, с помощью которых атака распределяется с тысяч компьютеров «в унисон».

DNS — служба, которая преобразует текстовый адрес сайта (например, www.googie.com) в числовой адрес, используемый для маршрутизации трафика (например, 192.60 521.7294). На нижней ступени иерархии DNS-сервера известна только маршрутная информация внутри компании; компьютеры более высокого уровня могут знать маршрутную информацию на уровне домена, например ряд адресов. net. На самой высокой ступени компьютеры могут обладать маршрутной информацией национального домена, к примеру. de (Германия). DNS-компьютеры уязвимы перед потоком запросов (см. DDoS) и несанкционированными изменениями маршрутной информации, спуфингом, вследствие которого пользователь попадает на поддельную версию веб-страницы.

JWICS — внутренняя сеть Министерства обороны США для передачи секретных данных/специальной закрытой информации (TS/SCI). Секретная информация поступает из систем сбора разведывательных данных, например со спутников (см. NIPRNET и SIPRNET).

NIPRNET — глобальная сеть Министерства обороны США для передачи несекретной информации. NIPRNET связана с Интернетом через несколько порталов. В Министерстве обороны существуют еще две внутренние сети — SIPRNET и JWICS.

SIPRNET — внутренняя сеть Министерства обороны США, предназначенная для передачи конфиденциальной и секретной информации. Министерство обороны классифицирует информацию на пять категорий: несекретная, конфиденциальная, секретная, сверхсекретная и секретные данные/специальная информация. Предполагается, что SIPRNET не соприкасается с несекретной NIPRNET и Интернетом.

SCADA — комплекс программ, управляющий технологическими системами — работой клапанов, насосов, генераторов, трансформаторов и т. д. SCADA собирает информацию о работе системы и посылает управляющие сигналы на устройства. Команды могут передаваться как через Интернет, так и по радиоканалам. Команды не шифруются, а их выполнение не требует дополнительного подтверждения правильности.

TCP/IP — протокол управления передачей информации, его иногда называют протоколом надежной доставки. Это означает, что вся информация, отправленная по данному протоколу, будет гарантированно доставлена именно тому получателю, которому она отправлялась.

АНБ (Агентство национальной безопасности) — разведывательное агентство, входящее в состав Министерства обороны США. АНБ — основная организация, занимающаяся сбором информации с помощью электронных средств. Штаб-квартира АНБ расположена в Форт-Миде (шатат Мэриленд), часто ее называют просто Форт.

Аутентификация — процедура, задача которой — установить, является ли пользователь сети именно тем, кем себя называет. Простейшая процедура аутентификации — пароль, но существуют специальные программы, которые выведывают чужие пароли. Двухфакторная аутентификация — это использование пароля и чего-то еще, например отпечатка пальца.

Ботнет — сеть компьютеров, которые вынуждены выполнять команды неавторизированного удаленного пользователя, обычно без ведома владельцев. Такие сети компьютеров-«роботов» используются для кибератак на другие системы. В ботнете обычно существует один или несколько управляющих компьютеров, которые используются оператором ботнета для передачи приказов тайно управляемым устройствам. Компьютеры ботнетов часто называют зомби. Ботнеты используются, помимо других целей, для направления потоков сообщений (см. DDoS).

Внеполосное управление — передача управляющей информации отдельно от передачи данных.

Вредоносное ПО (мэлвер) — вредоносные программы, которые заставляют компьютеры или сети делать то, что не хотелось бы их владельцам или пользователям. Примерами мэлвера служат логические бомбы, «черви», вирусы, снифферы пакетов и регистраторы клавиатуры.

Гарантия содействия — подразумевает, что каждая страна в рамках кибервоенного соглашения принимает обязательство помогать другим странам и/или соответствующей международной организации в исследовании и пресечении кибератак, берущих начало на ее территории.

Поделиться:
Популярные книги

На границе империй. Том 9. Часть 4

INDIGO
17. Фортуна дама переменчивая
Фантастика:
космическая фантастика
попаданцы
5.00
рейтинг книги
На границе империй. Том 9. Часть 4

Те, кого ты предал

Берри Лу
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Те, кого ты предал

Газлайтер. Том 10

Володин Григорий
10. История Телепата
Фантастика:
боевая фантастика
5.00
рейтинг книги
Газлайтер. Том 10

Рота Его Величества

Дроздов Анатолий Федорович
Новые герои
Фантастика:
боевая фантастика
8.55
рейтинг книги
Рота Его Величества

Матабар. II

Клеванский Кирилл Сергеевич
2. Матабар
Фантастика:
фэнтези
5.00
рейтинг книги
Матабар. II

Пушкарь. Пенталогия

Корчевский Юрий Григорьевич
Фантастика:
альтернативная история
8.11
рейтинг книги
Пушкарь. Пенталогия

Черный Маг Императора 9

Герда Александр
9. Черный маг императора
Фантастика:
юмористическое фэнтези
попаданцы
аниме
5.00
рейтинг книги
Черный Маг Императора 9

Вперед в прошлое 2

Ратманов Денис
2. Вперед в прошлое
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Вперед в прошлое 2

Мастер Разума II

Кронос Александр
2. Мастер Разума
Фантастика:
героическая фантастика
попаданцы
аниме
5.75
рейтинг книги
Мастер Разума II

Измена. Ребёнок от бывшего мужа

Стар Дана
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Измена. Ребёнок от бывшего мужа

Измена. Право на сына

Арская Арина
4. Измены
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Измена. Право на сына

Девочка по имени Зачем

Юнина Наталья
Любовные романы:
современные любовные романы
5.73
рейтинг книги
Девочка по имени Зачем

Краш-тест для майора

Рам Янка
3. Серьёзные мальчики в форме
Любовные романы:
современные любовные романы
эро литература
6.25
рейтинг книги
Краш-тест для майора

Я – Орк. Том 3

Лисицин Евгений
3. Я — Орк
Фантастика:
юмористическое фэнтези
попаданцы
5.00
рейтинг книги
Я – Орк. Том 3