Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Первоначальные замыслы Пентагона






 

На заре 1990-х Пентагон начал беспокоиться об уязвимости, которая появилась в результате зависимости от новых информационных систем в управлении военными действиями. В 1994 году Министерством обороны США была создана Объединенная комиссия по безопасности, которая занялась новой проблемой, вызванной распространением сетевых технологий. В заключительном отчете комиссии было сформулировано три важнейших принципа:

— «технологии информационных систем… развиваются быстрее, чем технологии систем информационной безопасности»;

— «безопасность информационных систем и сетей — главная задача в сфере безопасности этого десятилетия и, возможно, следующего века… при этом мы недостаточно осознаем высокие риски, с которыми сталкиваемся в этой сфере»;

— в отчете отмечалась возросшая зависимость частного сектора от информационных систем, вследствие чего уязвимым становится не только Пентагон, но и вся страна.

Сегодня эти три момента справедливы и еще более актуальны. Пророческая статья из журнала Time (1995 год) показывает, что проблемы кибервойны и уязвимых мест в обороне нашей страны серьезно занимали Вашингтон еще 15 лет назад. Но мы продолжаем изобретать велосипед. В статье 1995 года полковник Майк Тэнксли поэтично описал, как в будущем конфликте с менее могущественной державой Соединенные Штаты заставят врага сдаться без единого выстрела. Используя хакерские приемы, которые тогда возможны были разве что в боевиках, американские воины смогут вывести из строя систему телефонной связи противника, разрушить железнодорожную систему, отдать ложные команды войскам неприятеля, захватить радио и телевидение. Согласно фантастическому сценарию Тэнксли, в результате использования этой тактики конфликт закончится, не успев начаться. В материале говорилось, что логическая бомба «будет бездействовать в системе врага до заранее определенного момента, когда она сработает и начнет уничтожать данные. Такие бомбы смогут атаковать компьютеры, которые управляют системой ПВО или центральным банком страны-противника». В статье сообщалось, что у ЦРУ есть «секретная программа, способная внедрять подрывные ловушки-микросхемы в системы вооружения, которые иностранные производители оружия будут поставлять потенциально враждебной стране (чипирование)». Источник из ЦРУ рассказал репортерам, как это делается: «Вы внедряетесь в цепочку поставок иностранного производителя, затем быстро переходите в режим офлайн, вставляете „жучок“, который отправляется в другую страну… Когда эта система вооружения попадает к противнику, кажется, что все работает отлично, но боеголовки не взрываются».

Статья в Time — прекрасный образец журналистики: в ней проанализированы и сложные технические вопросы, и проистекающие стратегические проблемы, которые стали очевидными для большинства чиновников из правительства лишь много лет спустя. Подзаголовок гласил: «США стремятся превратить компьютеры в завтрашнее оружие массового поражения. Но так ли неуязвим наш тыл?». Этот вопрос сегодня столь же уместен, как и тогда, и, что удивительно, ситуация мало изменилась. «Соединенные Штаты рискуют проиграть информационную гонку вооружений потому, что они так уязвимы перед подобными атаками», — заключают авторы. «В самом деле, — продолжают они, — кибермодернизация, на которую так уповают военные в ущерб традиционным вооружениям, может расколоть американскую оборону». Итак, к середине 1990-х журналисты видели, что Пентагон и разведывательные службы приветствуют возможность создания кибероружия, но не понимают, что это палка о двух концах, один из которых может быть направлен против нас самих.

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.