Главная сайта | Форум | Фотоальбом | Регистрация   | Вход | Cайт в избранное | Правила сайта и форума

Приветствую Вас Гость | RSS


Фильмы | Онлайн Видео | Софт | Новости и Статьи | Игры онлайн | Фотоальбом | Форум

ДЛЯ ПРОСМОТРА САЙТА РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ:  Uran - браузер от uCoz на базе проекта Chromium. | Google ChromeOpera | Firefox 


МЕНЮ САЙТА

ПОИСК ПО САЙТУ

Gamesblender № 661: будущее Xbox, новая игра авторов Ori, «неправильная» Subnautica 2 и прощание с Dead Cells

Gamesblender № 660: «портативки» от Sony и Microsoft, эксклюзивы Xbox на PlayStation, сделка Epic и Disney и показ Final Fantasy VII Rebirth

Tekken 8: 10 аниме из 10

Gamesblender № 659: Death Stranding 2 и другие показы State of Play, новый президент Blizzard, отмена Deus Ex и перенос «Смуты»

Gamesblender № 657: дата выхода S.T.A.L.K.E.R. 2, «Индиана Джонс» от авторов Wolfenstein, закрытие Piranha Bytes, Larian против подписок

Gamesblender № 656: ремастер Half-Life 2, сиквел Cyberpunk 2077 и новый конкурент Steam Deck

Gamesblender № 654: главные события 2023 года в игровой индустрии

Будущее Starfield, фанаты The Day Before, Spider-Man 2 и Wolverine на PC! Новости игр ALL IN 21.12

Обзор Warhammer 40000: Rogue Trader

Видеообзор Avatar: Frontiers of Pandora

Игромания! ИГРОВЫЕ НОВОСТИ, 24 июня (E3 2019: Cyberpunk 2077, Watch Dogs Legion, Baldur’s Gate 3)

Игромания! Игровые новости, 27 февраля (Overwatch, Bethesda, Бэтмен, Nintendo Switch)

Игромания! ИГРОВЫЕ НОВОСТИ, 16 декабря (The Game Awards 2019, Resident Evil 3, Half-Life: Alyx)

Игромания! Игровые новости, 1 августа (Batman, Nintendo NX, Life is Strange, Steam)

Во что поиграть на этой неделе — 18 августа (StarCraft: Remastered, Sonic Mania, Agents of Mayhem)

Во что поиграть на этой неделе — 10 ноября (Need for Speed: Payback, Nioh на ПК, Sonic Forces)

Во что поиграть на этой неделе — 5 апреля + Лучшие скидки на игры

Во что поиграть на этой неделе — 13 июля + Лучшие скидки на игры
СТАТИСТИКА
Всего материалов:
Фильмомания: 1510
Видео: 220
Каталог файлов: 98
Каталог статей: 6781
Фотоальбом: 1236
Форум: 1137/8079
Каталог сайтов: 386

Всего зарегистрировано:
Зарегистрировано: 1663
Сегодня: 0
Вчера: 0
За неделю: 1
За месяц: 8

Из них:
Пользователи: 1588
Проверенные: 23
Друзья: 5
Редакторы: 0
Журналисты: 8
В вечном бане: 33
Модераторы: 1
Администраторы: 3

Из них:
Парней 1258
Девушек 403


ON-Line всего: 4
Гостей: 4
Пользователей: 0

Сейчас на сайте:


День Рождения у: cnc-profi(37)
ВЫ МОЖЕТЕ ОКАЗАТЬ ПОДДЕРЖКУ ЗА ТРУДЫ, ПОЖЕРТВОВАВ ЛЮБУЮ СУММЫ.

WEBMONEY



Категории каталога

Главная » Статьи » Статьи » Статьи: Общие

Угрозы киберпространства

В процессе формирования киберпространства происходит конвергенция военных и гражданских компьютерных систем и технологий. Государственные органы все шире закупают для решения военных и других специальных задач аппаратно-программные средства, разработанные коммерческими производителями для широкого круга пользователей.

Растет также потребность в совместимости гражданской информационной инфраструктуры с правительственной и военной. В связи с этим происходит их технологическое и организационное слияние. Так, 95% линий связи компьютерных сетей Министерства обороны США развернуто на базе общедоступных телефонных каналов, а свыше 150 тыс. компьютеров подключены к сети Интернет, что делает их чрезвычайно уязвимыми.

Весь стандартизированный компьютерный комплекс может быть быстро выведен из строя применением одного конкретного средства, атакой, ориентированной на общий для стандартизированной сети уязвимый элемент - например, операционную систему или протокол связи.

Указанное обстоятельство может быть эффективно использовано радиоэлектронной разведкой страны-разработчика этих унифицированных платформ.

Лидирующее положение в этой области занимают США, рассматривающие мировую информационную инфраструктуру как сферу, контроль над которой позволит осуществить стратегические цели глобального доминирования. В формировании их внешней политики появился новый подход, связанный с понятием «информационного зонтика», когда США берут на себя обеспечение информационной безопасности своих союзников.

Эта позиция встречает противодействие со стороны развитых стран. Например, Япония считает, что введение информационного зонтика может привести к потере суверенитета страны.

Американская администрация считает, что формирование единой глобальной информационной инфраструктуры под контролем США позволит им решить задачу стратегического использования информационного оружия «вплоть до блокирования телекоммуникационных сетей государств, не признающих реалии современной международной системы».

По мнению западных аналитиков, ЦРУ, АНБ и военная разведка США изучают возможности и методы проникновения в компьютерные сети своих потенциальных противников. Для этого, в частности, разрабатываются технологии внедрения электронных вирусов и "логических бомб", которые, не проявляя себя в обычное время, способны активизироваться по команде.

В кризисной ситуации "электронные диверсанты" могут дезорганизовать оборонную систему управления, транспорт, энергетику, финансовую систему другого государства. Перспективными для таких целей считаются "заражённые" микросхемы, внедряемые в экспортируемую Соединёнными Штатами вычислительную технику.

По имеющимся данным, в настоящее время более 30 стран занимаются разработкой информационного оружия. Ведущие страны мира расширяют и создают в вооружённых силах и спецслужбах подразделения, которые должны обеспечить развитие наступательных возможностей в киберпространстве. Это позволяет говорить о начале витка гонки вооружений в киберпространстве.

Так, в Пентагоне активно дискутируются вопросы создания и использования электронных и компьютерных средств атаки на военную технику и объекты военной инфраструктуры вероятного противника.

Причем дело не ограничивается теоретической дискуссией. Один из главных энтузиастов кибероружия в Пентагоне М. Уинн создал в 2007 году киберкомандование для проведения операций в киберпространстве, включая в том числе и наступательные (перехват контроля над беспилотными летательными аппаратами противника, вывод из строя вражеских самолетов в полёте, сопровождение авиаударов электронной атакой на системы ПВО и т.д.).

Кроме того, Министерство обороны США активизировало разработку подходов к ведению боевых действий в кибернетическом пространстве.

Основной целью предпринимаемых усилий является формирование облика будущих сил ведения боевых действий в киберпространстве и определение их боевых возможностей на фоне ускоренного развития технологий сетевых компьютерных операций, радиоэлектронной борьбы, радиоэлектронной разведки, а также оружия направленной энергии.

И всё это - для контроля над киберпространством, обещающим в обозримом будущем военное превосходство США над противниками.

Не хотят отставать и другие. В европейской прессе прошла информация, что командование вооружённых сил Германии приступило к созданию службы сетевых операций с конкретной целью - осуществление воздействия на компьютерные сети противника, которое направлено на использование, искажение, подмену или уничтожение информации, содержащейся в базах данных компьютеров и информационных сетей, а также снижение эффективности их функционирования либо вывод из строя.

Предусматривается, что служба сетевых операций командования ВС ФРГ должна быть сформирована и готова к задействованию к началу 2010 года.

К слову, в ФРГ была пресечена попытка проникновения в базы данных германского правительства. Немецкие эксперты не сомневаются в том, что за этой кибератакой стоят не группы компьютерных фанатов, а китайские спецслужбы. Об этом сообщил вице-президент Федерального ведомства по охране конституции ФРГ (BFV) Х.-Э. Ремберг, подготовивший соответствующий рапорт для правительства.

Специалисты BFV установили, что компьютерные атаки осуществлялись из городов Ланчжоу, Кантон и Пекин. При этом в целях маскировки хакеры действовали через промежуточный сервер сети Интернет в Южной Корее.

Для проникновения в правительственную сеть ФРГ злоумышленники установили скрытый контроль за сайтами Word-Datei и Powerpoint в сети Интернет. При заходе на эти сайты с персонального компьютера любого правительственного объекта этот ПК заражался вирусом, который позднее мог проникнуть во внутреннюю сеть учреждения.

Возможно, целью этой акции являлась проверка степени защищенности правительственной сети ФРГ.

Таким образом, Пекин выступает еще одним субъектом, активно осваивающим киберпространство в военных целях. Институт стратегических исследований Heritage Foundation подготовил для конгресса США доклад о деятельности специальных подразделений Народно-освободительной армии Китая (НОАК) в киберпространстве, представляющей опасность для США.

Аналитики выделяют два основных направления деятельности китайских подразделений по ведению боевых операций в киберпространстве - "проверка на прочность" защиты сетей оборонного ведомства и разведсообщества США и хищение передовых технологий. НОАК успешно использует интегрированность подконтрольных ей корпораций в американскую IT-индустрию.

Эксперты утверждают, что в последнее время число сетевых нападений, совершенных китайскими военными на американскую информационно-телекоммуникационную инфраструктуру, увеличилось втрое. В качестве основного объекта воздействия НОАК, как и прежде, выбрала компьютерные системы вооружённых сил США.

На них пришлось свыше 80 тысяч атак, позволивших нападающей стороне переслать на свои серверы 20 Терабайт данных закрытого характера из сети NIRPNet, а также разработать и внедрить программное обеспечение для ее дистанционного вывода из строя. Министерство внутренней безопасности США зафиксировало факт несанкционированного копирования конфиденциальной информации из собственной сети, который, как полагают сотрудники Heritage Foundation, через Интернет был осуществлен специалистами НОАК.

Канадские учёные обнаружили сеть электронных шпионов, расположенных преимущественно в Китае и отслеживающих содержимое компьютеров, которые размещены в правительственных учреждениях по всему миру. По словам учёных из Университета Торонто, вирус-шпион отслеживал содержимое 1295 компьютеров в 103 странах. Заражёнными оказались и компьютеры, которыми пользуется тибетский далай-лама.

Китайские спецслужбы, в свою очередь, в последнее время отмечают резкую активизацию попыток различных сепаратистских и экстремистских организаций использовать любые информационные каналы для ведения антиправительственной пропаганды среди населения страны.

Например, с момента возникновения массовых волнений в Тибетском автономном районе из-за рубежа был организован широкомасштабный вброс в информационное поле Китая комментариев и сообщений, полностью искажающих реальный ход событий и обстановку в целом. Антикитайские организации с использованием каналов сотовой телефонной связи, радиовещания и сети Интернет открыто призывали граждан страны к проведению протибетских демонстраций, митингов и антиправительственных выступлений.

Следует отметить, что США раньше других государств осознали важность построения киберщита, в то же время формируя мощный потенциал для информационной агрессии.

За океаном интенсивно разрабатываются средства и методы активного воздействия на информационные инфраструктуры потенциальных противников. В этих целях используется продаваемая за рубеж вычислительная техника, программные и программно-аппаратные средства, содержащие соответствующие закладки, а также привязка потенциальных противников к глобальным информационно-телекоммуникационным сетям, находящимся под контролем США.

Если ранее вектор государственной политики в области обеспечения информационной безопасности был более ориентирован на угрозу, которую в киберпространстве могут представлять террористические и криминальные группировки – спецслужбы ожидали инспирированных крушений самолетов и поездов, техногенных аварий, то теперь акценты в сфере международной безопасности сместились в сторону полномасштабной системы защиты информации.

Главными соперниками объявлены не хакеры-одиночки, а специально созданные службы на государственном уровне. Материальный ущерб от похищенной информации оценивается в миллиарды долларов. Согласно исследованиям Пентагона, проведенным в прошлом году, самая крупная кибератака на США могла бы лишить электричества несколько штатов, прервать работу банков и цифровых коммуникационных систем.

Президент Барак Обама уже в самом начале исполнения функций главы государства ввел пост директора по киберпространству в советах по национальной и внутренней безопасности США. Также он распорядился в течение двух месяцев подготовить доклад о состоянии безопасности компьютерных сетей.

За последние годы США добились существенных успехов в создании новых средств ведения "информационной войны". В ходе проведения военных операций против Ирака и Югославии ими были практически опробованы самые разнообразные виды "информационного оружия", начиная от попыток силового подавления командных пунктов и центров управления с помощью высокоточного оружия и кончая применением широкого спектра информационно-психологического воздействия на население.

В отличие от традиционных вооружений, средства противоборства в информационном пространстве могут эффективно использоваться и в мирное время. Важной особенностью этих средств является то обстоятельство, что они доступны не только государственным, но и террористическим, криминальным структурам, а также отдельным лицам.

Так, по мнению экспертов американской разведки, террористы помимо использования широко распространенных каналов связи в так называемых «интернет-форумах» перешли на общение друг с другом под прикрытием участников сетевых компьютерных игр. Предполагается, что они используют сценарии данных игр для координации действий, установки контактов и репетиций возможных атак на виртуальных моделях.

Американские службы, специализирующиеся на противодействии информационной деятельности террористических организаций, признаются, что в настоящее время неспособны эффективно противостоять пропагандистской активности «Аль-Каиды» в глобальной сети Интернет.

Тем не менее технологическое лидерство США в глобальном информационном пространстве создаёт предпосылки для его использования в ущерб интересам других стран, в том числе для их вытеснения с рынков информационных технологий, организации информационной блокады, проведения наступательных операций в рамках информационной войны.

Появление новых угроз породило политическую необходимость контроля (регулирования) киберпространства, принятия соответствующих норм. Приоритетность вопросов кибербезопасности для дальнейшего развития Интернета признана на Всемирном саммите по информационному обществу.

Необходимо отметить, что применение информационных технологий в военных целях не регулируется международным правом. Все это позволяет связать быстрый прогресс в развитии информационных технологий с возникновением новых факторов международной безопасности.

Соответственно, вопрос о контроле над информационным пространством становится актуальным вопросом международной политики. По мнению экспертов, эти вопросы должны рассматриваться и решаться на многосторонней основе с участием всех заинтересованных сторон.

Причем управление информационным пространством необходимо не только для обеспечения национальной безопасности абсолютного IT-лидера - США, но и международной безопасности в целом. Однако по этим вопросам США занимают особую позицию и уходят от договорённостей.


Если на странице вы заметили в посте отсутствие изображений, просьба сообщить , нажав на кнопку.



После прочтения материала " Угрозы киберпространства ", можно просмотреть форум и поискать темы по данной игре.



ДРУГИЕ МАТЕРИАЛЫ
Спамеры становятся полиглотами
Две платы Jetway серии X-Blue на чипсетах AMD 770/780V
Новая версия утилиты для борьбы с троянцем-вымогателем от «Доктор Веб»
В новой бета-версии Internet Explorer 8 будут расширены средства безопасности
Windows Seven – следующая ОС после Windows Vista
Сколько Blizzard потратила на WoW
S.T.A.L.K.E.R.: Clear Sky отзывают из магазинов США
Google Docs начинает соревнование с Office 2010
Diamond сильно разогнала Radeon HD 4870 X2 и охладила водой
Tropico 3 выходит на Xbox 360 и PC
Делегирование прав на установку Exchange Server 2010
Как правильно начать отношения
DVD-рекордер Samsung с функцией сверхразгона
Внешний DVD-привод Buffalo со скоростью записи 20х
Линейки Intel Core 2, Pentium, Celeron и Atom обновятся быстрее
Первый КПК ASUS с сенсорным интерфейсом Glide
Продажи игр серии Metal Gear превысили 40 млн копий
Поисковик Bing прогрессирует: -1% у Google
Странный ритм-шутер Retro/Grade
WoW: Wrath of the Lich King выйдет в ноябре

Если вам понравился материал "Угрозы киберпространства", - поделитесь ним с другими.


html-cсылка на публикацию
BB-cсылка на публикацию
Прямая ссылка на публикацию


Категория: Статьи: Общие | Добавил: bon (28.09.2009)
Просмотров: 1451

Ниже вы можете добавить комментарии к материалу " Угрозы киберпространства "

Внимание: Все ссылки и не относящиеся к теме комментарии будут удаляться. Для ссылок есть форум.


Всего комментариев : 0
avatar
ФОРМА ВХОДА
ПОЖЕРТВОВАНИЯ



WMZ: Z143317192317
WMB: X706980753649

Boosty - Donate

Payeer: P48650932
На кофе / ko-fi
ПАРТНЕРЫ

World of Warships — это free-to-play ММО-экшен, который позволяет окунуться в мир масштабных военно-морских баталий. Возьмите под управление легендарные боевые корабли первой половины ХХ века и завоюйте господство на бескрайних океанских просторах.

Курсы обмена WebMoney


Что такое ресурс Turbobit и как качать.


Получи 10 ГБ места бесплатно, на всю жизнь.


Boosty – сервис по сбору донатов.
Самый хитрый
Самый хитрый
Star Citizen: Calling All Devs - In-Game Ship Renting & Insurance Timers
Star Citizen: Calling All Devs - In-Game Ship Renting & Insurance Timers
Офисный беспредел — Русский трейлер (2018)
Офисный беспредел — Русский трейлер (2018)
#хочувигру — Трейлер (2021)
#хочувигру — Трейлер (2021)
33 лайфхака, которые заслуживают нобелевской премии
33 лайфхака, которые заслуживают нобелевской премии
Бутырка ВИДЕОКОНЦЕРТ- Икона
Бутырка ВИДЕОКОНЦЕРТ- Икона
Gamesblender № 354: Bethesda готовит большие анонсы, а Microsoft и компания – рывок в рендеринге
Gamesblender № 354: Bethesda готовит большие анонсы, а Microsoft и компания – рывок в рендеринге
Игрозор №193
Игрозор №193
Обезьянки - Осторожно, обезьянки!
Обезьянки - Осторожно, обезьянки!
Видеообзор игры Far Cry 4: Valley of the Yetis
Видеообзор игры Far Cry 4: Valley of the Yetis

Люди с силой воли, которые решили похудеть и сделали это (22 фото)
Люди с силой воли, которые решили похудеть и сделали это (22 фото)
Нарисованные от руки портреты этого художника можно запросто перепутать с фотографиями (6 фото)
Нарисованные от руки портреты этого художника можно запросто перепутать с фотографиями (6 фото)
СМС-переписка, которая вас развеселит (22 фото)
СМС-переписка, которая вас развеселит (22 фото)
Прикольные картинки и фото (24 шт)
Прикольные картинки и фото (24 шт)
Свадебные фотоприколы (37 фото)
Свадебные фотоприколы (37 фото)
Фотоприколы с кошками (17 шт)
Фотоприколы с кошками (17 шт)
12 новых демотиваторов на среду
12 новых демотиваторов на среду
Неудачный день в картинках (27 фото)
Неудачный день в картинках (27 фото)
СТАТИСТИКА
Яндекс.Метрика


Copyright © 2000-2024, Alex LTD and System PervertedХостинг от uCoz