Державний Університет Телекомунікацій

Гонка кіберозброєнь: світ на порозі епохи нової ворожнечі

"Гряде війна нового типу: неоголошена і невизначена, поле бою в якій повсюдне і невидиме одночасно. Ніхто не може з упевненістю сказати, як така війна почнеться, якими методами буде вестися і чим закінчиться. Але війна в кіберпросторі насувається і в деяких сенсах вже почалася. Вона надасть настільки ж різкий вплив на наш світ, як і будь-який конфлікт з тих, що траплялися раніше. Якщо в XIX столітті міжнародні відносини визначалися військово-морською міццю, а в XX столітті боротьба між країнами залежала від повітряних битв, то в боях XXI століття вирішальну роль зіграє міць у віртуальному просторі ", - пише кореспондент The Times Бен Макінтайр.

Він розповідає про функції британського Центру урядового зв'язку (GCHQ), на який покладено завдання захищати Великобританію від кібератак. "Кіберзонтик" прикриває військові і розвідувальні структури, уряд і ключову національну інфраструктуру: енергетику, фінанси та інші спільноти, завдяки яким функціонує країна, такі як органи контролю за рухом повітряного транспорту ", - йдеться в статті.

За словами Кирина Мартіна, генерального директора GCHQ з питань кібербезпеки, "будь-яка система, в якій є кнопка включення / виключення, потенційно вразлива".

"Як відомо будь-якому військовому аналітику, чисто оборонна позиція не може служити гарантією миру. Наступальні можливості у віртуальному просторі стали частиною планування бойових дій. Методи виявлення кібератак та протидії їм дуже схожі на ті, які GCHQ використовує для боротьби з тероризмом та запобігання злочинів. Масиви комунікаційних даних прочісують у пошуках ознак загроз ", - розповідає журналіст.

"Від інтернету залежить приблизно 10% ВВП Великобританії, тобто кіберзлочинці, зламуючи банківські рахунки, виманюючи дані кредитних карт, викрадаючи особисті дані і здійснюючи безліч інших шахрайських дій, здатні завдати збитків на мільярди фунтів. Очевидний магніт для злочинців - соціальні виплати: при обсязі в мільярди фунтів вони проводяться через інтернет ".

"Крім звичайної злочинності, є ще кібершпіонаж проти урядових установ і компаній, націлений на викрадення власності, даних про ринок, креслень та іншої інформації, володіння якої дає перевагу, - продовжує автор. - Якою мірою такі атаки проводяться державою, якою мірою воно створює для цих атак умови або заохочує їх, а може бути, просто мириться з ними - сказати складно ... У традиційній війні цілком ясно, хто вистрілив. У кіберпросторі такої ясності немає: всі сторони свідомо замітають сліди або ховаються за "чужими прапорами". Відомо, що китайська армія проводить санкціоновані операції по злому, але цим історія китайських кібероперацій ні в якому разі не обмежується. В Ірані навмисно розмивається грань між державними та приватними операціями. У Росії склалося дуже толерантне ставлення до кіберзлочинності, якщо вона відповідає інтересам держави ". За словами автора статті, Росія до того ж була помічена у використанні мережевої війни як методу залякування (серед іншого, він згадує кібератаки проти естонських сайтів в 2007 році).

"Третім елементом кіберагресії" Макінтайр називає пропаганду.

"Кібератака може просто викликати незручність, але в той же час вона може стати настільки ж руйнівною, як і ядерна атака, тільки менш передбачуваною і піддається контролю, - стверджує Макінтайр. - Уявіть собі, що буде, якщо вивести з ладу систему управління повітряним рухом або національну енергомережу ". Однак Кірін Мартін, гендиректор GCHQ з питань кібербезпеки, порівняння з ядерною зброєю не схвалює. Кіберпотенціал, за його словами, "більш градуйований".

Одна з проблем, що виникають в результаті зростання кіберзагрози, полягає в тому, щоб визначити, що вважати актом війни: "Наскільки сильного збитку повинен бути нанесений кібератакою, щоб вважати порушеною 5-ту статтю хартії НАТО? А якщо важко з достовірністю визначити джерело загрози, яку реакцію вважати виправданою? " - Формулює питання Макінтайр.

Нарешті, кіберзагрози можуть виходити і від "технічно підкованих терористичних угруповань на зразок " Ісламської держави ", додає автор статті. На думку Мартіна, втім,"хакерів, здатних підняти весь світ на повітря, ще немає ... Для того, щоб організувати дійсно згубну атаку, потрібні організаційні ресурси, підготовка ... Серед них є люди, досвідчені в медіа-середовищі та сфері IT, але у них, мабуть, немає центру розробки кіберзброї".

 

Автор: Складанний П. М. за матеріалами Бен Макінтайр (The Times)

Оцініть новину:
1

Ключові слова

Про кафедру

Кафедра Інформаційної та кібернетичної безпеки

Абітурієнту

Спеціалізація: Безпека інформаційних і комунікаційних систем

Спеціалізація Безпека інформаційних і комунікаційних систем (БІКС) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з БІКС - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Ми зможемо надати Вам необхідну інформацію та рекомендації щодо вступу до ВНЗ під час вступної кампанії.
Спеціалізація: Безпека інформаційних і комунікаційних систем

Спеціалізація Безпека інформаційних і комунікаційних систем (БІКС) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з БІКС - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Ми у соціальних мережах


Переглядів: 1 902
^