Ведущий редактор Корректоры Верстка А. Кривцов А. Юрченко Ю. Сергиенко О. Андросик, Н. Викторова Л. Родионова Перевела с английского Е. Карманова ббк 32. 973. 2



страница15/16
Дата17.11.2016
Размер3.78 Mb.
Просмотров2869
Скачиваний0
1   ...   8   9   10   11   12   13   14   15   16

324

Повестка дня

сотрудника, который захочет перейти на общедоступную веб-страницу в Интернете, проходить процедуру идентификации. Конечно же, в Govnet не было бы общедоступных страниц. Но они все равно попадали бы в публичный Интернет. Словом, встретив такое противодействие, идея Govnet не реализовалась. Возможно, сейчас пришло время к ней вернуться.

Помимо специальной сети для федерального правительства в каких еще сферах нам нужны такие безопасные сети? Перечислим лишь несколько: управление полетами и контроль над воздушными перевозками, деятельность финансовых институтов, управление космическими полетами и, конечно же (давайте скажем хором), электросети. Во всех этих сферах останутся закрытые внутренние сети и доступ в Интернет. Но между Интернетом и интранетом не будет связи в режиме реального времени. В идеале их протоколы, приложения и операционные системы должны быть несовместимы. Но должен оставаться и общедоступный Интернет, который мы продолжим, как и прежде, использовать для развлечения, получения информации, покупок, переписки, борьбы за права человека, ознакомления с медицинскими исследованиями, просмотра порнографии и совершения киберпреступлений. Но если бы мы работали в банке, налоговой службе, железнодорожной компании или (опять громко!) энергетической компании, в рабочее время мы бы использовали специальную безопасную внутреннюю сеть. Такие сети все равно могут стать мишенью в кибервойне, но их непохожесть, применение отдельных маршрутизаторов и оптоволокна, строго изолированные «внутренности» существенно снизят вероятность того, что кто-нибудь сумеет вывести их из строя. Винт Серф и все те, кто верен идее открытой сети, вряд ли этому обрадуются, но перемены нужны.

325

Третья мировая война: какой она будет?

В. «На проводе президент»

Эти слова услышал воображаемый чиновник из Белого дома из второй главы. Чаще всего именно их не хочется слышать, когда кто-нибудь протягивает вам телефонную трубку в момент кризиса. Шестым пунктом нашей программы станет участие президента. Я знаю, что все, кто работает над внутриполитическими вопросами, уверены, что хотя бы один день в неделю президент, как Сизиф, обязан уделять именно его «камню». Я так не считаю.

Однако президент должен лично санкционировать размещение логических бомб и создание лазеек в политически чувствительных сетях других стран. Поскольку логические бомбы служат демонстрацией враждебных намерений, именно президент должен решать, готов ли он пойти на риск дестабилизации отношений, связанный с их размещением. Именно президент должен оценивать вероятность вовлечения США в вооруженный конфликт с другой страной, и только если эта вероятность высока, он может разрешить размещение логических бомб. Ключевые фигуры конгресса необходимо информировать о таких решениях президента так же, как им сообщают о других секретных акциях. Кроме того, президенту следовало бы ежегодно проверять положение дел в сфере кибершпионажа, подготовки к кибервойне и программах по киберобороне. В ежегодном отчете по киберобороне президенту должно сообщаться о прогрессе в защите магистралей, об организации защиты сетей Министерства обороны и (давайте скажем все хором) защите сетей электропередач.

В рамках этой же ежегодной проверки президенту необходимо докладывать о результатах работы Киберкомандования: в какие сети было осуществлено проникновение, какие варианты действий будут у него в случае кризиса, требуются ли какие-то изменения в уже приня-



326

Повестка дня

тых инструкциях. Этот доклад будет подобен ежегодному обзору секретных операций и периодическому смахиванию пыли с планов ядерной войны. Зная о ежегодных проверках, все будут пытаться сохранить лицо. Президент помимо наблюдения за реализацией кибервоенной стратегии может ежегодно выслушивать доклад Управления по киберобороне о том, что сделано в области защиты правительственных агентств, магистральных интернет-провайдеров и (все вместе) электросетей.

И наконец, президент должен на высшем дипломатическом уровне поспособствовать сокращению китайского кибершпионажа и дать знать, что подобные действия мы рассматриваем как экономическую войну.

Как я предлагал ранее, президент должен использовать возможность, которая предоставляется ему ежегодно на церемонии вручения дипломов выпускникам военных академий, чтобы перед курсантами и их родителями провозгласить доктрину Обамы о киберэквивалентности, согласно которой кибератака будет приравниваться к наступательным действиям и реагировать на нее мы будет оптимальным для нас способом, в зависимости от характера и масштаба провокации. Я считаю, что ему следует упомянуть и о предлагаемой нами глобальной системе национальной киберответственности, которая возлагает на страны задачу борьбы с киберпреступностью и якобы спонтанной деятельностью гражданских «хактивистов», и об обязательстве содействовать в пресечении и расследовании киберпреступлений. Такая доктрина прямо противоположна доктрине Буша, озвученной в Вест-Пойнт1, провозглашавшей нашу готовность бомбить или вторгаться в любую страну, которая пугает нас до того, как она что- нибудь сделает.




1
Вест-Пойнт — разговорное название Военной академии. 3 2 V

Третья мировая война: какой она будет?

После такой речи перед выпускниками военных академий весной президента ждет осеннее выступление с ежегодным обращением на открытии сессии Генеральной Ассамблеи Организации Объединенных Наций. Глядя с зеленого гранитного подиума на лидеров и представителей 90 стран, он должен произнести примерно следующее.

Технологии компьютерных сетей, которые моя страна подарила миру, стали великой силой — они способствуют развитию международной торговли, обмену медицинскими знаниями, которые уже спасли миллионы жизней, разоблачению нарушений прав человека и благодаря исследованиям ДНК позволяют нам больше узнать, что все мы — потомки одной и той же африканской Евы.

Однако киберпространством злоупотребляют — преступность растет, каждый год оттуда высасываются миллиарды долларов на поддержку незаконной деятельности картелей. Более того, Интернет уже стал полем битвы. Кибероружие легко приводится в действие, а личность атакующего определить очень сложно, поскольку кибероружие способно ударять по тысячам мишеней, совершать крупномасштабные разрушения за секунды и приносить огромный вред, оно служит новым потенциальным источником нестабильности в эпоху обострения и может стать новой угрозой миру.

Будьте уверены, моя страна будет защищать себя и своих союзников в киберпространстве так же, как и везде. Атаку, проведенную на нас в киберпространстве, мы будем считать равнозначной любому другому нападению и отреагируем

32В

Повестка дня

так, как сочтем нужным в зависимости от характера провокации. Но мы также хотим подписать договор и поклясться никогда, в любых конфликтах, не использовать кибероружие первыми для атаки на гражданские цели. Более того, мы хотим способствовать созданию нового международного Центра сокращения киберрисков и принять на себя обязательство помогать другим странам, которые станут жертвой кибератаки.

Кибероружие вовсе не является, как утверждают некоторые, очередным этапом эволюции на пути к бескровной войне. Если его не контролировать, то даже небольшие разногласия могут выйти из-под контроля и разрастись в крупномасштабную войну. А наша цель, цель тех, кто подписал Устав Организации Объединенных Наций в Сан-Франциско более полувека наза, — избавить грядущие поколения от бедствий войны. Я прошу вас присоединиться ко мне и сделать шаг назад от пропасти, которая может стать новым пространством битвы, и принять меры не для ведения войны в киберпространстве, но для борьбы с кибервойной.

Эта была бы прекрасная речь, и она сделала бы мир безопаснее.






Глоссарий

BGP — протокол граничного шлюза — программное обеспечение, посредством которого интернет-провайдер сообщает другим провайдерам адреса своих клиентов, чтобы сообщения попадали к нужному провайдеру. Так, к примеру, AT&T может зарегистрировать в своей BGP-таблице австралийского интернет-провайдера. Если пакет был отправлен Verizon, a Verizonне связан с австралийской сетью, маршрутизатор Verizonзайдет в центр коммутации (см. далее) и заглянет в BGP-таблицу, чтобы найти, у кого есть такая связь, и может перенаправить пакет в AT&T, чтобы оттуда он попал в Австралию. BGP-таблицы недостаточно защищены, и их достаточно легко намеренно изменить, что приведет к неправильному выбору путей транспортировки информации.

ззс

Глоссарий

DARPA (ARPA) — агентство по перспективным оборонным научно-исследовательским разработкам США, организация Министерства обороны, которая отвечает за разработки новых технологий для удовлетворения потребностей вооруженных сил США. DARPA финансировало исследования, результатом которых стало создание Интернета. В 1969 году появилась ARPANET — первая сеть с пакетной коммутацией, связавшая четыре университета.

DDoS -атака — распределенная атака типа «отказ в обслуживании» — стандартная технология кибервойны, используемая преступниками. На интернет-сайт, сервер или маршрутизатор обрушивается столько запросов, что он не в состоянии их обработать. В результате сайт отключается. Для проведения таких атак используются ботнеты, с помощью которых атака распределяется с тысяч компьютеров «в унисон».

DNS — служба, которая преобразует текстовый адрес сайта (например, www.googie.com) в числовой адрес, используемый для маршрутизации трафика (например, 192.60.521.7294). На нижней ступени иерархии DNS-сервера известна только маршрутная информация внутри компании; компьютеры более высокого уровня могут знать маршрутную информацию на уровне домена, например ряд адресов .net. На самой высокой ступени компьютеры могут обладать маршрутной информацией национального домена, к примеру .de (Германия). DNS-компьютеры уязвимы перед потоком запросов (см. DDoS) и несанкционированными изменениями маршрутной информации, спуфингом, вследствие которого пользователь попадает на поддельную версию веб-страницы.

JWICS — внутренняя сеть Министерства обороны США для передачи секретных данных/специальной закрытой информации (TS/SCI). Секретная информация поступает из систем сбора разведывательных данных, например со спутников (см.NIPRNET и SIPRNET).

NIPRNET — глобальная сеть Министерства обороны США для передачи несекретной информации. NIPRNET связана с Интернетом через несколько порталов. В Министерстве обороны существуют еще две внутренние сети — SIPRNET и JWICS.

331


Глоссарий

SIPRNET — внутренняя сеть Министерства обороны США, предназначенная для передачи конфиденциальной и секретной информации. Министерство обороны классифицирует информацию на пять категорий: несекретная, конфиденциальная, секретная, сверхсекретная и секретные данные/специальная информация. Предполагается, что SIPRNET не соприкасается с несекретной NIPRNET и Интернетом.

SCADA — комплекс программ, управляющий технологическими системами — работой клапанов, насосов, генераторов, трансформаторов и т. д. SCADAсобирает информацию о работе системы и посылает управляющие сигналы на устройства. Команды могут передаваться как через Интернет, так и по радиоканалам. Команды не шифруются, а их выполнение не требует дополнительного подтверждения правильности.

TCP/IP — протокол управления передачей информации, его иногда называют протоколом надежной доставки. Это означает, что вся информация, отправленная по данному протоколу, будет гарантированно доставлена именно тому получателю, которому она отправлялась.

АНБ (Агентство национальной безопасности) — разведывательное агентство, входящее в состав Министерства обороны США. АНБ — основная организация, занимающаяся сбором информации с помощью электронных средств. Штаб-квартира АНБ расположена в Форт-Миде (шатат Мэриленд), часто ее называют просто Форт.

Аутентификация — процедура, задача которой — установить, является ли пользователь сети именно тем, кем себя называет. Простейшая процедура аутентификации — пароль, но существуют специальные программы, которые выведывают чужие пароли. Двухфакторная аутентификация — это использование пароля и чего-то еще, например отпечатка пальца.

Ботнет — сеть компьютеров, которые вынуждены выполнять команды неавторизированного удаленного пользователя, обычно без ведома владельцев. Такие сети компьютеров-«роботов» используются для кибератак на другие системы. В ботнете обычно существует один или несколько управляющих компьютеров, которые используются оператором ботнета для передачи приказов тайно управляемым устройствам. Компьютеры ботнетов

33Z

Глоссарий

часто называют зомби. Ботнеты используются, помимо других целей, для направления потоков сообщений (см. DDoS).



Внеполосное управление — передача управляющей информации отдельно от передачи данных.

Вредоносное ПО (мэлвер) — вредоносные программы, которые заставляют компьютеры или сети делать то, что не хотелось бы их владельцам или пользователям. Примерами мэлвера служат логические бомбы, «черви», вирусы, снифферы пакетов и регистраторы клавиатуры.

Гарантия содействия — подразумевает, что каждая страна в рамках кибервоенного соглашения принимает обязательство помогать другим странам и/или соответствующей международной организации в исследовании и пресечении кибератак, берущих начало на ее территории.

Глубокое инспектирование пакетов — процедура сканирования пакетов данных, из которых состоят электронные письма, веб-страницы и прочий интернет-трафик. Обычно сканируется только заголовок пакета — шапка, где представлена информация куда и откуда. При глубоком инспектировании пакетов происходит поиск определенных шаблонов в содержании пакета. В ходе этой процедуры разыскиваются только цифровые «отпечатки», идентичные или очень похожие на следы известных вредоносных программ или инструментов взлома.

Гражданская инфраструктура — национальные системы, которые обеспечивают функциональность экономики страны: электросети, трубопроводы, железные дороги, авиалинии, телефонные сети и банковская система. В США эти системы состоят из отдельных неправительственных объединений — частных или государственных компаний.

Граничный маршрутизатор — маршрутизатор, расположенный на границе магистральной и локальных сетей, место в Интернете, где локальный трафик вливается в оптоволоконный кабель национального масштаба.

Запаздывание — временной интервал прохождения пакета данных по сети или маршруту. Задержка измеряется в секундах и долях секунды. Скорость передачи данных определяется пропускной способностью сети, которая зависит от характеристик оптоволоконного кабеля, и быстродействием маршрутизаторов.

333

Глоссарий

Запуск по предупреждению — компонент стратегии, согласно которому страна инициирует конфликт (кибервойну), когда данные разведки позволяют предположить, что противник перешел или собирается перейти к враждебным действиям.

Интернет — глобальная компьютерная сеть, дающая доступ к емким специализированным информационным серверам и обеспечивающая электронную почту. Локальные компьютерные сети могут использовать те же программы и протоколы управления, что и в Интернете, но не являться при этом частью Интернета. Такие закрытые сети называются интранет. Между Интернетом и интранетом может существовать связь, как контролируемая, так и несанкционированная.

Кризис нестабильности — в период обострения отношений между странами могут возникать предпосылки или действия, предпринятые одной стороной, которые заставляют другую сторону считать, что в ее интересах перейти к агрессивным действиям. Кризис нестабильности — это состояние, которое может привести к началу военных действий.

Киберпорог — точка принятия решения, когда командующий должен решить, следует ли переходить от действий в киберпространстве к обычным боевым действиям и как это лучше осуществить. Пересечение этой границы — шаг, который может привести к выходу войны из-под контроля.

Логическая бомба — программа или набор команд, которые заставляют систему или сеть осуществлять деструктивные действия, например отключаться и/или стирать данные.

Магистраль — магистральный высокоскоростной кабель, соединяющий сетевые сегменты глобальной сети в единую систему.

Магистральные интернет-провайдеры — пять основных интернет-провайдеров США, которые владеют и управляют крупнейшими национальными оптоволоконными сетями, по которым идет основной кибертрафик.

Национальная ответственность — концепция, согласно которой правительство страны несет ответственность за атаки, начавшиеся с ее территории. Иногда эту концепцию называют «теорией поджигателя» («Если в вашем доме живет человек, который каждую ночь выходит и поджигает дома ваших соседей,

334

Глоссарий

а вы об этом знаете, нельзя утверждать, что вы не несете за это ответственности».)



Национальный киберпотенциал — общая оценка способности страны вести кибервойну. Она состоит из трех составляющих: наступательные возможности, зависимость страны от компьютерных сетей и способность страны контролировать и защищать свое киберпространство посредством таких мер, как прекращение поступления трафика извне.

Ненападение — установка, в соответствии с которой страна начинает использовать оружие определенного рода только после того, как оно было использовано против нее. Считается, что оружие конкретного вида будет использоваться только в качестве ответной меры против тех, кто уже его применил.

Переполнение буфера — ошибка, которая позволяет неав- торизированному пользователю получить доступ к сети. При отсутствии ограничения на количество вводимых знаков ненадежный пользователь может передавать команды. Например, посетитель веб-сайта может перейти на поле ввода своего адреса и вместо этого ввести команду, которая позволит ему получить такой же доступ к сети, как у администратора.

Провайдер — организация, которая обеспечивает проводную или беспроводную связь домашнего, рабочего или портативного компьютера пользователя с Интернетом. Интернет-провайдерами могут быть телефонные компании или операторы кабельного телевидения.

Преднамеренное обострение конфликта — ситуация, когда одна из сторон конфликта реагирует на атаку или провокацию расширением масштаба или уровня конфликта и при этом заявляет, что, если ее требования (к примеру, прекращение войны) не будут выполнены, она готова пойти еще дальше. Предполагается, что расширение военных действий демонстрирует серьезность намерений и силу потенциала, а также отказ вести затяжной вялотекущий конфликт. Это похоже на игру в покер, когда один из игроков повышает ставки в надежде убедить соперников сдаться.

Сервер — компьютер, к которому обращаются для получения информации, хранимой на нем, будь то веб-страницы или

335

Глоссарий

электронные письма. Как правило, серверы работают без постоянного мониторинга со стороны человека. Компьютеры, которые управляют движением интернет-трафика, также являются серверами.



Хакер — чрезвычайно квалифицированный специалист- компьютерщик, человек, который понимает самые основы работы компьютерных систем. Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении. В просторечии так называют тех, кто использует свои навыки для получения доступа к чужим компьютерам или сетям без авторизации.

Шифрование — представление информации в виде, нечитаемом для тех, кто не имеет ключа для расшифровки. Тот, кто перехватит или украдет зашифрованный поток информации (или «данные в состоянии покоя»), не сможет его прочитать.

Шпионаж — разведывательная деятельность, направленная на сбор информации, доступ к которой другая страна (или субъект) пытается запретить. Кибершпионаж — это несанкционированное проникновение государства в сети, компьютеры, базы данных другой страны с целью копирования и эксфильтрации конфиденциальной информации.

Центр коммутации — здание, в котором расположено огромное количество сетевых маршрутизаторов. Здесь происходит коммутация интернет-трафика и прочего кибертрафика, включая голосовую телефонию.

«Черный» ход — фрагмент программы, который умышленно добавляется для обеспечения несанкционированного вмешательства в ее работу или работу сети. После взлома киберпреступник или кибервоин может оставить ловушку, которая даст ему возможность проникнуть в эту же сеть или программу в следующий раз. Иногда такие лазейки называют «троянами», или «троянскими конями», в честь уловки, которую, как считается, применили древние греки, чтобы проникнуть в Трою.

Эквивалентность, киберэквивалентность — установка, в соответствии с которой кибервоенная атака рассматривается как любая другая атака, включая наступательные действия, а способ реагирования на нее выбирает пострадавшая страна в зависимости от масштабов ущерба и прочих существенных факторов.

3




1

1 Брукингский институт — научно-исследовательская организация, существующая за счет грантов и пожертвований. Основан в 1927 году в результате слияния Института исследования государственного управления, Института экономики и Школы государственного управления при Вашингтонском университете; носит имя одного из основных учредителей Р. Б. Брукингса. — Примеч. ред.

2 Концентрические кольца-коридоры в здании Пентагона обозначаются латинскими буквами от А (центральное кольцо) до Е. Считается, что Е-кольцо Пентагона занимает администрация. — Примеч. ред.

В

1

Уильям (Билли) Митчелл — американский военный, генерал, считающийся отцом военно-воздушных сил США.



1 № 4595

1 Англоязычное название Грузии совпадает с названием штата Джорджия, в котором находится Атланта, хорошо известная читателям по книге и фильму «Унесенные ветром». — Примеч. ред.

35


1National Mall— национальный парк, комплекс разнообразных памятников и музеев в историческом центре Вашингтона. — Примеч. ред.



1SCAD А — программное обеспечение, контролирующее работу сетей, в том числе и сетей электропитания.

52


1 № 4595

1 □

1 Недостаток, неизвестный производителям программного обеспечения, для которого не существует патча или способа устранения.

В 1


1 № 4595

1S

1 □□

1 □ 1

2 02

1 03

1 04

1 □ 6

207

1MCI (Microwave Communications, Inc.) — корпорация, ранее один из ведущих операторов дальней телефонной связи США.

1G S

109

2 1 □

112

1 1 4

2 1 5

1 1 е

217
1   ...   8   9   10   11   12   13   14   15   16


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал