Ведущий редактор Корректоры Верстка А. Кривцов А. Юрченко Ю. Сергиенко О. Андросик, Н. Викторова Л. Родионова Перевела с английского Е. Карманова ббк 32. 973. 2



страница9/16
Дата17.11.2016
Размер3.78 Mb.
Просмотров2901
Скачиваний0
1   ...   5   6   7   8   9   10   11   12   ...   16





Китай превосходит в защите отчасти потому, что имеет возможности отключить страну от всего остального киберпространства. У США, напротив, не ни подобных проектов, ни возможностей, поскольку интернет-соединения находятся в частном владении и управляются в частном порядке. Китай может ограничить использование киберпространства в случае кризиса, отключив второстепенных пользователей. США не могут. Северная Корея получает больше всего баллов по графам «Защита» и «Независимость». Ей проще всего отключить свои немногочисленные сети от киберпространства. Более того, лишь несколько систем этой страны зависят от киберпространства, так 1



Брешь в обороне

что любая крупная кибератака на Северную Корею не нанесет практически никакого вреда. Помните, что киберзависимость — это не процент домов с широкополосным доступом в Интернет или количество смартфонов на душу населения, это степень зависимости критических инфраструктур (электросети, железных дорог, трубопроводов, логистических цепочек) от Сети. Если рассматривать защиту и независимость в совокупности, многие страны значительно опережают Соединенные Штаты. Их способность выжить в кибервойне и обойтись малыми потерями и создает брешь в киберобороне США. Они способны начать кибервойну и причинить нам огромный ущерб и в то же время сами практически не пострадают от ответных действий США в киберпространстве. В силу существования бреши в киберобороне мысль о нападении на США для некоторых стран может оказаться весьма привлекательной. Задача ликвидировать эту брешь должна стать приоритетной для американских кибервоинов. Развивая только наступательные возможности, мы от нее не избавимся. На нынешнем этапе невозможно сократить и нашу зависимость от сетевых систем. Поэтому единственный способ увеличить наш общий кибервоенный потенциал — усовершенствовать защиту. Давайте посмотрим, как это можно сделать.






Глава 5

боронитепьная стратегия

Военные теоретики и государственные деятели, начиная с Сунь Цзы и заканчивая фон Клаузевицем и Германом Каном, на протяжении столетий определяли и переопределяли военную стратегию по-разному, но, как правило, соглашались в одном — она включает в себя цели, средства (широко трактуемые), ограничения (иногда устанавливаемые) и, возможно, последовательность действий. Короче говоря, военная стратегия — это комплексная теория о том, что мы хотим делать и как. Отчасти по тре- 1

Оборонительная стратегия

бованию конгресса Соединенных Штатов периодически открыто публиковали Стратегию национальной безопасности и Национальную военную стратегию. Вооруженные силы США имеют множество субстратегий, в числе которых можно упомянуть морскую стратегию, стратегию подавления восстаний, ядерную стратегию. Американское правительство публикует стратегии, которые связаны с военными опосредованно, — это стратегии контроля за нелегальным оборотом наркотиков, борьба с терроризмом и распространением оружия массового поражения. Ах, да, еще есть Национальная стратегия по безопасности киберпространства, появившаяся в 2003 году, но только она недоступна общественности. Поскольку у нас нет стратегии кибервойны, нет у нас и комплексной теории о том, как решать ее важнейшие задачи. Чтобы доказать это, давайте перечислим двадцать вопросов и посмотрим, найдутся ли ответы даже на самые очевидные из них.

О Что мы будем делать, если обнаружим, что в результате кибератаки вся западная часть Соединенных Штатов осталась без электричества?

0 Наступление кибервойны для нас выгодно или оно ставит нас в неблагоприятные условия?

0 Намерены ли мы использовать кибероружие только в ответ на его применение против нас?

0 Будем ли мы прибегать к кибероружию в малых и больших конфликтах? Станем ли мы использовать его на ранних этапах, поскольку оно дает нам исключительные преимущества в достижении наших целей — позволяет, к примеру, быстро завершить конфликт? 1



Третья мировая война: какой она будет?

0 Нужны ли нам планы и возможности ведения «автономной» кибервойны против другого государства? Будем ли мы сражаться в киберпространстве, когда не ведем боевых действий в реальном мире?

0 Считаем ли мы киберпространство местом (наряду с морем, воздушным пространством или космосом), где мы должны иметь военное превосходство и в котором будем проводить военные операции одновременно с действиями в других сферах?

0 Насколько верно мы должны идентифицировать, кто атаковал нас в киберпространстве, прежде чем реагировать? Какие стандарты мы будем использовать для идентификации нападающих?

0 Будем ли мы скрывать, что провели кибератаку?

0 Станем ли мы в мирное время внедряться в сети других государств? Если да, должны ли существовать какие-либо ограничения?

0 Как мы будем действовать, если обнаружим, что другие страны проникли в наши сети в мирное время? А что, если они оставят логические бомбы в сетях нашей инфраструктуры?

0 Намерены ли мы использовать кибероружие в основном против военных объектов? Что мы вкладываем в понятие «военные объекты»?

0 Насколько важно избегать сопутствующих потерь, используя кибероружие? Как может такой подход ограничить применение кибероружия?

0 Если мы подверглись кибератаке, при каких обстоятельствах мы можем или должны применять в ответ 1



Оборонительная стратегия

наступательное вооружение? Должен ли ответ на этот вопрос быть заранее известен?

0 Каких целей мы хотим достичь с помощью кибероружия в рамках кибервойны или в сочетании с военными действиями?

0 Нужна ли точная граница между миром и кибервойной или в наших интересах размыть эту линию?

0 Станем ли мы участвовать в кибервойне в союзе с другими странами, помогая защищать их киберпространство и делясь кибероружием, тактикой, целями?

0 На каком уровне должны приниматься окончательные решения по вопросам использования кибероружия, его выбора, утверждения целей?

0 Есть ли определенные типы целей, которые, по нашему мнению, нельзя атаковать с помощью кибероружия? Станем ли мы все же атаковать, если аналогичные американские объекты подвергнутся атаке кибероружием?

0 Как мы будем объявлять о наших намерениях относительно использования кибероружия в мирное время и в эпоху кризиса? Существуют ли способы использовать кибероружие для устрашения противника?

0 Если противник успешно проводит широкое наступление на наши военные объекты или экономическую инфраструктуру, как это должно влиять на наши военные и политические стратегии?

1 sv


Третья мировая война: какой она будет?

Можно ли найти ответы на эти вопросы в официальных документах, протоколах заседаний конгресса, правительственных выступлениях? Мне не удалось. Справедливости ради стоит сказать, что это непростые вопросы, чем отчасти и объясняется, почему они до сих пор не переросли в стратегию. Ответы на них зависят от опыта отвечающего, меры его ответственности, а также от вытекающих из этих факторов последствий. Любой генерал хотел бы иметь возможность щелкнуть тумблером и отключить силы противника, особенно если знает, что тот не сможет ответить. Современные генералы, однако же, знают, что вооруженные силы — это один из многих инструментов государства, и об успехе военных судят не по тому, какой урон они нанесли противнику, а по тому, как они сумели защитить и поддержать всю остальную страну, включая ее фундамент — экономику. Военные и дипломаты уяснили из опыта прошлых лет, что существует тонкая грань между заблаговременной подготовкой к обороне и провокационными действиями, которые могут повысить вероятность конфликта. Таким образом, создать кибервоенную стратегию не значит воспользоваться новым типом оружия, как сделали американские военные, сбросив ядерную бомбу на Хиросиму.

После Хиросимы потребовалось полтора десятилетия для того, чтобы разработать и принять комплексную стратегию применения, а точнее — неприменения ядерного оружия. В первые годы атомной эпохи несколько раз едва не начиналась война. Ядерная стратегия, которая в конце концов была принята, существенно снизила этот риск. В данной главе мы не раз будем возвращаться к ядерной стратегии. Огромная разница между ядерным и кибероружием очевидна, но некоторые концепции, найденные в ходе разработки ядерной стратегии, применимы и сейчас, другие — нет. Тем не менее, рассматривая события 1

Оборонительная стратегия

1950-1960-х годов, мы кое-что узнаем о том, как можно разрабатывать комплексную стратегию использования нового типа оружия. Кроме того, некоторые концепции мы можем взять и адаптировать для систематизации кибер- военной стратегии.

РОПЬ ОБОРОНЫ В НАШЕЙ СТРАТЕГИИ
КИБЕРВОЙНЫ

В начале книги я спросил, что для нас лучше — мир с кибероружием и кибервойной или идеальная вселенная, в которой подобного никогда не существовало? Последующие главы показали, по крайней мере мне, что в положении Соединенных Штатов появились новые уязвимые места по сравнению с другими странами, также обладающими киберпотенциалом. На самом деле мы больше зависим от контролируемых компьютерами систем, но при этом до сих пор не сумели создать национальную кибероборону, а значит, более уязвимы в кибервойне, чем Россия и Китай. Соединенные Штаты рискуют гораздо больше, чем Северная Корея, не имеющая такой тесной связи с Интернетом. Мы уязвимы перед странами и организациями, у которых отсутствует киберпотенциал, но есть средства, чтобы нанять команду очень талантливых хакеров. А если проанализировать, к примеру, как могла бы развиваться кибервойна между США и Китаем? Наше наступательное кибероружие, возможно, лучше, но тот факт, что мы способны вывести из строя китайскую систему противовоздушной обороны, едва ли послужит утешением американцам, если вдруг Народно-освободительная армия оставит наши города без электричества на целые 2



Третья мировая война: какой она будет?

недели, закроет финансовые рынки, исказив их данные, создаст повсеместный дефицит, испортив логистические системы американских железных дорог. Несмотря на то что Китай — вполне передовая страна, немалая часть его инфраструктуры до сих пор не зависит от компьютерных сетей, контролируемых из киберпространства. Китайское правительство может меньше беспокоиться по поводу временных неудобств, которые могут выпасть на долю его граждан.

Сейчас кибервойна ставит Америку в невыгодное положение. Что бы мы ни сделали кому-то, скорее всего, нам навредят больше. Мы должны изменить эту ситуацию.

Пока мы не сократим уязвимые места в нашей киберобороне, будем вынуждены сдерживать самих себя. Мы знаем, что нам могут сделать другие, и поэтому запросто окажемся в такой ситуации, когда придется ограничивать себя даже в оправданном применении обычных вооружений. Кибероружие других стран будет удерживать нас от действий, и не только в киберпространстве. Останется ли у американского президента выбор послать авианосцы, чтобы предотвратить действия Китая, если обострятся разногласия последнего с соседними странами по поводу морских месторождений, или конфликт Китая с Тайванем? Станет ли президент отправлять флот в Тайваньский пролив, как сделал Клинтон в 1996 году, зная, что блэкаут в Чикаго — это сигнал о том, что электричество отключится по всей стране, если мы вмешаемся? Или что проблемы с данными на Чикагской товарной бирже — это пример того, что может произойти со всеми важнейшими финансовыми институтами? А что, если китайцы проведут кибератаку, после которой все авианосцы останутся болтаться в океане, как пустые консервные банки? Станет ли президент рисковать и разворачивать военно-морские силы лишь затем, чтобы противник про-



Оборонительная стратегия

демонстрировал, что он способен остановить, ослепить, сбить с толку наши войска?

Тот факт, что наши важнейшие системы так уязвимы перед кибервойной, усиливает шаткость нашего положения. Пока экономические и военные системы Америки не защищены, у противников страны будет соблазн ее атаковать в периоды обострения разногласий. Наши оппоненты имеют основания думать, что у них есть возможность изменить политический, экономический и военный баланс, продемонстрировав миру, что они способны сделать с Америкой. Они могут полагать, что угроза большего вреда покажется вполне правдоподобной и помешает США предпринять ответные действия. Однако в случае кибератаки американским лидерам, скорее всего, придется реагировать. Этот отклик едва ли ограничится киберпространством, и конфликт может быстро обостриться и выйти из-под контроля.

Такое положение убеждает нас в необходимости принятия срочных мер по сокращению стратегического дисбаланса, вызванного уязвимостью США в возможной кибервойне. Для этого недостаточно только усилить наш наступательный киберпотенциал. Он едва ли устранит диспропорцию. В отличие от войны с применением обычных видов оружия, здесь превосходство в нападении не поможет обнаружить и разрушить наступательные мощности противника. Средства, способные нанести урон США, возможно, уже находятся на нашей территории. Они могли попасть сюда не только через киберпространство, но и по дипломатической почте, на CD-дисках или на USB-носителях, в портфелях бизнесменов. Что нам нужно, так это снизить риск того, что любое государство станет угрожать нам применением кибероружия, а для этого необходимо иметь надежную оборону. Мы должны заронить сомнения в умах потенциальных хакеров, что-



Третья мировая война: какой она будет?

бы они не пытались нас атаковать, осознавая мощь нашей обороны. Пусть потенциальные противники Соединенных Штатов думают, что их киберстрелы отскочат от наших щитов. Или, по меньшей мере, считают, что наши важнейшие системы достаточно защищены и ущерб, который они нанесут нам, не станет решающим. Но до этого еще далеко.

Оборона Соединенных Штатов от кибератак должна стать первой целью кибервоенной стратегии. В конце концов, первостепенная задача любой стратегии национальной безопасности США — это защита страны. Мы не развиваем оружие, направленное на расширение нашего господства на воде, в космосе, киберпространстве, а стремимся сберечь страну. На первый взгляд концепция довольно проста, но она постоянно усложняется, поскольку есть те, кто верит, что лучшая защита — нападение, уничтожение противника до того, как он успеет причинить нам вред.

Когда генерал Роберт Элдер возглавлял Киберкомандование ВВС, он как-то сказал журналистам, что хоть его подразделение и отвечает за оборону, оно планирует выводить из строя компьютерные сети противника. «Мы хотим начать атаку и нокаутировать их в первом раунде», — заявил он. Его высказывание напомнило слова другого генерала ВВС, Куртиса Лемэя, который в 1950-х руководил стратегическим авиакомандованием ВВС и объяснял аналитикам корпорации RAND12, что Советы не смогут уничтожить бомбардировщики на земле, поскольку «мы будем атаковать первыми».




193

Оборонительная стратегия

Такие мысли опасны. Если у нас не будет надежной оборонной стратегии, нам придется вовлекаться в киберконфликты. Агрессивно захватывать системы противника, чтобы остановить атаку до того, как он успеет нанести удар по нашим незащищенным системам. Это будет дестабилизировать обстановку и заставит нас рассматривать потенциальных врагов как реальных. Кроме того, мы будем вынуждены занимать более жесткую позицию в попытках удержать противника от нападения на наши системы, запугивая военным ударом в ответ на кибератаку, а у наших оппонентов будет больше оснований думать, что мы блефуем.

Почему американские кибервоины полагают, что лучшая защита — нападение? Отчасти потому, что, по их ощущениям, защищать, обороняясь, очень сложно. Военные видят, насколько распределены находящиеся в киберпространстве потенциальные мишени, и у них опускаются руки при мысли об обороне. Кроме того, они указывают (это удобно), что американские вооруженные силы не имеют юридических полномочий защищать находящиеся в частном владении объекты — банки, энергодобывающие компании, железные дороги, авиапредприятия.

Такой же аргумент приводила администрация Буша после 11 сентября — слишком дорого оберегать страну от террористов, поэтому нам необходимо нанести удар по «первоисточнику». Из-за подобных суждений пришлось ввязаться в две войны за последние десять лет, которые обошлись нам в 2,4 триллиона долларов и стоили более пяти тысяч жизней американских солдат.

Не существует единой меры, которая позволила бы уберечь американское киберпространство. Однако мы можем предпринять ряд шагов, которые защитят наши ключевые объекты или, по меньшей мере, заронят зерна 1

Третья мировая война: какой она будет?

сомнения в умах возможных нападающих, что провести успешную масштабную атаку на Америку возможно.

Уберечь каждый компьютер в США от кибератаки нереально, но вполне возможно в достаточной мере защитить важнейшие сети — потенциальные мишени противника. Мы должны защитить их так, чтобы никакая атака не лишила нас возможности нанести ответный удар и не подорвала экономику. Даже если наша оборона несовершенна, укрепленные сети смогут выдержать натиск или достаточно быстро прийти в норму, так что атака не станет разрушительной. Если мы не можем защитить каждую важную систему, то что нам оборонять? Существует три ключевых элемента в американском киберпространстве, или, пользуясь терминологией из ядерной стратегии, триада, которую необходимо защищать.

боронитепьная триада

Стратегия оборонительной триады отличается от того, что делали Клинтон, Буш и теперь Обама. Клинтон в Национальном плане и Буш в Национальной стратегии полагали, что важнейшие инфраструктуры должны сами себя защищать от кибератаки. Были названы 18 инфраструктур, начиная от электроэнергетики и банковской системы и заканчивая продовольственным обеспечением и розничными продажами. Как уже отмечалось, все три президента, пытаясь сократить уязвимые места нашего киберпространства, «воздерживались от регулирования» и в итоге не многого добились. Буш в последний год своего восьмилетнего пребывания в должности президента одобрил подход, в котором в значительной степени игнориру-



Оборонительная стратегия

ются частные инфраструктуры. Он сконцентрировался на защите государственных систем и создании военного Киберкомандования. Обама реализовывает план Буша практически без изменений.

Федеральное регулирование — это главный инструмент обеспечения безопасности. Оно должно, по крайней мере на первоначальном этапе, сконцентрировать оборонительные усилия только на трех секторах.

Первое — это магистраль. Как отмечалось в третьей главе, существуют сотни интернет-провайдеров, но только пять крупнейших обеспечивают так называемую магистраль Интернета. В их число входят AT&T, Verizon, Level3, Qwestи Sprint, непосредственно связанные с большинством других интернет-провайдеров страны. Эти компании владеют магистралями, оптоволоконными кабелями, которые оплетают всю страну, проникают в каждый уголок и соединяются с проложенными по морскому дну кабелями, которые связывают Америку со всем остальным миром. Более 90 % интернет-трафика США проходит по этим магистралям, и попасть в любое место страны, минуя их, практически невозможно. Таким образом, если вы защищаете магистральных интернет-провайдеров, вы заботитесь обо всем остальном киберпространстве.

Чтобы атаковать частные и государственные сети, вы должны связаться с ними по Интернету, пройдя на определенном этапе и по магистрали. Вы можете перехватить атаку на входе в магистраль и остановить ее до того, как она попала в сеть. Если это в ваших силах, вам не придется беспокоиться о том, как обезопасить десятки тысяч потенциальных мишеней кибератаки. Представьте: вы знаете, что кто-то из Нью-Джерси собирается подогнать заминированный грузовик к какому-то зданию на Манхэттене. У вас есть выбор: обеспечить оборону каждого важного здания на острове (определив, какие считаются 1

Третья мировая война: какой она будет?

важными) или проверять все грузовики при въезде на любой из 14 мостов и в каждый из четырех туннелей, ведущих на остров.

Проверка всего интернет-трафика до его попадания в магистраль поднимает две важные проблемы — техническую и этическую. Техническая проблема заключается в следующем: трафика много, и никто не хочет, чтобы скорость передачи падала, пока вы ищете вредоносное ПО или атакующие программы. Есть и этическая проблема — никто не хочет, чтобы его электронную почту читали или отслеживали историю посещения веб-страниц.

Техническую проблему позволяют решить уже имеющиеся технологии. Кажется, что по мере увеличения скорости все сложнее сканировать трафик без задержки, если технологии сканирования недостаточно совершенны. Однако несколько компаний продемонстрировали возможность сочетать аппаратное и программное обеспечение, способное сканировать потоки данных в Интернете — маленькие пакеты из единиц и нулей, которые образуют электронные письма или веб-страницы. Сканирование проходит так быстро, что практически не задерживает перемещение пакетов по оптоволоконной линии. При этом проверяются не только строки «куда» и «откуда» (так называемые заголовки), но и данные, в которых может находиться вредоносное ПО. Таким образом, мы можем без задержки проводить глубокое инспектирование пакетов, и технический барьер уже преодолен.

Решить этическую проблему тоже реально. Мы не хотим, чтобы правительство и интернет-провайдеры читали наши письма. Систему глубокого инспектирования пакетов, предлагаемую здесь, можно полностью автоматизировать. Она будет искать не ключевые слова, а определенные паттерны, соответствующие вредоносным программам. Это поиск сигнатур. Если система обнаружит атаку, 2

Оборонительная стратегия

она может просто отправить пакеты в «черную дыру» киберпространства, уничтожить или послать на карантин для последующего анализа.

Чтобы американцы не опасались, что за ними будет шпионить «Большой брат», глубокое инспектирование пакетов должны проводить интернет-провайдеры, а не государство. Более того, необходим жесткий контроль со стороны Комитета по защите частных и гражданских свобод, дабы ни интернет-провайдеры, ни власти не могли незаконно шпионить за нами.

Идея глубокого инспектирования пакетов не создает риска того, что власти начнут следить за нами, — этот риск уже существует. Как мы видели на примере незаконного перехвата сообщений в администрации Буша, если сдерживание и противовес ослабевают, власти получают возможность проводить незаконную слежку за гражданами. Это беспокоит многих, и беспокойство нужно предотвратить с помощью механизмов реального контроля и жесткого наказания тех, кто преступил закон. Наша вера в право на неприкосновенность частной жизни и гражданские свободы вполне совместима с мерами, которые требуются для защиты нашего киберпространства. Вооружая полицию, мы увеличиваем вероятность того, что некоторые полицейские в редких случаях сумеют использовать оружие неправомерно, но мы понимаем, что нам нужна вооруженная полиция, которая защищает нас, и проводим серьезную работу для предотвращения неправомерных действий со стороны ее сотрудников. Точно так же мы можем установить системы глубокого инспектирования пакетов на магистралях крупнейших интернет-провайдеров, осознавая, что эти системы нужны для нашей же безопасности, и принимая меры против злоупотребления ими.

Как установить такие системы? Системы глубокого инспектирования пакетов должны располагаться там, где 1

Третья мировая война: какой она будет?

оптоволоконные кабели поднимаются со дна океана и оказываются на территории Соединенных Штатов, в точках пиринга, где магистральные интернет-провайдеры связываются друг с другом и с более мелкими сетями, и на других узлах магистральных интернет-провайдеров. Платить за эти системы, наверное, придется федеральным властям, возможно, Министерству национальной безопасности, даже если работой будут руководить интернет-провайдеры и компании, занимающиеся системной интеграцией. Поставщиками сигнатур вредоносного ПО (которые должны разыскивать «черные ящики»-сканеры) станут такие компании, как Symantecи McAfee, которые занимаются компьютерной безопасностью. Интернет-провайдеры и правительственные организации также могут предоставлять сигнатуры.

Системы контроля типа «черного ящика» должны быть связаны друг с другом в закрытую сеть, так называемую внеполосную систему связи (вне Интернета), чтобы их данные можно было быстро и надежно обновлять, даже если возникли какие-то затруднения в Интернете. Представьте, что в киберпространство попадает новая вредоносная программа, с которой никто еще не сталкивался. Этот мэлвер начинает атаковать сайты. Между тем система глубокого инспектирования пакетов связана с компаниями, занимающимися интернет-безопасностью, исследовательскими центрами и правительственными организациями, которые занимаются поиском атак «нулевого дня». В течение нескольких минут, пока вредоносная программа видна, ее сигнатура передается на сканеры, которые начинают ее блокировать и сдерживают атаку.

Предшественник подобной системы уже существует. Крупнейшие телекоммуникационные компании Verizonи AT&T могут на некоторых участках отслеживать сигнатуры, которые прежде только идентифицировали, но не 1



Оборонительная стратегия

стремятся перенаправлять вредоносный трафик в «черную дыру» (то есть уничтожать), поскольку клиенты, обслуживание которых при этом будет прервано, могут подать в суд. Пожалуй, провайдеры выиграли бы такую тяжбу, поскольку в соглашении об уровне сервиса с клиентами обычно говорится, что они имеют право отказать в обслуживании, если деятельность клиента незаконна или наносит вред сети. И тем не менее в силу обычной юридической осторожности компании делают для защиты киберпространства меньше, чем могли бы. Вероятно, необходимы новые законы и регламенты для прояснения этого сложного вопроса.

Система «Эйнштейн» Министерства национальной безопасности, которую мы обсуждали в четвертой главе, установлена на некоторых участках сети, где правительственные учреждения соединяются с магистральными интернет-провайдерами. «Эйнштейн» контролирует только правительственные сети. У Министерства обороны имеется аналогичная система, использующаяся в 16 точках, где несекретная внутренняя сеть МО связана с общедоступным Интернетом.

Более совершенная система, с более высоким быстродействием, большей памятью, обрабатывающей способностью и с возможностью внеполосного соединения, может помочь минимизировать или пресечь масштабную кибератаку, если такую систему установить для защиты не только правительства, но и всей магистрали, от которой зависят все сети.

Защитив таким образом магистраль, мы сможем остановить большинство атак, направленных на системы гос- управления и частного сектора. Независимая Федеральная комиссия по связи обладает полномочиями вводить правила, обязывающие магистральных интернет-провайдеров устанавливать такую систему защиты. Затра-

1 ээ

Третья мировая война: какой она будет?

ты крупные интернет-провайдеры могут переложить на пользователей и провайдеров меньшего масштаба, с которыми они сотрудничают. Или же конгресс должен выделить фонды для полного или частичного покрытия расходов. Пока власти только начинают двигаться в этом направлении, и то лишь для того, чтобы защитить себя, а не сети частного сектора, от которых зависит наша экономика, правительство и национальная безопасность.

От интернет-провайдеров следует потребовать, чтобы они прилагали большие усилия для сохранения чистоты кибернетической экосистемы. Эд Аморосо, глава безопасности компании


Каталог: resurs
resurs -> Задача зрения: понять, что находится на изображении Тест Тьюринга для компьютерного зрения: Ответить на любой вопрос
resurs -> Урок календарь, методики, материалы сетевичок рф
resurs -> Сценарий выступления агитбригады "Здоровье наше богатство" в состав агитбригады входят 13 человек, 10 человек имеют одинаковую форму: футболки с логотипами буквы по названию команды "
resurs -> Доклад «Формы организации музыкальной деятельности в детском саду»


Поделитесь с Вашими друзьями:
1   ...   5   6   7   8   9   10   11   12   ...   16


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал