Массалык кыргын салуучу кибер куралдар

Мазмуну:

Массалык кыргын салуучу кибер куралдар
Массалык кыргын салуучу кибер куралдар

Video: Массалык кыргын салуучу кибер куралдар

Video: Массалык кыргын салуучу кибер куралдар
Video: Наука и Мозг | Война будущего 2022 | Церебральный Сортинг | профессор Савельев | 025 2024, Апрель
Anonim
Сүрөт
Сүрөт

Заманбап дүйнө санариптештирилген. Азырынча толук эмес, бирок анын "санариптешүүсү" тез темп менен өнүгүүдө. Дээрлик бардыгы тармакка туташкан же жакынкы убакта туташат: финансылык кызматтар, коммуналдык кызматтар, өнөр жай ишканалары, куралдуу күчтөр. Дээрлик баарында смартфон колдонулууда, "акылдуу үйлөр" популярдуулукка ээ болууда - акылдуу телевизорлор, муздаткычтар, чаң соргучтар, кир жуугуч машиналар, микротолкундуу мештер жана ал тургай лампочкалар.

Биринчи унаа мурунтан эле пайда болгон - Honda Legend, машинаны авариялык тормозго чейин толук көзөмөлдөгөн үчүнчү деңгээлдеги автопилот менен. "Айдоочу" өндүрүүчү тарабынан көрсөтүлгөн белгилүү бир убакытка чейин көзөмөлдү алууга даяр болушу гана талап кылынат (Tesla электромобилдеринде айдоочунун тынымсыз көзөмөлүн талап кылган экинчи деңгээлдеги автопилот орнотулган).

Сүрөт
Сүрөт

Көптөгөн компаниялар мээни тышкы түзмөктөргө түз байланыштыра турган адам-компьютер интерфейсин түзүү үчүн иштеп жатышат. Мындай компаниялардын бири - бардык жерде тараган Элон Масктын Neuralink. Мындай аппараттар ден соолугунун мүмкүнчүлүгү чектелген адамдардын жашоосун жеңилдетет деп күтүлүүдө, бирок бул технологиялар башка тармактарда да колдонулушун табаарында шек жок. Келечекте - тоталитардык өлкөлөрдө, "чиптер" жөнүндө фобиялар чындыкка айланышы мүмкүн.

Бирок санарип системалар жана кызматтар адамдардын жашоосун укмуштай жеңилдеткени менен, алар өнөр жай жана муниципалдык объектилердин эффективдүүлүгүн жогорулатат. Баары жакшы окшойт, бирок бир "бирок" бар. Бардык санарип системалар теориялык жактан бузулган. Жана мезгил -мезгили менен бул практика менен тастыкталат.

Компьютердик вирустар

"Компьютердик вирустарды" өнүктүрүүнүн теориялык негиздери 20 -кылымдын ортосунда Жон фон Нейман тарабынан компьютерлердин пайда болушу менен дээрлик бир убакта түзүлгөн. 1961 -жылы Bell Telephone Laboratories инженерлери Виктор Высоцкий, Дуг Макилрой жана Роберт Моррис өздөрүнүн көчүрмөсүн жасай турган программаларды иштеп чыгышкан. Бул биринчи вирустар болчу. Инженерлер "Дарвин" деп аталган оюн түрүндө жаратылган, анын максаты - бул программаларды досторуна жөнөтүү, кайсынысы каршылашынын программаларын көбүрөөк жок кылаарын жана өздөрүнүн дагы копияларын жасай турганын көрүү үчүн. Башкалардын компьютерин толтурууга жетишкен оюнчу жеңүүчү деп табылды.

1981 -жылы Apple II персоналдык компьютери (PC) үчүн Virus 1, 2, 3 жана Elk Cloner вирустары пайда болгон, аларды бул ПКнын каалаган ээси "таанышып" алчу. Бир нече жыл өткөндөн кийин, биринчи антивирустук программалар пайда болгон.

Массалык кыргын салуучу кибер куралдар
Массалык кыргын салуучу кибер куралдар

Бекем болуп калган "компьютердик вирус" сөз айкашы чындыгында зыяндуу программалык камсыздоонун көптөгөн түрлөрүн жашырат: курттар, руткиттер, шпиондук программалар, зомби, жарнамалык программалар), блокировкалоочу вирустар (winlock), трояндык вирустар (троян) жана алардын айкалыштары. Андан кийин, биз "компьютердик вирус" терминин зыяндуу программалардын бардык түрлөрү үчүн жалпы термин катары колдонобуз.

Эгерде биринчи вирустар көбүнчө көңүл ачуу, практикалык тамаша же программисттин жөндөмүнүн көрсөткүчү катары жазылса, убакыттын өтүшү менен алар жеке жана финансылык маалыматтарды уурдоо, жабдуулардын иштөөсүн бузуу, маалыматтарды шифрлөө үчүн "коммерциялаштыра" башташкан. опузалоо максатында, интрузивдүү жарнактарды көрсөтүү жана башкалар. …Криптовалюталардын келиши менен компьютердик вирустар жаңы функцияларга ээ болушту - алар колдонуучулардын компьютерлерин криптовалюталарды казуу (казуу) үчүн "кулчулукка" кабыл ала башташты, жуккан ЖКнын чоң түйүндөрүн түзүштү - ботнеттер (буга чейин ботнеттер дагы болгон, мисалы, "спам" жөнөтүүлөрдү же DDoS чабуулдарын жасаңыз).

Мындай мүмкүнчүлүктөр, жалпысынан, окшош милдеттерге ээ болгон аскердик жана атайын кызматтарды кызыктырбай койбойт - бир нерсени уурдоо, бир нерсени сындыруу …

Кибер аскерлер

Санарип инфраструктуранын маанилүүлүгүн жана ачыктыгын эске алып, мамлекеттер аны коргоонун зарылдыгын билишет, бул үчүн коргоо министрликтеринин жана атайын кызматтардын алкагында кибер коркунучтардан жана душмандын санарип инфраструктурасына чабуул жасоо.

Акыркысы, адатта, жарнамаланбайт, бирок АКШнын мурунку президенти Дональд Трамп АКШнын кибер командачылыгынын ыйгарым укуктарын расмий түрдө кеңейтти (USCYBERCOM, US Cyber Command), аларга мүмкүн болуучу оппоненттерине алдын ала чабуул жасоого мүмкүндүк берди жана, балким, союздаштар боюнча - сиз кандайдыр бир жол менен экономикаңызга жардам беришиңиз керекпи?). Жаңы ыйгарым укуктар аскердик хакерлерге башка мамлекеттердин түйүндөрүндө "согуш аракеттеринин босогосунда" диверсиялык иш -аракеттерди жүргүзүүгө - компьютердик тармактарда тыңчылык кылууга, вирустардын жана башка атайын программалардын таралышы түрүндө саботаж жана саботаж кылууга мүмкүнчүлүк берет.

Сүрөт
Сүрөт

2014 -жылы Россия Федерациясынын Президенти В. В. Путиндин жарлыгы менен Маалыматтык оперативдүү аскерлер түзүлүп, 2020 -жылдын январында министр жарыялаган маалымат операцияларын жүргүзүү үчүн Россиянын Куралдуу Күчтөрүндө атайын бөлүктөр түзүлгөнү жарыяланган. Россия Федерациясынын коргоо министри Сергей Шойгу.

Сүрөт
Сүрөт

Башка өнүккөн өлкөлөрдө да кибернетикалык аскерлер бар. Такталбаган маалыматтарга караганда, америкалык кибер аскерлердин бюджети 7 миллиард долларга жакын, ал эми персоналдын саны 9 миң кишиден ашат. Кытайдын кибер аскерлеринин саны болжол менен 1,5 миллиард доллар каржылоо менен 20 миңге жакын адамды түзөт. Британия жана Түштүк Корея киберкоопсуздукка 450 миллион жана 400 миллион доллар коротууда. Орус кибер аскерлери болжол менен 1000 кишини камтыйт жана чыгымдар 300 миллион долларга жакын.

Максаттар жана мүмкүнчүлүктөр

Компьютердик вирустардын деструктивдүүлүгүнүн потенциалы эбегейсиз чоң жана алар айланасындагы дүйнө санариптешкен сайын тездик менен көбөйүүдө.

Ар бир адам АКШнын Америкага шайлоолорго кийлигишүү боюнча Орусияны айыптаганын, ошондой эле Кытайдын интеллектуалдык менчикти уурдаганы үчүн айыптаганын эстейт. Бирок коомдук абийирди манипуляциялоо жана маалыматтарды уурдоо - бул айсбергдин чокусу. Инфраструктуранын аялуу жерлерине келгенде нерселер олуттуу болуп калат.

Бул темадагы көптөгөн китептер менен тасмаларда инфраструктуранын кыйрашы - коммуналдык кызматтардын иштебей калышы, автоунаалардын тыгыны, жарандардын эсептериндеги каражаттардын жоголушу ачык чагылдырылган. Иш жүзүндө, бул азырынча боло элек, бирок бул ишке ашыруунун мүмкүн эместигинин кесепети эмес - тематикалык ресурстардагы киберкоопсуздук боюнча макалалардан компьютердик тармактардын алсыздыгы жөнүндө көптөгөн маалыматтарды таба аласыз, анын ичинде Россияда (Россияда, балким, андан да чоңураак "мүмкүн" деген салттуу үмүт үчүн).

Кыязы, азырынча ири инфраструктуралык бузуулар болбогондугу, бул темага олуттуу хакердик топтордун кызыгуусунун жоктугунун натыйжасы болуп саналат - алардын чабуулдары, адатта, финансылык кирешени максималдуу түрдө жогорулатуунун ачык максатын көздөйт. Бул жагынан алганда, шаардык канализациянын, светофорлордун жана электр тармактарынын ишин үзгүлтүккө учураткандан көрө, өндүрүштүк жана коммерциялык сырларды, компромат далилдерди, маалыматтарды шифрлөө, алардын кодун чечүү үчүн кун талап кылуу жана ушул сыяктуу нерселерди уурдоо жана сатуу алда канча пайдалуу.

Сүрөт
Сүрөт

Ошол эле учурда, жогорку ыктымалдуулук менен, инфраструктурага чабуул ар кайсы өлкөлөрдүн аскерлери тарабынан согуштун элементи катары каралууда, ал душмандын экономикасын олуттуу түрдө алсыратып, калктын нааразычылыгын жаратышы мүмкүн.

2010 -жылы Bipartisan Policy Center жеке компаниясы Америка Кошмо Штаттарынын аймагында массалык кибер чабуулдун симуляциясын жүргүзгөн, бул даярдалган жана координацияланган кибер чабуул учурунда өлкөнүн энергетикалык системасынын жарымына чейин жарым жылдын ичинде өчүрүлөрүн көрсөттү. саат, ал эми уюлдук жана зымдуу байланыш бир сааттын ичинде үзүлмөк. Анын натыйжасында биржада финансылык операциялар да токтойт.

Бирок, жарандык инфраструктурага кол салуу эң жаман нерсе эмес; алда канча олуттуу коркунучтар бар.

Компьютердик вирустар стратегиялык курал катары

2010 -жылдын 17 -июнунда тарыхта биринчи жолу win32 / Stuxnet вирусу табылган - бул Microsoft Windows операциялык системасы менен иштеген компьютерлерди эле эмес, өндүрүштүн автоматташтырылган процесстерин башкаруучу өнөр жай системаларын да жабыркатуучу компьютердик курт. Курт маалыматтарды уруксатсыз чогултуу (шпионаж) жана өнөр жай ишканаларынын, электр станциялардын, отканалардын ж.б. процесстерди башкаруунун автоматташтырылган системаларында (АПК) саботаждын каражаты катары колдонулушу мүмкүн Киберкоопсуздук жаатында иштеген алдыңкы эксперттердин жана компаниялардын айтымында, бул вирус эң татаал программалык продукт, аны түзүүдө бир нече ондогон адистерден турган профессионалдуу команда иштеген. Татаалдыгы боюнча аны кибер мейкиндиктеги операцияларга гана арналган Томагавк канаттуу ракетасы менен салыштырууга болот. Stuxnet вирусу уранды байытуу боюнча кээ бир центрифугалардын иштен чыгышына алып келип, Ирандын өзөктүк программасындагы прогресстин ылдамдыгын басаңдатты. Израиль менен АКШнын атайын кызматтары Stuxnet вирусун иштеп чыккан деп шектелүүдө.

Сүрөт
Сүрөт

Кийинчерээк win32 / Stuxnet менен өндүрүшкө окшош башка компьютердик вирустар табылган, мисалы:

- Дуку (болжолдуу иштеп чыгуучу Израиль / АКШ) - жашыруун маалыматтарды этияттык менен чогултуу үчүн иштелип чыккан;

- Сыпыргыч (болжолдуу иштеп чыгуучу Израиль / АКШ) - 2012 -жылдын апрель айынын аягында Ирандагы ири мунай компанияларынын биринин бир нече серверлериндеги бардык маалыматты жок кылып, бир нече күн бою ишин толугу менен шал кылган;

- Жалын (болжолдуу иштеп чыгуучу Израиль / АКШ) - бул шпион вирус, ал атайын Ирандын компьютердик инфраструктурасына кол салуу үчүн иштелип чыккан. Bluetooth модулу менен мобилдик түзмөктөрдү аныктай алат, жайгашкан жерин көзөмөлдөйт, купуя маалыматты уурдай алат жана сүйлөшүүлөрдү тыңшайт;

- Гаусс (болжолдуу иштеп чыгуучу Израиль / АКШ) - каржылык маалыматты уурдоого багытталган: электрондук почта, сырсөздөр, банк эсебинин маалыматтары, кукилер, ошондой эле системанын конфигурациясы боюнча маалыматтар;

- Маади (Иранды болжолдуу иштеп чыгуучу) - маалыматты чогултууга, компьютердин параметрлерин алыстан өзгөртүүгө, үн жаздырууга жана аны алыскы колдонуучуга берүүгө жөндөмдүү.

Ошентип, биз кээ бир өлкөлөрдө кибер куралдардын өндүрүшүн жолго койгон кесипкөйлүктү жогорулатуу топтору түзүлгөн деген тыянак чыгарсак болот. Бул вирустар биринчи "карлыгачтар" болуп саналат. Келечекте, иштеп чыгуучулар топтогон тажрыйбанын негизинде, душманга эбегейсиз зыян келтирүүгө жөндөмдүү кибер согуштун алда канча эффективдүү каражаттары түзүлөт (же буга чейин эле түзүлгөн).

Өзгөчөлүктөр жана көз караштар

Кибер куралдын негизги өзгөчөлүгүн - алардын анонимдүүлүгүн жана колдонуунун жашыруундугун так түшүнүү керек. Сиз кимдир бирөөдөн шектенсеңиз болот, бирок анын колдонууга катышын далилдөө өтө кыйын болот. Кибер куралдарды түзүү улуттук чек аралар аркылуу физикалык объектилердин жылышын талап кылбайт - сокку каалаган адам тарабынан, каалаган убакта болушу мүмкүн. Кибер мейкиндикте согуш жүргүзүүнүн укуктук нормаларынын жоктугу кырдаалды курчутууда. Зыяндуу программаларды өкмөттөр, корпорациялар, атүгүл уюшкан кылмыштуулук колдонушу мүмкүн.

Ар бир программисттин код жазуунун белгилүү бир стили бар, аны принцибинде таанууга болот. Мүмкүн буга чейин тиешелүү структураларда бул көйгөйгө көңүл бурулган болушу мүмкүн, кээ бир адистер же атайын программалар бар - кодду "модификаторлор", аны "жекелештирүү", же, тескерисинче, аны башка программисттердин кодуна окшоштуруу. / структуралар / кызматтар / компаниялар, аларды зыяндуу программаларды иштеп чыгуучунун ролуна "алмаштыруу" үчүн.

Зыяндуу программаларды болжол менен "тынчтык мезгили" жана "согуш мезгили" вирустарына бөлүүгө болот. Биринчиси байкалбай иш кылышы керек - тоо -кен маалыматы, душмандын өнөр жайынын эффективдүүлүгүн төмөндөтүү. Экинчиси - өтө тез жана агрессивдүү түрдө, минималдуу мезгилде максималдуу зыян келтирүү.

Тынчтык мезгилиндеги вирус кантип иштей алат? Мисалы, жер астындагы болот түтүктөрү / газ түтүктөрү катоддук коргоо станциялары (КПС) менен жабдылган, алар түтүктөрдүн коррозиясын алдын алат жана алар менен атайын электроддун ортосундагы айырмачылыкты камсыз кылат. Мындай учур болгон - 90 -жылдары Россиянын ишканаларынын биринде түнкүсүн жарык өчүрүлгөн (акчаны үнөмдөө үчүн). Жарык жана жабдуулар менен бирге жер астындагы инфраструктураны коргогон СКЗдер өчүрүлгөн. Натыйжада, бардык жер астындагы түтүктөр эң кыска мөөнөттө жок кылынган - түндө пайда болгон дат, ал эми күндүзү SCZтин таасири астында сыйрылган. Эртеси цикл кайталанды. Эгерде SCZ таптакыр иштебесе, анда даттын сырткы катмары бир канча убакыт өзү коррозияга тоскоол болуп кызмат кылмак. Жана ошентип - трубаларды коррозиядан коргоого арналган жабдуунун өзү тездетилген коррозиянын себеби болуп чыкты. Бул типтеги бардык заманбап жабдуулар телеметрикалык каражаттар менен жабдылгандыгын эске алганда, ал потенциалдуу түрдө жер алдындагы түтүктөрдүн / газ түтүктөрүнүн душманы тарабынан максаттуу чабуул үчүн колдонулушу мүмкүн, анын натыйжасында өлкө эбегейсиз экономикалык зыянга учурайт. Ошол эле учурда, зыяндуу программа зыяндуу ишмердүүлүгүн жашыруу менен телеметриянын жыйынтыктарын бурмалай алат.

Сүрөт
Сүрөт

Андан да чоң коркунучту чет элдик жабдуулар - станоктор, газ турбиналары жана башкалар түзөт. Заманбап өнөр жай жабдууларынын олуттуу бөлүгү Интернетке үзгүлтүксүз туташууну талап кылат, анын ичинде аскердик муктаждыктар үчүн колдонууну жокко чыгаруу үчүн (эгер жеткирүү шарты ушундай болсо). Көбүнчө чет өлкөлүк машиналар жана программалык камсыздоо менен байланышкан биздин тармакты бөгөө мүмкүнчүлүгүнөн тышкары, потенциалдуу атаандаш продукцияны өндүрүү үчүн программаларды түздөн -түз "өз" машиналарынан түшүрүп алышы мүмкүн. пландар - өндүрүш технологиясы. Же белгилүү бир убакта, мисалы, ар бир ондон же жүзүнчү продукт бузук болуп, кырсыкка, ракеталардын жана учактардын кулашына, кыскартууларга, кылмыш иштерине, издөөгө алып бара турган учурда, "кууп баштоого" буйрук берүү мүмкүнчүлүгү. күнөөлүү үчүн, келишимдердин жана мамлекеттик коргоонун буйруктарынын аткарылбай калышы.

Кибер куралдардын сериялык өндүрүшү

Эч бир согуш коргонуу гана боло албайт - бул учурда жеңилүү сөзсүз болот. Кибер курал боюнча Россия өзүн коргоп эле тим болбостон, чабуул жасашы керек. Жана кибер аскерлерди түзүү бул жерде жардам бербейт - дал ушул зыяндуу программалык камсыздоону сериялык өндүрүү үчүн "завод" керек.

Коомдук жана жалпыга маалымдоо каражаттарында таралган маалыматтарга караганда, кибер куралды түзүү азыркы учурда атайын кызматтын тиешелүү бөлүмдөрү жана укук коргоо органдары тарабынан жүргүзүлүп жатат деген тыянак чыгарууга болот. Бул ыкманы туура эмес деп эсептесе болот. Куралдуу күчтөрдүн бир дагы тармагы курал жасоо менен өз алдынча алектенбейт. Алар техникалык тапшырмаларды бере алат, куралдын жаңы түрлөрүн түзүүнү контролдойт жана каржылайт жана аларды өнүктүрүүгө жардам бере алат. Бирок, аскердик-өнөр жай комплексинин ишканалары курал жасоого түздөн түз катышат. Жана буга чейин айтылгандай, Stuxnet, Duqu, Wiper, Flame, Gauss вирустары сыяктуу кибер куралдардын акыркы үлгүлөрүн татаалдыгы менен заманбап жогорку тактыктагы куралдарга салыштырууга болот.

Мисал катары Stuxnet вирусун алалы - аны түзүү үчүн ар кандай чөйрөлөрдөгү адистер керек болот - операциялык системалардагы адистер, байланыш протоколдору, маалымат коопсуздугу, жүрүм -турум аналитиктери, электрдик дисктин адистери, адистештирилген центрифуганы башкаруу программасы, ишенимдүүлүк боюнча адистер жана башкалар. Бир гана комплексте алар маселени чече алышат - тышкы тармакка туташпаган өзгөчө корголуучу объектке кире турган вирусту кантип түзүү керек, керектүү жабдууларды табуу жана анын иштөө режимдерин байкабай өзгөртүп, кантип өчүрүү.

Сүрөт
Сүрөт

Кибер куралдардын бутасы таптакыр башка тармактар, инфраструктура, жабдуулар жана курал болушу мүмкүн болгондуктан, кибер куралдарды сериялык өндүрүүнүн шарттуу "заводуна" ондогон жана жүздөгөн түрдүү бөлүмдөр, жүздөгөн, ал тургай миңдеген адистер кирет. Чындыгында, бул тапшырманы ядролук реакторлордун, ракеталык же турбожеттик кыймылдаткычтардын өнүгүшү менен салыштырууга болот.

Дагы бир нече пункттарды белгилөөгө болот:

1. Кибер куралдардын өмүрү чектелүү болот. Бул IT -индустриянын тез өнүгүшүнө, программалык камсыздоонун жана аны коргоо каражаттарынын жакшырышына байланыштуу, анын натыйжасында мурда иштелип чыккан кибер куралда колдонулган аялуу жерлер жабылышы мүмкүн.

2. Өз объектилеринин коопсуздугун камсыз кылуу үчүн кибер куралдын үлгүсүн таркатуу зонасына көзөмөлдү камсыздоо зарылдыгы. Ошол эле учурда, Ирандын өзөктүк инфраструктурасында Stuxnet вирусунун басымдуу жайылышы Израил менен Кошмо Штаттарды көрсөтүп тургандай, кибернетикалык куралдын үлгүсүн таркатуу аймагынын ашыкча чектелиши анын иштеп чыгуучусун кыйыр түрдө көрсөтүшү мүмкүн экенин эстен чыгарбоо керек. мүмкүн болушунча иштеп чыгуучулар. Башка жагынан алганда, потенциалдуу каршылашты атайылап жаманатты кылуу мүмкүнчүлүгүн белгилебей коюуга болбойт.

3. Жогорку тактыкта колдонуу мүмкүнчүлүгү (тапшырмаларга ылайык) - чалгындоо, маалыматты бөлүштүрүү / жок кылуу, инфраструктуранын конкреттүү элементтерин жок кылуу. Ошол эле учурда кибернетикалык куралдын бир үлгүсү бир эле учурда бир нече көйгөйлөрдү чечүүгө багытталышы мүмкүн.

4. Кибер курал менен чечилген максаттардын жана милдеттердин диапазону дайыма кеңейет. Ал маалымат алуу үчүн салттуу милдеттерди да камтыйт, ошондой эле маалыматка каршы чаралардын милдеттери (үгүт), физикалык жок кылуу же технологиялык жабдуулардын бузулушу. Адамзат коомун маалыматташтыруунун жогорку ылдамдыгы кибер куралды душмандын кымбат тактык, гиперсоникалык жана космостук курал системаларын иштеп чыгуусуна ассиметриялык жооп катары иштеп чыгуу мүмкүнчүлүгүн жогорулатат. Белгилүү бир этапта, кибер курал стратегиялык курал менен таасир потенциалын салыштыра алат.

5. Улуттук IT инфраструктурасынын коопсуздугун камсыз кылуу кибер куралды түзүү боюнча тажрыйба албастан мүмкүн эмес. Бул улуттук IT инфраструктурасынын жана коргонуу системасынын потенциалдуу аялуу жерлерин аныктоого мүмкүндүк бере турган чабуулчу кибер куралды түзүү (бул санариптик автоматташтырылган согуштук башкаруу системасын киргизүүнү эске алуу менен өзгөчө маанилүү).

6. Кибер куралдарды иштеп чыгуу жана колдонуу үзгүлтүксүз, анын ичинде шарттуу түрдө "тынчтык мезгилинде" жүрүшү керектигин эске алуу менен, эң жогорку купуялуулукту камсыз кылуу зарыл. Ошол эле учурда кибер куралдарды иштеп чыгуу үчүн ири заводдорду физикалык түрдө түзүүнү, жабдууларды сатып алууну, тетиктердин кеңири ассортиментин чыгарууну, сейрек кездешүүчү же кымбат материалдарды сатып алууну талап кылбайт, бул сырды камсыз кылуу милдетин жеңилдетет.

7. Кээ бир учурларда зыяндуу программаларды киргизүү алдын ала жүргүзүлүшү керек. Мисалы, центрифугалар туташкан Иран тармагы интернеттен бөлүнгөн. Бирок, ортомчу медиа аркылуу вирусту жүктөө мүмкүнчүлүгүн берип, чабуулчулар шалаакы кызматкердин (же жөнөтүлгөн казактын) флешкадагы ички тармакка жеткирүүсүн камсыздашкан. Бул убакытты талап кылат.

Колдонмо мисалдары

Мисал катары Жакынкы Чыгыштагы шарттуу мамлекетти алып көрөлү, анын кызыкчылыктары Россия Федерациясынын кызыкчылыктарына олуттуу карама -каршы келе баштады.

Каралып жаткан өлкөдө нефть жана газ түтүктөрүнүн тармагы, LNG өндүрүү үчүн технологиялык линиялар, ошондой эле LNG ташууга арналган Q-Flex жана Q-Max танкерлеринин паркы бар. Анын үстүнө анын аймагында АКШнын аскер базасы жайгашкан.

Каралып жаткан өлкөгө түздөн -түз куралдуу кол салуу пайдасынан зыяны көп болушу мүмкүн. Демек, дипломатиялык чумкуу менен эле чектелесизби? Жооп кибер курал колдонуу болушу мүмкүн.

Заманбап кемелер барган сайын автоматташтырылууда - биз толугу менен автономдуу танкерлер жана контейнердик кемелер жөнүндө сөз кылабыз. Мындан кем эмес автоматташтыруу СТГ заводдорунда колдонулат. Ошентип, Q-Flex жана Q-Max танкерлеринин башкаруу тутумуна же алардын LPG сактоочу системаларына жүктөлгөн адистештирилген зыяндуу программалар теориялык жактан белгилүү бир убакта (же эгерде тармактык туташуу болсо, тышкы буйрук боюнча) жасалма аварияны уюштурууга мүмкүндүк берет. көрсөтүлгөн кемелерди толук же жарым -жартылай жок кылуу. СТГ өндүрүү боюнча техникалык процесстерде алсыздыктар болушу толук ыктымал, бул заводду өчүрүүгө мүмкүндүк берет, анын ичинде аны жок кылуу мүмкүнчүлүгү менен.

Сүрөт
Сүрөт

Ошентип, бир нече максаттарга жетишилет:

1. Россиянын жаратылыш газы рыногуна керектөөчүлөрдүн кийинки мүмкүн болгон багыты менен шарттуу мамлекеттин энергетикалык ресурстарды ишенимдүү камсыздоочу катары авторитетине шек келтирүү.

2. Федералдык бюджетке кошумча каражаттарды алууга мүмкүндүк берүүчү энергия ресурстарына дүйнөлүк баалардын өсүшү.

3. Шарттуу мамлекеттин саясий активдүүлүгүнүн төмөндөшү жана анын финансылык мүмкүнчүлүктөрүнүн төмөндөшүнө байланыштуу региондогу башка мамлекеттердин ички иштерине кийлигишүүсү.

Келтирилген экономикалык зыянга жараша башкаруучу элита толугу менен өзгөрүшү мүмкүн, ошондой эле тең салмактуулукту өзгөртүү үчүн коңшусунун алсыздыгынан пайдаланууну каалаган шарттуу мамлекет менен анын коңшуларынын ортосундагы чектелген конфликтке өтүшү мүмкүн. аймакта бийлик.

Бул операциянын ачкычы - купуялуулук маселеси. Эгерде так далилдер болбосо, Россияны түздөн -түз күнөөлөөгө болобу? Мүмкүн эмес. Шарттуу мамлекет душмандарга жана атаандаштарга толгон. Жана алардын союздашы Америка Кошмо Штаттары алардын эң ишенимдүү адамдарына каршы да душмандык операцияларды жүргүзгөнү бир нече жолу байкалган. Балким, алар кымбат баалуу гидротехникалык жардырууну колдонуп, тоо -кен компанияларына колдоо көрсөтүү үчүн бааларды көтөрүшү керек болчу? Жеке эч нерсе эмес - жөн гана бизнес …

Кибер куралды колдонуунун дагы бир вариантын жакында болгон окуя сунуштаган. Чоң кеме - танкер же контейнер кемеси, тар каналдан өтөт, күтүлбөгөн жерден башкаруу системасы кыймылдын багытын жана ылдамдыгын өзгөртүү үчүн бир катар курч буйруктарды берет, натыйжада кеме чукул бурулуп, каналды тосуп, толугу менен тосот ал Ал тургай оодарылып кетиши мүмкүн, аны каналдан алып салуу операциясы өтө көп убакытты жана чыгымды талап кылат.

Сүрөт
Сүрөт

Кылмышкердин так издери жок болгон учурда, аны аныктоо өтө кыйын болот - буга кимдир бирөөнү күнөөлөөгө болот. Мындай окуялар бир эле убакта бир нече каналда болуп калса, өзгөчө эффективдүү болот.

Сунушталууда: