Выбрать главу

Отметим, что в НАТО также согласовали основные требования к сетям 5G.

Литература к главе 1

1. Белоус A. IL, Солодуха В. А… Шведов С. В. Программные и аппаратные трояны — Способы внедрения и методы противодействия. Первая техническая энциклопедия. В 2-х книгах. Москва: ТЕХНОС ФЕРА. 2018. - 688 с. ISBN 978-5-94836-524-4.

2. Журнал «Огонек». № 41, 29 октября 2018 г, с. 5.

3. Фалеев М. II.. Сардановский С. Ю. «Вопросы кибербезопасности в современной государственной политике в области национальной безопасности». ISSN 1996–8493 © Технологии гражданской безопасности. 2016.

4. А. В. Старовойтов «Кибербезопасность как актуальная проблема современности» //Информация и связь// № 6, 2011. с. 4–7.

5. Бородакий Ю. В., Добродеев А. Ю., Бутусов II. В. Кибербезопасность как основной фактор национальной и международной безопасности XXI века (ч. 2) // Вопросы кибербезопасности. 2014. № 1 (2). С. 5–12.

6. Марков Г. А. Вопросы физической безопасности информации 7 Вопросы кибербезопасности. 2015. № 4 (12). С. 70–76.

7. Petrenko S.A. Model Cyber Threats by Analysis of DARPA Innovations.

8. Клабуков II. Д… Алехин M. Д… Нехина А. А. Исследовательская программа DARPA на 2015 год. — М., 2013. 102 с.

9. Ктабуков II. Д., Алехин М. Д., Муспенко С. В. Сумма технологии национальной безопасности и развития. — М., 2013. 110 с.

10. Официальный сайт агентства по перспективным оборонным научно-исследовательским разработкам Defense Advanced Research Projects Agency, DARPA. URL: www.darpa.mil (дата обращения: 12.01.2015).

11. Kellerman T. Cyber-threat proliferation: Today’s truly pervasive global epidemic // Security Privacy. IEEE. 2010. Vol. 8. No. 3. P. 70–73.

12. Wilshusen G. C. Cyber threats and vulnerabilities place federal systems at risk: Testimony before the subcommittee on government management, organization and procurement // United States Government Accountability Office. Tech. Rep. 2009.

13. Musliner D. J., Rye J. M.. Thomsen D., McDonald D. D., Burstein M.H. FUZZBUSTER: Towards adaptive immunity from cyber threats // In 1st Awareness Workshop at the Fifth IEEE International Conference on Self-Adaptive and Self-Organizing Systems. 2011. P. 137–140.

14. Musliner D. J., Rye J. M., Marble T. Using concolic testing to refine vulnerability profiles in FUZZBUSTER И In SASO-12: Adaptive Host and Network Security Workshop at the Sixth IEEE International Conference on Self-Adaptive and Self-Organizing Systems. 2012. P. 9–14.

15. Musliner D. J., Friedman S. E.. Rye J. M.. Marble T. Meta-control for adaptive cybersecurity in FUZZBUSTER // Proc, of 7th IEEE lilt. Conf, on Self-Adaptive and Self-Organizing Systems. 2013. P. 219–226.

16. Burmin J., Sen K. Heuristics for scalable dynamic test generation // Proceedings of the 23rd IEEE/АСМ International Conference on Automated Software Engineering, ser. ASE '08. 200S. P. 443–446. URL: http://dx.doi.org/10.1109/ASE.2008.69.

17. http://d-russia.ru/wp-content/uploads/2019/01 /National-Cyber-Strategy_USA_2018.pdf (СТРАТЕГИЯ НАЦИОНАЛЬНОЙ KII-БЕРБЕЗОПАСНОСТИ СОЕДИНЕННЫХ ШТАТОВ АМЕРИКИ)

18. Б. Сырков «Сноуден — самый опасный человек в мире» // М: Алгоритм, 2016-432 с. ISBN:978-5-906861-61-0.

19. https://tvnews.by/analitics/15076-otchet-evrosojuza-svjaz-pjatogo-pokolemja-neset-v-sebe-massu-kiberugroz.html.

Глава 2. Современное оружие: технические возможности и ограничения

В этой главе мы покажем, что одной из главных причин появления феномена вирусов и троянов, как основных компонентов кибероружия являются существенные ограничения и недостатки абсолютного большинства современного оружия, включая как классические его вилы (химическое, атомное, лазерное, биологическое и космическое), так и абсолютно всех «экзотических» его видов (атмосферное, сейсмическое, нелетальное. СВЧ и др). В научно-популярной форме, с минимумом математических выражений и формул, мы покажем здесь основные ограничения и недостатки этих «классических» и «перспективных» видов оружия, и читатель сможет сам убедиться, что наличие этих недостатков и ограничений в итоге может «свести к нулю» всю их теоретическую высокую боевую эффективность. А массовое применение таких видов оружия как атомного и космического равносильно самоубийству «начавшей» стороны. Сами военные хорошо знают все эти недостатки и ограничения, а также тот факт, что использование такого сравнительно нового для них компонента оружия, как трояны в современных локальных конфликтах и «сетецентрических» войнах в принципе может обеспечить тот же результат, что и «классические» виды оружия, но при этом потребует несоизмеримо меньше затрат материальных, финансовых и человеческих ресурсов без риска получить от противника ответный удар «возмездия».

Мы также в конце этой главы покажем, что единственным реальным конкурентом кибероружию в самой ближайшей перспективе может стать только нейронное оружие (нейрооружие). В войнах будущего эти два типа «супероружия» будут действовать солидарно, помогая и защищая друг друга.