Военные профессии компьютера

Александр Прохоров

Побеждает тот, кто быстрее считает

   Носимые компьютеры для пехотинцев

   Системы ввода-вывода для военных WC

   Коммуникация на базе WC

   Определение местоположения и вычисления по карте

   Составление отчетов и выполнение расчетов

   Применение WC и HMD для обслуживания военной техники

   Использование беспилотных систем обзора

   Медицинская помощь в военно-полевых условиях

   Синтез данных от распределенных источников

   Центры поддержки принятия стратегических решений

   Компьютерные тренажеры боевых машин

Кибервойна: мифы и реальность

 

тех пор как человек взял в руки палку, у нее появились два предназначения: мирное — возделывать землю и военное, когда палка используется в качестве дубинки. Со временем данный факт назвали технологией двойного применения, и ход развития техники стал представляться многим в виде соперничества двух лагерей изобретателей. Как только «хорошие» предложат новую технологию, предназначенную улучшить жизнь рода человеческого, находятся «плохие», которые обязательно придумают, как применить ее для уничтожения себе подобных. Можно было бы заклеймить позором ученых и конструкторов, разрабатывающих военные технологии, но парадокс состоит в том, что во многих случаях родоначальниками важнейших гражданских приложений являются именно военные программы. Так, ни для кого не секрет, что первый компьютер был построен по заказу американских военных, а любимый всеми нами Интернет вышел из недр американской программы ARPANET, нацеленной на создание неуязвимой сети на случай ядерной войны. Впрочем, подобных примеров немало. Pen-компьютер своим появлением во многом обязан военным программам, в которых исследовалась возможность замены неудобной клавиатуры на более простое средство ввода информации в боевых условиях, а технология распознавания речи активно разрабатывались для управления компьютером в военной обстановке. Эта же задача стимулировала разработку полупрозрачных (see-through) дисплеев.

Парадокс нашего общества состоит в том, что миллиардные ассигнования на военные программы подчас позволяют разрабатывать качественно новые технологии, на которые у гражданских государственных институтов нет денег, а коммерческие структуры не готовы финансировать столь долгосрочные проекты. Когда же технология разработана военными и наиболее трудоемкая часть процесса позади, она находит гражданское применение, развивается и на некотором этапе даже обгоняет военные образцы, заставляя военных закупать изделия в гражданском секторе, модернизируя их под свои нужды. Получается, что военные приложения компьютера в значительной мере определяют эволюцию компьютерных технологий, поэтому ознакомиться с ними полезно широкому кругу читателей.

Побеждает тот, кто быстрее считает

сновной чертой современного оружия является увеличение доли его интеллектуальной составляющей. Можно сказать, что сегодня, как никогда, уровень компьютерных технологий определяет обороноспособность страны. Наиболее яркий пример — последний виток вооружений, так называемая стратегическая оборонная инициатива (СОИ); эта программа немыслима без суперкомпьютерных вычислений. Система противоракетной обороны должна обеспечить перехват, а следовательно, обнаружение возможных запусков тысяч ракет и слежение за каждой из них. Подобная система требует фантастических вычислительных и коммуникационных ресурсов.

Второе стратегическое направление, нуждающееся в огромных вычислительных мощностях — моделирование ядерных взрывов. На сегодняшнем этапе развития науки физическая и математическая модели процессов, происходящих при ядерном взрыве, настолько хорошо отработаны, что вопрос выливается не столько в проблемы отработки модели, сколько в доступную вычислительную мощность. Иными словами, для стран, обладающих соответствующими вычислительными ресурсами, реальные испытания уже не нужны. Необходимость использования суперкомпьютеров в подобного рода программах является одной из главных причин ограничения экспорта компьютеров высокой производительности из США в страны потенциальных противников, к которым еще недавно принадлежала Россия. Многим, наверное, памятны скандалы, начатые по инициативе Конгресса США, когда в наши закрытые города Снежинск и Челябинск были поставлены мощные компьютеры SGI и IBM.

Третье направление — это различного рода беспилотные боевые машины. Самый яркий пример — крылатые ракеты, которые, по сути, являются летающими компьютерами. Число подобных систем будет расти. Приведем лишь один пример: последние разработки Boeing позволяют пилоту многоцелевого истребителя F-22 управлять тремя беспилотными самолетами сопровождения, способными совершать маневры с запредельным для возможностей человека ускорением на расстоянии десятков километров от «матки».

Постепенно и пехотинцы оснащаются компьютерами не хуже, чем какой-нибудь менеджер офиса, связанный со своей рабочей группой и руководством всем арсеналом компьютерных коммуникаций.

Если добавить к вышеперечисленным способам применения компьютера такие, как обеспечение координации войсками, поддержка командных решений, тренажеры боевых машин, средства ведения кибервойны, то становится очевидно, что спектр этот достаточно широк. Охватить все военные приложения невозможно, поэтому остановимся на некоторых, наиболее, на наш взгляд, интересных1.

Носимые компьютеры для пехотинцев

Компьютеры от громоздких мэйнфреймов эволюционировали в компактные носимые компьютеры (wearable computers, WC), имеющие большой потенциал для военных приложений. По способу ношения данные устройства делятся на те, которые крепятся к различным частям тела и оставляют руки свободными (hands-free), и на переносимые в руках (hand-held). Hands-free-компьютеры обычно крепятся на запястье, на поясе или на голове. На протяжении уже многих лет в рамках НАТО тестируются всевозможные WC-компьютеры, использующиеся для связи между подразделениями и для доступа к данным; для ориентирования на местности и мониторинга состояния здоровья солдата; для подготовки отчетов и рапортов, хранения справочной информации о военной технике и т.д. К компьютерам, применяемым для боевых действий, предъявляются повышенные требования не только по прочности, водонепроницаемости и нечувствительности к магнитным излучениям, но также по компактности и мобильности. Многие решения, найденные при разработке военных программ, используются в гражданской сфере. В первую очередь это касается минимизации устройств ввода-вывода.

Системы ввода-вывода для военных WC

В то время как сами компьютеры стремительно уменьшаются, традиционные устройства ввода-вывода (клавиатура, дисплей) остаются довольно громоздкими. Именно это до недавних пор сдерживало внедрение носимых компьютеров в военных приложениях. При этом многие исследования по миниатюризации систем ввода-вывода для носимых компьютеров финансировались именно военными ведомствами. В частности, Pen-компьютеры, распознавание речи и наголовные компьютеры были военными инициативами.

Pen-компьютеры появились примерно в 80-х годах, что привело к так называемому paperlike interface (интерфейсу, подобному письму на бумаге) и стимулировало разработку программного обеспечения по распознаванию рукописного текста в бизнес-приложениях.

Технология распознавания речи очень важна для военных приложений, поскольку позволяет высвободить руки. Как известно, системы распознавания речи делятся на распознающие отдельные команды и слитную речь2 . Сегодня системы, которые способны распознавать отдельно произносимые слова, имеют достаточно высокую точность. Поскольку большинство военных команд односложно, такие системы распознавания можно успешно внедрять. Системы распознавания речи для военных приложений имеют свою специфику. Для того чтобы использовать голосовой интерфейс в условиях ведения боя, распознавание должно быть нечувствительно к фоновым звукам, распознавать речь говорящего в условиях стресса, когда может искажаться голос, а также при различных погодных условиях. Чем больше словарь, тем выше вероятность ошибки. Очевидно, что система должна быть 100-процентно надежной к критическим командам типа «Огонь!».

Система речевого вывода так же актуальна для WC, как и система речевого ввода. Понятно, что отвлекать зрение бойца еще менее предпочтительно, чем слух. Помимо речевого вывода информация может передаваться на наголовный дисплей HMD (Head-Mounted Display), который способен проецировать картинку на один или на оба глаза (рис. 1).

Примером такого решения является продукт Virtual I-glasses от компании Virtual i-0. Перспективной технологией является приложение, в котором картинка проецируется не на всё поле зрения, а только на его часть, а также полупрозрачные дисплеи с технологией see-through. Системы ночного видения могут использоваться на том же дисплее (рис. 2).

Здесь опять-таки следует отметить, что наголовные дисплеи, созданные в русле военных программ, уже давно применяются в медицине, промышленности и индустрии развлечений.

Коммуникация на базе WC

Одним из важнейших условий слаженной работы военной группы является хорошая коммуникация: передача команд, оповещение об опасности и т.п. Мобильные компьютеры позволяют обмениваться данными с другими членами группы, а также с центральным сервером для оперативного получения и доставки информации.

Определение местоположения и вычисления по карте

В условиях ведения боевых действий очень важно знать свои координаты. Очевидно, что батарея может открыть огонь только после того, как точно вычислит свои координаты, а удаленный командный пункт, отдавая команду «Огонь!», должен быть уверен, что правильно сообщил координаты своего местоположения. Для определения координат используется система GPS (Global Positioning System), разработанная для американской армии и со временем нашедшая широкое применение в гражданской сфере. Система использует 24 спутника, орбиты которых выбраны таким образом, что 5-8 спутников всегда попадают в поле зрения пользователя в любой точке земного шара. GPS-приемник принимает сигнал как минимум от четырех спутников и выдает координаты (x, y, z) и время пользователя. Система GPS также позволяет легко рассчитать скорость и ускорение. Планирование маршрутов передвижения может быть проделано с использованием WC. Такие функции предоставляют программы, аналогичные приложению Microsoft Automap Road Atlas. Пехотинец указывает начальную точку и точку места назначения, а программа в считанные секунды определяет наиболее быстрый, короткий или предпочтительный по другим параметрам путь и дает пошаговые инструкции.

Составление отчетов и выполнение расчетов

Командир отряда, так же как и менеджер бизнес-подразделения, должен посылать рутинные отчеты, в которых необходимо указывать планы передвижения, наличие амуниции, горючего, требования к ремонту техники и т.п. WC может помочь командиру в составлении подобных отчетов на базе использования шаблонов и т.п.

WC позволяет также решить множество расчетных задач, например сколько нужно горючего для того, чтобы перебросить моторизованное подразделение из одного пункта в другой.

Применение WC и HMD для обслуживания военной техники

По мере того как усложняется военная техника, все острее становится вопрос ее обслуживания в полевых условиях. Наголовные шлемы (HMD) с технологией полупрозрачных дисплеев (see-through) уже применяются в армии США при выполнении ремонта. В частности, в военно-морских силах США используются напоясные компьютеры и See-through HMD для ремонта палубных вертолетов, а в танковых войсках, например, такая система применяется для обслуживания танка 147 Ml tank. Все руководства пользователя хранятся на CD-ROM и воспроизводятся с помощью WC. Схема того или иного рабочего узла проецируется на полупрозрачный дисплей, при этом сквозь дисплей пользователь видит поврежденный узел и имеет возможность переключать зрение с виртуальной картинки на реальную.

Использование беспилотных систем обзора

Использование беспилотных управляемых летающих моделей позволяет проецировать изображения невидимых частей поля боя на HMD пехотинца. Например, солдату, поднимающемуся в гору, важно знать, что ждет его за перевалом.

Медицинская помощь в военно-полевых условиях

На поле боя первый час после ранения является наиболее критичным в плане выживания. Помимо возможности сообщить по беспроводной связи о своем состоянии, современные WC могут давать более исчерпывающую информацию о пехотинце: показывать его пульс, частоту дыхания, а также вычислять сложные комплексные показатели, такие как уровень стресса, нагрузка на организм, степень испытываемой тревоги и т.п. Подобные измерения могут производиться постоянно в режиме мониторинга и передаваться по беспроводным каналам для анализа на пункт управления миссией. В частности, разработка устройств медицинского мониторинга ведется подразделением ASD (Acoustic Sensor Division) армейской исследовательской лабораторией США (Army Research Labs, ARL). В качестве рабочего тела используется акустический сенсор (подушечка, заполненная жидкостью), который снимает так называемые физиологические звуки (physiological sounds).

Сенсорное устройство имеет плотность, близкую к плотности человеческого тела, и покрытие, похожее по характеристикам на человеческую кожу, что обеспечивает хороший акустический контакт. Слабые акустические аналоговые сигналы усиливаются, оцифровываются, сжимаются, обрабатываются с помощью WC и могут передаваться как на дисплей пехотинца, так и на пункт управления миссией. Встроенная в WC экспертная система определит, когда здоровье пользователя находится в опасности, и подаст сигнал тревоги, включающий GPS location-сигнал и комплексный показатель серьезности повреждения.

WC также поможет санитару, который придет на помощь раненому бойцу. Поскольку оборудование, которое санитар может принести с собой на поле боя, ограниченно, то ARL и Медицинский центр управления современными технологиями (Medical Advanced Technology Management Office, MATMO) разработали специальное транспортное средство M3V (Mobile Medical Mentoring Vehicle). Оно принимает сигнал тревоги и на основе GPS-данных определяет маршрут. Если санитару приходится покидать машину для того, чтобы подобраться к раненому, он может пользоваться WC и обмениваться информацией с врачом, находящимся в M3V. При общении с раненым санитар использует микрокамеру Medic-cam, так что врач в M3V или на командном пункте может видеть и слышать пациента с помощью камеры, которая закреплена на очках санитара, и консультировать его.

Еще более масштабный телемедицинский проект TAI (Telemedicine Acquisition Initiative) позволяет медицинскому армейскому департаменту Army Medical Department (AMEDD) предоставить полевым медикам, работающим на передовой, возможность провести телекоммуникационную экспертизу независимо от места военных действий. Экспертиза осуществляется на базе чтения диагностических снимков и онлайновых консультаций лучших специалистов.

Синтез данных от распределенных источников

Синтез данных от распределенных источников (Distributed Data Fusion, DDF) — это одна из важнейших задач при принятии командных решений. Процесс принятия командных решений включает сбор и объединение данных, полученных из различных источников, анализ этих данных, отбраковку ложной информации на основе статистических расчетов, интерпретацию данных и планирование.

Обычно исходные данные от разного рода источников собираются на верхнем уровне в центре ASIC (Army’s All Source Information Center), где осуществляется их компьютерная обработка. Очевидно, что при передаче данных с уровня на уровень может происходить их искажение, причиной которого может быть человеческий, коммуникационный или электронный фактор.

При традиционной схеме (рис. 3а) проблема состоит в том, что достоверность данных оценивается на верхнем уровне, находящемся далеко от уровня, на котором данные читаются. Эта схема применяется в случае, если у отдельного бойца (например, разведчика) отсутствуют переносные компьютерные средства, с помощью которых можно анализировать собранную информацию.

Наличие WC на промежуточном уровне иерархии (рис. 3б) позволяет снизить количество ошибок. При этой схеме компьютерная обработка может производиться на уровне, более близком к тому, где были получены данные, и тогда наверх передается более достоверная информация.

Центры поддержки принятия стратегических решений для высшего командования

В предыдущем разделе мы рассмотрели, как может быть автоматизирована обработка информации на низших уровнях командной структуры перед передачей ее высшему командованию. При этом очевидно, что даже частично обработанная на низших уровнях информация требует сложнейшего синтеза наверху. Сегодня высшее командование во всем мире сталкивается с проблемой резкого роста объема данных и необходимости принятия решений в условиях избытка информации. Причем несмотря на то, что информация все более тщательно обрабатывается на низших уровнях иерархии сбора данных, ее разнородность растет. Это может быть текстовая информация, данные аэрофотосъемки, снимки со спутника, видеоряд и т.п.

Для синтеза разнородной информации используются так называемые центры поддержки принятия решений (Decision Support Centers, DSC), которые представляют собой визуализационные системы реального времени (рис. 4а,б), показывающие оперативную обстановку на поле боя (расположение войск и ресурсов). DSC позволяет отрабатывать возможные сценарии ввода ресурсов в действие.

В основе DSC лежат две технологии: первая — это дейтамайнинг (система выбора крупиц ценной информации из огромного количества данных), а вторая — крупномасштабная визуализация. Обе требуют высокопроизводительных вычислений. DSC увеличивает ценность собранной информации за счет интеграции разнородных источников данных, работает как интегратор важной информации и виртуальная визуальная панорама, позволяя правильно определять, откуда исходит угроза. DSC могут использоваться для моделирования театра военных действий, для мониторинга картины поля боя, для планирования операций, могут выступать как средство поддержки военных советов.

В США центры DSC используются также в системах поддержки внутренней безопасности, для выработки решений в случае угрозы ядерного удара, биологической и химической атаки. Данная система носит название Nuclear, Biological and Chemical Threat Operation and Training Center (NBCOTC) и позволяет оперативно интегрировать данные из различных источников, чтобы предсказывать общие тенденции, проводить учения и проигрывать нештатные ситуации.

Компьютерные тренажеры боевых машин

В настоящее время созданы компьютерные тренажеры практически для всех видов боевой техники: самолетов, вертолетов, танков и т.д. Летные тренажеры имеют наиболее длительную историю. С помощью современных тренажеров военные летчики могут отработать миссию в виртуальном пространстве, научиться облетать системы ПВО противника и в реальном полете использовать полученный опыт. Летные симуляторы используются также при отработке бомбометания в условиях ограниченной видимости. Возможность имитации полетов в различных погодных условиях позволяет пилоту лучше ориентироваться в реальной ситуации, заранее зная, как выглядит цель в условиях высокой облачности, тумана и т.п.

Тренажеры могут также использоваться на стадии проектирования боевой машины, когда последняя существует еще только в виде математической модели. На подобной модели можно отработать различные характеристики самолета, степень удобства управления при различных режимах полета. В качестве примера можно привести программу Joint Strike Fighter (JSF), развернутую сразу тремя военными ведомствами США (U.S. Navy, Marine Corps и Air Force), тендер по которому выиграла Lockheed Martin Corporation.

У каждого из военных ведомств были свои требования к будущему самолету. Для того чтобы удовлетворить всем им, в подразделении Lockheed Martin, именуемом Aeronautics Company (LMAero), создали сложнейшую математическую модель, которая должна была отрабатывать характеристики боевой машины на всех этапах разработки и тактические симуляторы.

Tactical System Simulator (TSS) позволяет оценивать военно-тактические параметры самолета JSF, включая работу двигателя, аэродинамику, управление полетом, управление вооружением, управление контрольно-измерительной аппаратурой, коммуникационными системами и авионикой. В TSS пилот видит всю картину поля боя, включая цели угрозы при различных погодных условиях (рис. 4а). Система позволила учесть многие тактико-технические характеристики на этапе разработки.

TSS также включает большой тактический визуализационный центр Virtual Battlefield Management Center (VBMC), в котором доступна информация, видимая пилоту, а также информация по боевой обстановке в целом (рис. 4б).

В начало В начало

Кибервойна: мифы и реальность

огромном городе внезапно гаснет свет, испуганные люди бегут к телефону и, подняв трубку, убеждаются, что гудок отсутствует. На военных базах в это время генералы тщетно пытаются связаться с войсками. Что происходит? Идет кибератака, то есть через Интернет, радио и с помощью электромагнитных излучателей наносятся военные удары по сетям противника, блокируется подача электроэнергии, обнуляются электронные счета в банках и т.д. и т.п. — примерно так описывают кибератаку обозреватели популярных изданий.

Насколько реально проведение подобной операции с помощью современных средств кибервойны? Могут ли компьютерные вредоносные программы стать грозным оружием? Эта тема широко обсуждается не только в специализированных изданиях, но и в популярных журналах, подчас обрастая мифами и преувеличениями. Каково же мнение экспертов по сетевой безопасности?

В свое время, беседуя с Евгением Касперским (ведущим отечественным специалистом по антивирусной защите), я задал ему вопрос, можно ли разработать вирус, который использовался бы в военных целях и поражал бы конкретную сеть противника. Ответ был достаточно скептическим. В частности, Евгений сказал, что для выполнения такой задачи необходимо построить у себя такую же сеть, как у противника, изучить ее особенности и только потом можно будет создать вирус, способный поразить ее.

Подобные комментарии можно услышать и от американских экспертов. «Если потенциальной целью является некоторая сеть в Ираке, то нельзя исключить, что она не связана с какой-либо сетью в Лондоне, Мадриде или Нью-Йорке. Так что кибератака похожа на поиск цели в толпе, — говорит Кейт Родес, технический специалист U.S. General Accounting Office, ответственный за безопасность правительственных сетей. — Если вы выпускаете вирус или червь, то должны понимать, что это оружие может распространяться быстрее и такими путями, о которых нападающая сторона может и не подозревать».

Кейт Родес и его коллеги сходятся во мнении, что военные вряд ли решатся на выпуск вирусов и червей, потому что слишком велик риск разрушить свои собственные сети.

«Я полагаю, что военная кибератака будет направлена против специфической сети, — добавляет Родес. — Использовать конкретные “дыры” в системах противника намного надежнее, чем применять неконтролируемые вирусы и черви.»

Однако несмотря на то, что возможности кибератак в военных операциях подчас преувеличиваются, очевидно, что данная мера активно рассматривается военными как один из методов борьбы с противником.

Доподлинно известно (об этом написали многие газеты во всем мире), что правительство США разрабатывает план ведения кибервойны (cyber-warfare plan). Президент Буш еще в июле прошлого года подписал секретную директиву (National Security Presidential Directive 16), предписывающую правительству разработать нормы ведения кибервойны — документ, устанавливающий правила, предписывающие, когда и как США смогут проникать и разрушать компьютерные системы противника. Этот документ будет иметь долговременное действие, как и доктрина применения ядерного оружия, принятая США после Второй мировой войны и действующая до сих пор. «У нас есть возможности, у нас есть организации; у нас пока нет тщательно разработанной стратегии, доктрины, процедур», — говорит Ричард Кларк, который недавно покинул пост специального советника президента по вопросам безопасности киберпространства.

По словам Дана Вулли, бывшего сотрудника компьютерного подразделения ВВС США, ныне работающего в SilentRunner, перевод противоборства в киберпространство добавляет еще одно оружие в известный арсенал, появляется новое поле сражения. Мы ищем новые пути снижения степени угрозы, исходящей от противника на поле боя. Весьма эффективными действиями в этом направлении могут быть следующие: выведение из строя компьютеров, отвечающих за поддержку боевых систем противника; возможность подавить информационное и энергообеспечение; внести помехи в работу компьютеров противника; атаковать компьютеры в системах управления боевыми действиями».

Большинство военных аналитиков сегодня соглашаются, что кибервойна не может быть единственным видом сражения, но дает серьезное преимущество в ведении боевых действий. Подавить электростанцию с помощью кибератаки можно более эффективно, чем подвергнув ее бомбардировке, в ходе которой могут погибнуть мирные граждане, живущие рядом с этой электростанцией.

Однако многие аналитики предостерегают, что кибервойну не следует трактовать как гуманизированный вариант борьбы электронными средствами с электронными силами противника. «Не следует думать, что кибервойна — это бескровное средство ведения боевых действий, — говорит Боб Хиллери, сотрудник института SANS Institute и бывший командир подразделения военно-морских сил США. — Если кибератака приведет к выключению электричества, то это приведет к прекращению снабжения продовольствием и отключением госпиталей».

Следует отметить, что атаки на военные сети осуществляются не только в качестве государственной военной агрессии. В частности, Пентагон официально сообщает о том, что в год предпринимается около 15 тыс. хакерских попыток взломать сеть. «Нас атакуют каждый день, и мы защищаемся», — говорит генерал Дж. Дэвид Брайан, руководитель подразделения Joint Task Force-Computer Network Operations.

После того как в 1998 году два калифорнийских подростка осуществили успешную атаку, названную Solar Sunrise, а год спустя группа, связанная с Российской академией наук, провела вторую атаку — Moonlight Maze, Пентагон принял эффективные контрмеры.

В этом году деятельность хакеров против США активизировалась с усилением давления на Ирак. Прежде кибератаки редко ассоциировались с вооруженным конфликтом на уровне государств, они, как правило, связывались с хакерской активностью, терроризмом или с криминальными действиями. Похоже, сегодня это дешевое средство с большой разрушительной силой все чаще рассматривается как новый вид ведения боевых действий. Можно выделить следующие методы ведения кибервойны:

дезинформация (Disinformation campaigns) — поскольку Интернет является популярным средством публикации новостей, он может активно использоваться и для распространения дезинформации для оказания давления на население воюющей стороны;

шпионаж (Gathering secret data) — средства перехвата и изменения секретной информации. Если до недавнего времени шпионаж в основном сводился к внедрению резидента, то сегодня все большую роль играют методы удаленного шпионажа;

подавление информационной инфраструктуры в полевых условиях (Disruption in the field) — подавление информационно-коммуникационных средств в полевых условиях. Военные действия должны быть тщательно скоординированы и в современных условиях серьезно зависят от передачи электронных сигналов между компьютерами и спутниками. Задача атакующего — блокировать или зашумлять передаваемые сигналы или замещать их ложными сигналами;

атаки на критически важные инфраструктуры (Attacking critical infrastructure) — электростанции, системы водоснабжения, топливные, коммуникационные, транспортные и банковские системы все больше автоматизируются, компьютеризируются и, следовательно, становятся подвержены кибератакам. Кибератаки на подобные объекты в основном направлены на действия против гражданского населения.

Эксперты отмечают, что, несмотря на эффективные меры защиты, американские вооруженные силы все больше зависят от электроники и потенциальная угроза кибератак возрастает. «Даже не слишком масштабная атака может нанести серьезный ущерб», — предупреждает Михаэль Ватис, бывший директор Cybercrime Unit ФБР. В частности, все большая зависимость военных технологий от Интернета приводит к тому, что система в целом становится более уязвимой в отношении атак через Глобальную сеть. По иронии судьбы предшественница Интернета — сеть ARPANET была создана на случай войны, однако после того, как Интернет приобрел международный характер, его суть — децентрализованная коммуникация — стала его ахиллесовой пятой. Одна из величайших проблем для наиболее развитых в технологическом и компьютерном отношении стран и прежде всего США состоит в том, что в кибервойне преимущества имеют слабые нации или даже группы террористов, не обладающие сложными информационными системами и способные нанести кибератаку из любого места в мире.

КомпьютерПресс 7'2003


Наш канал на Youtube

1999 1 2 3 4 5 6 7 8 9 10 11 12
2000 1 2 3 4 5 6 7 8 9 10 11 12
2001 1 2 3 4 5 6 7 8 9 10 11 12
2002 1 2 3 4 5 6 7 8 9 10 11 12
2003 1 2 3 4 5 6 7 8 9 10 11 12
2004 1 2 3 4 5 6 7 8 9 10 11 12
2005 1 2 3 4 5 6 7 8 9 10 11 12
2006 1 2 3 4 5 6 7 8 9 10 11 12
2007 1 2 3 4 5 6 7 8 9 10 11 12
2008 1 2 3 4 5 6 7 8 9 10 11 12
2009 1 2 3 4 5 6 7 8 9 10 11 12
2010 1 2 3 4 5 6 7 8 9 10 11 12
2011 1 2 3 4 5 6 7 8 9 10 11 12
2012 1 2 3 4 5 6 7 8 9 10 11 12
2013 1 2 3 4 5 6 7 8 9 10 11 12
Популярные статьи
КомпьютерПресс использует