Проблемы классификации кибероружия
https://doi.org/10.24833/2071-8160-2013-2-29-72-78
Аннотация
Об авторе
В. В. КаберникРоссия
Начальник отдела перспективных научно-образовательных разработок Управления инновационного развития
Список литературы
1. Amper A.M. (1834). Essai sur la philosophie des sciences. (Essay on philosophy of science.) Part II. Paris.
2. Wiener N. (1948). Cybernetics; or control and communication in the animal and the machine. New York: Wiley.
3. Понятие «обратной связи» введено А.П.Анохиным в 1935 г. для описания физиологических процессов в монографии «Проблемы
4. центра и периферии в физиологии нервной деятельности».
5. См., например: WIENER, N., The Human Use of Human Beings: Cybernetics and Society: Houghton-Mifflin, 1950.
6. Цитируется по статье «Наука современных рабовладельцев». Наука и жизнь. Июнь 1953. С. 42.
7. Комплекс вредоносных программ, использовавшихся для осуществления шпионской деятельности на Ближнем Востоке.
8. Подробнее см.: http://www.securelist.com/ru/blog/207764007/The_Roof_Is_on_Fire_otklyuchenie_komandnykh_serverov_Flame
9. Подробнее о классификации компьютерных атак см., например: Анализ типовых нарушений безопасности в сетях = Intrusion
10. Signatures and Analysis. — New Riders Publishing (англ.). СПб.: Издательский дом «Вильямс» (русск.), 2001.
11. Определение дано согласно Федеральному закону РФ «Об оружии», ст.1.
12. В задачах практического радиоэлектронного подавления применяются, конечно, и более продвинутые системы. Без
13. пристального рассмотрения принципов действия каждой из них нельзя однозначно причислить их к кибероружию. Некоторые
14. из них могут считаться кибероружием (их будет характеризовать в первую очередь как раз высокая избирательность), в то
15. время как многие другие средства радиоэлектронной борьбы под эту классификацию не подпадут.
16. Stuxnet–специализированный компьютерный червь, предназначенный для нарушения функционирования SCADA-систем,
17. работающих под управлением ПО Siemens SIMATIC. Использован спецслужбами США и Израиля для нарушения функцио-
18. нирования иранских центров обогащения расщепляющихся материалов. Подробнее о Stuxnetсм.http://www.symantec.com/
19. content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf
20. Подробнее см., например: http://www.securelist.com/en/analysis/204792262/Red_October_Diplomatic_Cyber_Attacks_Investigation
21. David A. Fulghum, Michael A. Dornheim, and William B. Scott. Black Surprises // Aviation Week and Space Technology – 16.08.2004
Рецензия
Для цитирования:
Каберник В.В. Проблемы классификации кибероружия. Вестник МГИМО-Университета. 2013;(2(29)):72-78. https://doi.org/10.24833/2071-8160-2013-2-29-72-78
For citation:
Kabernik V.V. Approaches to cyber weapons classification problem. MGIMO Review of International Relations. 2013;(2(29)):72-78. https://doi.org/10.24833/2071-8160-2013-2-29-72-78