» » » » Коллектив Авторов - Цифровой журнал «Компьютерра» № 166


Авторские права

Коллектив Авторов - Цифровой журнал «Компьютерра» № 166

Здесь можно скачать бесплатно "Коллектив Авторов - Цифровой журнал «Компьютерра» № 166" в формате fb2, epub, txt, doc, pdf. Жанр: Прочая околокомпьтерная литература. Так же Вы можете читать книгу онлайн без регистрации и SMS на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Рейтинг:
Название:
Цифровой журнал «Компьютерра» № 166
Издательство:
неизвестно
Год:
неизвестен
ISBN:
нет данных
Скачать:

99Пожалуйста дождитесь своей очереди, идёт подготовка вашей ссылки для скачивания...

Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.

Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Цифровой журнал «Компьютерра» № 166"

Описание и краткое содержание "Цифровой журнал «Компьютерра» № 166" читать бесплатно онлайн.



ОглавлениеКолонка

Семинар по Челябинскому метеориту: российская наука выдала «официальную» информацию Автор: Дмитрий Вибе

Выбор реальности, или Поиски вероятности Андреем Януарьевичем Вышинским Автор: Василий Щепетнёв

Эволюция эволюции: от генетического наследования к интратехнической репликации т-мемов Автор: Дмитрий Шабанов

Голубятня: «Глухарь» как зеркало народной души и оправдание греха Автор: Сергей Голубицкий

Евгений Морозов: «Google и Facebook управляют подростки!» Автор: Сергей Голубицкий

BYOD: новые откровения и парадоксы об «убийце» корпоративного консерватизма Автор: Сергей Голубицкий

Юридический флёр кибернетической войны: НАТО выработало 95 правил для сражений в информационном пространстве Автор: Михаил Ваннах

Голубятня: Грамофонный софт, море умных аудиофильских слов, красивых картинок и традиционный квиз под завязку Автор: Сергей Голубицкий

IT-рынок

Время, вперёд! Умные часы как буревестник новой компьютерной революции Автор: Евгений Золотов

Софт из Восточной Европы: Как старые достижения в фундаментальной математике ныне обращаются в доходы ИТ-отрасли Автор: Михаил Ваннах

Право на нейтронную зачистку, или До какой степени можно и нужно управлять своими личными данными Автор: Юрий Ильин

Промзона

Цифровая QR-библиотека в румынской подземке Автор: Николай Маслухин

Превращение строительных лесов в мебель для уличного кафе Автор: Николай Маслухин

Delete Clock – мотивирующие часы, стирающие список дел стрелкой Автор: Николай Маслухин

Визуализация мировой сети: подробная карта Интернета, полученная незаконным путем Автор: Николай Маслухин

Посмотрите на комплекс механических деревьев Gardens by the Bay в Сингапуре Автор: Николай Маслухин

Технологии

Естественное стремление к искусственным органам: печатаем живыми клетками Автор: Андрей Васильков

Потоки игр, или Почему графическая революция с облаков не спустится Автор: Юрий Ильин

Чуждый интеллект: виртуальный муравейник против искусственного разума Автор: Олег Парамонов

Как Apple составит карты наших домов, и почему мы с радостью на это согласимся Автор: Андрей Письменный

Четыре причины опасаться носимых компьютеров Автор: Андрей Васильков

По стопам Аарона Шварца: за что посадили Эндрю Арнхаймера и почему настоящий хакер должен молчать? Автор: Евгений Золотов

Охота на инопланетные баги: почему космические компьютеры непохожи на обычные Автор: Олег Парамонов

«Эффект бабочки», или «Таллиннское руководство» как побочный продукт червя Stuxnet Автор: Юрий Ильин

Мастерская всего на свете: экскурсия по первой в России учебной лаборатории, где переводят цифры в атомы Автор: Андрей Письменный

Доктор Лайтман против персоналки: как измеряют эмоции по лицу и кому это может пригодиться? Автор: Евгений Золотов

Инновации

Краудфандинг для науки: Россия — на очереди? Автор: Елена Краузова

Почему инвесторы не поддерживают стартапы в области новых материалов Автор: Алексадр Бервено, основатель и директор компании «Сорбенты Кузбасса»

Почему основателям не стоит «бояться» впускать в свой стартап менторов Автор: Лев Самсонов, директор по развитию Global TechInnovations

Гид

Во Flipboard 2.0 можно создавать собственный журнал Автор: Михаил Карпов

Такой переключатель приложений для iOS ждали давно Автор: Михаил Карпов






Очертания компьютеров, которые мы используем, напрямую связаны с их техническими ограничениями. Главным ограничением персональных компьютеров долгое время была их недостаточная мощность. Когда несколько лет назад начался бурный рост популярности мобильных устройств, ограничения стали совсем другими. Теперь всех волнует не производительность процессора, а энергопотребление и ёмкость батарей. И посмотрите, к чему это привело: мобильные платформы, завоевывавшие мир последние пять лет, устроены совсем иначе, чем операционные системы, которые были распространены на ПК.

Что дальше? Аналитики предсказывают распространение самоуправляемых автомобилей, беспилотных летательных аппаратов и даже мобильных роботов. Их прогнозы, как правило, нужно делить на два, но тем не менее: разработчиков таких устройств будут беспокоиться совсем о других вещах, чем создатели Android или Windows. Надёжность и долголетие станет важнее и производительности, и энергопотребления. Тут-то и пригодятся уроки космоса.


К оглавлению

«Эффект бабочки», или «Таллиннское руководство» как побочный продукт червя Stuxnet

Юрий Ильин

Опубликовано 27 марта 2013

Атака с помощью вируса Stuxnet против иранского ядерного предприятия представляла собой «акт применения силы» и, возможно, противоречила международному законодательству и уставу НАТО, говорится в массивном документе, подготовленном группой экспертов по международному праву по заказу Совместного центра НАТО по обмену передовым опытом в сфере киберзащиты (Co-operative Cyber Defence Centre of Excellence, CCDCOE). Этот центр располагается в столице Эстонии Таллинне, поэтому и данная работа носит название «Таллиннское руководство по международному законодательству, относящемуся к сфере киберобороны».

«Таллиннское руководство» представляет собой трёхсотстраничный документ, над составлением которого работали гражданские и военные юристы из стран НАТО, а также аналитики компаний, занимающихся вопросами кибербезопасности. Интересно, что для консультации привлекали даже Международный комитет Красного Креста.

Ведущий автор «Руководства» Майкл Шмитт, профессор международного права в Военно-морском колледже ВМФ США в Род-Айленде, заявил: «Мы написали эту работу в помощь юридическим советникам правительств и военных, это почти что учебник. Написанием законов занимаются государства, а не академики. Мы хотели создать нечто, что поможет государствам определяться со своей позицией в подобных случаях».

В целом позиция Шмитта сводится к следующему: если кибератаки осуществляются до того, как начнутся открытые военные действия, «это преступление», то есть действие, остающееся в рамках криминального права. Но если кибератака сопровождает «обычные» военные действия, то организаторы этих атак могут рассматриваться как комбатанты — со всеми вытекающими из международного права последствиями, вплоть до пленения или физического уничтожения киберзлоумышленников как солдат враждебной армии.

С такой позицией, впрочем, далеко не все согласны.

Двадцать экспертов, участвовавших в разработке документа, единогласно признали, что история со Stuxnet — это акт применения силы. Однако они оказались далеко не столь единодушны в отношении того, можно ли считать этот случай киберсаботажа «вооружённым нападением». Признать его таковым значит признать за Ираном право на ответные действия с применением оружия. То есть на начало полномасштабных военных действий. С кем? С теми, кто спонсировал создание и использование этого червя, очевидно.

Газета Washington Times приводит мнение Джеймса Льюиса, представителя Центра стратегических и международных исследований (Center for Strategic and International Studies), который говорит, что в таких случаях юристов не следует спускать с поводка и что к настоящему времени конфликтов в киберпространстве набралось не так много, чтобы государства могли разрабатывать нормы и правила интерпретации международного законодательства в приложении к сфере кибербезопасности. Авторов «Таллиннского руководства» Льюис назвал «опережающими события»:

- Кибератака обычно не будет рассматриваться как акт применения силы. По этой причине, например, Эстония не стала применять Статью V в 2007 году.

Речь идёт о ключевой статье Североатлантического договора — документа, на основании которого существует блок НАТО:

Договаривающиеся стороны соглашаются с тем, что вооружённое нападение на одну или нескольких из них в Европе или Северной Америке будет рассматриваться как нападение на них в целом, и, следовательно, соглашаются с тем, что в случае, если подобное вооружённое нападение будет иметь место, каждая из них, в порядке осуществления права на индивидуальную или коллективную самооборону, признаваемого Статьёй 51-й Устава Организации Объединённых Наций, окажет помощь Договаривающейся стороне, подвергшейся или Договаривающимся сторонам, подвергшимся подобному нападению, путём немедленного осуществления такого индивидуального или совместного действия, которое сочтёт необходимым, включая применение вооружённой силы с целью восстановления и последующего сохранения безопасности Североатлантического региона.

Атаки 11 сентября 2001 года — единственный раз, когда блок НАТО действительно отреагировал в соответствии с этой статьёй.

Что же касается 2007 года, то речь идёт о скандале в связи с переносом Бронзового солдата — Монумента павшим во Второй мировой войне из центра Таллинна на военное кладбище. Киберпространство Эстонии подверглось многочисленным DDoS-атакам, источники части которых находились в России. Естественно, ходили слухи, что эти атаки были организованы чуть ли не российскими властями или особо патриотично настроенными хакерами (как минимум призывы атаковать сайт правительства Эстонии действительно имели место быть на разных форумах — [1], [2]).

Эстония лишь потребовала расследовать эти кибератаки, но, как уже сказано, к Статье V прибегать не стала. К счастью. Тем более что доказать, что за спиной хакеров, долбивших чей-либо правительственный сайт, стояло недружественное государство, крайне трудно. Если вообще возможно.

С 2011 года США занимаются разработкой доктрины о кибербезопасности, общий смысл которой сводится ко фразе «Если вы отключите нам энергосеть, то мы можем заткнуть вам ракетой дымоход». Иными словами, если хакерская атака наносит ущерб, сопоставимый с ущербом от прямого военного вмешательства, то ответом на неё может стать ответное военное вмешательство — настоящее. Позиция, изложенная в «Таллиннском руководстве», выглядит как расширение этого подхода: если имеет место полномасштабная война, мы будем рассматривать организаторов крупномасштабных кибератак как участников боевых действий, членов вражеских вооружённых сил.

Как известно, знаем, «Цифровым Перл-Харбором» США пугают себя и других далеко не первый год, однако пока ничего подобного не происходило — никаких серьёзных атак на жизненно важную инфраструктуру, ничего похожего на содержание фильма «Крепкий орешек-4″. Разве что атаки на ресурсы, принадлежащие крупным американским СМИ, которые вроде как проводило и проводит киберподразделение Народно-освободительной армии КНР.

А вот Stuxnet был. И нанёс вполне ощутимый ущерб иранской военной программе под условным названием «Мирный атом». И как ни относись к планам Ирана, Stuxnet, по существу, является кибератакой против государственного предприятия суверенной державы.

В прошлом году в США вышла книга Дэвида Сэнгера «Конфронтация и сокрытие: Тайные войны Обамы и удивительное использование американской мощи», в которой — со ссылкой на осведомлённые источники — прямо говорится об американо-израильском происхождении червя Stuxnet, оставившего завод по обогащению Урана в Натанце без работоспособных центрифуг (подробнее см. в статье Бёрда Киви «Боевой червь Stuxnet»).

В разработке вируса, по данным Дэвида Сэнгера, вследствие ошибки израильских программистов о существовании Stuxnet стало известно широкой публике. Согласно изначальному плану Stuxnet должен был остаться в Натанце, однако из-за проблем в коде он распространился и за пределы предприятия. И только потому, что он попался в итоге компании Symantec и подвергся препарированию, о его существовании вообще стало известно.

«Таллиннское руководство» отчасти является последствием этой утечки. Хотя более важным, пожалуй, представляется тот факт, что данный документ является попыткой сформулировать общую точку зрения НАТО на то, в каком соотношении находятся между собой конфликты в киберпространстве и «традиционные» военные действия с юридической точки зрения. Потому что одно дело — угрозы «заткнуть дымоход» и другое — вполне однозначная (в теории) перспектива применения Статьи V в ответ на атаку a la Stuxnet, но только против члена Североатлантического альянса.


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Цифровой журнал «Компьютерра» № 166"

Книги похожие на "Цифровой журнал «Компьютерра» № 166" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Коллектив Авторов

Коллектив Авторов - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о "Коллектив Авторов - Цифровой журнал «Компьютерра» № 166"

Отзывы читателей о книге "Цифровой журнал «Компьютерра» № 166", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.