Леонид Савин "Стрелы кентавра. Кибервойна по-американски"

Книга посвящена весьма эффективным элементам ведения войны в наши дни – действиям в киберпространстве. Войны «традиционных форматов» затратны, сопровождаются риском боевых потерь, встречают критику не только со стороны других стран, но и большинства граждан государства – инициатора конфликта. В отличие от них кибервойна – это не только применение Интернета с целью нанесения урона противнику, это использование коммуникаций, систем командования и управления, новейших военных технологий, средств связи, а также пропаганда и дезинформация в социальных сетях. Хотя в международном праве понятие «кибервойна» не определено, в США уже более 10 лет существует Киберкомандование, специализированные подразделения проводят виртуальные операции по всему миру, и их интенсивность возрастает. Россия также стала целью американских кибератак, что подтверждено официально. В книге детально описаны все уровни кибервойны – юридические и политические аспекты, доктрины и стратегии, технологии и методики. Особое внимание уделено структурным подразделениям Киберкомандования США, включая беспилотники, виртуальные панели управления, искусственный интеллект, нейротехнологии и многое другое. Рассмотрены целевые заказы подрядчиков ВПК США и программы агентства DARPA. Уделено внимание практическому опыту США и НАТО по проведению киберопераций против различных субъектов, а также действия хакеров-наемников.

date_range Год издания :

foundation Издательство :Кислород

person Автор :

workspaces ISBN :978-5-901635-98-8

child_care Возрастное ограничение : 16

update Дата обновления : 14.06.2023

84

Hersh, Seymour. The Online Threat. Should we be worried about a cyber war? // The New Yorker, November 1, 2010. http://www.newyorker.com/report-ing/2010/11/01/101101fa_fact_hersh?currentPage=all

85

Cyber Leaders: A Discussion with the Honorable Eric Rosenbach, panel discussion, Center for Strategic and International Studies, Washington, DC, October 2, 2014. http://csis.org/event/cyber-leaders.

86

Shachtman N. Military Networks ‘Not Defensible,’ Says General Who Defends Them. January 12, 2012. http://www.wired.com/dangerroom/2012/01/ nsa-cant-defend/

87

A New Information Paradigm? From Genes to “Big Data” and Instagram to Persistent Surveillance…Implications for National Security. 8th Annual Strategic Multi-Layer Assessment (SMA) Conference, Joint Base Andrews, 28–29 October 2014.

88

Стратегическая многоуровневая оценка (Strategic Multi-Layer Assessment, SMA) – обеспечивает поддержку планирования командам со сложными эксплуатационными императивами, требующими мультидисциплинарных и межведомственных решений, которые не входят в компетенцию службы / агентства. Решения и участники запрашиваются в правительстве США и других структурах. SMA принимается и синхронизируется Объединенным командованием.

89

Manning, Robert A. ENVISIONING 2030: US Strategy for a Post-Western World. Atlantic Council. Washington DC, 2012. pp. 55-56

90

Chen, Jim. Cyber Deterrence by. Engagement and Surprise // PRISM 7, NO. 2, 2017. Р. 6.

91

Singer, Peter W. and Friedman, Allan. What about deterrence in an era of cyberwar? // Armed Force Journal, January 9, 2014.

http://www.armedforcesjournal.com/what-about-deterrence-in-an-era-of-cy-berwar/

92

Lewis, James A. and Timlin, Katrina. Cybersecurity and Cyberwarfare. Preliminary Assessment of National Doctrine and Organization. Washington, D.C.: Center for Strategic and International Studies, 2011.

93

Richards, Julian. Cyber-War: The Anatomy of the Global Security Threat. Basingstoke: Palgrave Macmillan, 2014. p. 19.

94

Botnets, Cybercrime, and Cyberterrorism: Vulnerabilities and Policy Issues for Congress. January 29, 2008. p. 3–4.

95

Courtney, William and Libicki, Martin C. How to Counter Putin’s Subversive War on the West. RAND, August 1, 2016. http://www.rand.org/blog/2016/08/ how-to-counter-putins-subversive-war-on-the-west.html

96

Internet of things, IoT – концепция вычислительной сети физических предметов («вещей»), оснащённых встроенными технологиями для взаимодействия друг с другом или с внешней средой…

97

Marks, Joseph. Lawmakers to Pentagon: Tell Us When You Use Cyber Weapons. June 8, 2017.

http://www.defenseone.com/politics/2017/06/lawmakers-want-no-tice-when-pentagon-uses-cyber-weapons/138539/?oref=d_brief_nl

98

https://www.washingtonpost.com/world/national-security/trump-

authorizes-offensive-cyber- operations-to-deter-foreign-adversaries-bolton-

says/2018/09/20/b5880578-bd0b-11e8-b7d2-0773aa1e33da_story.html

99

Klare, Michael T. Cyber Battles, Nuclear Outcomes? Dangerous New Pathways to Escalation. November 2019.

https://www.armscontrol.org/act/2019-11/features/cyber-battles-nuclear-out-comes-dangerous-new-pathways-escalation

100

https://www.congress.gov/

101

Solis, Gary D. Cyber Warfare // The Law of Armed Conflict. International Humanitarian Law in War. Cambridge University Press, 2016. pp. 673–709.

102

Waugh, Steve. Geneva Conventions for Cyber Warriors Long Overdue // National Defense, March 18, 2020.

https://www.nationaldefensemagazine.org/articles/2020/3/18/geneva-conven-tions-for-cyber-warriors-long-overdue

103

International Strategy for Operating in Cyberspace: Prosperity, Security, and Openness in a Networked World, May 2011.

https://publicintelligence.net/white-house-international-strategy-for-cyber-space/

104

Clinton, William J. Presidential Decision Directive 63, The White House, Washington, DC, 1998.

105

Securing America’s Cyberspace, National Plan for Information Systems Protection: An Invitation to a Dialogue. Washington, DC: The White House, 2000.

106

Information Assurance Workforce Improvement Program. DoD 8570.01M. https://fas.org/irp/doddir/dod/m8570_01.pdf

Все книги на сайте предоставены для ознакомления и защищены авторским правом