Читаем Шаги Апокалипсиса. Опыт богословского, нравственного и гражданского осмысления процессов глобализации и цифровой идентификации личности полностью

Касперский: «Не надо ракету запускать. Физические разрушения инфраструктуры можно устроить и через интернет».

Ъ: «И что же нужно России исправить для того, чтобы защититься от кибертеррористов, кибервойн? И сколько это может стоить?»

Касперский: «Нужно защищать три вещи, о которых я говорил: критическую инфраструктуру, IT-инфраструктуру и телекоммуникации. А если атака проскочила, нужно уметь восстановить их работоспособность. Если говорить про IT-инфраструктуру, то гомогенная сеть более уязвима, чем гетерогенная. IT-инфраструктура должна иметь хотя бы минимальный дублирующий уровень.

Для проникновения в критическую IT-инфраструктуру компьютерными мерзавцами используются достаточно стандартные методы – незакрытые уязвимости и социальный инжиниринг. Здесь помогут продукты, которые мониторят уязвимости и могут перехватить подобные атаки. Плюс к этому образовательные программы для всех сотрудников по распознаванию social engineering атак – такой уголок IT-Остапа Бендера. Понятно, да? Показывать на примерах, что это такое, как хакают даже самые крупные и защищенные компании из-за доверчивости их сотрудников, какие были инциденты. Скажем, с пола чужую USB поднимать – ни-ни! Всякое может быть…

Если говорить про индустриальные системы, то для эффективной защиты необходимо несколько вещей. Первое – физическая изоляция объекта инфраструктуры. Как правило, модель безопасности таких объектов основана на принципах security by obscurity (безопасность через сокрытие) и air gap (физическая изоляция). Второе – наличие отстойника, транзитом через который информация попадает в систему. Это может быть, например, компьютер с другой операционной системой. Третье – принцип default-deny, когда система не воспринимает любого другого софта, кроме разрешенного. Ну и конечно, все это должно работать на защищенной операционной системе. Это самый дорогой, сложный и важный пункт.

А вот как защищать телекоммуникации от глобальных DDoS-атак? Боюсь, что никак. Если будут “валить ’’регион, или город, или страну целиком – до свиданья…»173.

<p>Не желаете ли стать киборгом?</p>

Впервые в истории человечества «творцы» «нового мирового порядка» антихриста ратуют за внедрение вживляемых

в тело и мозг человека идентификационных микро- и нано-электронных устройств и нанесение на тело идентификационных меток, превращающих высшее творение Создателя в управляемого биоробота или киборга, которого, «в случае необходимости», можно легко уничтожить.

Присвоение человеку цифрового идентификатора личности на бумаге обязательно должно закончиться нанесением этого идентификатора на его физическое тело. Таков технологический принцип автоматической идентификации – идентификационный номер в машинно-читаемом виде должен быть нанесен на объект управления и стать его неотъемлемой частью174.

Перейти на страницу:

Похожие книги

А. С. Хомяков – мыслитель, поэт, публицист. Т. 2
А. С. Хомяков – мыслитель, поэт, публицист. Т. 2

Предлагаемое издание включает в себя материалы международной конференции, посвященной двухсотлетию одного из основателей славянофильства, выдающемуся русскому мыслителю, поэту, публицисту А. С. Хомякову и состоявшейся 14–17 апреля 2004 г. в Москве, в Литературном институте им. А. М. Горького. В двухтомнике публикуются доклады и статьи по вопросам богословия, философии, истории, социологии, славяноведения, эстетики, общественной мысли, литературы, поэзии исследователей из ведущих академических институтов и вузов России, а также из Украины, Латвии, Литвы, Сербии, Хорватии, Франции, Италии, Германии, Финляндии. Своеобразие личности и мировоззрения Хомякова, проблематика его деятельности и творчества рассматриваются в актуальном современном контексте.

Борис Николаевич Тарасов

Религия, религиозная литература