Пентагон разработал стратегию обеспечения кибер–безопасности

Опубликовано: 2 июня 2011 г., четверг


Министерство обороны США будет отныне приравнивать кибератаки к традиционным военным действиям и реагировать на них как на акт агрессии. Это следует из новой киберстратегии Пентагона, незасекреченные части которой будут опубликованы в июне.

По мнению американских военных, атаки хакеров могут угрожать работе ядерных реакторов, метро и других стратегических объектов так же, как и оружие противников. «Если вы отключите нашу энергосистему, то, возможно, мы сбросим ракету на одну из ваших дымовых труб», – предупредил Пентагон.
Напомним, что 2 недели назад Белый дом обнародовал Международную стратегию в отношении кибер–пространства, в которой, в частности, провозглашается, что США будут использовать «все необходимые средства» для защиты своих жизненно важных кибер–ресурсов. В этой стратегии говорится, что Соединенные Штаты «намерены принимать ответные меры в случае враждебных действий в киберпространстве, расценивая такие действия точно так же, как любые другие угрозы», в том числе оставляя за собой право предпринимать военные действия.

Во вторник об этом еще раз заявил представитель Пентагона полковник Д. Лэйпен:

«Ответ на кибер–атаку против США может не ограничиваться киберпространством. В случае нападения на нас подобным образом нами будут применены все необходимые средства».

Вместе с этим, новая киберстратегия предусматривает адекватную реакцию на атаки. Применение военной силы считается возможным только в случае, если действия хакеров привели к жертвам среди мирного населения и разрушениям.

29 мая появилось сообщение о том, что хакеры атаковали компьютеры компании Lockheed Martin, которая поставляет оружие Пентагону. Преступникам удалось проникнуть в одну из военных компьютерных систем США. Новый документ является логическим продолжением Международной стратегии по действиям в киберпространстве, обнародованной Белым домом в середине мая и также оставляющей за США право реагировать на кибератаки всеми доступными средствами вплоть до применения ядерного оружия.

Источник: "Голос Америки"
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Пентагон подвел итоги конкурса на сопровождение своей биометрической системы

Министерство обороны США подвело итоги конкурса на обслуживание эксплуатируемой им автоматизированной системы биометрической идентификации (Defense Automated Biometric Identification System — DoD ABIS). подробнее »

Особенности китайской киберпреступности

В Китае за последние три-четыре месяца увеличилось количество написанных там троянцев и вирусов. дальше »

Сайтов с детским порно стало на треть больше

В течение года IWF предоставила полиции информацию, приведшую к 4 арестам, 11 обвинениям и 42 расследованиям. дальше »

Канадским насильникам отрежут интернет

Член канадского парламента Джой Смит на днях представила новый законопроект, который призван очистить интернет от детской порнографии. дальше »

Домен Москва.com продан за $16 000

На вторичном рынке доменов установилась условная планка. дальше »

Бритни Спирс полна "вирусов"

Круг потенциальных жертв компьютерной заразы становится все шире. дальше »

Cайты с детской порнографией - на серверах в России и США

Большинство сайтов с детской порнографией размещены на серверах в России и США. дальше »

В космосе появится интернет-маршрутизатор

Пентагон заключил трехлетний контракт на предоставление услуг интернет-доступа с компаниями Intelsat и Cisco дальше »

В Skype завёлся новый червь

Специалисты компаний F-Secure и Sophos обнаружили в Сети нового червя, распространяющегося через систему обмена мгновенными сообщениями системы IP-телефонии Skype дальше »

Каждый второй в Эстонии – пользователь интернета

Среди Балтийских стран по доле интернет-пользователей от общей численности населения на первом месте Эстония. дальше »

Новый троян Cimuz.EL

PandaLabs сообщает о новом трояне Cimuz.EL, уже получившем широкое распространение дальше »