Третья мировая война. Какой она будет - читать онлайн книгу. Автор: Ричард Кларк cтр.№ 66

читать книги онлайн бесплатно
 
 

Онлайн книга - Третья мировая война. Какой она будет | Автор книги - Ричард Кларк

Cтраница 66
читать онлайн книги бесплатно

5. Киберпространство среднего возраста

Пятый элемент борьбы с кибервойной — это более безопасная сетевая архитектура. Интернету уже сорок, он входит в средний возраст, но при этом не слишком изменился со времен своей юности. Конечно, ширина полосы пропускания возросла, появились беспроводная связь и множество мобильных устройств. Но основная архитектура Интернета, при создании которой никто серьезно не задумывался о кибербезопасности, осталась неизменной. Хотя считалось, что многие «глюки» и проблемы безопасности исчезнут, когда на смену старым, полным багов операционным системам Microsoft придет Vista, а потом Windows 7, проблемы остаются даже в самых распространенных программах операционных систем.

Когда я спросил руководителя отдела сетевой безопасности телекоммуникационной компании AT&T, чем бы он занялся, если бы на один день стал «киберцарем», он, не задумываясь, ответил, что программным обеспечением. Эд Аморозо за день видит больше проблем безопасности, чем большинство специалистов по компьютерной безопасности за год. «Программное обеспечение—это самая главная проблема. Мы должны найти способ писать более безопасные программы с меньшим количеством ошибок. Пусть правительство спонсирует исследования и разработки именно в этой области». Хакеры проникают в чужие сети чаще всего потому, что получают доступ к «корню», или статус администратора, через обнаруженный ими «глюк» в программном обеспечении. В связи с этим исследовательские усилия в первую очередь должны быть направлены на две цели. Нам нужно продуктивнее выявлять ошибки и уязвимые места существующих программ, то есть всячески их тестировать. И в то же время мы должны иметь возможность писать новые программные приложения и операционные системы с нуля практически без дефектов.

Хотя люди боятся роботов и искусственного интеллекта (забывая о том, что мы уже бок о бок работаем с ними), пожалуй, стоит подумать о том, как использовать искусственный интеллект для написания кода — то есть создать правила для написания безопасного и элегантного кода. Это довольно большой проект, он потребует государственной поддержки, но разработать интеллектуальную программу, которая будет писать софт, вполне реально.

Искусственный составитель кода сможет конкурировать с известными разработчиками программного обеспечения, как Deep Blue соперничает с настоящими шахматистами. Можно посадить экспертов, предоставив им открытые исходные коды, и даже привлечь всемирно известных светил.

Работа, проделанная изобретателями Интернета 40 лет назад, имеет большую ценность, чем они могли себе представить. Теперь те, кто финансировал создание Интернета, должны финансировать работу по его усовершенствованию. Сегодняшние исследования в сфере кибербезопасности фрагментарны и, согласно данным президентской комиссии, недостаточно финансируются. Нужен свежий взгляд на киберпространство разработчиков, которые способны думать о новых протоколах, способах аутентификации, усовершенствованных подходах к авторизации доступа, равномерной шифровке трафика и неподвижных данных.

В DARPA (Управлении перспективного планирования оборонных научно-исследовательских работ), которое финансировало большую часть работ на этапе создания Интернета, появились некоторые признаки обновления. После долгих лет отказа от исследований Интернета ситуация начала меняться. В октябре 2009 года DARPA решило профинансировать деятельность консорциума, в который вошли военный подрядчик Lockheed и производитель маршрутизаторов Juniper Networks, занимающийся созданием нового основного протокола Интернета. На протяжении десятилетий трафик в Интернете разбивается на отдельные цифровые пакеты с собственным адресным пространством, или заголовком. В заголовке содержится основная информация — куда и откуда. Протокол, или формат, таких пакетов получил название TCP/IP (протокол управления передачей/межсетевой протокол). Для богов и основателей Интернета протокол TCP/IP так же священен, как Десять заповедей. А сейчас DARPA ищет, чем бы заменить этот протокол. Какой ужас! Новый военный протокол позволил бы устанавливать, кто посылает каждый пакет. Он позволил бы присваивать пакетам приоритеты в зависимости от цели и даже зашифровывать содержимое. Военный протокол сначала будет использоваться в сетях Пентагона, но только представьте, что бы он сделал для всего Интернета — он мог бы пресекать киберпреступления, кибершпионаж и во многом кибервойну. DARPA не говорит ни о сроках готовности нового военного протокола, ни о том, как может пройти процесс перехода с TCP/IP. И тем не менее, возможно, благодаря этому Интернет когда-нибудь станет безопасным пространством.

Мы не должны отказываться от того, что имеем, до тех пор, пока не убедимся в том, что альтернатива действительно лучше, а процесс перехода осуществим. Каким может быть этот новый порядок? Киберпространство помимо Интернета может состоять из множества интрасетей, работающих по разным протоколам. У некоторых интрасетей должны быть «тонкие» клиенты — не тощие парни, которые ищут адвоката, а компьютерные терминалы, использующие серверы и мэйнфреймы, а не огромные жесткие диски на каждом столе. Если централизованные мэйнфреймы (да, именно старые добрые мэйнфреймы) выйдут из строя, их продублируют резервные системы, расположенные в другом месте. Мэйнфреймы могут координировать работу интрасетей, предотвращать нарушения защиты, неправильное управление конфигурацией. Трафик внутренней сети будет идти по отдельным кабелям и направляться маршрутизаторами, не связанными со Всемирной сетью. Можно организовать сканирование данных для обнаружения вредоносных программ и резервное копирование данных на серверы, часть которых будет отсоединиться от сети в случае сбоя системы. Новые интрасети могут использовать технологии постоянного сканирования для выявления и предотвращения аномальной активности, вторжений, краж личных идентификаторов, вредоносных программ или несанкционированного экспорта данных. Они могут зашифровывать все данные и требовать, чтобы пользователь проходил аутентификацию двумя или тремя надежными методами, прежде чем предоставить ему доступ в сеть. Если бы новые сети использовали коммутацию пакетов, то процедуру идентификации пользователя можно было бы встроить в каждый пакет.

Многие возненавидят эту идею. Первые приверженцы Интернета искренне считали, что информация должна быть свободной и неотъемлемой частью этой свободы служит право анонимного доступа к информации. Сторонники открытого Интернета уверены: если вы хотите прочитать «Манифест коммунистической партии», исследование по лечению венерических заболеваний, отчет о нарушениях прав человека в Китае или посмотреть порно, доступ к этой информации не будет считаться свободным, если каждый будет знать, что вы читаете.

Но значит ли это, что все должно происходить в одной большой анонимной открытой для каждого сети? Винт Серф и другие рассматривают Интернет именно так и скорее провалятся сквозь землю, чем согласятся это изменить. Когда я работал в Белом доме, я предлагал организовать Govnet — внутреннюю сеть федеральных агентств, в которую был бы запрещен доступ тех, кто не прошел серьезную аутентификацию. Винт Серф считал эту идею ужасной, полагая, что она разрушит весь открытый Интернет, если ее примут во множестве маленьких сетей. Поборники принципа неприкосновенности частной жизни, чьи доводы я обычно поддерживаю, тоже невзлюбили мое предложение. Они сочли, что это заставит каждого сотрудника, который захочет перейти на общедоступную веб-страницу в Интернете, проходить процедуру идентификации. Конечно же, в Govnet не было бы общедоступных страниц. Но они все равно попадали бы в публичный Интернет. Словом, встретив такое противодействие, идея Govnet не реализовалась. Возможно, сейчас пришло время к ней вернуться.

Вернуться к просмотру книги Перейти к Оглавлению Перейти к Примечанию