Текст книги "Стрелы кентавра. Кибервойна по-американски"
Автор книги: Леонид Савин
Жанр: Военное дело; спецслужбы, Публицистика
Возрастные ограничения: +16
сообщить о неприемлемом содержимом
Текущая страница: 10 (всего у книги 32 страниц) [доступный отрывок для чтения: 11 страниц]
Творческий подход к осмыслению новых проблем и их приложения к киберпространству порождает новые идеи и концепции в военно-научном сообществе США.
Полковник ВВС США Джеймс Кук в 2010 г. предложил ввести термин «киберация», который бы объединил в себе киберпространство, киберперсонал и кибердеятельность. Он обосновывает это появлением термина «авиация», который был выведен в 1866 г. из «навигации», – оба они указывали на то, что птицы и корабли сами управляют своим движением в воздухе или на поверхности моря[205]205
Cook, James. ‘Cyberation’ and Just War Doctrine: A Response to Randall Dipert // Journal of Military Ethics 9(4):411–423, December 2010.
[Закрыть]. Данное понятие не получило дальнейшего распространения, однако это не говорит о том, что оно не обсуждалось и не являлось поводом для дальнейших дискуссий. В целом американские военные довольно креативны.
Генерал ВВС США в отставке Дэвид Дептула в соавторстве с коллегами в конце 2019 г. предложил новую концепцию мозаичной войны – это метод, который использует мощь информационных сетей, продвинутую обработку и дезагрегированные функциональные возможности, чтобы восстановить военную конкурентоспособность Америки в возможном будущем системном конфликте.
По мнению авторов данной концепции, «мозаика предназначена для удовлетворения как требований будущей стратегической обстановки, так и недостатков нынешних сил. Термин «мозаика» отражает то, как меньшие элементы силовой структуры могут быть перегруппированы во множество различных конфигураций или проявлений войск. Подобно маленьким, разнородным цветным кусочкам смальты, которые художники используют для создания любого количества изображений, в мозаичном дизайне войск используется множество разрозненных платформ в сотрудничестве с текущими силами для создания операционной системы.
Мозаика использует высокоэластичные сети избыточных узлов для получения нескольких способов уничтожения противника и повышения устойчивости всей системы, сводя к минимуму критическое целевое значение любого отдельного узла в сети. Такая конструкция гарантирует то, что силы США могут быть эффективными в спорных условиях и что такие силы могут быть легко адаптированы к спектру военных действий. Мозаика сочетает в себе свойства высокопроизводительных систем высокого класса с объемом и маневренностью, обеспечиваемыми меньшими, менее дорогостоящими и более многочисленными силовыми элементами, которые можно перегруппировать в различные конфигурации или расположения. Когда они объединены в мозаичную силу, эти более мелкие элементы завершают операционные циклы наблюдения – ориентации – решения – действия («петли НОРД» Джона Бойда) и уничтожают цепи. Точно так же, как блоки LEGO, которые почти универсально сочетаются друг с другом, мозаичные войска могут быть объединены вместе таким образом, чтобы создавать пакеты, которые могут эффективно нацеливаться на систему противника с достаточным превосходством для успеха»[206]206
Deptula, David A. USAF (Ret.) and Heather Penney with Maj Gen Lawrence Stutzriem, USAF (Ret) and Mark Gunzinger. Mosaic Warfare // Air Force magazine, Nov. 1, 2019.
https://www.airforcemag.com/article/Mosaic-Warfare/
[Закрыть].
Авторы статьи отмечают, что в обычной войне цепь уничтожения определяется циклом НОРД, то есть шагами, необходимыми для наблюдения, ориентации, принятия решения и воздействия на цель. Но в мозаичной операционной структуре цепочка от точки к точке заменяется сетью сенсорных узлов, которые собирают, расставляют приоритеты, обрабатывают и обмениваются данными, а затем объединяют их в постоянно обновляемую общую рабочую картину. Вместо плотной интеграции всех этих функций в единую, дорогую платформу, как в F-35, в мозаичной войне эти функции дезагрегированы и распределены среди множества пилотируемых и беспилотных летательных аппаратов, которые совместно используют функции обработки данных в постоянно меняющейся сети.
В концепции мозаики платформы «разлагаются» на наименьшие практические функции для создания совместных «узлов». Эти функции и узлы могут быть абстрагированы и широко распределены по привычным функциям в цикле НОРД: наблюдать, ориентироваться, решать и действовать.
Тем не менее, концепция дизайна мозаичной силы – это больше, чем просто информационная архитектура. Mозаика предлагает комплексную модель системной войны, включающую в себя требования и процессы приобретения; создание операционных концепций, тактик, приемов и процедур; и представление сил и действий по размещению войск в дополнение к боевым операциям. Например, путем разукрупнения и абстрагирования операционной архитектуры в узлы НОРД вместо основных программ установка и получение требований могут быть проще и быстрее. Специальная возможность соединения мозаичной силы позволяет быстрее и адаптивнее использовать тактические инновации для создания многочисленных потенциальных методов уничтожения. А поскольку узлы мозаики похожи на блоки LEGO, форматы войск могут быть специально подогнаны и представлять сюрпризы.
В 2019 г. эксперты RAND ввели термин «кибрид», под которым имеется в виду сочетание слов «кибер» и «гибрид». Его использовали в контексте проведения учений в 2017 г. на базе Центра передового опыта киберобороны НАТО в Таллине[207]207
Morris, Lyle J. and Michael J. Mazarr, Jeffrey W. Hornung, Stephanie Pezard, Anika Binnendijk, Marta Kepe. Gaining Competitive Advantage in the Gray Zone. Response Options for Coercive Aggression Below the Threshold of Major War. Santa Monica: RAND, 2019. p. 61.
[Закрыть].
Часть 2
Анатомия кентавра
Глава 4
Киберкомандование США
США первыми создали Киберкомандование как отдельную специализированную структуру в 2010 г., хотя внимание этой новой сфере начали придавать и ранее. Например, в декабре 2005 г. кибероперации были включены в основное положение о службе и миссии ВВС США[208]208
Wynne, Michael W Flying and Fighting in Cyberspace // Air and Space Power Journal 21, no. 1, Spring 2007. p. 3. http://www.airpower.au.af.mil/air-chronicles/apj/apj07/spr07/spr07.pdf
[Закрыть].
Но предыстория этого процесса более долгая. В сентябре 1969 г. была создана компьютерная сеть APRANET, которую разработало агентство ARPA (Advanced Research Projects Agency), позже переименованное в небезызвестное DARPA. Это агентство было создано в 1958 г. Пентагоном «под впечатлением запуска первого советского спутника с целью мобилизации научно-исследовательских ресурсов для достижения превосходства над Советским Союзом в области военных технологий»[209]209
Кастельс М. Галактика Интернет. – Екатеринбург: У-Фактория, 2004. С. 23.
[Закрыть]. Это была второстепенная программа, разработанная в одном из подразделений агентства – управлении по технологии обработки информации. В ее основу была положена новая технология передачи данных (коммутация пакетов), которую придумали Пол Баран из RAND и Дональд Дэвис из Британской национальной физической лаборатории. Первоначально эта сеть была запущена в качестве эксперимента между университетами в Лос-Анджелесе, Санта-Барбаре и Юте. Возможности этой сети были продемонстрированы на международной конференции в Вашингтоне в 1972 г. После этого был разработан протокол управления передачей (TCP), к которому добавили межсетевой протокол (IP). В 1975 г. ARPANET была передана управлению связи Министерства обороны США, которое создало военную сеть передачи данных (Defence Data Network). В 1983 г. была создана сугубо военная сеть MILNET, a ARPANET начала использоваться для научно-исследовательских задач, и ее название изменилось в ARPA-INTERNET. Национальный научный фонд США применял ее с 1988 г. В 80-х гг. Министерство обороны приняло решение перевести технологию Интернет на коммерческую основу, для чего стало субсидировать производителей компьютеров для включения TCP/IP в свои протоколы для возможности объединения их в сеть. В 90-х гг. американские военные уже использовали возможности Интернета для своих боевых операций.
В ноябре 2008 г. американские военные обнаружили червя Agent.btz, просматривающего секретную маршрутизаторную сеть интернет-протокола Министерства обороны – зашифрованную сеть SIPRNet, – а также Объединенную всемирную разведывательную коммуникационную систему, используемую ведущими спецслужбами правительства США. «Никто не знает, была ли взята оттуда какая-либо информация и кто был создателем программы. Все, что о ней известно – это 14 месяцев, которые потребовались, чтобы уничтожить ее. Для этого Министерство обороны США провело операцию «Buckshot Yankee», в результате которой было создано Киберкомандование США. Официальные представители Пентагона обвинили Россию, хотя люди, которые непосредственно чистили сети, сказали, что это не так»[210]210
Stilwell, Blake. The worst cyber attack in DoD history came from a USB drive found in a parking lot // The Mighty, November 27, 2019.
https://www.wearethemighty.com/history/worst-cyber-attack-us
[Закрыть]. Хотя в дальнейшем именно версия с Россией активно тиражировалась в специализированной западной прессе.
Меморандум, изданный 23 июня 2009 г. и подписанный Робертом Гейтсом, предписывал создание Киберкомандования США, которое изначально находилось в субординации Стратегического командования и занималось операциями в киберпространстве. Командующему Стратегического командования предписывалось начать работу по созданию новой структуры. Также в документе было указание по разработке национальной стратегии кибербезопасности. Вместе с этим заместителю министра обороны США было поручено провести анализ стратегии и механизмов принятия решений внутри Пентагона, чтобы выработать соответствующий подход для проведения операций в киберпространстве. Начало работы нового командования было назначено на октябрь 2009 г., а на полную операционную мощность, согласно меморандуму, оно должно было выйти к октябрю 2010 г.[211]211
Memorandum to Secretaries of the Military Departments, Subject: Establishment of a Subordinate Unified U.S. Cyber Command Under U.S. Strategic Command for Military Cyberspace Operations, June 23, 2009.
https://nsarchive2.gwu.edu//dc.html?doc=2700109-Document-29
[Закрыть].
Вместе с утверждением нового командования упразднялись Объединенные целевые войска по глобальным сетевым операциям (Joint Task Force-Global Network Operations, JTF-GNO) и Объединенное командование функциональными компонентами вооруженных сил для ведения сетевой войны (Joint Functional Component Command-Network Warfare, JFCC-NW), их функции и персонал передавались Киберкомандованию.
Киберкомандование изначально было подчинено директору Агентства национальной безопасности. Оно развернуло свою штаб-квартиру в Форт-Миде штата Мэриленд, а его основным назначением на момент создания была защита военной сетевой инфраструктуры.
В структуру Киберкомандования США (USCYBERCOM) вошли:
– Киберкомандование военно-морских сил США (Fleet Cyber Command, FLTCYBERCOM), созданное на базе Военно-морской разведки и Управления по связи и компьютерным сетям, в которое переданы командования сетевых операций ВМС США (Naval Network Warfare Command, NAVNETWARCOM), информационных операций ВМС США (NAVY Information Operations Commands), операций в сфере киберобороны (NAVY Cyberdefense Operations Command).
– Оперативно-тактическая группа сухопутных войск (Army Cyberspace Task Force, ACTF), созданная в составе Управления по операциям, боеготовности и мобилизации (Directorate of Operations, Readiness and Mobilization, DORM).
– 24-я воздушная армия вооруженных сил США.
В октябре 2009 года было сформировано Командование по кибероперациям ВВС (Air Force Cyber Operations Command, AFCOC).
30 октября 2009 г. на базе Министерства внутренней безопасности США был открыт Национальный центр кибербезопасности и интеграции коммуникаций (National Cybersecurity and Communications Integration Center, NCCIC), который начал заниматься круглосуточным мониторингом и предупреждением хакерских атак[212]212
Secretary Napolitano Opens New National Cybersecurity and Communications Integration Center. Office of the Press Secretary. U.S. Department of Homeland Security. October 30, 2009. http://www.dhs.gov/ynews/releases/ pr_1256914923094.shtm
[Закрыть].
В середине 2010 г. на авиабазе Лаклэнд в штате Техас было начато строительство первого специализированного кибернетического разведцентра на 400 человек персонала. В него из Сан-Антонио переведены 68-я эскадрилья сетевых операций (68th Network Warfare Squadron) и 710-е звено информационных операций (710th Information Operations Flight). Пресс-служба ВВС США сообщала, что данное место было выбрано по техническим причинам: из-за непосредственной близости к другим объектам кибервойск – 67-му сетевому крылу космического командования ВВС, разведуправлению ВВС (Air Force Intelligence, Surveillance, and Reconnaissance Agency), Техасскому криптологическому центру Агентства национальной безопасности, объединенному командованию информационных операций, а также группе криптологической поддержки ВВС.
«Команда из тысячи элитных военных хакеров и шпионов под руководством генерала является краеугольным камнем новой стратегии Пентагона и в полном объеме будет запущена с 1 октября 2010 г.», – написала о нововведении американской армии газета Washington Post[213]213
Nakashima E. Pentagon considers preemptive strikes as part of cyber-defense strategy. Washington Post. August 28, 2010.
http://www.washingtonpost.com/wp-dyn/content/artide/2010/08/28/ AR2010082803849_pf.html
[Закрыть].
В марте 2011 г. новая киберстратегия была официально утверждена главой Пентагона, согласно которой «боевая киберстратегия соответствует гибкой структуре, позволяющей подстраиваться под окружающую обстановку и стратегический контекст, которые постоянно меняются»[214]214
Weisgerber, Marcus. New Pentagon Cyber Strategy Complete: Official. Defence News. 29 Mar. 2011. http://www.defensenews.com/story. php?i=6092878&c=POL&s=TOP
[Закрыть].
16 мая 2011 г. Белый дом официально объявил о государственной киберстратегии, которой будут заниматься оборонные ведомства, Госдепартамент и структуры, связанные с национальной безопасностью. При этом стратегия касалась международного сообщества[215]215
Pellerin C. White House Launches U.S. International Cyber Strategy. American Forces Press Service. May 17, 2011. http://www.defense.gov/news/ newsarticle.aspx?id=63966
[Закрыть].
В начале декабря 2014 г. Пентагон официально подтвердил успешное тестирование первого узла компьютерных сетей, который расположен на совместной базе (армии США и ВВС) Сан-Антонио-Лаклэнд, штат Техас. Старший офицер по информации Министерства обороны США Терри Халфорсен отметил в своем заявлении, что новый узел (хаб) «имеет определенные сенсоры, которые дадут нам предупреждения, что происходит в сети, так что мы сможем действовать более ответственно (в ответ на аномальную активность)».
Каждый сетевой хаб, названный Совместный региональный стек безопасности (joint regional security stack, JRSS), по сути, является набором серверов, коммутаторов и программных средств, чтобы обеспечивать лучшую видимость сетевого трафика и анализа. Данная консолидированная структура также будет использоваться и Национальным агентством безопасности. Официально запуск программы был назначен на 2015 г., а ее завершение на 2016–2017 гг. По плану создавалось 11 узлов на континентальной части США и еще 23 узла на базах США в других странах[216]216
Gould, Joe. DoD’s first network hub successful in early tests, Dec. 8, 2014.
http://www.c4isrnet.com/article/20141205/C4ISRNET14/312050010/DoD-s-
first-network-hub-successful-early-tests
[Закрыть].
Среди других приложений, привязанных к системе облачных данных, консолидированная сеть будет служить базой для аналитических программ «больших данных», которые будут «вынюхивать» вторжения в режиме реального времени. Более того, сетевые контролеры смогут «увидеть» четыре миллиона пользователей одновременно.
В период с 2013 по середину 2018 г. Киберкомандование создавало свои войска по кибермиссии – команду из примерно 6200 человек, которые непосредственно проводят кибероперации. Высокопоставленный чиновник Пентагона 9 января 2020 г. заявил, что Министерство обороны предприняло критический шаг со своими киберкомандами, установив метрики, которые определяют рабочие роли и готовность.
«Теперь у нас есть подписанный документ от министра, который определяет, что такое кибероперационные силы», – сказал генерал-майор Деннис Кралл, заместитель главного киберсоветника и старший военный советник по киберполитике.
Кралл отметил, что, в отличие от воздушного, наземного и морского пространства, ранее не существовало процессов определения и понимания готовности и конкретных рабочих ролей, особенно для киберкоманд, известных как группы по киберзащите. Кибертема, несмотря на то, что существует более 20 лет, все еще является относительно новой дисциплиной в армии, для которой сила, возможности, процессы и органы власти все еще развиваются.
«Мы впервые определили, что такое команда по кибербезопасности. Мы знаем, каковы рабочие роли. Мы точно знаем, какова миссия этих команд… [и] как их оценить», – сказал он[217]217
Pomerleau, Mark. Pentagon gets ‘big win’ on cyber forces // Fifth Domain, 11.01.2020.
https://www.fifthdomain.com/dod/2020/01/10/pentagon-gets-big-win-on-cy-ber-forces/
[Закрыть].
В начале 2018 г. было заявлено, что операционное подразделение Киберкомандования – Объединенные штабы-информаци-онные сети Пентагона (Joint Force Headquarters-DoD Information Networks, or JFHQ-DoDIN), созданное в 2015 г. и обеспечивающее глобальную оборону, командование и контроль, а также синхронизацию DoDIN, фактически вышло на полную оперативную мощность.
В то же время была начата экстерриториальная деятельность. По данным американских СМИ в 2018 г. Киберкомандование США уже размещало свой персонал в Македонии, Черногории и Украине для того, чтобы следить за активностью России в киберпространстве[218]218
Donnelly, John M. House to Trump: Cough up cyberwarfare directive // Roll Call, July 12, 2019.
http://www.rollcall.com/news/house-trump-cough-cyberwarfare-directive
[Закрыть].
23 июля 2019 г. глава Киберкомандования и Агентства национальной безопасности США Пол Накасоне объявил о создании нового подразделения – директората по кибербезопасности АНБ. В его функции будет входить унификация внешней разведки и миссий по киберзащите. Его главой стала Анна Нойбергер, которая ранее возглавляла группу по России в АНБ. Новая структура была представлена на конференции по кибербезопасности, которая прошла 1 октября 2019 г.[219]219
Pittore, Natalie. FAQ: NSA/CSS Cybersecurity Directorate // NSA, July 23, 2019.
https://www.nsa.gov/News-Features/News-Stories/Article-View/Arti-cle/1912825/faq-nsacss-cybersecurity-directorate/
[Закрыть].
Рис. 4. Структура кибервойск США.Источник: Trent, Stoney. Amid a Cyber Cold War, is the Cyber Mission Force prepared? // Bulletin of Atomic Scientists, October 30, 2017.
Киберкомандование вооруженных сил США включает в себя (рис. 4):
– Киберкомандование армии США. В его структуре находятся Армейское технологическое командование сетей / Сигнальное Командование 9-й армии (NETCOM/9thSC (A)), Бригада по киберзащите, Командование разведки и безопасности армии США, 1-е сухопутное командование информационными операциями, 780-я бригада военной разведки;
– Киберкомандование флота / Десятый Флот. В его субординации находятся Командование сетевой войны ВМС, Командование ВМС по операциям киберобороны, Командование информационными операциями ВМС, Комбинированные целевые войска;
– 16-я эскадрилья ВВС: 67-е крыло киберпространства, 70-е крыло разведки, наблюдения и разведки, 688-е крыло киберпространства, 624-й операционный центр;
– Корпус морской пехоты по киберпространству.
За историю существования Киберкомандования в нем сменилось четыре руководителя. Генерал Кит Александр возглавлял Киберкомандование с 21 мая 2010 г. по 28 марта 2014 г. После его отставки несколько дней (до 2 апреля 2014 г.) его функцию выполнял генерал-лейтенант Джон Дэвис, а 3 апреля 2014 г. новым главой стал адмирал Майкл Роджерс. 4 мая 2018 г. на пост заступил четырехзвездный генерал Пол Накасоне, ранее возглавлявший киберкомандование армии США.
Наращивание наступательных киберкомпонентов Пентагона (C4ISR), которыми занимается в основном Киберкомандование, специализированные военные СМИ сравнивали с цефалоподной нервной системой военной машины США.
Оценка Киберкомандования на первоначальном этапеЧерез несколько лет после создания Киберкомандования корпорация RAND в 2014 г. выпустила монографию трех авторов – Кристофера Пола, Исаака Порше и Эллиота Аксельбенда «Незаметные Профессионалы: Уроки для дальнейшего развития кибервойск на основе опыта Сил специальных операций»[220]220
Paul, Christopher and Isaac R. Porche III, Elliot Axelband. The Other Quiet Professionals. Lessons for Future Cyber Forces from the Evolution of Special Force. Santa Monica: RAND, 2014.
[Закрыть]. Данное исследование было подготовлено для армии США, и в нем проводилось сравнение с Силами специальных операций (ССО) на этапе их становления.
Эта работа была написана в 2010 году, т. е. практически сразу же после создания Киберкомандования США, а позднее обновлена, чтобы отразить изменения, произошедшие за несколько лет. Проведенные авторами исследования по истории и развитию американских сил специальных операций позволяют проследить эволюцию кибервойск США и выводы, которые авторы предлагают учитывать при дальнейшем развитии Киберкомандования.
Авторы акцентируют, что, поскольку кибервойска США представляют собой новую структуру вооруженных сил, обладающую критически важными для военной сферы возможностями, в ней, как и в ССО, операционное ядро представляет собой небольшую группу высококвалифицированных специалистов, больше всего ценятся профессиональные кадры. Кроме того, практика применения и доктрина ССО всегда отставали от реалий оперативной деятельности, и то же самое относится и к кибервойскам. Ранее ССО, как и современным кибервойскам, не хватало организационной сплоченности, единой стратегии и понимания путей их развития и единой системы подготовки. Важным замечанием является то, что возможности обеих сил обычно всегда были недостаточными для полного удовлетворения запросов командования. Сравнение между ними уместно в вопросах оснащения, комплектования, взаимоотношений с обычными армейскими подразделениями, применимости во всем спектре боевых действий и необходимости реформирования. Однако авторы монографии признают, что эта аналогия не может быть полной. С точки зрения организации, возможностей, комплектования и традиций эти силы очень разные. Но даже с учетом этих различий в монографии изложены важные выводы как для Министерства обороны США, так и для американской армии в отношении перспектив и потенциала кибервойск.
Указывалось, что тактика, методы и процедуры кибервойны засекречены. Доктрина кибервойны недоступна для публикаций. «На самом деле сам термин «компьютерная сетевая атака» был засекречен до октября 1998 г., когда был опубликован JP 3-13». В монографии представлены некоторые основополагающие данные из открытых источников о роли и природе киберсил.
Кибервойска проводят кибероперации в киберпространстве. Такие операции включают в себя компьютерные сетевые операции (и три их подчиненных компонента – атаку, защиту и использование), стандартные операции и защиту киберпространства, которые присутствуют и в сетевых операциях.
Термин «кибервойска» оставался официально неопределенным и закрытым для дискуссии. Эти категории трактуются слишком широко. Как пишут эксперты: «в принципе, можно утверждать, что каждый, кто прикоснется к клавиатуре, от военнослужащего до подрядчика, по умолчанию является рядовым киберпространства». Одна из задач кибервойск (и, предположительно, Киберкомандования) – определение границ сообщества, в том числе четкого определения, кого можно включать в свой состав, а кого нет. Подобное суждение было высказано другими авторами ранее, где отмечено, что «культура современной военной службы принципиально несовместима с культурой, которая предназначена для ведения кибервойны… Кибер требует глубокого понимания программного, аппаратного обеспечения, операционных систем и сетей как на техническом, так и на политическом уровнях»[221]221
Conti, Gregory and John “Buck” Surdu. Army, Navy, Air Force, and Cyber – Is it Time for a Cyberwarfare Branch of Military? // Anewsletter Vol 12 № 1, Spring 2009. p. 16.
http://www.rumint.org/gregconti/publications/2009_IAN_12-1_conti-surdu. pdf
[Закрыть].
В неопубликованном исследовании корпорации RAND эксперты ограничивали понятие «киберсолдат» теми сотрудниками, которые осуществляют операции в киберпространстве, в частности теми, кто выполняет важные задания – проводят компьютерные сетевые операции (CNO), осуществляют защиту компьютерных сетей (CND), сетевые атаки (CNA) и мероприятия по использованию сетей (CNE). Некоторые эксперты RAND определяли последние два вида деятельности (атака и использование) как сетевую войну, а первую пару (операции и оборона) как сетевые операции. При этом некоторые специалисты отмечают, что понятие «киберсолдат» использовалось правительством США для обозначения военнослужащих, выполняющих задания в поддержку разнообразных видов деятельности.
Большинство экспертов было согласно, что кибервойска – это не те силы, которые постоянно пользуются сетями для обеспечения каких-либо видов деятельности. Напротив, это те, кто использует сети, работает в сетях и защищает сети, и те, кто ведет в киберпространстве сетевые войны. Учитывая схожие задачи, решаемые киберперсоналом в промышленности и в вооруженных силах, авторы задались вопросом: достаточно ли использовать гражданских киберспециалистов и есть ли необходимость в военных киберспецах?
Правообладателям!
Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.Читателям!
Оплатили, но не знаете что делать дальше?