• Russian (CIS)
  • English (United Kingdom)

Специалисты НАТО составили документ, согласно которому членам альянса рекомендуется отвечать военными ударами в случае возникновения серьезных кибер-угроз. Таким образом, кибер-атаки приравнены к военным действиям.

Странам НАТО рекомендовано отвечать военными ударами на государства, кибер-атаки со стороны которых будут приводить к смерти граждан или серьезным разрушениям инфраструктуры, сообщает Guardian.

То, как следует реагировать на кибер-атаки, указано в документе, составленном двадцатью специалистами в области права при участии Международного комитета Красного Креста и Кибер-командования США.

Заказчиком выступил центр кибер-защиты НАТО, который был создан в 2008 г. в Таллине, столице Эстонии, после кибер-атак на данное государство в 2007 г. Тогда в ходе атак типа «отказ в обслуживании» (DoS) была нарушена работа веб-сайтов Эстонии. Эстонское правительство обвинило в организации атак Россию.

Итоговый документ под названием Tallinn Manual on the International Law Applicable to Cyber Warfare был опубликован на прошлой неделе на сайте центра и выпущен в бумажном виде Издательством Кембриджского университета в Великобритании.

По словам сержанта Кирби Эббота (Kirby Abbott), представителя НАТО, «данный манифест является самым важным документом, определяющим принципы ведения кибер-войн».

В общей сложности документ содержит 95 правил. Одно из правил, под номером 22, содержит определение вооруженного военного конфликта. «Международный вооруженный конфликт имеет место всякий раз, когда ведутся военные действия, которые могут включать или быть ограничены кибер-операциями между двумя или большим количеством государств», - гласит правило.

Другое правило, под номером 80, посвящено методам реагирования на атаки на важные объекты инфраструктуры, такие как дамбы, плотины и атомные электростанции, разрушение которых может привести к гибели населения. В качестве примера можно привести атаку с помощью червя Stuxnet на компьютеры Ирана, целью которой было замедлить развития ядерного потенциала этого государства. Многими экспертами применение вредоносной программы было оценено как полноценная военная операция без жертв среди людей.

Как отмечается, манифест не является официальным документом НАТО и не говорит об официальной политике альянса, а носит всего лишь рекомендательный характер.

Источник

Специалисты НАТО составили документ, согласно которому членам альянса рекомендуется отвечать военными ударами в случае возникновения серьезных кибер-угроз. Таким образом, кибер-атаки приравнены к военным действиям.

Странам НАТО рекомендовано отвечать военными ударами на государства, кибер-атаки со стороны которых будут приводить к смерти граждан или серьезным разрушениям инфраструктуры, сообщает Guardian.

То, как следует реагировать на кибер-атаки, указано в документе, составленном двадцатью специалистами в области права при участии Международного комитета Красного Креста и Кибер-командования США.

Заказчиком выступил центр кибер-защиты НАТО, который был создан в 2008 г. в Таллине, столице Эстонии, после кибер-атак на данное государство в 2007 г. Тогда в ходе атак типа «отказ в обслуживании» (DoS) была нарушена работа веб-сайтов Эстонии. Эстонское правительство обвинило в организации атак Россию.

Итоговый документ под названием Tallinn Manual on the International Law Applicable to Cyber Warfare был опубликован на прошлой неделе на сайте центра и выпущен в бумажном виде Издательством Кембриджского университета в Великобритании.

По словам сержанта Кирби Эббота (Kirby Abbott), представителя НАТО, «данный манифест является самым важным документом, определяющим принципы ведения кибер-войн».

В общей сложности документ содержит 95 правил. Одно из правил, под номером 22, содержит определение вооруженного военного конфликта. «Международный вооруженный конфликт имеет место всякий раз, когда ведутся военные действия, которые могут включать или быть ограничены кибер-операциями между двумя или большим количеством государств», - гласит правило.

Другое правило, под номером 80, посвящено методам реагирования на атаки на важные объекты инфраструктуры, такие как дамбы, плотины и атомные электростанции, разрушение которых может привести к гибели населения. В качестве примера можно привести атаку с помощью червя Stuxnet на компьютеры Ирана, целью которой было замедлить развития ядерного потенциала этого государства. Многими экспертами применение вредоносной программы было оценено как полноценная военная операция без жертв среди людей.

Как отмечается, манифест не является официальным документом НАТО и не говорит об официальной политике альянса, а носит всего лишь рекомендательный характер.

Подробнее: http://www.cnews.ru/top/2013/03/22/stranam_nato_rekomendovano_ubivat_hakerov_523224

Интересная статья? Поделись ей с другими:

Терминал автоматической регистрации и выдачи пропусков

Терминал автоматической выдачи пропусков Fractal-T

СКУД для крупных объектов

СКУД крупных объектов

Мы предлагаем Вам фактически любое решение, связанное с системой контроля доступа. С помощью нашей системы вы сможете принять удаленно заказанную заявку на пропускзарегистрировать посетителя, выдать пропуск посетителю в бумажном виде или пластиковой карточкой, регистрировать и учитывать всех посетителей вашей организации, осуществлять управление турникетами и шлюзами, биометрически верифицировать и идентифицировать посетителей по отпечатку пальца или лицу, автоматически распознавать документы для прохода, создавать маршруты для посещения и прохода, производить учет рабочего времени сотрудников. СКД IDmatic может быть объединена с другими системами безопасности: видеонаблюдением, охранной сигнализацией, пожарной сигнализацией, постовой связью, системами оповещения и эвакуации людей.

Подробнее...

Автономная система видеонаблюдения

Автономная система видеонаблюденияГруппа компаний «КОНТРОЛ» представляет автономную систему видеонаблюдения. Система обеспечивает запись и хранение видеоинформации на съемном носителе и является идеальным решением для организации видеонаблюдения на удаленных объектах и на транспорте.

Подробнее...

Удаленное управление бизнесом

Система удаленного  управления бизнесом и защиты от инсайдеров В современных условиях руководителю необходимо контролировать бизнес в любой момент времени из любой точки земного шара. Система удаленного управления бизнесом, разработанная Группой компаний КОНТРОЛ, позволяет организовать надежную аудио и видеосвязь по различным каналам передачи данных, видеонаблюдение удаленного офиса и мониторинг состояния средств вычислительной техники.

Подробнее...

Система автоматической выдачи пропусков IDmatic-Штрих

Проходная IDmatic-штрих Система бюро пропусков и проходной на основе бумажных пропусков со штрих-кодом - организация пропускного режима на предприятии недорого и в кратчайшие сроки. Установка системы не требует разработки дорогостоящего проекта.

Подробнее...

XViewsion Internet

Xviewsion Internet Группа компаний «КОНТРОЛ» выводит на рынок новый революционный сервис «Xviewsion Internet»! Теперь при  создании и обслуживании полноценной профессиональной системы видеонаблюдения можно обойтись минимальными затратами! Вам потребуется только видеокамера и выход в интернет!

Подробнее...

Электронный терминал регистрации и выдачи пропусков

Электронный терминал  регистрации и выдачи пропусков Cпециалистами Группы Компаний КОНТРОЛ разработан электронный терминал позволяющий автоматизировать функцию регистрации и выдачи электронных пропусков посетителям государственных и коммерческих организаций, предприятий и учреждений. Терминал представляет собой аппаратно-программный комплекс, обеспечивающий...

Подробнее...

Система распознавания номеров машин

Система распознавания  номеров автомобилей Программно-аппаратный комплекс регистрации и учета автотранспорта IDmatic-ГосНомер позволяет решать задачи по организации пропускного режима на транспортных КПП предприятий и организаций, на общественных стоянках и в местах проведения массовых мероприятий.

Подробнее...

Новое поколение видеосистем

Новое поколение видеосистемРабота с цифровыми и аналоговыми камерами видеонаблюдения. Разрешение кадра - до 11 Мегапикселей. Детектор активности. Просмотр, запись и передача кадров по сети - до 25 кадров/сек. Поддержка архивов записи до 36 Терабайт, графические планы объекта, обработка информации о тревогах и событиях. Распознавание по лицу в режиме on-line и off-line. Вот лишь немногие из характеристик систем видеонаблюдения нового поколения.

Подробнее...

Контроль изображений с рентгеновских установок

Контроль изображений с  рентгеновских установокСистема позволяет вести одновременное наблюдение и архивирование изображений с мониторов рентгеновских установок, применяемых для досмотра багажа и ручной клади. Возможность длительного хранения до 10 000 000 изображений.

Подробнее...

Отчеты в IDmatic

Составлять отчеты в IDmatic стало еще проще! Специалисты Группы компаний КОНТРОЛ обеспечили интеграцию системы подготовки и производства пропусков IDmatic с популярным генератором отчетов Crystal Reports. Теперь пользователи IDmatic смогут использовать широкие возможности ПО Crystal Reports по созданию и просмотру отчетов.

Подробнее...

Коллективный центр безопасности от "МТТ Контрол"

Коллективный центр  безопасностиПолиэкранный аппаратно-программный комплекс, в котором реализован принцип наблюдения за несколькими объектами. Единый диспетчерский пульт: видеонаблюдение по различным каналам связи, сбор информации с удаленных объектов,  управление распределенными системами, тревожное оповещение, защищенные каналы связи.

Подробнее...