mta logo

МОЛОДЕЖНАЯ ТЕАТРАЛЬНАЯ АФИША

     
    

Купить компьютер – хорошее начало для компьютерного моделирования

Сопровождение компьютерных войн.
Компьютерные, информационные войны идут давно. Интерпретация в Интернет и других СМИ результатов событий, которые сопровождали грузино-абхазский конфликт 2008 г. Последним примером аналогичного характера действий является операция НАТО против Ливии (2011 г.). По такому сценарию развиваются события в Сирии.
Составляющие модели (схемы) реализации угроз включают описание сопровождающих их мер политико-дипломатического, нормативно-правового, психологического воздействия. Их именуют мерами политического сопровождения основных военно-технических действий. Купить компьютер – хорошее начало для компьютерного моделирования, но еще важнее найти интересное приложение для таких целей.  
Целями принятия этих мер, совершения действий являются:
• дискредитация противной стороны, оправдание действий, привлечение других стран в качестве союзников или сочувствующих;
• снижение уровня психологической готовности противника к отражению основной фазы крупномасштабной кибератаки;
• усилительно-резонирующий эффект поражающего действия атакующей стороны за счет участия третьих сторон.
Следует отметить, и это подтверждает мировая практика, что аналогичные политические действия характерны для моделей (сценариев реализации) военно-политических конфликтов с использованием традиционного оружия физического воздействия, ядерного, химического, бактериологического и других его видов. Это обстоятельство упрощает построение моделей кибератак (реализации военно-политических киберугроз), так как позволяет предусмотреть и использовать свершившиеся ранее, неоднократно обсуждаемые и понятные мировому сообществу военно-политические действия.
Можно вести исследования, если купить компьютер и разрабатывать модели реализации кибердействий, включая действия и атакующей, и защищающейся сторон. При этом, некоторые исследователи (эксперты, например, Meijin и др.) больше внимания уделяют именно действиям военно-политического характера, в ущерб военно-техническим. Оправданием такому подходу могут быть соображения, что действия военно-технического характера (их модели) хорошо исследованы и описаны при изучении вопросов традиционной безопасности информационных технологий. Но новые вызовы требуют пересмотра многих положений сложившихся ранее подходов, при реализации кибервоенных действий представляется целесообразным большее внимание уделять вопросам формирования их военно-технической (технологической) составляющей.