Расширенный поиск

Дисклеймер: Д-р Чарльз (Чак) Барри проводит консультации для частного сектора в Университете Национальной обороны. Настоящий доклад, в том числе заключения и рекомендации, является его собственным и не отражает взглядов, позиций или официальную политику Университета Национальной обороны, Министерства обороны или правительства США.

Настоящая статья основана на модификации неопубликованного исследования, проведенного в 2012–2014 гг. в Университете Национальной обороны, совместно с Др. Лин Уэллс, которое, в свою очередь, основано на более ранней работе Терри Пудаса и Дэвида Кэя. Все мы работали в то время в Центре политики в области технологий и национальной безопасности.

Краткое содержание

В настоящей работе проводится анализ устойчивости и уязвимостей подключений крупных организаций к Интернету. В ней содержится исследование зависимостей общественных организаций и частных предприятий, деятельность которых в значительной степени зависит от Интернета. Схемы как логических топологий, так и физических структур Интернета легко найти. Однако логические топологии информационных потоков находятся в постоянном движении, и визуальные графики отображают только конкретные наносекунды реального подключения. Физическая основа связей и узлов, по которым передаются данные, менее подвижна, но она тоже постоянно меняется по мере возникновения новых структур и изменения деловых отношений между поставщиками. Эти логические и физические карты являются взаимозависимыми.

Автономные системы (AS) являются основными структурными элементами подключения к Интернету, и они включают в себя уровень сети с наиболее полезной информацией для детального анализа. Маршруты Интернет-трафика определяются логикой (политикой) маршрутизации, используемой различными AS-сетями, участвующими в передаче любых данных, а также сетью
физических связей, имеющихся между отправителем и получателем этих данных. Выводы и рекомендации, приведенные в следующей обзорной части этой статьи, основаны на этом анализе уровня автономных систем.

Коммерческие сервисы и научные исследования дают обширные сведения об отказоустойчивости подключений к Интернету отдельных организаций. Некоторые исследования показывают, что устойчивость ведущих организаций не так надежна, как у лучших компаний отрасли. Тем не менее, необходим более подробный анализ для того, чтобы выявить какую-либо полезную информацию об уязвимостях и предложить конкретные средства защиты. Полноценное исследование может указать на необходимость большего резервирования физических соединений, целесообразность индивидуальной политики маршрутизации для каждого заказчика и контрактных соглашений с несколькими поставщиками услуг или даже международных инициатив, направленных на укрепление областей физической инфраструктуры с высоким риском отказов в единой точке.

Из результатов такого анализа следуют еще два направления исследований. Первое должно основываться на моделировании и эмуляции с целью лучшего понимания того, как логическая топография Интернета реагирует на изменения в своей физической структуре. Это может быть сделано как с использованием существующих, так и путем разработки новых моделей и методов моделирования. Вторая линия исследований должна основываться на взаимодействии с внешними научными и коммерческими предприятиями, которые уже ведут анализ метаданных транзитного трафика; итогом должно стать понимание того, какая информация должна быть дополнительно рассмотрена для получения высокоточной картины организационных зависимостей и, соответственно, уязвимостей к сетевым сбоям. Обе эти инициа- тивы могут дать более глубокое понимание возможных средств решения проблем.

Обзор

Практически все организации зависят от Интернета для удовлетворения своих жизненно важных информационно-коммуникационных потребностей, а также для осуществления ежедневных деловых операций. Таким образом, подключения к Интернету являются критически важными. Надежность требует разнообразия вариантов доступа и резервирования, безопасной топологии исходящего трафика во всей инфраструктуре Интернета. Логическая и физическая «карты» Интернета являются взаимозависимыми, и обе очень динамичны. Политики маршрутизации используют алгоритмы, основанные на таких критериях, как объем информации, кратчайший путь к получателю, стоимость транзита, доступность сети и пиринговые отношения. Политики маршрутизации регулярно пересматриваются поставщиками Интернета без предварительного уведомления. Варианты физической маршрутизации могут резко измениться ввиду таких реалий, как отказ оборудования, задержки, скорость передачи через подводные или наземные кабели и перегрузка точек обмена Интернет-трафиком.

Логическая недоступность конкретных соединений и узлов является ключевым фактором физической маршрутизации. Таким образом, в центре внимания здесь находится уровень автономных систем Интернета. Автономные системы, которые представляют интерес, это тысячи провайдеров транзитных услуг (Интернет-провайдеры). Они находятся на узлах Интернета и между ними, там, где определяются политики маршрутизации, управляющие соединениями внутри и между многоуровневыми сетями, составляющими Интернет. Разнообразие и избыточность этих соединений либо представляют собой картину избыточной надежности, либо картину, в которой есть от нескольких уязвимостей до, возможно, нарушенной функциональности. Физические связи Интернета также наиболее ярко проявляются на уровне автономных систем. Основными составными элементами являются кабели и точки обмена трафиком (ТОТ), в которых провайдеры осуществляют обмен трафиком между сетями. ТОТ часто находятся там, где соединяются основные сухопутные и подводные кабели. Любые перебои в работе этих узлов и соединений представляют собой физическую сторону потенциальных уязвимостей данных во время передачи.

Мониторинг и детальное картографирование Интернет-трафика осуществляется исследовательскими центрами и сервисами отслеживания данных в Интернете. Подобные предприятия специализируются на точной ситуационной осведомленности о перегрузках соединений, отключениях оборудования и таких разрушительных событиях, как стихийные бедствия и вредоносные атаки. Отслеживание информации может быть адаптировано к коммерческому использованию, особенно в финансовой и энергетической отраслях, или для государственных ведомств, например, министерств иностранных дел и министерств обороны. Логические карты информационных потоков изображаются как потоковые графики или снимки, как правило, в масштабе миллисекунд. Они показывают нормальный или меняющийся объем трафика, и отображают разрушительные события, которые мешают потоку трафика. Например, сервис мониторинга Интернет-трафика Renesys (в настоящее время приобретен корпорацией Dyn) опубликовал несколько последовательных графиков, изображающих нарушение Интернет-трафика в Таиланде во время недавних протестов [3].

Большая часть физической инфраструктуры Интернета надежна и продублирована, однако не всегда безопасна. Первичный анализ показывает, что во многих областях, представляющих интерес, разнообразие может быть улучшено (в приложениях 2 и 3 рассмотрены уязвимости подводных кабелей и Интернет-провайдеров).Тем не менее, при выборе путей маршрутизации в игру вступают многие другие факторы, в том числе политика, деловые соглашения, цена транзита и конфигурация маршрутизатора.

В настоящем исследовании рассматривается несколько комбинаций физических инфраструктур и логических топологий. Полезная метрика рассматривает различные уровни (1, 2 или 3) непосредственных поставщиков доступа и количество различных поставщиков, доступных организации, и показывает общую картину разнообразия и устойчивости транзита в случае сбоев в обслуживании. Рекомендации включают в себя изменение политики компаний и обсуждение лучших условий обслуживания для повышения устойчивости зависимых от Интернета сетей во всем мире.

Логические топологии дают представление о потенциальных уязвимых точках, связанных с такими общими факторами, как повышенный объём трафика. Логические топологии могут быть отображены многими способами. Узлы могут быть показаны по объёму контента или числу соединений. Толщина линий, показывающих связи, может отражать нормальный объем передаваемого трафика. Карты могут демонстрировать маршруты передачи пакетов в виде моментального снимка. Эти визуализации могут быть очень интересными, даже эффектными, но ни одна из тех, которые были рассмотрены, не дала полезной информации о поддержании устойчивости сети.

Наиболее распространенными причинами физического нарушения работы сетей всё еще являются случайные повреждения, поломки оборудования или преступная деятельность. Политически мотивированные нападения на Интернет-инфраструктуры встречаются гораздо реже, но их число возрастает. Своевременные меры по определению транзитных зависимостей, системных уязвимостей и резервированию доступа могут помочь любой зависимой от Интернета организации оценить, на что выделять ресурсы для повышения надежности.

Настоящее исследование не рассматривает все риски, присущие зависимости от Интернета. Уровень автономных систем не включает в себя уязвимости, которые могут присутствовать на уровне подсетей внутри каждой автономной системы. Применение маршрутизаторов в пределах подсетей (иногда тысячи маршрутизаторов) может создавать другие единые точки отказа, которые не видны на уровне самой автономной системы. Дальнейшие исследования могут обнаружить другие физические или логические уязвимости, и многое еще предстоит сделать для того, чтобы определить оптимальный уровень устойчивости соединений. Для очень больших организаций с глобальными деловыми интересами, возможно, будет необходимо детализировать и определить приоритеты зависимостей для каждого из своих подразделений, чтобы более подробно рассмотреть наиболее критические уязвимости; например, по географическим регионам, и приоритизировать объекты в этих областях.

Выводы, рекомендации и дальнейший анализ

Высокая устойчивость доступа помогает обеспечить непрерывную связь и предохраняет от нарушений работы. Снимков сетей в один момент времени или в одной точке недостаточно. Организации должны обладать непрерывной осведомленностью о состоянии своих непосредственных подключений к Интернету, а также о системной надежности соответствующих автоматизированных систем, находящихся на более высоком уровне. Такая ситуационная осведомленность должна простираться за пределы самых общих транзитных путей организации и включать в себя понимание общей физической инфраструктуры Интернета и логических топологий, участвующих в маршрутизации трафика в сетях от пункта отправления до пункта назначения — в том числе понимание потенциальных уязвимостей в логических путях, которые могут происходить от многих источников. Определение надлежащей связи требует стандартов, которые постоянно развиваются, и не могут быть в полной мере определены. Отказоустойчивость также может потребовать таких новых инициатив, как государственно-частное партнерство, общеправительственное участие и двусторонняя дипломатия.

Рекомендации

• Выявить автономные системы, которые имеют решающее значение для стратегической и оперативной связи организации.
• Разработать высокоточную методологию непрерывного мониторинга Интернет-зависимостей.
• Взаимодействовать с государствами и поставщиками из частного сектора в Соединенных Штатах и за рубежом, чтобы повысить связность и безопасность хотя бы критически важных сетей.
• Выработать международные инициативы, которые помогли бы государствам, в которых размещены узлы, в устранении недостатков инфраструктуры и уязвимостей.
• Проанализировать контракты с Интернет-службами и политики маршрутизации, чтобы снизить уязвимости и повысить способность быстрого перенаправления сетевого трафика, когда/где происходят сбои.
• Что касается поставщиков облачных услуг, убедиться, что резервные данные и системы не хранятся в одном облаке.
• Быть осведомленными о глобальных кризисах, которые могут потребовать перенаправления трафика компании через страны, где он не будет нарушен.

Области для дальнейшего анализа

• Изучить методологии для измерения устойчивости подключения к Интернету, чтобы определить лучшие метрики для постоянного мониторинга.
• Провести анализ связей основных субагентств, учреждений и критически важных сайтов и сравнить их устойчивость с приемлемыми показателями.
• Разработать методологию для определения автономных систем, стран и регионов, где глобальная организация имеет наибольшую уязвимость / наименьшую устойчивость.
• Объединить их в более детальном анализе устойчивости по регионам и функциям.
• Разработать систему непрерывного мониторинга отказоустойчивости, например, системы показателей, для каждой командной структуры, учреждения, поля деятельности, критического сайта во всем мире.
• В глобальном масштабе выявить и установить профили риска для каждой критически важной точки обмена Интернет-трафиком, подводных и сухопутных кабелей, мест выхода кабелей на поверхность, крупных центров обработки данных и спутниковых станций, которые уязвимы для физического разрушения.

Основная часть

Интернет можно рассматривать как глобальную инфраструктуру информационно-коммуникационных технологий (ИКТ) —взаимосвязанную сеть ячеек, состоящую из маршрутизаторов, коммутаторов и других специализированных узлов, соединяющих компьютеры и другие информационные системы. Двумя ключевыми компонентами ИКТ-инфраструктуры являются ее глобальная физическая архитектура и логическая топология. Физическая инфраструктура состоит из материальных структур и оборудования, расположенных на территории страны или в космическом или подводном пространстве, которое является всеобщим достоянием. Большая часть этой физической инфраструктуры эксплуатируется частными лицами. Логическая топология сети Интернет определяется политиками маршрутизации (программные протоколы или наборы правил) установленными каждым из администраторов тысяч отдельных доменов (сетей), называемых автономными системами [4], для того, чтобы контролировать скорость передачи и маршрут информации внутри соответствующих автономных систем и между ними.

Настоящее исследование посвящено логическому картографированию Интернета на уровне автономных систем и основано на работе, проделанной такими компаниями, как Dyn (ранее Renesys) и Научной группой сетевых исследований университета Луизианы — Lafayette. Моделирование уровня автономных систем производится для создания топологического рисунка, который является более подробным, чем отображение сетевого уровня, однако более агрегированным, чем тот, который получается при анализе уровня подсетей или маршрутизаторов. Все уровни моделирования имеют значение, и каждый из них предлагает дополнительную точку зрения на топологию маршрутизации. В конечном счете, помимо описания уровня автономных систем, понадобятся дополнительные модели для понимания зависимостей в Интернете и оценки разнообразия доступа для различных суборганизаций. Например, полноценное определение устойчивости сети требует анализа нижестоящих подсетей и маршрутизаторов, а также связей с вышестоящими точками обмена Интернет-трафиком. Настоящее исследование является только началом работы.

Интернет не является неизменной «сетью сетей». Количество и размер сетей, определяемых автономными системами, постоянно меняется. В настоящее время (на 12 декабря 2013 года [5]) систему маршрутизации Интернет-протокола версии 4 составляют более 45800 автономных систем. Они работают через 300 (или более) крупных точек обмена Интернет-трафиком [6] и небольших узлов связи, а также через более чем несколько сотен тысяч миль подводных и наземных волоконно-оптических кабелей, космических и микроволновых линий передачи данных.

Автономные системы часто представляют собой Интернет-провайдеров (ISP) [7], обеспечивающих передачу данных между хостами. Провайдеров в свою очередь можно характеризовать как поставщиков услуг 1, 2 или 3 уровня. Провайдерами первого уровня являются те, которые могут получить доступ к любой части Интернета самостоятельно или через пиринговые сети, и которым для этого не требуется приобретать транзит или выплачивать пиринговые взносы другим провайдерам. В Соединенных Штатах в тройку ведущих провайдеров первого уровня входят Level 3 Communications, Verizon Business и AT&T [8]. В других регионах провайдерами первого уровня являются, в том числе, NTT Communications (Япония), China Telecom, Tata (Индия), Deutsche Telekom AG (Германия), TeliaSonera (Европа) и Seabone (Италия) [9]. Эти одноранговые автономные системы, как правило, имеют наибольшую мощность, самые современные технологии и самую сильную устойчивость. Их часто неофициально называют «опорными сетями Интернета» [10].

Провайдеры второго уровня обмениваются трафиком с другими провайдерами, а также приобретают права на транзит в других частях сети Интернет от других Интернет-провайдеров, как правило, первого уровня. Провайдеры третьего уровня обеспечивают транзит в Интернете только через соглашения, которые они покупают у других провайдеров. Этот третий уровень является типичной точкой доступа для физических лиц и малого бизнеса.

Для повышения качества обслуживания, а также охвата и надежности крупные организации могут и должны напрямую подключаться к автономным системам (Интернет-провайдерам) первого или второго уровня.

Постоянно меняющийся состав автономных систем Интернета затрудняет создание точной, актуальной карты его структуры в традиционном смысле. Благодаря использованию программ трассировки, а также других показателей, ряд коммерческих компаний может обеспечить поминутное картографирование, особенно там, где оно накладывается на такие известные географические ориентиры, как границы конкретного государства. Провайдеры в пределах страны или региона могут быть определены, а крупнейшие поставщики услуг относительно зафиксированы с точки зрения их статуса 1 или 2 уровня. Доля рынка или «охват» каждого Интернет-провайдера, определяется процентом адресов Интернет-протокола (IP), обслуживаемых ими с помощью нижестоящих провайдеров.

Физическая инфраструктура Интернета

Физическая инфраструктура Интернета состоит из доменных сетей автоматизированных систем — первого, второго и третьего уровня, как описано выше. В крупных точках обмена Интернет-трафиком порядка 50 или 60 автономных систем поддерживают связь друг с другом в одном здании. Там они могут подключаться к нескольким автономным системам или провайдерам подводных кабелей для передачи трафика. Такие точки обмена трафиком, как дом 60 по Гудзон-стрит и дом 111 на восьмой авеню в Нью-Йорке или дом 530 на шестой стрит в Лос-Анджелесе являются одними из самых крупных, но подобные типы узлов существуют во всём мире, и более чем 250 доступны для анализа через интерактивные карты. Если передача трафика прервется в любой из этих точек, это потребует альтернативной маршрутизации. В некоторых местах, например, Соединенных Штатах, альтернативная маршрутизация может быть легко установлена, но в другом месте, например, в Центральной Азии, сделать это может быть гораздо сложнее. В любом случае, некоторые точки обмена Интернет-трафиком [11] могли бы стать привлекательными целями для того, чьей целью является нарушение Интернет-трафика, и многие из них не очень хорошо защищены от физических атак.

Примерно 95% Интернет-трафика передаётся через волоконно-оптические линии связи, либо в наземных, или подводных кабелях. Оставшиеся 5% (или менее) передаются через спутники, микроволновые линии, атмосферные оптические линии связи и другие нишевые средства. Волоконно-оптические кабели по-прежнему намного эффективнее спутников в плане эксплуатационных расходов, пропускной способности, качества сигнала и надежности [12]. Однако спутники обеспечивают важную альтернативу по предоставлению услуг при возникновении нештатных ситуаций и осуществлении высокоприоритетных передач в отдаленных районах. С 2011 года новое поколение спутников повысило скорость и надежность Интернет-соединения при более низкой стоимости, чем предыдущие спутниковые системы [13]. Ожидается, что эта тенденция получит развитие.

Третьим важным компонентом физической инфраструктуры, хотя и косвенным, является энергосистема, так как узлам и соединениям необходимо электричество [14]. Электрические сети, хотя и не обслуживают исключительно Интернет, должны быть рассмотрены при оценке уязвимости. Инфраструктуры ИКТ и энергетики идут рука об руку и являются двумя наиболее экономически важными инфраструктурами в любой стране.

Логическая топология Интернета

Логическая топология сети Интернет определяется архитектурой маршрутизации, основанной на политиках, протоколах и наборах правил, установленных и поддерживаемых автономными системами. Наиболее значимым набором протоколов Интернета является двойной протокол, называемый TCP/IP (протокол управления передачей/межсетевой протокол). TCP/IP определяет то, как данные должны форматироваться, адресоваться, передаваться, направляться и приниматься. Он является фундаментальным протоколом, который определяет порядок сквозного соединения в системе сетей Интернета.

Другим основным протоколом является протокол пограничной маршрутизации (Border Gateway Protocol — BGP), который автономные системы используют для определения своей политики маршрутизации с доменами друг друга. TCP/IP, BGP и многие другие протоколы определяют логику Интернета. Автономные системы также используют протокол внутреннего шлюза (Interior Gateway Protocol — IGP) для внутренней маршрутизации между своими IP-подсетями. Важно отметить, что автономные системы закономерно отдают предпочтение маршрутизации трафика через свои собственные подсети, «сестричные» узлы или одноранговые сети, с которыми они имеют соглашения о маршрутизации. Это может означать более протяженные, чем ожидается, маршруты в некоторых ситуациях маршрутизации. Для простоты анализа будем считать автономные системы едиными компаниями в рамках логики маршрутизации Интернета в целом.

Среди наиболее значимых приложений логического Интернета выделяются операционные системы физических соединений и узлов; программное обеспечение, используемое провайдерами различных уровней; и программное обеспечение системы доменных имен (DNS). Как и протоколы, которые они используют, эти системы влияют на потоки трафика в Интернете.

Армия сетевых администраторов, которые устанавливают различные политики маршрутизации для своих автономных систем, также оказывает значительное влияние на логику потока трафика своих клиентов. Сейчас существует около 72000 выделенных номеров в автономной системе (Autonomous System Numbers) [15], каждый с определенным набором политик внешней маршрутизации.

Эти политики определяют нормальную маршрутизацию потоков, а также то, как будут перенаправлены потоки трафика в случае перебоев или в чрезвычайных ситуациях. Например, для трафика своих крупнейших клиентов Интернет-провайдеры могут устанавливать первостепенный приоритет в плане пропускной способности, скорости передачи и восстановлении после сбоев. В то время как физические карты сетей, как правило, доступны через открытые источники, чтобы информировать пользователей о потенциальных рисках снижения качества обслуживания, администраторы сетей частного сектора, как правило, считают фактические (в сравнении с начальными) политики маршрутизации своих систем, и, таким образом, большую часть детализации логической топологии Интернета, закрытой информацией.

Интернет-уязвимости

Эта статья посвящена не проблеме кибербезопасности, но некоторая справочная информация о потенциальных уязвимостях и типах физических и логических сбоев может оказаться полезной. Физические и логические сбои могут возникнуть в результате природных или техногенных причин, случайных или преднамеренных, а также по причине электромеханических сбоев (в том числе перегрузки системы). Физические нарушения могут привести к логическим, и наоборот: физическое повреждение сетевого компонента может изменить логический поток, что может повлиять на задержки и пропускную способность сети.

В преддверии военных действий можно ожидать нарушения (по крайней мере, временного) ключевых коммуникаций и информационных узлов путем физического прерывания связи, постановки помех или иными способами. Кроме разрушения инфраструктуры в Нью-Йорке в связи с событиями 11 сентября, теракты до сих пор не вызвали значительного нарушения функционирования Интернета (в отличие от повреждения таких целевых объектов, как НПЗ Aramco в Саудовской Аравии); но это должно рассматриваться как будущая возможность.

Нарушение логической топологии посредством вредоносных программ может нарушить/снизить качество физической составляющей Интернета, например, атаки типа распределенный отказ в обслуживании (DDoS) нарушают работоспособность серверов. Точками уязвимости для логического Интернета являются: (1) манипуляции с программным обеспечением TCP/IP, (2) атаки, направленные на Интернет-провайдеров, и (3) атаки на саму DNS. Более подробная информация содержится в Приложении 3.

Ключевым моментом является то, что по-настоящему глобальная стратегия снижения уязвимостей не может носить в основном технический характер; должен присутствовать интегрированный государственно-частный, общеорганизационный и общеправительственный транснациональный подход, одинаково затрагивающий людей, процессы, организации и технологии.

Анализ зависимостей
Измерение устойчивости к нарушениям связи в Интернете

Измерение устойчивости организации к нарушению связи в Интернете требует понимания альтернативных средств передачи информации, которые могут быть использованы в случае недоступности конкретной части Интернета. Это важно, поскольку передача большей части информации любой крупной организации, в том числе обмен закрытыми данными, осуществляется через сети общего пользования, или, точнее, инкапсулируется, шифруется и туннелируется [16] через инфраструктуру Интернета.

Анализ зависимости от Интернета должен включать в себя: (1) важность подсети, (2) профиль принимающей страны, (3) разнообразие доступных соединений.

Важность: Какие части и регионы сети Интернет являются наиболее важными для организаций и зависимость от какой части этой инфраструктуры и логической топологии представляет собой неприемлемый риск? Важно будет выявить, на какие автономные системы опирается организация, сколько из них принадлежит одному провайдеру, где находятся ключевые узлы и соединения и какие политики маршрутизации они используют. Должны быть выставлены приоритеты для, например, автономных систем, обслуживающих штаб командования, и тех, которые обслуживают не передовые подразделения, находящиеся в удаленных местах. Аналитики также должны понимать доступную избыточность. В конечном счете подобные показатели будут необходимы для критически важных для национальной безопасности межведомственных партнеров и союзников.

Профиль принимающей страны: Организациям также необходимо знать профиль инфраструктуры Интернета в принимающих странах, в которых они работают или планируют работать в будущем. Количество в стране номеров автономных систем (НАС), присвоенных международным соглашением, как правило, Интернет-провайдерам, является одним из признанных показателей надежности инфраструктуры Интернета. Например, в Турции, как сообщается, 290 НАС, а в Азербайджане только
31. Среди других стран, которые можно отметить, Афганистан со всего двадцатью и Туркменистан с только лишь двумя. Сирия, как предполагается, также обладает только двумя НАС, в то время как Йемен имеет только одну. Эти цифры указывают на страны, которые подвержены риску значительных нарушений в случае природных или антропогенных катастроф. Среди других стран, которые имеют мало, или вообще не имеют собственного доступа в Интернет, Бангладеш, Туркменистан, Узбекистан, Ливия, Северная Корея и Куба [17].

Разнообразие путей передачи: Каким разнообразием путей передачи информации обладает та, или иная организационная подструктура на пути к провайдерам Интернета верхнего уровня? Имеются ли подключённые альтернативные провайдеры и каналы, готовы и в состоянии ли они поддерживать непрерывность соединения на случай выхода из строя основного провайдера, узла или соединения? Это более глубокий вопрос, чем просто количество автономных систем, непосредственно обслуживающих каждую критически важную сеть любой ТНК или глобальной организации. Чтобы понять, сходятся ли несколько автономных систем в какой-то одной точке уязвимости, ответ должен включать в себя анализ вышестоящих провайдеров и архитектуры маршрутизации на всем пути до опорных сетей Интернета.

Деловые отношения между поставщиками Интернета находятся в постоянном движении, а вместе с ними изменяется архитектура маршрутизации связанных автономных систем. Эффективный аналитический процесс должен включать в себя постоянную связь с поставщиками услуг и принимать во внимание периодические обновления маршрутизации. Устойчивость является функцией разнообразия путей передачи, которое достигается не только использованием нескольких прямых провайдеров автономных систем, но также путем обеспечения нескольких путей к вышестоящим косвенным провайдерам на всём маршруте к опорным сетям Интернета.

В дополнение к оценке прямых и косвенных связей провайдеров с каждой из своих подчиненных структур, каждая глобальная организация должна быть в курсе деловых отношений своих Интернет-провайдеров. Используют ли некоторые или все поставщики одну и ту же материнскую автономную систему? Уязвимы ли критически важные автономные системы к нарушениям взаимного обмена, которые могли бы затруднить их соединения с клиентами или сотрудниками? Если это так, нарушение работы в масштабах организации может отразиться во всех автономных системах, обслуживающих одно или несколько соединений.

Недавний анализ компании Dyn/Renesys был посвящен маршрутизации данных на уровне автономных систем, его целью было оценить прямое и косвенное разнообразие подключений путем изучения взаимоотношений между провайдерами. Затем, они провели оценку организаций по степени разнообразия их подключений, от никакой (нулевая оценка) до значительного разнообразия без каких-либо единых точек отказа (оценка 100). График рассеяния на таблице А (см. ниже), отображает результаты десятков тысяч организаций, присутствующих в Интернете, сгруппированных по количеству используемых автономных систем (вертикальная ось). Примечательно, что Министерство обороны США (DoD), являющееся лишь одной из многих организаций, приведенных в анализе, получило низкую оценку в 34 балла, что может указывать на значительный потенциал для улучшения разнообразия доступных подключений в её присутствии в Интернете [18] Низкая оценка МО, вероятно, отражает картину для большой рассредоточенной организации с множеством независимых, локально законтрактованных провайдеров связи.

tabl1

Табл. 1. Показатели разнообразия подключений Renesys

Кроме того, результат на уровне МО в любой точке на шкале малоинформативен, поскольку не показывает, где разнообразие подключений находится на низком уровне, а где, возможно, его будет достаточно. Уязвимы ли основные командования к нарушениям связи? Там нет разбивки среди множества подчиненных командований или учреждений, занимающихся, например, логистикой, или кадровыми вопросами. Алгоритмы Renesys являются проприетарными, но возможно провести более детальный анализ данных и, это, скорее всего, будет полезно.

Двойственная прямая-косвенная зависимость: электроэнергетическая система Интернет-зависимость, связанная с электро-энергетическими сетями, является как прямой, так и косвенной. Большинство организаций с критически важными сетями имеют такие резервные или аварийные источники питания, как генераторы, чтобы компенсировать перебои в подаче электроэнергии, однако некоторые из них рассматривают возможность подключения своих ключевых объектов к нескольким поставщикам энергии. Это важно, поскольку аварийный запас топлива может закончиться, а резервные элементы выйти из строя. Практически все критически важные инфраструктуры Интернета управляются частным сектором.

Механизмы частного сектора по поддержанию непрерывности работы инфраструктуры различаются по качеству, но большинство из них включает в себя резервное энергоснабжение, хотя и на ограниченный период времени. Таким образом, обширные продолжительные отключения электроэнергии, которые влияют на нескольких провайдеров услуг, могут привести к снижению производительности сети Интернет для многих пользователей. Нарушение электроснабжения и Интернет-соединений также может привести к невозможности потребителей оплатить такие критически важные товары, как топливо и лекарства, что чревато потенциальными последствиями для социальной стабильности.[19]

Геополитическое влияние на физический/логический Интернет В дополнение к физическим и логическим уязвимостям, которые могли бы помешать способности организации использовать Интернет в глобальном масштабе, провайдеры за границей могут не уделять достаточного внимания модернизации инфраструктуры и безопасности. Связанной проблемой является то, что беспорядки в странах со слабым управлением или недружественными правительствами могут посредством правовых маневров или иных действий блокировать или нарушать передачу данных через Интернет в пределах своих границ.

Некоторые государства регулируют Интернет-контент и осуществляют управление телекоммуникациями через государственные компании или являются собственниками физической инфраструктуры, необходимой для подключения к сети Интернет. Авторитарные режимы также предпринимали меры по ограничению доступа в Интернет во время кризисов. Во время протестов в Египте в январе 2011 года правительство использовало положение закона о телекоммуникациях, касающееся национальной безопасности, для того, чтобы принудить иностранных провайдеров беспроводной связи отключить доступ к мобильным сетям. Большинство изначально сделало это, хотя спустя некоторое время услуги в ограниченном объёме были восстановлены [20]. Замысел практически не повлиял на восстание, так как протестующие совместно нашли способы обхода ограничений [21]. Тем не менее, эти действия продемонстрировали, насколько сильно некоторые государства будут стремиться ограничить доступ к неотфильтро ванной информации и Интернету.

Следует предположить, что в авторитарных государствах частный (получающий прибыль) сектор, граждане и третьи лица (международные операторы Интернета и пользователи) будут мало или вообще не прибегать к юридической апелляции или законодательному регулированию против государственных действий по вмешательству в функционирование Интернета. В то же время плохая физическая или кибербезопасность также может открыть пути, которые могут нарушить или ухудшить подключение к Интернету путем не поддающихся атрибуции действий из почти любого географического региона.

Аспекты дипломатического, правового или коммерческого взаимодействия для снижения уязвимости

Дипломатическое, правовое или коммерческое взаимодействие на различных уровнях способно уменьшить уязвимости и расширить резервирование Интернета за рубежом. Наиболее важный шаг — убедить правительства отдавать безопасности и надежности информации, коммуникаций и связанных с ними инфраструктур (ИКТ), гораздо более высокий приоритет, чем сейчас. Эти возможности помогают определить победителей и проигравших в экономическом плане, оказывают влияние на международные отношения и меняют образ мышления наших детей. Тем не менее в рамках межведомственных приоритетов они редко рассматриваются как критически важные услуги или инфраструктуры. Эти вопросы касаются бизнеса и государственных лидеров и политиков, а не только операторов киберпространства.

Некоторые из этих возможностей:
• Содействовать государствам, которые не имеют достаточного резервирования в пределах своих границ, чтобы увеличить диверсификацию маршрутизации, по меньшей мере для их основных каналов. Отказоустойчивость сети может быть включена в повестку дня при ведении переговоров о транзитных пошлинах.
• Участвовать в проектах новых или модернизированных волоконно-оптических наземных или подводных кабелей, которые часто осуществляются при поддержке консорциумов международных компаний и стран, которые будут обслуживаться.
Можно рекомендовать многонациональным консорциумам закладывать в свои проекты такие защитные меры, как закапывание подводных кабелей, укрепление наземных точек подключения, установка передовых систем мониторинга и инвестирование в возможности надежного обслуживания.
• Проводить оценку государств, в которых располагаются центры телекоммуникационных операторов, крупные центры обработки данных, места выхода кабелей на поверхность или центры спутниковой связи на предмет потенциальных угроз, а также последствий нарушения связи. Им можно предложить результаты оценки риска и рекомендации по лучшей защите их объектов.
• Поддерживать международные организации и их аффилированные агентства в углублении обмена информацией по надежности и безопасности Интернета на первичных линиях связи и ключевых объектах. Это сотрудничество может в конечном итоге расшириться до обмена информацией об угрозах и реагирования на них.
• Содействовать созданию правовых процессов для управления или иной формы надзора за деятельностью ответственных коммерческих провайдеров, работающих на территории страны.
• Содействовать всем правительствам в расширении доступа к Интернету имеет полезный побочный эффект увеличения спроса на надежные услуги и, таким образом, вложения инвестиций в передовые, самые эффективные технологии и управление.
• Продвигать на различных форумах предложения по внедрению государствами использования регистров маршрутизации, как передовой практики и национального стандарта. Не-регистровые и устаревшие политики маршрутизации препятствуют выявлению и анализу уязвимостей.
• Активное участвовать в международных органах по стандартизации, чтобы уменьшить поддержку идеи разделения или сегрегации Интернета.

Прекращение или ухудшение доступа к Интернету: управляемый риск

Принимая во внимание надежность Интернет-соединений в таких регионах, как континентальная часть Соединенных Штатов, между Северной Америкой и Европой, в Европе, и между всем Тихоокеанским регионом и ключевыми союзниками в Азии, можно было бы ожидать, что риск для передачи информации в этих областях будет низким. В большинстве актуальных областей, представляющих интерес, нарушение соединений увеличит задержки, но, вероятно, потребуется появление нескольких неисправностей, прежде чем увеличение задержки станет значительным. Тем не менее, непреднамеренная прокладка маршрутов нескольких ВОЛС через уязвимые туннели или вдоль мостов может привести к неприятным сюрпризам.

Поскольку избыточность и безопасность являются намного менее надежными в других областях, дальнейшие исследования должны обратить пристальное внимание на конкретную организационную маршрутизацию, попытаться провести оценку с большей региональной детализацией и предложить меры по смягчению последствий. Расширение взаимодействия с бизнес-сообществом и научными кругами также может дать ценную информацию. Как отмечалось выше, также следует рассматривать безопасность энергосетей.

ris1

Рис. 1. Карта подключения США к Интернету

На рис. 1 показаны опорные сети и первичные подсети в США. Основными одноранговыми точками Интернет-соединения являются (с востока на запад): Нью-Йорк-Вашингтон, Чикаго-Даллас-Хьюстон, и Лос-Анджелес-Сан-Франциско [22]. Тем не менее, отображенные сети обладают значительной избыточностью, особенно на маршрутах, соединяющих Нью-Йорк, Вашингтон, Атланту, Чикаго, Южную Флориду, Канзас-Сити, Денвер, штат Калифорния и Сиэтл. Связь не зависит от одного города или одного Интернет-провайдера. Есть множество возможных путей для обхода большинства сбоев. Тем не менее, самые высокие скорости (10 Гбит сеть OC-192c/STM94) доступны только на маршруте Нью-Йорк-Вашингтон-Чикаго. По-прежнему значительные скорости в 2,5 Гбит (на сети OC48c/STM16) достигаются между побережьями через одноранговые соединения между городами [23]. Избыточность и скорость, имеющиеся на всей территории Соединенных Штатов, также присутствуют на важных трансокеанских маршрутах, например, от Большого Нью-Йорка в Великобританию, который обслуживается 6 различными подводными кабелями [24], а также на нескольких близлежащих маршрутах между Новой Англией и Францией. Аналогичные мощности имеются между США и ключевыми азиатскими союзниками и торговыми партнерами.

Это не означает, что нет никакой угрозы для устойчивости и связности информационных сетей. Проблемой может стать большая концентрация подводных кабелей, оканчивающихся вместе на европейском конце трансатлантической кабельной системы (на рис. 2), в частности, в юго-западной Великобритании (Корнуолл) и на северо-востоке Франции (Нормандская область).

Слаженная и успешная операция по физическому отключению многих Интернет-узлов или соединений может привести к значительному ухудшению связи в информационных сетях частного сектора.

ris2

Рис. 2. Графическое изображение североатлантических кабелей

Один из сценариев, который может привести к массовому, обширному и быстрому нарушению работы Интернета, включает в себя использование электромагнитного импульса (ЭМИ). Высотный ядерный взрыв над центральной частью США будет иметь серьезные последствия, подобные эффектам геомагнитной бури высокой интенсивности, как было в 1959 году в ходе Кэррингтонского события [25]. Они могут вызвать перебои в энергоснабжении и связи на площади в тысячи квадратных миль. Механизмы повреждения отличаются: высотные ядерные взрывы создают очень короткие импульсы (так называемые импульсы E1), в то время как явления космической погоды, как правило, влияют

на электрические сети посредством продолжительных событий категории E3, которые влияют на такие электрические компоненты, как трансформаторы высокого напряжения. Хотя они и маловероятны, нарушения Интернета такого рода должны быть учтены в планах действий в чрезвычайных обстоятельствах, но они выходят за рамки данного исследования.

В итоге, полное нарушение подключения к сети посредством физического нападения или чрезвычайного события маловероятно, хотя уничтожение или выведение из строя нескольких узлов или соединений может привести к частичному нарушению или ухудшению связи и обслуживания. В местах, где используется «протокол доступного кратчайшего маршрута», трафик может быть перенаправлен автоматически [26]. Тем не менее, это всё же способно привести к снижению скорости передачи данных и сбоям приложений из-за задержек или нехватки пропускной способности. Организации могут столкнуться с более высокими затратами от использования более дорогих соединений и таких альтернативных систем, как спутники. Что еще более важно, снижение качества обслуживания также может иметь серьезные последствия для времязависимых операций.

Например, серьезное нарушение Интернета во время стихийного бедствия или военного конфликта в западной части Тихого океана может иметь несколько последствий. Во-первых, коммерческие, правительственные и гуманитарные организации, в том числе военные, могут подвергнуться внезапным сбоям информационных потоков, связанных с реагированием, сбором информации, командованием, управлением и связью в регионе. Во-вторых, под угрозой может оказаться способность поддерживать продолжительные операции, если будет полностью или частично нарушена работа или скомпрометирована надежность Глобальный транспортной сети США и других систем материально-технического обеспечения. Наконец, государства должны рассмотреть возможность того, что такие действия могут привести к эскалации или перекинуться на другие информационные сети во всем мире, как военные, так и гражданские, в том числе критически важную инфраструктуру и финансовые системы.

Угрозы экономической и социальной стабильности в США и других странах могут являться важными последствиями второго или третьего порядка. Другие регионы, такие как Африка и Центральная Азия, обладают менее развитой физической инфраструктурой Интернета, но это меняется из-за быстрого развития инфраструктуры, предназначенной как для поддержания развития этих областей, так и для обеспечения транзита через них. В случае проведения операций по оказанию помощи в слаборазвитом регионе, ООН и другие учреждения, вероятно, будут в состоянии удовлетворить свои оперативные потребности путем дополнения существующей коренной инфраструктуры СВЧ-, спутниковой связью и другими возможностями, но развитие возможностей государств и повышение эффективности национальных учреждений через сочетание государственных и частных действий, вероятно, будет более эффективным и менее затратным в долгосрочной перспективе.

Может оказаться возможным воздействовать на государства или другие субъекты через помощь в наращивании Интернет-потенциала, или заставляя лиц принимающих решения сомневаться в надежности доступа в кризисных ситуациях. Однажды это может оформиться в теорию Интернет-убеждения, устрашения или сдерживания, но это другое направление исследований.

Выводы, рекомендации и дальнейший анализ

Непрерывное подключение к Интернету является необходимым для всех бизнес-операций крупных организаций, особенно для глобальных субъектов. Надежная устойчивость доступа может помочь защититься от сбоев. Единомоментных снимков сети недостаточно. Подобные организации должны иметь непрерывную ситуационную осведомленность об их текущих связях, а также системных связях вышестоящих автономных систем. Такая ситуационная осведомленность должна расширяться наружу и включать в себя понимание общей физической инфраструктуры Интернета и логической топологии, участвующих в маршрутизации трафика в сетях от пункта отправления до пункта назначения, в том числе принимать во внимание потенциальные уязвимости в логических путях, которые могут исходить из многих источников.

Определение необходимого уровня качества связи требует создания стандартов, которые не могут быть полностью определены. Каждая организация может начать с улучшения устойчивости своего соединения, принимая все необходимые меры для того, чтобы все её составные структуры включали в соглашения доступа в Интернет многообразие подключений, оценку процессов, организации и технологии. Отказоустойчивость также может потребовать таких новых инициатив как государственно-частное партнерство, общеправительственное участие и двусторонняя дипломатия.

Рекомендации

• Выявить автономные системы, которые имеют решающее значение для стратегической и оперативной связи организации.
• Разработать высокоточную методологию непрерывного мониторинга Интернет-зависимостей.
• Взаимодействовать с государствами и поставщиками из частного сектора в Соединенных Штатах и за рубежом, чтобы повысить связность и безопасность хотя бы критически важных сетей.
• Выработать международные инициативы, которые помогли бы государствам, в которых размещены узлы, в устранении недостатков инфраструктуры и уязвимостей.
• Проанализировать контракты с Интернет-службами и политики маршрутизации, чтобы снизить уязвимости и повысить способность быстрого перенаправления сетевого трафика, когда/где
происходят сбои.
• Что касается поставщиков облачных услуг, убедиться, что резервные данные и системы не хранятся в одном облаке.
• Быть осведомленными о глобальных кризисах, которые могут потребовать перенаправления трафика компании через страны, где он не будет нарушен.

Области для дальнейшего анализа

• Изучить методологии для измерения устойчивости подключения к Интернету, чтобы определить лучшие метрики для постоянного мониторинга.
• Провести анализ связей основных субагентств, учреждений и критически важных сайтов и сравнить их устойчивость с приемлемыми показателями.
• Разработать методологию для определения автономных систем, стран и регионов, где глобальная организация имеет наибольшую уязвимость / наименьшую устойчивость.
• Объединить их в более детальном анализе устойчивости по регионам и функциям.
• Разработать систему непрерывного мониторинга отказоустойчивости, например, системы показателей, для каждой командной структуры, учреждения, поля деятельности, критического сайта во всем мире.
• В глобальном масштабе выявить и установить профили риска для каждой критически важной точки обмена Интернет-трафиком, подводных и сухопутных кабелей, мест выхода кабелей на поверхность, крупных центров обработки данных и спутниковых станций, которые уязвимы для физического разрушения.

 

[3] См. Doug Madory, Protest Leads to Outage in Thailand, 7:56 pm, 2 декабря 2013 по адресу http://www.renesys.com/2013/12/protests-lead-outage-thailand/
[4] Автономная система представляет собой набор маршрутизаторов, работающих под единой технической администрацией и использующих протокол внутреннего шлюза и общие показатели для определения маршрута пакетов внутри автономной системы и пограничный межсетевой протокол для определения маршрутизации пакетов к другим автономным системам. См. документ RFC 4271 Инженерной рабочей группы Интернета, под ред. Rehkter, Y., Li, T., Hares, S. «A Border Gateway Protocol 4,» Network Working Group/Standards Track, The Internet Society. January 2006. Стр. 4. http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_9-1/autonomous_system_numbers.html
[5] См. доклад Classless Inter-Domain Routing (CIDR) по адресу http://www.cidrreport.org/as2.0/
[6] Это количество точек обмена Интернет-трафиком взято у корп. Telegeography, См. текущую карту по адресу: http://www.telegeography.com/telecom-resources/internet-exchange-map/index.html
[7] Провайдеры Интернета являются коммерческими автономными системами, предоставляющими услуги доступа в Интернет. В то время как все провайдеры являются автономными системами, не все автономные системы являются провайдерами. Например, Центр сетевой информации Министерства обороны США имеет как минимум четыре автономные системы (AS 721, AS2706, AS27065 and AS27066). См. http://bgp.he.net/AS721
[8] Глобальная география Интернета, Стр. 10. См. http://www.telegeography.com/page_attachments/products/website/research-services/global-internetgeography/0003/1871/GIG_Executive_Summary.pdf
[9] См. http://drpeering.net/FAQ/Who-are-the-Tier-1-ISPs.php
[10] Джефф Тайсон, How Internet Infrastructure Works, http://computer.howstuffworks.com/internet/basics/internet-infrastructure2.htm
[11] См. Карту Интернет-обмена корп. Telegeography по адресу: http://www.internetexchangemap.com
[12] http://www.fiercetelecom.com/special-reports/submarine-cable-operators-huntnew-routes-counter-congestion-political-turm
[13] См. Доклад Федеральной комиссии связи от февраля 2013 г. по адресу: http://www.fcc.gov/measuring-broadband-america/2013/February
[14] Например, один из узлов Интернета, крупнейший дата-центр по адресу 350 East Cermak Ave в Чикаго является крупнейшим потребителем электроэнергии в городе после международного аэропорта О’Хара. Подводные кабели, как правило, требуют 3–4 КВт энергии для работы усилителей сигнала.
[15] См. http://www.potaroo.net/tools/asn32/. Как указано на этом сайте, 71,678 номеров в автономной системе были присвоены региональным Интернет-ре гистра торам на 2 июня 2013 года. Не все из них были присвоены автономным системам (в системе маршрутизации около 42000 активных автономных систем). Большая часть номеров — более 63 000 — это старые 16-битные номера. Автономная система может работать более чем с одним номером. В 2011 году началось распределение более новых 32-битных номеров. Механизма возврата более не используемых или не нужных номеров не существует. Таким образом, этот номер должен рассматриваться как приблизительное количество политик маршрутизации, используемых в Интернете, однако, принимая во внимание полученное число, картографирование будет весьма сложным процессом. Отмечается, что этот вебсайт обновляется ежедневно.
[16] Туннелировние или «переброска портов» является стандартной техникой защиты информации для многих Интернет-пользователей. Существует множество протоколов и методов для инкапсуляции или шифрования данных в небезопасных сетях, например, протокол туннелирования точка-точка компании Майкрософт (PPTP) или протокол безопасной оболочки (SSH). Туннелирование создаёт виртуальную частную четь для авторизованных пользователей. См. http://searchenterprisewan.techtarget.com/definition/tunneling
[17] Цифры актуальны на январь 2013 года. Номера автономных систем присваиваются Управлением по присвоению Интернет-номеров для пользования протокола пограничной маршрутизации (протокол пограничной маршрутизации является протоколом ядра внутри протокола TCP/IP). Автономные системы в стране обычно являются Интернет-провайдерами, а число номеров автономных систем в одной стране является одним из показателей устойчивости Интернет-инфраструктуры. См. http://www.renesys.com/tech/presentations/pdf/menog12-cowie.pdf
[18] См. http://www.renesys.com/2009/05/keeping-score/
[19] Примером может служить неспособность покупателей приобрести бензин с помощью кредитных карт после урагана Сэнди. Исследование значительных событий космической погоды, проведенное в Университете Национальной обороны в 2011 году, показывает, что продолжительные нарушения энергоснабжения на обширной местности вызывают особую обеспокоенность населения по поводу распределения медикаментов.
[20] См. http://latimesblogs.latimes.com/babylonbeyond/2011/01/egypt-foreigntelecomms-stepping-in-to-connect-protesters-to-internet.html. France Telecom и Vodafone Group были двумя операторами, которые восстановили обслуживание через несколько дней. Другие использовали проводную связь и старые коммутируемые службы для преодоления разрывов беспроводной связи.
[21] См. http://www.aljazeera.com/news/middleeast/2011/01/201112515334871490.html В выходные дни 30–31 января при взаимодействии Google и Twitter сервисом SayNow, приобретенным Google, был запущен бесплатный международный телефонный сервис “speak2tweet”, посредством которого пользователи в Египте могли оставить сообщение в системе Twitter. Успех этой инициативы по обходу блокировок привел к созданию аналогичных сервисов в Сирии в 2012 году, когда правительство угрожало ограничением доступа к социальным сервисам и Интернету.
[22] Карта одноранговых соединений Интернета http://www.nthelp.com/images/interconnect.jpg
[23] Среди городов сети OC-3: Нью-Йорк-Филадельфия-Вашингтон-Атланта; Чикаго-Сент-Льюис-Даллас-Финикс; и Лос-Анджелес-Сан-Франциско-Сиэтл. См. http://www.nthelp.com/images/agis.jpg
[24] Шесть кабелей это: AC-1, AC-2, Apollo, FA-1, Tata TGN-Atlantic and TAT-14. В действительности, все эти кабели, кроме AC-2, закольцованы в Атлантике, это означает, что есть 6 отдельных трансатлантических кабельных систем Нью-Йорк-Великобритания с 11 сегментами, что обеспечивает большую пропускную способность.
[25] В 1959 году сочетание нескольких корональных выбросов вызвало Северное сияние на широте Панамы. Это получило название событие Кэррингтона. По оценкам, оно было на порядок интенсивнее, чем солнечная вспышка, которая вывела из строя линии электропередач в Квебеке в 1989 году. См. http://news.nationalgeographic.com/news/2011/03/110302-solar-flares-sun-storms-earth-dangercarrington-event-science/
[26] Посредством протокола доступного кратчайшего маршрута доменные сети перенаправляют трафик по кратчайшему доступному пути, следуя четкой политике маршрутизации. Протокол OSPF обычно используется внутри автономных систем таким образом, что всегда выбирается короткий/дешевый маршрут с точки зрения времени прохождения. Это не обязательно означает использование предпочтительных путей (например, тех, которыми управляют технологически надежные поставщики и которые проходят через дружественные государства) и избежание некоторых других путей (например, тех, которыми управляет недружественное государство).

Чарльз Барри
Центр политики в области технологий и национальной безопасности,
Университет национальной обороны, США

Материал подготовлен на основе доклада, представленного на Одиннадцатой научной конференции Международного исследовательского консорциума информационной безопасности в рамках международного форума «Партнерство государства, бизнеса и гражданского общества при обеспечении международной информационной безопасности», 20-23 апреля 2015 года г.Гармиш-Партенкирхен, Германия.

Об авторе

Charles Barry

Senior Research Fellow, Center for Technology and National Security Policy (CTNSP) NDU, USA / Центр исследований политики в области технологий и национальной безопасности Национальный университет обороны США

Написать ответ

Send this to a friend

Перейти к верхней панели