الفضاء افتراضي ، القتال حقيقي

جدول المحتويات:

الفضاء افتراضي ، القتال حقيقي
الفضاء افتراضي ، القتال حقيقي

فيديو: الفضاء افتراضي ، القتال حقيقي

فيديو: الفضاء افتراضي ، القتال حقيقي
فيديو: سيارات الهيدروجين : تويوتا ومحرك الهيدروجين الجديد…هل هي نهاية تسلا،إيلون ماسك والسيارات الكهربائية؟ 2024, شهر نوفمبر
Anonim
الفضاء افتراضي ، القتال حقيقي
الفضاء افتراضي ، القتال حقيقي

تستعد قلعة البنتاغون الرقمية للدفاع الفعال

كما هو متوقع ، في ديسمبر من هذا العام ، سيتم الإعلان عن استراتيجية جديدة للولايات المتحدة - cybernetic ، والتي تم تسميتها مؤقتًا "Cyber Strategy 3.0". ومع ذلك ، فإن أحد "اللاعبين" الرئيسيين في مجال الحرب الإلكترونية ، وهو القيادة الإلكترونية لوزارة الدفاع الأمريكية ، لم يتمكن من الوصول إلى حالة "الاستعداد التشغيلي الكامل" بحلول الأول من تشرين الأول (أكتوبر) ، كما هو مطلوب في أمر وزير العام الماضي الدفاع روبرت جيتس.

ورفض المتحدث باسم البنتاغون برايان ويتمان التكهن بتوقيت أمر رئيسه وقال إن "الموعد المحدد ليس مكونًا مهمًا للغاية" للإجراءات التي تتخذها واشنطن اليوم لضمان درجة كافية من الأمن السيبراني للولايات المتحدة.

في غضون ذلك ، وفقًا للتقدير الوارد في عدد سبتمبر-أكتوبر من مجلة فورين أفيرز من قبل نائب وزير الدفاع ويليام لين ، تمت تجربة القلعة الرقمية للبنتاغون مؤخرًا ، مع حوالي 15000 شبكة كمبيوتر وأكثر من 7 ملايين جهاز كمبيوتر ، بشكل منتظم »المزيد أكثر من 100 خدمة خاصة ومنظمة استخبارات من مختلف دول العالم. وفقًا لمجتمع الاستخبارات الأمريكية ، "تطور الحكومات الأجنبية وسائل هجومية للحرب الإلكترونية" ، وكان العميد ستيفن سميث ، الذي شدد على أهمية أمن تكنولوجيا المعلومات للقوات المسلحة الأمريكية ، أكثر صرامة: "نحن لسنا مركزين على الشبكة ، ولكن تعتمد على الشبكة!"

وفي أعقاب مثل هذه الاضطرابات ، فقط القوات الجوية الأمريكية (Cyber Troops) - الجيش الجوي الرابع والعشرون - تبين أنها "جاهزة تمامًا للقتال" لنوع جديد من الحرب ، والذي تم الإعلان عنه رسميًا في 1 أكتوبر من قبل رئيس قيادة الفضاء للقوات الجوية ، الجنرال روبرت كوهلر.

بسيطة ورخيصة وفعالة

يقول ريتشارد كلارك ، مستشار الأمن السيبراني الأخير للرئيس الأمريكي السابق جورج دبليو بوش: "مرحبًا بكم في حرب القرن الحادي والعشرين". "تخيل وميض المولدات الكهربائية ، والقطارات التي تخرج عن مسارها ، وتحطم الطائرات ، وانفجار أنابيب الغاز ، وأنظمة الأسلحة التي تتوقف فجأة عن العمل ، والقوات التي لا تعرف إلى أين تذهب."

هذه ليست إعادة سرد لحلقة من فيلم آخر ضخم في هوليوود - هذا وصف موجز لخبير أمريكي رفيع المستوى للعواقب التي يمكن أن تؤدي إليها حرب الشكل الجديد - الحرب الإلكترونية. ومع ذلك ، لاحظت هوليوود في الوقت المناسب ميل جريمة تكنولوجيا المعلومات للانتقال إلى مستوى جديد تمامًا - من قراصنة منفردون و "مجموعات اهتمام القراصنة" إلى فرق من مقاتلي الإنترنت المحترفين بهدف عالمي أكثر من مجرد إزعاج الأخ الأكبر أو سرقة مليونين. الدولارات.

كانت الحرب الإلكترونية ، وإن كانت ذات طبيعة محدودة ، هي التي شكلت أساس السيناريو لأحدث فيلم عن فيلم Die Hard الشهير. لا يزال الأمر بعيدًا عن هذا بالطبع ، لكن كما لوحظ في بيان كاسبرسكي لاب ، فإن الحالة الأخيرة مع الفيروس "الصناعي" المحدد "ستوكس نت" وفقًا لتقديرات خبراء أجانب مختلفين ، كانت هناك إما القوة النووية الإيرانية. مصنع بوشهر ، أو حسب ما نقلت صحيفة "هآرتس" الإسرائيلية ، زعم المختصين ، مصنع تخصيب اليورانيوم 235 في نطنز.يشير تعقيد الفيروس وانتقائيته العالية للغاية إلى أن هذا البرنامج الخبيث لم يتم إنشاؤه بواسطة متسلل عصامي ، ولكن من قبل مجموعة من المتخصصين المؤهلين تأهيلا عاليا والذين ، دون مبالغة ، لديهم ميزانية ضخمة والقدرة على دمج الموارد. بعد تحليل رمز الدودة ، خلص خبراء كاسبرسكي لاب إلى أن المهمة الرئيسية لشبكة StaxNet "ليست التجسس على الأنظمة المصابة ، ولكن الأنشطة التخريبية".

يقول يوجين كاسبيرسكي: "لا تسرق StuxNet الأموال أو ترسل رسائل غير مرغوب فيها أو تسرق المعلومات السرية". - تم إنشاء هذا البرنامج الضار للتحكم في عمليات الإنتاج ، للتحكم حرفيًا في مرافق الإنتاج الضخمة. في الماضي القريب ، حاربنا مجرمي الإنترنت ومثيري الشغب عبر الإنترنت ، والآن أخشى أن الوقت قد حان للإرهاب السيبراني والأسلحة الإلكترونية والحروب الإلكترونية ".

لكن الهدف الرئيسي للقراصنة ومجرمي الإنترنت اليوم لا يزال الولايات المتحدة ، التي لديها ، بالتأكيد ، الأسرار ذات الطبيعة العسكرية والصناعية والمالية الأكثر قيمة. وفقًا للمحللين الأمريكيين ، تضاعف عدد الهجمات الإلكترونية على أنظمة تكنولوجيا المعلومات التابعة لمنظمات الحكومة الأمريكية ثلاث مرات بين عامي 2005 و 2010. حتى أن الرئيس الحالي للقيادة الإلكترونية في البنتاغون ورئيس وكالة الأمن القومي ، الجنرال ألكسندر ، قال في جلسات استماع لجنة مجلس النواب الأمريكي المعنية بالقوات المسلحة إن الأسلحة الإلكترونية لها تأثير مماثل لاستخدام أسلحة الدمار الشامل.

وبالنسبة للمعارك في حرب جديدة ، فإن الأساليب القديمة للحرب ليست مناسبة. حتى الآن ، لا يوجد حتى تعريف واضح لمصطلح "الحرب الإلكترونية" وفهم متى تصبح جريمة الإنترنت أو هجوم المتسللين "عملًا من أعمال الحرب الإلكترونية ضد دولة ذات سيادة". علاوة على ذلك ، تتمثل إحدى المشكلات الرئيسية في ضمان الأمن السيبراني في التعقيد الشديد للغاية لتحديد المصدر الدقيق لهجوم إلكتروني معين. بدون معرفة العدو "بالرؤية" ومكانه ، يستحيل اتخاذ قرار نهائي بشأن الانتقام. ومن الأمثلة الصارخة على ذلك الموقف مع الهجوم المثير في يوليو من العام الماضي على خوادم 12 وكالة وإدارة تابعة للحكومة الأمريكية: في البداية ألقت واشنطن باللوم على كوريا الديمقراطية في ذلك ، لكن ضباط المخابرات الكوريين الجنوبيين الذين تتبعوا اتجاهات " سرعان ما أثبتت الضربات الرقمية أن العناوين التي تم من خلالها تنفيذ أجهزة الكمبيوتر "التي تم الاستيلاء عليها" ، كانت موجودة في 16 دولة ، بما في ذلك الولايات المتحدة وكوريا الجنوبية. لكن تبين فيما بعد أن كوريا الديمقراطية لا علاقة لها بها على الإطلاق.

من ناحية أخرى ، من الأسهل والأرخص الحصول على أسلحة إلكترونية وقوات إلكترونية بدلاً من إنشاء وشراء أسلحة حديثة ومعدات عسكرية وخاصة (AME) ، وإعداد العدد المطلوب من الفرق. خاصة إذا لم تقم بتشكيل أقسام الإنترنت الخاصة بك ، ولكنك تلجأ إلى خدمات المتسللين الفرديين أو مجرمي الإنترنت. على سبيل المثال ، يقدر ستيفن هوكينز ، نائب رئيس تطوير أنظمة المعلومات والاستخبارات في شركة Raytheon ، أنه مقابل بضعة ملايين من الدولارات فقط ، يمكن لحكومة أو منظمة توظيف أشخاص يتمتعون بالمهارات الإلكترونية اللازمة لتدريب القوات الإلكترونية المناسبة والأسلحة الإلكترونية. حتى أن تشارلز ميللر ، أحد الموظفين السابقين في وكالة الأمن القومي ، قد قدر أن الأمر سيستغرق 98 مليون دولار فقط لتنظيم هيكل إلكتروني قادر على مهاجمة أمريكا بنجاح وشل الأنشطة الأمريكية تمامًا.

تتنافس الشركات

كانت إحدى "عواقب" الاهتمام المتزايد من جانب حكومة الولايات المتحدة وجيشها بقضايا الأمن السيبراني ، على وجه الخصوص ، أن الشركات الأمريكية ، التي كانت متخصصة سابقًا في عقود الطائرات وأسلحة الصواريخ والسفن الحربية والدبابات والأقمار الصناعية العسكرية ، قد تبنت بنشاط المرة الأخيرة لعمل جديد تمامًا بالنسبة لهم - الأمن السيبراني.

قال ستيفن هوكينز ، نائب رئيس قسم تطوير أنظمة المعلومات والاستخبارات في ريثيون ، في إفادة صحفية مع الصحفيين: "بالنسبة لنا ، هذا هو أحد المجالات الرئيسية الواعدة". "نتوقع نمو السوق بأمرين من حيث الحجم ، وستبلغ تكلفته مليارات الدولارات". هناك شيء يجب النضال من أجله - لقد وصلت الميزانية الإلكترونية إلى 8 مليارات دولار هذا العام ، وبحلول عام 2014 ستنمو إلى 12 مليار دولار ، وفي الوقت نفسه ، إذا كانت الزيادة السنوية في الإنفاق في مجالات أخرى في المتوسط على المدى القريب 3-4٪ ، إذًا من حيث الأمن السيبراني لن تقل عن 8٪ سنويًا. الدور القيادي في نوع جديد من الحرب ، بالطبع ، مخصص للجيش ، وسيحصلون أيضًا على نصيب الأسد من الميزانية الإلكترونية: سيحصل البنتاغون على أكثر من 50٪ من 8 مليارات دولار في عام 2010.

وفقًا لجون سلاي من Input ، وهي شركة تعمل في مجال التحليل والبحث التسويقي لأسواق التكنولوجيا الفائقة للحكومة الأمريكية ، والخدمات ذات الأولوية في مجال الأمن السيبراني ، والتي ستطلبها وكالات إنفاذ القانون الأمريكية على المدى القصير والمتوسط. ، سيتم تحديد ومنع الاختراقات غير المصرح بها في أنظمة المعلومات (الشبكات) ، وضمان أمن المعلومات العام للوحدات والهياكل المختلفة لهذه الإدارات ، وتنفيذ التدريب الأساسي لموظفي وكالات إنفاذ القانون في مجال أمن الكمبيوتر (المعلومات) ، الصيانة الروتينية للأنظمة التي تضمن التمايز في الوصول إلى المعلومات ، وما إلى ذلك. بطبيعة الحال ، لن تحتاج فقط إلى الخدمات ، ولكن أيضًا إلى البرامج أو الأجهزة. علاوة على ذلك ، يعتقد الخبراء أن حجم طلبات العملاء سيبدأ في النمو بشكل كبير في هذا المجال ، كما يقولون.

بالطبع ، تعتزم الشركات المعروفة في سوق AME الدولية مثل Lockheed Martin أو Raytheon أو Northrop Grumman منذ الدقائق الأولى للحرب الإلكترونية أن تحتل موقعًا رائدًا بين أولئك الذين سيتعهدون بدعم الأطراف المتحاربة - إما واحدًا أو ، لا يتم استبعاده في آن واحد - باستخدام الوسائل المناسبة للقتال السيبراني. وبالتالي ، يجب أن يتقدم مطورو الدفاع الإلكتروني بخطوة واحدة دائمًا على أولئك الذين يبتكرون أساليب الهجوم.

على سبيل المثال ، تعتمد شركة لوكهيد مارتن على تقنية خاصة ، وهو نوع من "سلاح معجزة المعلومات" ، حيث يمكنهم حقًا إنشاء وسائل تسمح للجيش وقوات إنفاذ القانون بالحصول على أسلحة إلكترونية يمكن أن تصمد أمام التهديد السيبراني الذي لم يظهر بعد وغير معروف للمحللين.

ومن المجالات الأخرى ذات الأولوية إنشاء مثل هذه البرامج ومثل هذه الأجهزة ، والتي ستتمكن نفسها من التعافي إلى حالتها التشغيلية الأصلية ، عندما يتم ضربها نتيجة لهجوم إلكتروني من العدو.

كما كثف متخصصون من شركة أخرى ، Raytheon ، جهودهم مؤخرًا لاستعادة مكانتهم في سوق الأمن السيبراني الواعد. يتمثل أحد مجالات عملها في إنشاء الأدوات التي يمكنها تحديد الثغرات بشكل فعال في أنظمة أمن تكنولوجيا المعلومات لما يسمى بصفر يوم (اكتشاف يوم الصفر). تؤكد "ريثيون" أن المعركة ضد مجرمي الإنترنت اليوم تتم بشكل أساسي وفقًا لسيناريو واحد: برامج مكافحة الفيروسات لديها قواعد بيانات ضخمة بها برامج خبيثة متنوعة معروفة بالفعل والتحقق من جميع المعلومات التي تدخل النظام (الشبكة) لوجود هؤلاء "الأعداء" الأكثر شهرة. وبعد ذلك بدأوا في قتالهم. بالإضافة إلى ذلك ، يتم التعرف على "أجزاء" من المعلومات المشبوهة التي يمكن أن تكون برامج ضارة. والآن يعمل أحد أقسام الشركة بالفعل في برنامج يمكنه التعرف بشكل أكثر فاعلية على الفيروسات التي لا تزال غير معروفة ولم يتم وضعها في الكتالوج ، وليس فقط تحديدها ، ولكن اتخاذ إجراءات مضادة على الفور في الوضع التلقائي.بالمناسبة ، تعتقد شركة Raytheon أنه يمكن تحقيق النجاح هنا بسبب الإدخال الأوسع لعناصر الذكاء الاصطناعي في أنظمة الأمن السيبراني.

ومع ذلك ، فإن أي نظام للأمن السيبراني يتطلب اختبارًا لتأكيد وظائفه. من غير العملي وغير الآمن للغاية اختبارها على أنظمة عمل العملاء ، لذلك قامت شركتا Lockheed Martin و Northrop Grumman بالفعل بتشغيل مضلعات إلكترونية خاصة.

صورة
صورة

العدو الرئيسي

من ترى واشنطن خصمها السيبراني الرئيسي المحتمل؟ يمكن التنبؤ به تمامًا - الصين هي بلا شك الزعيمة بين الدول العشر الأولى التي يتم من أراضيها الهجمات على شبكات الكمبيوتر الأمريكية بشكل منتظم. في الوقت نفسه ، كما يلاحظ أحد الخبراء الأمريكيين البارزين في مجال الأمن السيبراني ، كيفين كولمان ، فإن بكين تتصرف "بهدوء وسرية" هنا ، وبشكل تدريجي ومنهجي "تضخ" المعلومات العسكرية والسياسية والاقتصادية ذات درجات متفاوتة من الأهمية. وفقًا للمدافعين الإلكترونيين الأمريكيين ، فإن أسلوب الصين في العمل هذا يجعلها خصمًا إلكترونيًا أكثر خطورة من روسيا ، التي تعتبر في الغرب "مذنبة بالتأكيد" بارتكاب هجمات إلكترونية واسعة النطاق على إستونيا (2007) وجورجيا (2008).

وكمثال على الدرجة العالية من الخطر الذي يمثله جنود الإنترنت الصينيون ، فإنهم عادة ما يستشهدون بسلسلة من هجمات القراصنة المتتالية التي نُفذت في عام 2003 وحصلت على تصنيف "مطر تيتانيوم" ، حيث كانت موارد شركة لوكهيد مارتن ، مختبر سانديا الوطني (أحد أكبر مراكز الأبحاث النووية في الولايات المتحدة) ، Redstone Arsenal (مركز الصواريخ والفضاء التابع للجيش الأمريكي) ، بالإضافة إلى شبكات الكمبيوتر التابعة لناسا.

وفقًا لاري وورزل ، أحد الضباط السابقين في حامية الحصن الرقمي للجيش الأمريكي ، فقد نفذ الهجوم قراصنة صينيون في الخدمة المدنية ، وأصبح "جوائزهم" عددًا كبيرًا من التعليمات والأوصاف الفنية ووثائق التصميم والتصميم. وغيرها من المعلومات التي تشكل أسرار الدولة العسكرية والتجارية لأمريكا. قدر الضرر في حده الأدنى بمئات الملايين من الدولارات.

صحيح ، وفقًا للتقرير التحليلي لـ Kaspersky Lab الذي نُشر في نهاية شهر مايو من هذا العام ، بدت قائمة الدول التي ينطلق من أراضيها أكبر عدد من هجمات القراصنة ، وفقًا لنتائج النصف الأول من العام. هذه: الولايات المتحدة الأمريكية (27.57٪) وروسيا (22.59٪) والصين (12.84٪) وهولندا (8.28٪).

ومع ذلك ، فإن صرخات "التهديد السيبراني الصيني" تتزايد في الولايات المتحدة. وفي نوفمبر من العام الماضي ، أرسل ممثلو مجتمع الخبراء الأمريكيين تقريرًا إلى الكونجرس ، استشهدوا فيه بالعديد من البيانات التي تشير إلى وجود فيروسات و "إشارات مرجعية" وبرامج ضارة مختلفة من "أصل صيني" بأعداد كبيرة في شبكات الكمبيوتر الأمريكية. شركات النفط والغاز وشركات الاتصالات والمالية. وفقًا لمؤلفي التقرير ، فقد نما حجم الحرب الإلكترونية في جمهورية الصين الشعبية من هجمات معزولة إلى "عمليات في الخطوط الأمامية" مستمرة واسعة النطاق ومخطط لها جيدًا ومترابطة.

أثار التهديد السيبراني الصيني إثارة قلق واشنطن لدرجة أنه تقرر إعداد تقرير خاص حول هذا الموضوع - في نوفمبر من العام الماضي ، قدمت لجنة دراسة القضايا الاقتصادية والأمنية في العلاقات الأمريكية الصينية نتائج دراستها إلى الكونجرس.. من بين أمور أخرى ، تمت الإشارة إلى ذلك هناك - يوجد اليوم في الصين نظام ثلاثي المستويات للحرب الإلكترونية:

- المستوى الأول هو في الواقع الجنود السيبرانيون المؤهلون تأهيلاً عالياً التابعون لجيش التحرير الشعبي ، والذين سيبدأون الهجمات الإلكترونية على الأجانب والدفاع السيبراني لشبكات الكمبيوتر الخاصة بهم مع بداية الأعمال العدائية (إعلان الحرب) ؛

- المستوى الثاني - سيتم تعبئة مجموعات من المتخصصين في الحرب الإلكترونية من المدنيين أو شبه العسكريين العاملين في الشركات الصينية العامة والخاصة والمؤسسات المختلفة أو المنظمات الأخرى ذات الطبيعة المماثلة والتي تعمل أيضًا مع الجيش ومع اندلاع الحرب في القوات الإلكترونية لجيش التحرير الشعبي الصيني ، ولكن اليوم ، في وقت السلم ، شن هجمات "استخباراتية" مستمرة على أجهزة الكمبيوتر الحكومية والهياكل التجارية الرائدة في البلدان - الخصوم (المنافسون) المحتملون للإمبراطورية السماوية ؛

- وأخيرًا ، المستوى الثالث الأكثر عددًا - جيش "القراصنة الوطنيين" الذين يمارسون "مهاراتهم" باستمرار على شبكات الكمبيوتر في البلدان الأخرى ، ولا سيما الولايات المتحدة.

ومع ذلك ، وجد مؤلفو التقرير صعوبة في الإجابة على السؤال: هل تدير الحكومة الصينية هذا الجيش من "المتسللين الحمر"؟

بينما يدرس الكونجرس الأمريكي التقرير الخاص بالقدرات الإلكترونية لجيش التحرير الشعبي الصيني ، فإن الجيش الصيني يسترشد أساسًا بنفس الاستراتيجية التي يلتزم بها خصومهم في الخارج. كما ذكرت وسائل الإعلام الصينية في يوليو 2010 ، قررت قيادة جيش التحرير الشعبي إنشاء قسم لأمن المعلومات في وزارة الدفاع في جمهورية الصين الشعبية ، وهو نوع من التناظرية للقيادة الإلكترونية الأمريكية. تتمثل المهمة الرئيسية ، التي تم تعيينها للهيكل الجديد ، وفقًا للممثل الرسمي لوزارة الدفاع الصينية ، في ضمان الأمن السيبراني لشبكات الكمبيوتر العسكرية على جميع المستويات.

تم إصدار إعلان رسمي متفرق لهذه الحقيقة في 19 يوليو. وفي وقت سابق ، من المثير للاهتمام ، أن أمر جيش التحرير الشعبي منع الجنود من إنشاء صفحاتهم الشخصية على الويب أو الاحتفاظ بإدخالات المدونات - حتى أن الحظر يمتد إلى الجنود الذين استقالوا.

على نهج الإرهاب

مصدر آخر للتهديد هو الإرهاب السيبراني ، والذي لا يزال يمثل الكثير من "قصص الرعب" في هوليوود ، ولكن وفقًا للخبراء ، يمكن أن يصبح حقيقة واقعة في المستقبل القريب جدًا ويقدم "مفاجآت" غير سارة لكل من الحكومة والمجتمع. ككل. يستخدم الإرهابيون اليوم الأسلحة الإلكترونية في المقام الأول لجمع المعلومات التي يحتاجون إليها ، وسرقة الأموال ، وتجنيد التعزيزات. بينما هم يسعون جاهدين لارتكاب أعمال دموية رفيعة المستوى من أجل صدمة الجمهور في هذا البلد أو ذاك.

ومع ذلك ، وفقًا للخبراء ، إذا لجأ المتطرفون إلى الإرهاب السيبراني ، فقد يؤدي ذلك في بعض الحالات إلى كوارث واسعة النطاق. على سبيل المثال ، فإن تعطيل أنظمة التحكم الجوي أو حركة القطارات ، وفقًا لخبراء أمن تكنولوجيا المعلومات ، محفوف بعواقب لا تقل خطورة عن تفجيرات الطائرات أو القطارات. لذلك ، على الرغم من أن الأجهزة السرية تستعد بنشاط لمواجهة الهجمات التي يشنها الإرهابيون السيبرانيون ، فإن التهديد الأكثر واقعية ، على الأقل في تجربة الولايات المتحدة ، شائع حتى الآن - محليًا أو دوليًا - الجرائم الإلكترونية: في البلدان المتقدمة وغير المتطورة. معظم عمليات السطو على البنوك والشركات وحتى الأفراد لم تعد تحدث بمساعدة المسدس أو المخل أو الهراوة أو السكين أو المفاصل النحاسية ، ولكن باستخدام أجهزة الكمبيوتر والأجهزة الإلكترونية الحديثة الأخرى.

في الختام ، يجب ملاحظة ما يلي. وإدراكًا منها أن وزارة الشؤون الداخلية الأمريكية وإدارات أمن تكنولوجيا المعلومات في المنظمات الحكومية وقطاع الأعمال أنفسهم لن تتعامل مع تهديد إلكتروني خارجي واسع النطاق ، غيرت قيادة البنتاغون رأيها بشأن هذه القضية. في العام الماضي ، قبل وقت قصير من الإعلان الرسمي عن إنشاء القيادة الإلكترونية ، أعلن نائب وزير الدفاع ويليام لين صراحةً عن "عدم رغبة" وزارته في حماية شبكات الكمبيوتر غير العسكرية. ومع ذلك ، في إطار الإستراتيجية الإلكترونية الجديدة 3.0 ، أشار ممثلو وزارة الدفاع إلى أن التوجيهات الخاصة بالتوفير المرحلي للدفاع السيبراني تنعكس ليس فقط على جميع مرافق البنتاغون ، ولكن أيضًا للمؤسسات الفيدرالية والشركات الكبيرة. صحيح ، حتى الآن فقط أولئك الذين ينفذون أوامر القوات المسلحة الأمريكية.

موصى به: