Preview

MGIMO Review of International Relations

Advanced search

Approaches to cyber weapons classification problem

https://doi.org/10.24833/2071-8160-2013-2-29-72-78

Abstract

Article focuses on the problem of classification of modern and prospective cyber weapons. Suggested complex of characteristics, based on analytical approach allows for type determination for existing and future cyber weapons. Current wider-known samples are classified and their respective niches are pointed out among different aims for cyber weapons application. Working criteria for differentiation between information warfare and practical cyber warfare is suggested for proper classification of malware, espionage toolkits, hacking tools and combat software.

About the Author

V. V. Kabernik
Московский государственный институт международных отношений (университет) МИД России. Россия, 119454, Москва, пр. Вернадского, 76.
Russian Federation


References

1. Amper A.M. (1834). Essai sur la philosophie des sciences. (Essay on philosophy of science.) Part II. Paris.

2. Wiener N. (1948). Cybernetics; or control and communication in the animal and the machine. New York: Wiley.

3. Понятие «обратной связи» введено А.П.Анохиным в 1935 г. для описания физиологических процессов в монографии «Проблемы

4. центра и периферии в физиологии нервной деятельности».

5. См., например: WIENER, N., The Human Use of Human Beings: Cybernetics and Society: Houghton-Mifflin, 1950.

6. Цитируется по статье «Наука современных рабовладельцев». Наука и жизнь. Июнь 1953. С. 42.

7. Комплекс вредоносных программ, использовавшихся для осуществления шпионской деятельности на Ближнем Востоке.

8. Подробнее см.: http://www.securelist.com/ru/blog/207764007/The_Roof_Is_on_Fire_otklyuchenie_komandnykh_serverov_Flame

9. Подробнее о классификации компьютерных атак см., например: Анализ типовых нарушений безопасности в сетях = Intrusion

10. Signatures and Analysis. — New Riders Publishing (англ.). СПб.: Издательский дом «Вильямс» (русск.), 2001.

11. Определение дано согласно Федеральному закону РФ «Об оружии», ст.1.

12. В задачах практического радиоэлектронного подавления применяются, конечно, и более продвинутые системы. Без

13. пристального рассмотрения принципов действия каждой из них нельзя однозначно причислить их к кибероружию. Некоторые

14. из них могут считаться кибероружием (их будет характеризовать в первую очередь как раз высокая избирательность), в то

15. время как многие другие средства радиоэлектронной борьбы под эту классификацию не подпадут.

16. Stuxnet–специализированный компьютерный червь, предназначенный для нарушения функционирования SCADA-систем,

17. работающих под управлением ПО Siemens SIMATIC. Использован спецслужбами США и Израиля для нарушения функцио-

18. нирования иранских центров обогащения расщепляющихся материалов. Подробнее о Stuxnetсм.http://www.symantec.com/

19. content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf

20. Подробнее см., например: http://www.securelist.com/en/analysis/204792262/Red_October_Diplomatic_Cyber_Attacks_Investigation

21. David A. Fulghum, Michael A. Dornheim, and William B. Scott. Black Surprises // Aviation Week and Space Technology – 16.08.2004


Review

For citations:


Kabernik V.V. Approaches to cyber weapons classification problem. MGIMO Review of International Relations. 2013;(2(29)):72-78. https://doi.org/10.24833/2071-8160-2013-2-29-72-78

Views: 853


Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 License.


ISSN 2071-8160 (Print)
ISSN 2541-9099 (Online)