俄罗斯联邦印刷及大众通讯机构资助创办上合组织通讯站

设为首页给我们写信添加到收藏夹首页
上合组织成员国:
04:10阿斯塔纳
02:40德黑兰
01:10明斯克
04:10比什凯克
03:40新德里
06:10北京
02:10莫斯科
03:10伊斯兰堡
03:10杜尚别
03:10塔什干
上合组织监察国:
06:10乌兰巴托
02:40喀布尔
:
02:40葉里溫
01:10开罗
02:10毛皮大衣
02:10利雅得
01:10安卡拉
05:10金边

上海合作组织 货币/卢布

 
 
国家 密码 货币 面额 汇率
 
 

俄罗斯中央银行官方汇率

新闻

25.08.2023 11:43
阿尔伯特翁达奥斯的胜利是加蓬竞选举活动中可能性最大的结果
08.08.2023 10:14
娜塔丽娅帕尔沙科娃 自己的投资发展概念有可能成为中东经济繁荣的推动力
12.11.2022 14:26
阿图尔阿萨特扬:结合上海合作组织和独联体的潜力将创造一个新的世界经济中心
01.02.2021 15:28
上合组织秘书处讨论了关于工业合作的问题
01.02.2021 15:02
上合组织成员国和中国扶贫开发领导小组办公室即将举行视频会议
26.12.2020 15:44
中国交通运输部举办《上合组织成员国政府间国际道路运输便利化协定》框架内空白#
26.12.2020 13:55
上合组织甘肃:合作前景
25.12.2020 15:48
上合组织利用现代互联网技术开展毒品预防教育线上研讨会成功举行
24.12.2020 14:11
上合组织秘书长弗拉基米尔诺罗夫与上合组织中国实业家委员会主席张少刚举行会见
23.12.2020 14:04
上合组织秘书长会见东盟成员国驻华大使
 
星期一星期二星期三星期四星期五星期六星期日
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
计算机恐怖主义需要直面的问题
18.02.2015 13:17
当杰出的美国数学家,控制论之父,20世纪的皮格马利翁维纳诺伯特创建著名模型-人工智能时,当让无法预料到这一切的,他那本应服务于人类的天才发明不仅仅成为了人类的重要助手,更成为了一些坏人或某些国家手中的危险武器。这些在控制论诞生后六十余年出现的武器,成了我们如今必须严肃处理的棘手问题。 这个问题就是网络安全性问题,令人猝不及防,今年俄罗斯总统弗拉基米尔普京甚至不得不签署关于建立有效抵抗计算机攻击防御体系的法令,从这些攻击的范围与带来的危害来看它们更像是一种军事行为。 正如法令中指出的,所建立的防御体系的意义不仅仅在于清除计算机攻击对国家信息资源带来的危害后果,更要保障对计算机攻击的及早发现,今后要发展攻击预警。21世纪电子威胁的严重性显然可以通过事实来说明,俄罗斯联邦安全局负责为计算机控制安全的维护在必要程度上提供支持。法令的影响范围包括整个国家信息体系,以及俄罗斯境外外交及商业机构。个人信息体系也可为数字反侦察提供帮助。 计算机控制安全这个神秘的术语之下究竟隐藏着怎样的秘密?在这里可以透露一点。大约半个世纪前,1964年,那时这个术语的发明者还是一名计算机技术与自动化系五年级的大学生,他有幸在著名的全国领先的基辅控制论研究所实习,那时研究所的所长是苏联控制论科学院先驱维克多格鲁什科夫。为了让我们这些实习生对研究所有所了解,格鲁什科夫为我们讲述了很多有关控制论发展前景方面的内容,他强调,这门科学可以为人们创造很多机会,但也一定也会有人不正当地利用这门科学,用以谋取一己私利,或作政治用途,要保证控制论科学不被恶意利用。这是高瞻远瞩的预见,但却没能获得足够的重视。 近年前对软件的解码,计算,修改,消除以及重要数据的替换就已经达到不可思议的程度。联邦安全局的数据显示,总统、政府以及俄罗斯联邦议会网站每天要遭受上千次的攻击。个人用户的公司网站遭受的此类攻击更多。然而网络侵略的严重程度不单单体现在数量上,网络安全威胁的性质也在发生着变化。 人们常常忽视 黑客攻击这个词,对待这种行为的态度就好像这不过是一种无伤大雅的溺爱,或者淘气。这是一种非常严重的误解。现代黑客已经不再是单枪匹马想要捉弄捉弄人或者给网络对手添点儿堵的年轻后生。在这些行为的背后,就像是针对伊朗核项目信息资源的"Stuxnet"和"Flame"病毒,是一个庞大的拥有众多体系且资金充裕的团体(甚至可能有国家财政的支持)。 卡巴斯基实验室的专家们在2012年10月开始针对非法侵入外交代表机构网络资源的事实进行调查,发现了很多全球范围内有统一控制中心的计算机间谍网络存在的证据。实验室确定了为数众多的基站、移动电脑、电话,大众传媒及局域网被侵入的事实证据,这些入侵活动分布在前苏联范围内的众多国家,甚至包括一些东欧国家,显然红色十月计算机间谍网络的名称正来源于此。 该网络首次入侵外交机构、政府部门、能源、航天及科研机构项目的行为发生于2007年。卡巴斯基实验室的调查结论与世界密谋理论存在很多共同点,他们对这些事实进行了多次反复检查,直到2013年1月才首次对外公布。 叶甫盖尼卡巴斯基认为在计算机恐怖主义分子的攻击面前俄罗斯是不堪一击的。根据他的数据来看,现在网络中共有约35000个旨在入侵计算机网络的危险程序,世界范围内每天约诞生200000个新计算机病毒。毫不夸张地说,虚拟世界正逐渐变化成真正的战场。如今的战争已没有必要对地方的基础设施实施实际打击,只需要买一部iphone 5s即可对信息系统进行虚拟打击,就可以使敌方网络暂时瘫痪。很遗憾,计算机控制威胁有一个显著特点,正是这个特点增加了与之对战的难度,安全专家,商业情报侦查技术项目负责人罗曼罗马切夫指出,这个特点就是迅速性,可以在一秒钟之内切断某国所有公共通讯系统以及人们进行联络的路径这着实可以使一切陷入瘫痪状态!而我们针对计算机威胁而设置的情报机关和执法机构还远远落后于现实。 在克拉斯诺亚尔斯克黑客对俄罗斯政府首脑网站进行攻击但失败后,与计算机威胁之间的斗争,以及安全专家早已提及与之斗争的必要性,就成为了一个公开讨论的话题。俄罗斯联邦总统新闻发言人德米特里别斯科夫称:我们的国家正遭受侵略,我们应采取措施对重要信息进行保护。别斯科夫强调,敌人的侵略技术也在不断提高,他们的行为对俄罗斯造成的损失不仅仅是物质的,还有无形的精神损失。 在俄罗斯建立国家紧急情况中心以昼夜对计算机威胁进行监测并建立针对此类威胁的应急反应处理体系在已获得批准。然而这仅仅是解决在电子信息领域保护俄罗斯主权问题的第一步,但也是重要的一步。接下来的措施在很大程度上取决于我们如何应对计算机安全应划归于哪个机构的职权范围内?这一问题。据称,在美国及欧洲抵抗网络威胁的机构是在国家层面上组建的,同时拥有绝对的全权处理权利及资源,其中包括财政支持。同时,美国五角大楼,中央情报局以及联邦调查局也参与其中。许多专家认为,那些拥有国防能力可保障国家安全的相应机构应该参与到对计算机网络威胁进行抵御的工作中来。尤其应当注意,联邦安全局曾经处理过信息及高科技安全方面的问题。联邦安全局采取了怎样的措施来对这些问题进行综合处理,如何进行集中管理,如何对与其他国家机构之间的相互配合进行梳理,例如与国防部、内务部、外交部及公共信息通讯部之间的相互协作,我们拭目以待。最重要的任务是保护网络世界中的国家信息,保证国家计算机控制的安全。 诺伯特维纳于1948年出版的著作控制论为世界开创了一门新的科学。彼时正值冷战时期,两个超级大国苏联与美国之间的对峙状态持续了数十年,不久前这两个国家还是抵抗希特勒轴心国联盟的同盟军,并且共同战胜了20世纪的瘟疫法西斯。如今它们应当再次同其他国家团结一致共同参与到抵御计算机恐怖主义危险的战斗中来,无论如何不能再轻视这场战斗,它是完全有可能演变成21世纪的瘟疫的。
  • 新增评论
  • 打印

发表评论

*
*
*
 

更多

中国首艘国产航母山东舰完成海上试验训练
28.10.2020 17:54
总统签署批准《关于批准<上海合作组织打击极端主义公约>法案》
20.02.2020 14:45
克宫:俄印领导人计划在莫斯科和圣彼得堡举行单独会晤
14.01.2020 14:13
普京:俄罗斯21世纪应加强自身海上大国地位
10.01.2020 11:43
俄印联合演习因陀罗-2019在印度启动
11.12.2019 14:09
专家:俄中南在非洲南部海域的联合演习旨在加强军事政治协作
28.11.2019 17:43
土耳其抱歉:埃尔多安开始迫害维吾尔人在叙利亚
26.09.2019 11:40
中方参演官兵在中部-2019军演结束后启程回国
25.09.2019 18:00
普京:俄罗斯将继续与印度开展军事合作
04.09.2019 14:43
俄联邦委员会批准《上海合作组织反极端主义公约》
23.07.2019 17:31
*  , :
, Idel., ., ., , Azatliq Radiosi, PCE/PC, ., , ., , MEDIUM-ORIENT, , , , , , Medusa Project, , VTimes.io, , , , , , , , , The Insider SIA, , , , , , , , Istories fonds, , , , , , , 2021, , 2021, 2021
*  , :
, , , , , ., , , , , , , , , , , , , , , , , , - , , , , , , , --, , , , , , , , , , , , , , , , , , , , , , , , , , , , -, , - , , , , , . , , , !-, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , - , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
*  , , :
, , -, -, , , -, , --, , , , , , , -, , -, , , , , - - -, . . , SHAM, , - -, , , , -, -,
*  :
- , , , , , -, , , , , - , , , , , - -, , - , , -18, , , , - , , -, , , , , , , , , . , , , , , . , , , , , , , , 16, , , , , , , , -, , , , , , W.H.., , Ultras, -/, , , ,

.