Кибероружие и кибербезопасность. О сложных вещах простыми словами (Белоус, Солодуха) - страница 54

• специализированная поисковая компьютерная система (CSSG);

• формальная верификация случайных событий (CSFV);

• методы противодействия инсайдерам. (CINDER);

• глубокая очистка контента (DEFT);

• психофизическая защита (DCAPS);

• высоконадежная киберзащита беспилотных летательных аппаратов;

• (HACMS);

• семантический анализ (ICAS);

• поиск заданного контента (Метех);

• повышение устойчивости программного обеспечения (MUSE);

• транспарентные вычисления (Transparent Computing);

• создание «живучего облака» (MRC);

• рубрикация и семантическая классификация документов (MADCAT);

• надежное программирование (PPAML);

• криптозащита вычислении ((PROCEED);

• автоматизированный перевод речи (RATS);

• безопасные коммуникации (SAFER);

• работа в социальных СМИ (SMISC).

Особо следует выделить программу с названием «Боевые операции в киберпространстве» (Plan X); но, к сожалению для читателя. в открытой научно-периодической печати он не найдет не только описания содержания этого Plan X. но и перечня «боевых операций в киберпространстве». Кроме вышеперечисленных известных журналистам и узким специалистам (экспертам по безопасности) программ DARPA, следует отметить еще несколько «специфических» программ «военных исследований»:

• программа контроля НДВ в программном обеспечении, закупаемом для нужд Минобороны США ПО (VET);

• наглядная визуализация (VMR);

• распознавание сетей (WAND);

• большие данные (XDATA) и пр.

Ниже попробуем дать краткие характеристики (аннотации) наиболее интересных программ DARPA: например, программа MUSE была предназначена для повышения надежности и безопасности прикладного программного обеспечения на основе использования методов надежности программ, машинного обучения и формальной верификации программного обеспечения.

Полученные в ходе реализации программы «Автоматизированный анализ кибербезопасности мобильных приложений» (Automated Program Analysis for Cybersecurity — APAC) результаты позволили специалистам США осуществлять контроль всех возможных неде-кларируемых возможностей (НДВ) в мобильных приложениях в автоматизированном режиме.

Программа Integrated Cyber Analysis System — ICAS была посвящена разработке совершенно новых методов автоматического обнаружения и методов нейтрализации специализированных типов кибератак на основе результатов интеллектуального анализа соответствующих массивов оперативных данных и выявления скрытых закономерностей.

Программа Safer Warfighter Computing — SAFER предусматривала создание специализированных программных средств компьютерной разведки и преодоления любых известных методов защиты информации противоборствующей стороны.