*   >> läser Utbildning artiklar >> science >> software

Hackare fått tillgång till känslig militär Files

en inkräktare att attackera. Det uppmanar också Pentagon att bygga elasticitet i sina datornätverk för att återhämta sig om attackerade. Omdömen

Mr Lynn betonade också vikten av samarbete med utländska partners att upptäcka hot datornätverk utomlands, innan de äventyrar system här.

Men James Lewis, en expert på datornätverk krigföring vid Centrum för strategiska och internationella studier, sade Pentagons datanätverk var utsatta för säkerhetsluckor i systemen för allierade med vilka militären samarbetar. USA: s allierade är "hela kartan" på cyberfrågor, sade Mr Lewis.

"Vissa är mycket, mycket kapabel -. Och en del är clueless" Omdömen

Militären Cyber ​​Command skapades för att samordna defensiva och offensiva operationer för Pentagon och militära datanät. Tjänstemän talar snett av sin kapacitet för att utföra offensiva operationer i cyberrymden om den beordras av presidenten. Och nu är den nya strategin inriktad på hur USA kan försvara sig. Omdömen

Men general James E.

Cartwright, vice ordförande i Joint Chiefs of Staff, sade Pentagon hade också att fokusera på brott - inklusive möjligheten att svara på en cyberattack med militära aktioner Omdömen

"Om det är OK. att attackera mig, och jag tänker inte göra något annat än att förbättra mitt försvar varje gång du attackerar mig, det är mycket svårt att komma fram med en avskräckande strategi, "General Cartwright till journalister på torsdagen. Omdömen

Page   <<  [1] [2] 
Copyright © 2008 - 2016 läser Utbildning artiklar,https://utbildning.nmjjxx.com All rights reserved.