Содержание
Военная тайна с Игорем Прокопенко выпуск от 24.09.2022
Выберите выпуск
→ СМОТРЕТЬ ВСЕ ВЫПУСКИ Военная тайна с Игорем Прокопенко ↵
Смотреть онлайн Военная тайна с Игорем Прокопенко сегодняшний выпуск от 24.09.2022
- Представляет телеканал: Рен ТВ.
- Теги: военная тайна 2022 последний выпуск.
- Тематика: политика.
- Выпуск от: 24.09.2022 года.
- Ведущий передачи: Игорь Станиславович Прокопенко.
Краткое описание
Военная тайна 2022 последний выпуск документального ток-шоу.
Телеканал РЕН-ТВ славится своими передачами, которые увлекают зрителя чём-то неведомым. Приводятся здесь какие-то документальные факты. Если говорить о программе военная тайна, у нас можно посмотреть последние выпуски военной тайны за 2021 год. Эта программа очень и очень популярная среди зрителей рен тв. Ее ведущий Игорь Прокопенко профи от бога. Ведь когда-то он приехал в Москву из Германии где ранее работал. Он хотел трудится обязательно на телевидении. Он смог этого добиться. Знакомые посоветовали куда пойти и, что делать. У Игоря Прокопенко действительно очень большой опыт, который связаный с военными тайнами.
Поэтому в новых выпусках своей программы военная тайна с Игорем Прокопенко и во всех последних выпусках он с удовольствием делится тем, что очень хорошо знает. Именно в этой передаче журналистами были показаны те виды оружия, которые были использованы в противоракетной обороне российской федерации. Сам Игорь Прокопенко комментирует популярность данного ток-шоу самостоятельно. Он считает, что популярность именно военной тайны такая сильная именно потому, что он всегда старается учитывать все пожелания и потребности своего зрителя. Программа меняется из года в год. Например, если вы вспомните военную тайну тех девяностых, то можно увидеть много передач, в которых описаны исторические события, которые скрывались ранее от людей. В 2003 году зрителя волновала чеченская война. Поэтому Игорем Прокопенко были озвучены те факты , которые именно этой инфо и касались.
О передаче:
Эта программа много лет одна из самых популярных на РЕН ТВ. В 2019 г. ей исполнилось 23 г. Однажды будущи ведущий вернулся в Москву из Германии и ему знакомые посоветовали поискать работу на телевидении.
В «Военной тайне» впервые показали объекты, которые были в противоракетной обороне РФ. Уже более 20 лет идёт передача. Журналист интересовалась у ведущего, в чем же секрет её долголетия? Тот отвечал, что в передаче всегда старались удовлетворять потребности телезрителей.
Из передачи вы узнаете, что происходит в военной промышленности. Вам поведают, как работают спецслужбы, с другими подразделениями. Вы узнаете о материалах, хранящихся в архивах, разных чертежах спецтехники, которых много скопилось в хранилищах ещё со времён СССР.
В военные тайны России зрителей будут посвящать: журналистов, с политиками и тайными деверсантами. Авторы передачи, которая выходит на РЕН-ТВ, знают многое, но не всей информацией они могут поделиться в открытом эфире. Зрители, которые смотрят передачи постоянно, отмечают их высокую информативность, грамотность изложения материала ведущим.
Зрители ценят эту программу за то, что факты, которые открывает ведущий, звучат сенсационно.
Игорь Прокопенко максимально доходчиво подаёт информацию. Со временем тайн, сокрытых в прошлом, которые произошли в войну, остаётся всё меньше. Только истинные профессионалы в своём деле могут раскрывать всё новые и новые тайны, глубоко скрытые в историческом прошлом. В архивах хранятся материалы, которые можно поднять и восстановить хронологический ход тех или иных событий. Документы подтверждают исторические факты.
В программе ярко представлен авторский взгляд на вещи. Истории жизни людей и события просматриваются глубоко. Потому передача стала ярким примером настоящей документалистики. Её с удовольствием смотрят миллионы как в России, так и в странах ближнего зарубежья.
Игоря Прокопенко считают эрудированным, всесторонне образованным ведущим. Команда телепередачи глубоко исследует материал и подаёт его зрителям так, что они его всесторонне изучили, знают и понимают. В студии выступали непосредственные участники разных исторических событий. Они освещали их с точки зрения очевидцев, переживающих живые эмоции.
Другие передачи из этой серии можно посмотреть по ссылкам под видео или нажмите ЗДЕСЬ
Мнения зрителей о выпуске:
ВОЕННАЯ ТАЙНА последний выпуск от 22.10.2022
15.10.2022 — Выпуск
22.10.2022 — Выпуск
Название: ВОЕННАЯ ТАЙНА последний выпуск
Телеканал: РЕН-ТВ
Серия: выпуск от 22.10.2022
Ведущий: Игорь Прокопенко
Тема сегодняшнего выпуска:
Военная тайна программа от 22. 10.2022 сегодня в выпуске о Байдене и о том, как пройдут осенние выборы и, что будет. Поддержат ли Байда на осенью американцы. Да и вообще, как всё это выглядит глазами среднестатистического американского жителя. Мы уже скоро узнаем есть ли реальная поддержка его политики. Ведь что всё оружие, которая правительство американского президента отдает Украине оно стоит огромных денег. Тем не менее, города один за другим российская армия берет. Сейчас дано добро не в коем случае не не сдать Славянск и Краматорск. Ну как будет на деле покажет время.
Популярная телепрограмма «Военная тайна» выходит на телеканале Рен-ТВ уже достаточно долгое время (начиная с сентября 1998 года). За время своей работы проект заслужил любовь и уважение зрителей. Ее ведущим является Игорь Прокопенко, который может завлечь и удержать перед экраном телеканала свою аудиторию.
Суть передачи заключается в том, что в ней освещают малоизвестные широкому кругу людей сведения, которые касаются современной и исторической военной технике, о тех военных исторических событиях, которые имели место быть в нашей стране и за рубежом. Кроме того, говорится о том, как готовят бойцов различных специальных подразделений и шпионских отделов ,что для этого делают и какую программу подготовку такие граждане проходят.
Максимально большое внимание корреспонденты телепроекта уделяют военной и фронтовой документалистике. Зрители программы могут услышать личное мнение популярных политиков, ученых, участников секретных операций, а также всех тех, кто непосредственно связан с военными событиями.
Помимо съемок известной программы, знаменитое российское издательство «Эксмо» выпустило серию книг, которые были основаны на журналистских расследованиях команды телепроекта «Военная тайна». На сегодня в свободной продаже имеется порядка пяти книг.
Съемочная команда телепроекта Рен-ТВ «Военная тайна» помогают телезрителям узнать тайны, которые касаются не только военной технике и прошедших военных событий. Помимо этого, корреспонденты программы стремятся всесторонне освятить проблему возможного конца света, поделиться причинами того, как происходят те или иные таинственные события по всему миру.
Руководителем, автором и ведущим телепередачи «Военная тайна» выступает Игорь Прокопенко, который совместно со своими коллегами учит нас смотреть на этот мир другими глазами и с разных точек зрения.
Конечно, в некоторых выпусках программы говорятся крайне «абсурдные» (на первый взгляд) вещи, но на практике они вполне имеют место быть. Ведь никто до сих пор не знает, как был сооружен Стоунхедж в Великобритании, как силовики нападают на мирное население, а также о том, когда пришла Калашникову идея создать свой знаменитый автомат (АК-47). Каждый выпуск таит в себе крайне интересные вещи, которые будут по душе и взрослому поколению, а также подросткам, которые интересуются современной историей своей страны и мира в целом.
Прошлые выпуски программы ВОЕННАЯ ТАЙНА по ссылке ⇐
Вернуться
Править Эфиром… | Proceedings
Победитель конкурса киберэссе 2016 г. — при поддержке Hewlett Packard Enterprise
tment of Defense. Как указано в его Киберстратегии 2015 года, Министерство обороны «отвечает за защиту территории США и интересов США от атак, включая атаки, которые могут произойти в киберпространстве». 1 В издании Joint Publication 1-02 (JP1-02) от февраля 2016 г., словаре Министерства обороны США, киберпространство определяется как «глобальный домен в информационной среде, состоящий из взаимозависимой сети инфраструктур информационных технологий». и резидентные данные, включая Интернет, телекоммуникационные сети, компьютерные системы и встроенные процессоры и контроллеры». 2 С точки зрения непрофессионала, киберпространство состоит из компьютеров, серверов, контента и инфраструктуры, подключенных к Интернету, контролируемых им и осуществляющих глобальную торговлю в Интернете.
Важность этой системы, а также ее уязвимости очевидны лишь при беглом просмотре текущих событий и истории за последние три десятилетия. В тактической сфере успех операции «Орчард» — нападения израильских сил обороны на сирийские ядерные объекты в сентябре 2007 года — продемонстрировал, насколько быстро кибератака может вывести из строя сеть противовоздушной обороны. В оперативном плане внедрение вируса Stuxnet в 2010 году на ядерных объектах Ирана и последующая задержка программы создания оружия в этой стране подчеркнули способность кибервойны достигать кинетических эффектов, которые могут конкурировать с прямыми военными действиями. Наконец, серия шпионских событий Titan Rain (с 2003 г. по настоящее время) продемонстрировала полезность надежных кибервозможностей для получения возможных преимуществ в будущих конфликтах. 3 Как видно уже из этого небольшого числа примеров, кибервойна не только широко распространена и эффективна, но и развивается быстрыми темпами.
Во избежание того, чтобы эти события рассматривались как Таранто или Герника для будущего киберпространства Перл-Харбор или Гамбург, Министерство обороны должно начать консолидировать свои в настоящее время разрозненные и избыточные усилия по кибервойне. Он также должен объединить эти усилия с международными, межведомственными и гражданскими усилиями по обеспечению безопасности. Хотя текущая Стратегия Министерства обороны США разъясняет пять стратегических целей, ей не хватает конкретики и ясности исполнения. Чтобы устранить эти недостатки, Министерство обороны должно установить следующие приоритеты совместно с гражданской промышленностью, которые должны быть установлены к 2020 году. Во-первых, правительство США, его союзники и компьютерная индустрия должны стандартизировать лексикон кибервойны. Во-вторых, Министерству обороны следует поставить разработку как пассивной, так и активной защиты от вторжений во главу своего бюджета на исследования и разработки (НИОКР). Наконец, Министерству обороны следует разработать масштабируемый наступательный потенциал, который позволит ему поставить под непосредственный риск системы, инфраструктуру и экономические ресурсы как государственных, так и негосударственных субъектов.
Стандартизация киберсловаря
Необходимость в стандартизированном языке между Министерством обороны и его партнерами очевидна из операций в других военных областях. Точно так же, как сухопутным, морским и военно-воздушным силам требуются легко узнаваемые аббревиатуры и термины для эффективной работы, персоналу кибервойны потребуется язык, который позволит им быстро реагировать на событие или угрозу. Помимо того, что они включены в доктрины и публикации (например, JP1-02 ), термины, относящиеся к кибербезопасности, должны передавать конкретные эффекты/результаты боевым командирам и их штабам всех служб. Иными словами, так же, как офицер пожарной охраны в центре тактических операций армейской дивизии должен быть в состоянии передать потребности своего командира летчику ВМФ на мостике авианосной ударной группы, руководители киберштаба должны быть в состоянии быстро объяснить, что происходит с суставом. или комбинированная сеть. Киберкомандование США (КИБЕРКОМ), как назначенное министерством обороны агентство по кибервойне, должно быть главным сторонником этой задачи.
На стратегическом уровне частью этого лексикона должно быть общее понимание серьезности данной кибератаки. В эпоху круглосуточных новостей и их склонности к преувеличениям трезвая и объективная шкала, применимая к каждому событию, будет иметь решающее значение для правильного распределения ресурсов и консультирования высшего руководства. Предлагаемая методология для достижения этой цели заключается в использовании Кибер-шкалы (CY), которая разрабатывается и внедряется на основе меморандумов о взаимопонимании и/или Кодекса США. Следующая шкала обеспечивает возможную основу для использования правительством США:
• CY-1: Незначительное вторжение скомпрометирует несекретные, но, возможно, конфиденциальные данные или приведет к переводу платежей возможным негосударственным субъектам. Примерами могут служить недавние проникновения в Управление по управлению персоналом или «взлом с целью получения выкупа» в учреждениях MedStar Health.
• CY-2: Вторжение подвергает риску основные системы вооружения или коммерческую тайну или оказывает умеренное воздействие на определенный гражданский сектор экономики. Возможным сценарием такого события было бы, если бы государственный или негосударственный субъект проник в международный банк и вызвал перебои в обслуживании счетов на 48–72 часа.
• CY-3: Крупное событие, инициированное государством или спонсируемым государством субъектом, имеет серьезные экономические последствия, может привести к массовому несчастному случаю (более 15 человек) и/или привести к долгосрочному нарушению работы транспорта. сети. Катастрофическое разрушение турбин плотины гидроэлектростанции или нарушение работы электронной сети на северо-востоке США из-за внедрения вируса — это всего лишь два возможных инцидента, которые можно квалифицировать как нарушение такого уровня.
• CY-4: Подтвержденная кибератака со стороны спонсируемой государством организации вынуждает изменить национальную стратегию/действия США, которые будут иметь длительное экономическое, физическое и/или военное воздействие на Соединенные Штаты или их основного союзника. Таких нападений следует ожидать во время конфликта, и, если они происходят вне открытой войны, к ним следует относиться так же, как к физическому акту войны. Нарушение работы всей электросети США в сочетании с одновременными атаками на железнодорожный транспорт и несколько атомных электростанций можно квалифицировать как CY-4.
Нельзя переоценить важность выработки общего словаря и масштаба событий. Потенциальные противники, как равноправные, так и негосударственные субъекты, открыто заявили о своих намерениях использовать асимметричные средства для нападения на континентальную часть Соединенных Штатов в случае будущего конфликта. Обсуждая термины кибервойны и разъясняя убедительную оценку киберопасности во время относительного мира, Министерство обороны и его межведомственные партнеры будут готовы предоставить Национальному командованию эффективные советы в период паники и хаоса.
Защита от вторжений, процедуры отчетности
Чтобы облегчить Министерству обороны оценку киберсобытий, средства, выделяемые на исследования и разработки, следует направить на создание пассивной/активной защиты от вторжений. В рамках пассивной защиты ценные серверы должны быть оснащены электронными и физическими датчиками, которые предупреждают агентства, когда кто-то вмешивается в их работу. Если провести аналогию с физической безопасностью, это должно быть похоже на насыпание песка вокруг забора, его патрулирование и регулярное подметание песка, чтобы обнаружить, когда злоумышленник прошел через него. Хотя нынешняя позиция Министерства обороны в некоторой степени соответствует этому мышлению, в основном это делается с помощью готовых коммерческих систем и обучения пользователей. Что необходимо, так это разработанная, поддерживаемая и, что наиболее важно, ограниченная на сайтах, для защиты которых она используется, высокоадаптивная программа, ориентированная на Министерство обороны США.
Активная защита — это программы, используемые в сочетании с пассивным обнаружением для немедленной атаки и закрытия киберпроникновений. Это не новая и не новая концепция, но, как и в случае с существующими пассивными средствами защиты, нынешние усилия Министерства обороны сосредоточены на коммерческих, широко доступных программах, которые справляются с локальными «заражениями», а не на контратаках в масштабах всего агентства, которые быстро стремятся устранить уязвимости или атакующие программы. Министерству обороны совместно с Министерством внутренней безопасности и правоохранительными органами следует стремиться к разработке программно-аппаратных решений, которые не только остановят кибератаку, но и будут стремиться вернуть ключевые интернет-узлы и системы в функциональное состояние. Что касается гражданской инфраструктуры, Министерству обороны следует одновременно стремиться к разработке аппаратного и промышленного программного обеспечения, которое облегчило бы восстановление критически важных услуг, а затем сделать указанные продукты доступными для покупки государственными и местными транспортными, водными, электрическими и ядерными объектами. Хотя использование такой технологии ни при каких обстоятельствах не должно быть обязательным, преимущества ее приобретения будут очевидны перед лицом инцидента CY-3 или CY-4.
Во всех случаях должно быть ясно указано, что целью развития оборонительного потенциала не является создание «неприступной крепости» в киберпространстве. Преследование этой цели было бы как расточительным, так и почти недостижимым с учетом существующих или предполагаемых будущих технологий. Вместо этого Министерству обороны следует сотрудничать с гражданской промышленностью для достижения трех целей:
• Предотвратить чрезвычайную ситуацию в киберпространстве, которая была бы сравнима с успехом союзников в области Ultra/Magic во Второй мировой войне, т. е. иметь противника, способного читать сообщения американских войск. почти в реальном времени.
• Содействовать быстрому обнаружению вредоносного кода, который мог быть помещен в военное оборудование, произведенное за рубежом. (Хотя ничто столь впечатляющее, как крушение самолетов или включение оружия на их огневых установках, не было бы вероятным, введение постоянного вероятностного фактора круговой эпохи в 100 ярдов или принуждение самолетов сжигать на 10 процентов больше топлива принесло бы явные дивиденды противнику, действующему в гораздо более короткие линии снабжения, чем силы США. )
• Развивать способность узнавать, что система была скомпрометирована, чтобы ее можно было использовать для предоставления ложной информации, вынуждая противника принять курс действий, который в противном случае он не стал бы проводить.
Наступательные возможности
Поддержка всех трех оборонительных целей с помощью наступательных возможностей также должна быть приоритетом Министерства обороны США. Четвертая цель Киберстратегии 2015 года — «[b]создание и поддержание жизнеспособных кибервариантов и планов по использованию этих вариантов для контроля за эскалацией конфликта и формирования конфликтной среды на всех этапах» — по-видимому, затрагивает эту тему, но ей не хватает конкретики. 4 Для достижения сдерживания наступательный потенциал министерства обороны США должен иметь возможность выполнять следующие задачи по отдельности или одновременно:
• Уничтожайте вражеские системы с помощью удаленного доступа.
• Контролировать противоборствующие системы, имеющие какое-либо подключение к Интернету или локальным сетям, к которым может физически получить доступ персонал Министерства обороны США.
• Собирайте и храните улики для будущих расследований и судебных преследований правоохранительных органов или для обоснования санкций в соответствии с существующими/будущими исполнительными указами.
• Создание региональных и национальных киберсобытий, которые повлияют на способность как государственных, так и негосударственных субъектов вести торговлю, перевозить товары и персонал и, при необходимости, удовлетворять основные потребности своего населения.
Описание этих задач будет необходимо, поскольку Министерство обороны проводит процесс приобретения систем. В отличие от оборонительных систем, наступательные возможности должны осуществляться в секретной сфере, а участие гражданской компьютерной индустрии требуется только для оптимизации процесса нацеливания (т. е. помощи в понимании того, где промышленное программное обеспечение может иметь общие уязвимости, а-ля Stuxnet). Министерство обороны должно быть готово набирать, нанимать и удерживать персонал для выполнения этих задач, при том понимании, что компенсация должна будет конкурировать с компенсацией в гражданском секторе.
Для этого необходимо разработать средства, позволяющие тестировать наступательные возможности без риска того, что экспериментальное вредоносное ПО будет «выпущено» в Интернет в целом случайно или из-за внутренних угроз. Наконец, как старшие офицеры, так и гражданские лица должны быть осведомлены о том, что киберпространство, как и физическая сфера, имеет скользящую шкалу эффектов. Точно так же, как у офицера-наводчика есть выбор между использованием бомбы малого диаметра или 2000-фунтового боеприпаса прямого действия, киберштабы должны иметь возможность временно вывести из строя силовую установку противника или заставить ее буквально испепелить.
Будущее уже наступило . . .
В то время как мысль о том, что электростанция стоимостью в несколько миллионов долларов будет вынуждена взорваться из-за электронного письма, кажется чем-то из области научной фантастики, недавние события демонстрируют, что это так же возможно, как баллистическая ракета средней дальности, которая может поместить свою боеголовку через палубу авианосца за тысячи миль. Подобно тем, кто хочет игнорировать ракетную угрозу Dong-Feng 21, ранее описанную на страницах Proceedings , будут офицеры и гражданские лица, которые не верят, что киберпространство — это область, достойная скудных финансовых ресурсов.
К сожалению, возможные противники уже продемонстрировали в Грузии, Эстонии и Украине, что они вполне способны атаковать киберуязвимости дружественных стран на начальном этапе своих военных операций. Точно так же равные противники содержат целые военные и правительственные агентства, занимающиеся проведением операций в киберпространстве, с намерением сочетать эти способности с кинетическими военными действиями на всех уровнях.
Вопрос о том, будет ли министерство обороны вынуждено уделять приоритетное внимание стандартизации киберлексики, защитных возможностей или наступательных систем в киберпространстве, не вызывает сомнений. Единственным неизвестным на данный момент будет то, сделает ли Министерство обороны это своевременно, или, подобно тому, как адмирал Честер Нимиц был вынужден полагаться на авианосцы после Перл-Харбора, это изменение будет вызвано условиями, навязанными Соединенным Штатам их противниками. Будем надеяться, что мудрость возобладает перед необходимостью.
1. The DOD Cyber Strategy (Вашингтон, округ Колумбия: Министерство обороны, апрель 2015 г.), 2, www.defense.gov/Portals/1/features/2015/0415_cyber-strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf.
2. Совместная публикация 1-02: Словарь военных и связанных с ними терминов, 8 ноября 2010 г. (с поправками от 15 февраля 2016 г.) (Вашингтон, округ Колумбия: Министерство обороны, 2016 г.), 58, www.dtic.mil/doctrine/new_pubs /jp1_02.pdf.
3. См. Питер Сингер, «Война нулей и единиц», стр. 9.0008 Popular Science , 8 сентября 2014 г., www.popsci.com/article/technology/war-zeros-and-ones; Дон С. Онли и Пейшенс Уэйт, «Red Storm Rising», Government Computer News , 17 августа 2006 г., https://gcn.com/articles/2006/08/17/red-storm-rising.aspx; и Джон Авлон и Сэм Шлинкерт, «Вот как Китай взламывает США: отчет Mandiant изнутри», The Daily Beast , 19 февраля 2013 г. www.thedailybeast.com/articles/2013/02/19/this-is-how -china-hacks-the-U.S..
4. Cyber Strategy, 14.
Г-н Янг — гражданский служащий Министерства обороны США в Канзасе. После окончания Военной академии США он служил офицером бронетехники в Корее, Германии и США. Он имеет степень магистра истории Канзасского государственного университета.
SpyCloud: Агентства Intel стараются хранить секреты в эфире
Dropbox для файлов, Google для почты, iCloud для всего. У обычных граждан есть всевозможные варианты хранения своей информации в облаке. Теперь шпионы хотят проникнуть внутрь. Вскоре наши национальные секреты могут принять чуть более расплывчатую форму.
In-Q-Tel, инвестиционное подразделение ЦРУ и разведывательного сообщества США, недавно вложило деньги в компанию Cleversafe, занимающуюся облачным хранением данных. В нем говорится, что платформа «идеально подходит для хранения критически важных данных, учитывая основные принципы конфиденциальности, целостности и доступности данных». (Кстати, в этих принципах прописано и ЦРУ).
Это лишь одна из серии новых правительственных инициатив по переходу в облако. С прошлого года администрация придерживается политики «сначала облачные технологии», которая поощряет облачные решения «всякий раз, когда существует безопасный, надежный и экономичный облачный вариант». Пентагон уже планирует миграцию, и Закон об облачных вычислениях 2011 г., который ожидается через несколько недель, может создать еще больше стимулов для инвестиций в варианты облачных вычислений.
Но движение вверх вызывает всевозможные опасения по поводу безопасности, особенно для ЦРУ, которое все еще страдает от недавнего взлома его общедоступного веб-сайта. Несмотря на то, что было много споров о безопасности облака по сравнению с более традиционными формами хранения, Cleversafe уверен, что данные будут в безопасности с ними. И это хорошо, потому что правительство хотело бы помешать другому Брэдли Мэннингу выдать все свои секреты WikiLeaks.
Генеральный директор Cleversafe Крис Глэдвин, разработчик программного обеспечения из Чикаго со способностями к криптографии, говорит, что безопасный метод, лежащий в основе его технологии, известен уже давно. Первоначально выдвинутый в 1979 статья Как поделиться секретом, идея проста: возьмите некоторые данные, пропустите их через несколько математических алгоритмов и в итоге получите кучу фрагментов, некоторые из которых могут воссоздать исходные данные, но сами по себе бессмысленны. .
Точно так же, используя технологию, называемую «распределением информации», Cleversafe берет огромные объемы данных, разбивает их на части, а затем отправляет эти части в различные места или «узлы хранения». Хотя данные могут находиться в четырех разных центрах обработки данных по всей стране, к ним можно получить доступ в режиме реального времени из «частного облака». И в отличие от традиционных методов хранения, нет необходимости делать несколько полных дубликатов исходных данных, что экономит место и деньги.
По словам Гладвина, у этого типа хранилища есть еще несколько преимуществ. Это конфиденциально, потому что отдельные срезы данных не могут быть расшифрованы сами по себе — постороннему лицу пришлось бы получить сразу несколько разных срезов данных, чтобы хоть что-то понять.