Киберугрозы России растут

Киберугрозы России растут
Ситуация в этой области меняется в наилучшую сторону еще медлительнее, чем того просит развитие геополитической обстановки

В 1993 году в Буэнос-Айресе состоялся конгресс Интернационального союза электросвязи, на котором вице-президент США Альберт Гор ввел в оборот понятие глобальной информационной инфраструктуры (ГИИ) и предложил всем странам при фаворитной роли США приступить к работе по ее формированию. Сейчас очень любопытно сравнить представления двадцатилетней давности о глобальной информационной инфраструктуре и опасностях для безопасности Рф, которые, как мы тогда считали, могли бы появиться в итоге вхождения нашей страны в ГИИ, с тем, что оказалось в реальности.


Приблизительно через два года после инициативы южноамериканского президента начать формирование глобальной информационной инфраструктуры при Совете безопасности Рф была образована междуведомственная рабочая группа по анализу данного вопроса и выработке предложений относительно позиции Рф, которую планировалось довести до американской стороны в рамках комиссии Гор – Черномырдин. В рабочую группу вошли представители СВР, ФСБ, ФАПСИ, МВД, Роскоминформа, аппарата Совета безопасности, ведущих профильных организаций РАН и ОПК. Создателю этих строк, который представлял Министерство обороны и имел к тому времени определенный опыт исследования способностей использования ГИИ для решения ряда задач по профилю собственного научно-исследовательского института, было доверено возглавить эту группу.


В течение нескольких месяцев соответственный документ был разработан. Прошло без малого 20 лет. Что поменялось за этот период времени?


Новенькая действительность


Во-1-х, в этот исторически маленький период ГИИ не просто стала реальностью, а перевоплотился в глобальную инфосферу, динамику развития которой уместно оценить по количеству адресатов ее технической базы – глобальной метасети Веб. Развитие коммуникационной инфраструктуры Веб (сетей индивидуальной связи и телекоммуникационных супермагистралей, сначала спутниковых и волоконно-оптических) в купе с экспоненциальным ростом числа устройств, использующих Веб, в довольно близком будущем приведет к возникновению так именуемой концепции Веба вещей (Internet of things) емкостью порядка 100 млрд единиц.


Во-2-х, неоднократно подросло количество объектов техносферы, использующих Веб в качестве единой коммуникационной среды функционирования распределенных технических систем, образующих так именуемые критичные инфраструктуры (КИ), от состояния которых зависит жизнедеятельность целых стран и регионов земного шара, – энергетическую, топливную, транспортную, оборонную, производственную, банковско-финансовую, жилищно-коммунальную, госуправления и другие.
В-3-х, неоднократно подросло воздействие инфосферы на личное, групповое и общее сознание. Еще в 2006 году в США издержки рекламодателей на рекламу в Вебе превысили подобные издержки на рекламу по телевидению. Практически это означало, что Веб стал средством номер один воздействия на сознание. С развитием соц сетей способности по использованию Веба для различного недирективного управления группами и массами людей неоднократно возросли.

В итоге создалась новенькая действительность, в какой объекты глобальных техносферы и антропосферы оказались подвержены целому диапазону ранее не существовавших угроз, источником которых является полносвязность ГИИ: каждый ее адресат имеет физическую возможность информационного обмена с каждым. При всем этом наличие в терминальных устройствах (телефонах, планшетниках, компьютерах, различных детекторах) и средствах сетеобразования (серверах, маршутизаторах) как ненамеренных, так и диверсионных изъянов (другими словами эксплойтов либо заранее имплантированных программных и схемных операционных мин) делает инфосферу источником не только лишь полного контроля и утечки секретных сведений в сторону центров организации этой деятельности, да и масштабных техногенных катастроф.


Такой в самом общем виде системный фон, на котором имеет смысл более детально разглядеть комплекс заморочек, подлежащих в сложившихся критериях решению для обеспечения информационной безопасности Рф и ее Вооруженных Сил.


Информационную безопасность принято разделять на информационно-технологическую и информационно-психологическую.


Информационно-психологическая безопасность хоть какого социума есть его защищенность от угроз, реализуемых средством информационного воздействия на сознание образующих его индивидуумов.


Разглядим тщательно информационно-технологическую (именуемую ради сокращенности также кибернетической) безопасность вещественных и информационных объектов техносферы, другими словами их защищенности от угроз, реализуемых средством внедрения особых информационных технологий для разрушения или для недопустимого использования этих объектов. В случае если упомянутые технологии используются по отношению к информационным объектам, молвят о кибернетическом воздействии на их, если по отношению к вещественным – о киберкинетическом воздействии (рис. 1). Примером кибервоздействия может служить скрытное изменение злоумышленником контента какого-нибудь общественного веб-сайта (так именуемый дефейсинг). Примером киберкинетических воздействий – увод со штатной линии движения беспилотного летательного аппарата противника и отключение тяговых электросетей, обеспечивающих движение электрозависимых наземных тс, что приводит к их незамедлительной остановке.

Киберугрозы России растут
Рис. 1

Понятно, что страны с более развитой и потому уязвимой для киберкинетических воздействий техносферой, сначала США, реализуют комплекс мер, направленных, с одной стороны, на минимизацию способностей собственных оппонентов по деструктивному, системоразрушающему воздействию на свои критичные инфраструктуры, а с другой – на преждевременную сокрытую подготовку глобальных систем оперативно-технических позиций (киберагентурных сетей) для упоминавшегося контроля и реализации по мере надобности подобных воздействий на главные объекты критичных инфраструктур забугорных государств (рис. 2).

Киберугрозы России растут
Рис. 2

В США необходимость системной организации работ по обеспечению кибербезопасности и защите КИ на муниципальном уровне была осознана во 2-ой половине 90-х годов. В мае 1998-го появились две подписанные президентом Клинтоном директивы – PDD 62 и 63 «О противодействии терроризму» и «О защите критичной инфраструктуры». В рамках реализации этих директив сотворено Министерство внутренней безопасности (Department of Homeland Security – DHS) со штатом 170 тыщ человек, на которое возложено решение комплекса задач по обеспечению стойкости критичных инфраструктур США к вероятным системоразрушающим воздействиям и по их предотвращению. После террористических актов 11 сентября 2001 года издан так именуемый PATRIOT ACT, значительно расширивший и углубивший деятельность на этом направлении.


США и Китай в глобальной инфосфере

В целом деятельность федерального управления США по обеспечению безопасности и стойкости их критичных инфраструктур оставляет воспоминание достаточной компетентности и рациональности, хотя, непременно, в ней имеются слабенькие места.
В части деятельности по тотальному контролю за управлением, спецслужбами, вооруженными силами и популяцией забугорных государств США исходят из концепции «Большого брата». Делая упор на доминирующее положение американской киберэкономики, политическое и военное управление США с 90-х годов реализует программки киберразведывательной деятельности, в какой смешиваются пассивные, активные и комбинированные способы доступа к секретным информационным ресурсам и трафику глобальных компьютерных сетей и их государственных частей. Центральная роль в этой работе принадлежит Агентству государственной безопасности и сделанному в мае 2010 года Киберкомандованию вооруженных сил США, хотя последние действия проявили, что США от их деятельности понесли больше вреда, ежели извлекли полезности. Вобщем, гиперболизировать этот вред, непременно, не стоит. Его источниками являются тектонические напряжения и противоречия меж разными спецслужбами, входящими в южноамериканское разведывательное общество, в купе с определенной потерей управления ими со стороны законного политического управления США. Если при всем этом принять во внимание большие средства, база происхождения которых – афганские опиоиды и которые за последние 12 лет оказались в распоряжении отдельных спецслужб из упомянутого общества, также скачкообразный рост числа криптократически управляемых, оснащаемых и финансируемых личных военных компаний (их количество в мире оценивается в 400–500, а объем заказов – в 150–200 млрд баксов), то мы получим принципно новый массив угроз безопасности всех государств. Наша родина тут, очевидно, не исключение.
Говоря о деятельности забугорных государств в киберпространстве, нельзя не упомянуть о Китае. В 2012 году особая комиссия конгресса США обнародовала результаты собственной работы по анализу использования контрафактной элементной базы в вооружениях и военной технике южноамериканского производства. Эти результаты озадачили южноамериканский истеблишмент. В 2008–2011 годах выявлено около 1500 случаев использования контрафактных микросхем забугорного производства в таких критически принципиальных для обороны США системах, как комплексы ПРО THAAD, ударные подводные лодки класса «Лос-Анджелес», истребители F-15E и т.д.. При всем этом около 30 процентов схожих микросхем имели конкретно китайское происхождение. Китайская киберэкономика значительно отстает от американской в части инфосервисов и программного продукта, но фактически не уступает в части элементной базы и аппаратных средств: количество функционирующих в составе Веба средств сетеобразования производства китайской Huawei Technologies сравнимо с количеством подобных средств производства американских CISCO и Juniper. Самый мощнейший в мире суперкомпьютер Tianhe-2 с пиковой производительностью 55 петафлопс и своей операционной системой Kylin в текущее время работает в КНР, тогда как последующий за ним южноамериканский суперкомпьютер Titan Cray XK7 имеет вдвое наименьшую производительность.
Таковы в общих чертах способности 2-ух больших держав глобальной инфосферы.
Наша родина минимизирует опасности
Что касается Русской Федерации, то на муниципальном уровне деятельность по обеспечению информационной безопасности организуется в согласовании с Доктриной информационной безопасности, утвержденной президентом Русской Федерации 9 сентября 2009 года, и федеральным законом 149-ФЗ «Об инфы, информационных разработках и защите информации» от 2006 года. Эта деятельность осуществляется по последующим главным фронтам:

создание и организация действенного функционирования ведомственных и корпоративных систем защиты инфы от утечки по компьютерным сетям и другим техническим каналам;
минимизация рисков поступления на объекты техносферы и Вооруженных Сил Рф программных и аппаратных средств, содержащих диверсионные недостатки, обеспечивающие возможность сотворения в наших автоматических системах киберагентурных сетей и кибервоздействия на обозначенные объекты;
организация исследований и подготовки кадров в обеспечение первых 2-ух направлений.

В рамках первого направления в согласовании с Указом президента Русской Федерации от 15 января 2013 года под управлением ФСБ Рф развернута работа по созданию общегосударственной системы обнаружения и предупреждения компьютерных атак (СОПКА). Действующий сектор этой системы исключительно в 2013-м обеспечил выявление 3-х киберагентурных сетей забугорных государств, что предупредило хищение 2-ух миллионов страничек скрытой инфы. Только принципиальным представляется утверждение президентом Русской Федерации в декабре 2012 года разработанных ФСБ «Основных направлений гос политики в области обеспечения безопасности автоматических систем управления производственными и технологическими процессами критически принципиальных объектов инфраструктуры Русской Федерации», которые можно считать прорывным нормативным документом в области системной организации работ по защите русских критичных инфраструктур. В 2014 году ожидается принятие федерального закона «О критичной информационной инфраструктуре Русской Федерации», который станет основой для следующей организации работ в этой области.
Что касается второго направления, то только ленивый не гласит о нашей критичной для безопасности страны зависимости от ввезенной элементной базы и ввезенного программного обеспечения, которая реально является источником обсуждаемых угроз. В этой сфере реализуются два главных подхода к минимизации имеющихся рисков:

организация действенной системы сертификации привезенных из других стран программных средств и элементной базы, планируемых к применению на критически принципиальных для обороны и безопасности страны объектах;
нарастающее импортозамещение с целью перехода в обозримой перспективе на вполне русскую элементную базу.

В рамках первого подхода работает целый ряд испытательных лабораторий, имеющих лицензии ФСБ, ФСТЭК и Минобороны и выполняющих работы по выявлению диверсионных изъянов в сертифицируемых изделиях. Только одной из таких лабораторий в период с 2008 по 2013 год выявлено 38 схожих изъянов в программно-аппаратных средствах южноамериканского, китайского, израильского производства. При всем этом нужно осознавать, что данный подход имеет ограничения как экономические, так и принципные.
Что касается импортозамещения элементной базы, то необходимо подчеркнуть: в Рф под управлением Военно-промышленной комиссии при правительстве еще со времен, когда ее возглавлял Сергей Иванов, ведется всеохватывающая и целенаправленная работа по развитию нашей радиоэлектронной индустрии и освоению технологий производства изделий со степенью интеграции, соответственной достигнутой ведущими глобальными производителями. Системообразующий вклад в развертывание и проведение этой работы на всех ее шагах был внесен Юрием Борисовым, в текущее время занимающим должность заместителя министра обороны Рф. Результатом будет то, что Наша родина заходит в число восьми государств, владеющих технологическими способностями по производству изделий микроэлектроники с проектными нормами 90 нонометров и наименее. В 2013-м освоено создание микросхем 65 нанометров. К 2020 году около 95 процентов элементной базы для нужд нашего оборонно-промышленного комплекса будет выпускаться в Рф.


Устранить хроническое отставание


По оценкам экспертного общества, к 2020 году процесс миниатюризации обычных полупроводниковых интегральных микросхем подойдет к собственному физическому лимиту (около 6 нм), а к 2030-му будут сделаны нужные научно-технические предпосылки для отказа от полупроводниковой электрической компонентной базы и начато общее создание ЭКБ на новых физических принципах и материалах. В этой ситуации Наша родина имеет возможность, делая упор на сделанный нашей академической наукой суровый научно-технический задел, не только лишь устранить имеющееся отставание, но по неким фронтам выйти на фаворитные позиции. Идет речь сначала о квантовых вычислителях и квантовой связи, базы сотворения которых заложены школой академика Камиля Валиева еще в 80-е годы. При всем этом квантовая связь вместе с на теоретическом уровне предельной скоростью передачи 1-го бита инфы характеризуется абсолютной разведзащищенностью. Перехватить квантовый информационный поток в принципе нереально. Квантовые вычислители являются средством недосягаемой классическими компьютерами скорости решения задач, связанных с массовым перебором вариантов. А именно, популярная в криптоанализе задачка разложения целого числа на обыкновенные сомножители для варианта числа из 250 цифр может быть решена упоминавшимся южноамериканским суперкомпьютером Titan с производительностью около 20 петафлопс за один год, тогда как квантовым вычислителем с частотой всего один мгц – за четыре секунды. Для числа из 1000 цифр надлежащие значения составляют сотки млрд лет и 1,5 минутки соответственно.
Другим многообещающим направлением, развитие которого дозволит выйти на новый уровень развития вооружений и устранить наше хроническое отставание, является нанофотоника. Создание на ее базе радиочастотных детекторов и средств обработки инфы последующего поколения вместе с достижением принципно новых точностных, массогабаритных и энергопотребительских черт обеспечит неуязвимость для радиочастотного орудия, которое в складывающейся военно-технической обстановке представляет опаснейшую опасность фактически всем стоящим на вооружении и многообещающим системам наших армии и флота. Принципиально отметить, что южноамериканскими разработчиками вида самолета шестого поколения орудие направленной энергии, в том числе радиочастотное, рассматривается как штатное.

Следует осознавать, что кибербезопасность – это принципиальный, но только сектор безопасности всей критичной инфраструктуры Русской Федерации. В 2005 году конкретно после трагедии на Чагинской трансформаторной подстанции создатель, будучи в то время начальником информационно-аналитического управления Рособоронзаказа, написал маленькую монографию «Критические инфраструктуры как сфера противоборства», в какой попробовал дать системный анализ новейшей технологической ситуации, в рамках которой Наша родина, если не принять адекватных мер, может стать очень уязвимой для нового массива угроз. В 2012 году, приступив к обязательствам члена Военно-промышленной комиссии, одним из направлений работы которой является устойчивость техносферы страны и Вооруженных Сил, создатель нашел, что в принципном плане ситуация в этой области меняется в наилучшую сторону еще медлительнее, чем того просит развитие геополитической обстановки. Комплекс заморочек по защите и обеспечению стойкости критичных инфраструктур Рф решается недостаточно интенсивно, а это не наименьшая опасность для нашей страны, чем все вероятные опасности в военной сфере вкупе взятые.


Окончание следует.

Игорь Шеремет, вице-президент Академии военных наук, член Военно-промышленной комиссии при правительстве Русской Федерации, председатель совета ВПК по АСУ, связи, разведке, РЭБ и информационному противостоянию, доктор технических наук, доктор


Размещено в выпуске № 5 (523) за 12 февраля 2014 года

Понравилась статья? Поделиться с друзьями:
Добавить комментарий
SQL - 46 | 0,156 сек. | 12.55 МБ