ФГУП “НТЦ оборонного комплекса “Компас”

РУС | ENG 

Научные и информационные издания ФГУП «НТЦ оборонного комплекса «Компас»

Новости

Статистика

15.02.2014
Киберугрозы России растут


В 1993 году в Буэнос-Айресе состоялся конгресс Международного союза электросвязи, на котором вице-президент США Альберт Гор ввел в оборот понятие глобальной информационной инфраструктуры (ГИИ) и предложил всем странам при лидирующей роли США приступить к работе по ее формированию. Сегодня крайне интересно сопоставить представления двадцатилетней давности о глобальной информационной инфраструктуре и угрозах для безопасности России, которые, как мы тогда полагали, могли бы возникнуть в результате вхождения нашей страны в ГИИ, с тем, что оказалось в действительности.


Примерно через два года после инициативы американского президента начать формирование глобальной информационной инфраструктуры при Совете безопасности России была образована межведомственная рабочая группа по анализу данного вопроса и выработке предложений относительно позиции России, которую планировалось довести до американской стороны в рамках комиссии Гор – Черномырдин. В рабочую группу вошли представители СВР, ФСБ, ФАПСИ, МВД, Роскоминформа, аппарата Совета безопасности, ведущих профильных организаций РАН и ОПК. Автору этих строк, который представлял Министерство обороны и имел к тому времени определенный опыт исследования возможностей использования ГИИ для решения ряда задач по профилю своего научно-исследовательского института, было поручено возглавить эту группу.


В течение нескольких месяцев соответствующий документ был разработан. Прошло без малого 20 лет. Что изменилось за это время?


Новая реальность


Во-первых, в этот исторически короткий период ГИИ не просто стала реальностью, а превратилась в глобальную инфосферу, динамику развития которой уместно оценить по количеству адресатов ее технической основы – глобальной метасети Интернет. Развитие коммуникационной инфраструктуры Интернет (сетей персональной связи и телекоммуникационных супермагистралей, в первую очередь спутниковых и волоконно-оптических) в сочетании с экспоненциальным ростом числа устройств, использующих Интернет, в достаточно близком будущем приведет к появлению так называемой концепции Интернета вещей (Internet of things) емкостью порядка 100 миллиардов единиц.


Во-вторых, многократно выросло количество объектов техносферы, использующих Интернет в качестве единой коммуникационной среды функционирования распределенных технических систем, образующих так называемые критические инфраструктуры (КИ), от состояния которых зависит жизнедеятельность целых государств и регионов земного шара, – энергетическую, топливную, транспортную, оборонную, производственную, банковско-финансовую, жилищно-коммунальную, госуправления и другие.

В-третьих, многократно выросло влияние инфосферы на индивидуальное, групповое и массовое сознание. Еще в 2006 году в США затраты рекламодателей на рекламу в Интернете превысили аналогичные затраты на рекламу по телевидению. Фактически это означало, что Интернет стал средством номер один воздействия на сознание. С развитием социальных сетей возможности по использованию Интернета для разнообразного недирективного управления группами и массами людей многократно возросли.


В результате создалась новая реальность, в которой объекты глобальных техносферы и антропосферы оказались подвержены целому спектру ранее не существовавших угроз, источником которых является полносвязность ГИИ: каждый ее адресат имеет физическую возможность информационного обмена с каждым. При этом наличие в терминальных устройствах (смартфонах, планшетниках, персональных компьютерах, разнообразных сенсорах) и средствах сетеобразования (серверах, маршутизаторах) как непреднамеренных, так и диверсионных дефектов (то есть эксплойтов или заблаговременно имплантированных программных и схемных операционных мин) делает инфосферу источником не только тотального контроля и утечки конфиденциальных сведений в сторону центров организации этой деятельности, но и масштабных техногенных катастроф.


Таков в самом общем виде системный фон, на котором имеет смысл более детально рассмотреть комплекс проблем, подлежащих в сложившихся условиях решению для обеспечения информационной безопасности России и ее Вооруженных Сил.


Информационную безопасность принято делить на информационно-технологическую и информационно-психологическую.


Информационно-психологическая безопасность любого социума есть его защищенность от угроз, реализуемых посредством информационного воздействия на сознание образующих его индивидуумов.


Рассмотрим подробно информационно-технологическую (называемую для краткости также кибернетической) безопасность материальных и информационных объектов техносферы, то есть их защищенности от угроз, реализуемых посредством применения специальных информационных технологий для разрушения либо для недопустимого использования этих объектов. В случае если упомянутые технологии применяются по отношению к информационным объектам, говорят о кибернетическом воздействии на них, если по отношению к материальным – о киберкинетическом воздействии (рис. 1). Примером кибервоздействия может служить скрытное изменение злоумышленником контента какого-либо публичного сайта (так называемый дефейсинг). Примером киберкинетических воздействий – увод со штатной траектории беспилотного летательного аппарата противника и отключение тяговых электросетей, обеспечивающих движение электрозависимых наземных транспортных средств, что приводит к их немедленной остановке.


Рис. 1



Понятно, что страны с наиболее развитой и поэтому уязвимой для киберкинетических воздействий техносферой, прежде всего США, реализуют комплекс мер, направленных, с одной стороны, на минимизацию возможностей своих оппонентов по деструктивному, системоразрушающему воздействию на свои критические инфраструктуры, а с другой – на заблаговременную скрытую подготовку глобальных систем оперативно-технических позиций (киберагентурных сетей) для упоминавшегося контроля и реализации при необходимости аналогичных воздействий на ключевые объекты критических инфраструктур зарубежных стран (рис. 2).


Рис. 2



В США необходимость системной организации работ по обеспечению кибербезопасности и защите КИ на государственном уровне была осознана во второй половине 90-х годов. В мае 1998-го появились две подписанные президентом Клинтоном директивы – PDD 62 и 63 «О противодействии терроризму» и «О защите критической инфраструктуры». В рамках реализации этих директив создано Министерство внутренней безопасности (Department of Homeland Security – DHS) со штатом 170 тысяч человек, на которое возложено решение комплекса задач по обеспечению устойчивости критических инфраструктур США к возможным системоразрушающим воздействиям и по их предотвращению. После террористических актов 11 сентября 2001 года издан так называемый PATRIOT ACT, существенно расширивший и углубивший деятельность на этом направлении.


США и Китай в глобальной инфосфере


В целом деятельность федерального руководства США по обеспечению безопасности и устойчивости их критических инфраструктур оставляет впечатление достаточной компетентности и рациональности, хотя, безусловно, в ней имеются слабые места.


В части деятельности по тотальному контролю за руководством, спецслужбами, вооруженными силами и населением зарубежных стран США исходят из концепции «Большого брата». Опираясь на доминирующее положение американской киберэкономики, политическое и военное руководство США с 90-х годов реализует программы киберразведывательной деятельности, в которой сочетаются пассивные, активные и комбинированные методы доступа к конфиденциальным информационным ресурсам и трафику глобальных компьютерных сетей и их национальных сегментов. Центральная роль в этой работе принадлежит Агентству национальной безопасности и созданному в мае 2010 года Киберкомандованию вооруженных сил США, хотя последние события показали, что США от их деятельности понесли больше ущерба, нежели извлекли пользы. Впрочем, преувеличивать этот ущерб, безусловно, не стоит. Его источниками являются тектонические напряжения и противоречия между различными спецслужбами, входящими в американское разведывательное сообщество, в сочетании с определенной потерей управления ими со стороны легитимного политического руководства США. Если при этом принять во внимание огромные деньги, основа происхождения которых – афганские опиоиды и которые за последние 12 лет оказались в распоряжении отдельных спецслужб из упомянутого сообщества, а также скачкообразный рост числа криптократически управляемых, оснащаемых и финансируемых частных военных компаний (их количество в мире оценивается в 400–500, а объем заказов – в 150–200 миллиардов долларов), то мы получим принципиально новый массив угроз безопасности всех стран. Россия здесь, разумеется, не исключение.


Говоря о деятельности зарубежных стран в киберпространстве, нельзя не упомянуть о Китае. В 2012 году специальная комиссия конгресса США обнародовала результаты своей работы по анализу использования контрафактной элементной базы в вооружениях и военной технике американского производства. Эти результаты озадачили американский истеблишмент. В 2008–2011 годах выявлено около 1500 случаев использования контрафактных микросхем зарубежного производства в таких критически важных для обороны США системах, как комплексы ПРО THAAD, ударные подводные лодки класса «Лос-Анджелес», истребители F-15E и так далее. При этом около 30 процентов подобных микросхем имели непосредственно китайское происхождение. Китайская киберэкономика существенно отстает от американской в части инфосервисов и программного продукта, но практически не уступает в части элементной базы и аппаратных средств: количество функционирующих в составе Интернета средств сетеобразования производства китайской Huawei Technologies сопоставимо с количеством аналогичных средств производства американских CISCO и Juniper. Самый мощный в мире суперкомпьютер Tianhe-2 с пиковой производительностью 55 петафлопс и собственной операционной системой Kylin в настоящее время функционирует в КНР, тогда как следующий за ним американский суперкомпьютер Titan Cray XK7 имеет в два раза меньшую производительность.


Таковы в общих чертах возможности двух крупнейших держав глобальной инфосферы.


Россия минимизирует риски


Что касается Российской Федерации, то на государственном уровне деятельность по обеспечению информационной безопасности организуется в соответствии с Доктриной информационной безопасности, утвержденной президентом Российской Федерации 9 сентября 2009 года, и федеральным законом 149-ФЗ «Об информации, информационных технологиях и защите информации» от 2006 года. Эта деятельность осуществляется по следующим основным направлениям:


  • создание и организация эффективного функционирования ведомственных и корпоративных систем защиты информации от утечки по компьютерным сетям и другим техническим каналам;
  • минимизация рисков поступления на объекты техносферы и Вооруженных Сил России программных и аппаратных средств, содержащих диверсионные дефекты, обеспечивающие возможность создания в наших автоматизированных системах киберагентурных сетей и кибервоздействия на указанные объекты;
  • организация научных исследований и подготовки кадров в обеспечение первых двух направлений.


В рамках первого направления в соответствии с Указом президента Российской Федерации от 15 января 2013 года под руководством ФСБ России развернута работа по созданию общегосударственной системы обнаружения и предупреждения компьютерных атак (СОПКА). Действующий сегмент этой системы только в 2013-м обеспечил выявление трех киберагентурных сетей зарубежных стран, что предотвратило хищение двух миллионов страниц секретной информации. Исключительно важным представляется утверждение президентом Российской Федерации в декабре 2012 года разработанных ФСБ «Основных направлений государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации», которые можно считать прорывным нормативным документом в области системной организации работ по защите российских критических инфраструктур. В 2014 году ожидается принятие федерального закона «О критической информационной инфраструктуре Российской Федерации», который станет основой для последующей организации работ в этой области.


Что касается второго направления, то только ленивый не говорит о нашей критической для безопасности страны зависимости от импортной элементной базы и импортного программного обеспечения, которая реально является источником обсуждаемых угроз. В этой сфере реализуются два основных подхода к минимизации существующих рисков:


  • организация эффективной системы сертификации импортных программных средств и элементной базы, планируемых к применению на критически важных для обороны и безопасности страны объектах;
  • нарастающее импортозамещение с целью перехода в обозримой перспективе на полностью отечественную элементную базу.


В рамках первого подхода функционирует целый ряд испытательных лабораторий, имеющих лицензии ФСБ, ФСТЭК и Минобороны и выполняющих работы по выявлению диверсионных дефектов в сертифицируемых изделиях. Только одной из таких лабораторий в период с 2008 по 2013 год выявлено 38 подобных дефектов в программно-аппаратных средствах американского, китайского, израильского производства. При этом надо понимать, что данный подход имеет ограничения как экономические, так и принципиальные.


Что касается импортозамещения элементной базы, то следует отметить: в России под руководством Военно-промышленной комиссии при правительстве еще со времен, когда ее возглавлял Сергей Иванов, ведется комплексная и целенаправленная работа по развитию нашей радиоэлектронной промышленности и освоению технологий производства изделий со степенью интеграции, соответствующей достигнутой ведущими мировыми производителями. Системообразующий вклад в развертывание и проведение этой работы на всех ее этапах был внесен Юрием Борисовым, в настоящее время занимающим должность заместителя министра обороны России. Результатом является то, что Россия входит в число восьми стран, обладающих технологическими возможностями по производству изделий микроэлектроники с проектными нормами 90 нонометров и менее. В 2013-м освоено производство микросхем 65 нанометров. К 2020 году около 95 процентов элементной базы для нужд нашего оборонно-промышленного комплекса будет выпускаться в России.


Ликвидировать хроническое отставание


По оценкам экспертного сообщества, к 2020 году процесс миниатюризации традиционных полупроводниковых интегральных микросхем подойдет к своему физическому пределу (около 6 нм), а к 2030-му будут созданы необходимые научно-технические предпосылки для отказа от полупроводниковой электронной компонентной базы и начато массовое производство ЭКБ на новых физических принципах и материалах. В этой ситуации Россия имеет возможность, опираясь на созданный нашей академической наукой серьезный научно-технический задел, не только ликвидировать имеющееся отставание, но по некоторым направлениям выйти на лидирующие позиции. Речь идет в первую очередь о квантовых вычислителях и квантовой связи, основы создания которых заложены школой академика Камиля Валиева еще в 80-е годы. При этом квантовая связь наряду с теоретически предельной скоростью передачи одного бита информации характеризуется абсолютной разведзащищенностью. Перехватить квантовый информационный поток в принципе невозможно. Квантовые вычислители являются средством недостижимой традиционными компьютерами скорости решения задач, связанных с массовым перебором вариантов. В частности, известная в криптоанализе задача разложения целого числа на простые сомножители для случая числа из 250 цифр может быть решена упоминавшимся американским суперкомпьютером Titan с производительностью около 20 петафлопс за один год, тогда как квантовым вычислителем с частотой всего один мегагерц – за четыре секунды. Для числа из 1000 цифр соответствующие значения составляют сотни миллиардов лет и 1,5 минуты соответственно.


Другим перспективным направлением, развитие которого позволит выйти на новый уровень развития вооружений и ликвидировать наше хроническое отставание, является нанофотоника. Создание на ее основе радиочастотных сенсоров и средств обработки информации следующего поколения наряду с достижением принципиально новых точностных, массогабаритных и энергопотребительских характеристик обеспечит неуязвимость для радиочастотного оружия, которое в складывающейся военно-технической обстановке представляет опаснейшую угрозу практически всем стоящим на вооружении и перспективным системам наших армии и флота. Важно отметить, что американскими разработчиками облика самолета шестого поколения оружие направленной энергии, в том числе радиочастотное, рассматривается как штатное.


Следует понимать, что кибербезопасность – это важный, но только сегмент безопасности всей критической инфраструктуры Российской Федерации. В 2005 году непосредственно после аварии на Чагинской трансформаторной подстанции автор, будучи в то время начальником информационно-аналитического управления Рособоронзаказа, написал небольшую монографию «Критические инфраструктуры как сфера противоборства», в которой попытался дать системный анализ новой технологической ситуации, в рамках которой Россия, если не принять адекватных мер, может стать крайне уязвимой для нового массива угроз. В 2012 году, приступив к обязанностям члена Военно-промышленной комиссии, одним из направлений работы которой является устойчивость техносферы государства и Вооруженных Сил, автор обнаружил, что в принципиальном плане ситуация в этой области изменяется в лучшую сторону гораздо медленнее, чем того требует развитие геополитической обстановки. Комплекс проблем по защите и обеспечению устойчивости критических инфраструктур России решается недостаточно активно, а это не меньшая опасность для нашей страны, чем все возможные угрозы в военной сфере вместе взятые.


Окончание следует.


Игорь Шеремет, вице-президент Академии военных наук, член Военно-промышленной комиссии  при правительстве Российской Федерации, председатель совета ВПК по АСУ, связи, разведке, РЭБ и информационному противоборству, доктор технических наук, профессор


Опубликовано в выпуске № 5 (523) за 12 февраля 2014 года.

Коллаж Андрея Седых (фото Михаила Ходаренка).

Права на данный материал принадлежат Военно-промышленный курьер.

Материал был размещен правообладателем в открытом доступе.


ВСЕ НОВОСТИ