Грядущие проблемы информационной безопасности России в 2017

Обсуждение последних новостей отрасли.
Новости законодательства РФ в области связи.
Интересные статьи посвященные инфокоммуникациям в России.
Alex Rail
Форумчанин
 
Сообщения:
930
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Пт 19 янв, 2018 22:38 »

https://iz.ru/697729/2018-01-19/natalia ... ource=smi2
«Биткойн — разработка американских спецслужб с целью быстрого финансирования разведок США, Англии, Канады в разных странах.

Экс-акционер «Лаборатории Касперского», а ныне глава InfoWatch (компания специализируется на разработке решений для информационной безопасности) Наталья Касперская заявила, что биткоин является разработкой американских спецслужб. Эти данные она озвучила на открытии учебного центра «ИТМО–Инфовотч» Университета ИТМО в Петербурге. Касперская продемонстрировала график роста цены на биткоин. Фотографии слайдов с презентации Касперской опубликовала доцент кафедры информатики и прикладной математики ИТМО Ирина Радченко на своей странице в Facebook.

«Биткойн — разработка американских спецслужб с целью быстрого финансирования разведок США, Англии, Канады в разных странах. «Приватизирована», как интернет, GPS, TOR. Фактически — доллар 2.0. Контроль курса валют находится в руках владельцев бирж», — сказано в презентации Касперской.

Сооснователь «Лаборатории Касперского» указала на угрозы киберблокады со стороны торговой площадки Ebay, платежной системы VISA, сервиса бронирования отелей Booking.com, а также самой популярной криптовалюты. В докладе Касперская сказала, что смартфон не является личным устройством, а является удаленно контролируемым устройством, проданным владельцу для его развлечения, работы и одновременной слежки за ним.

Напомним, 17 января впервые с ноября прошлого года цена биткоина опустилась ниже психологической отметки в $10 тыс. и достигла $9,96 тыс. 18 января курс биткоина снова вырос.

Примечание:
вспомним Германа Грефа, его видение цифровой экономики России, 45% акций Сбербанка РФ в американском банке, 1000 ИТ-специалистов в Сбербанке РФ занимающихся вопросами создания критовалюты...

Alex Rail
Форумчанин
 
Сообщения:
930
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Пн 29 янв, 2018 12:16 »

https://russian.rt.com/world/article/47 ... ource=smi2
29 января 2018


Военные тайны

Появление в публичном доступе подробных спутниковых карт стало сюрпризом для военных во всём мире, пояснил в разговоре с RT политолог Александр Асафов.

…Что касается использования ПП компании Strava военнослужащими на военных базах — безусловно, при всей внешней строгости правил для военнослужащих в НАТО, определённые либеральные правила по использованию личных гаджетов на службе дают такие возможности для анализа. «Strava отслеживает вашу скорость с помощью технологии GPS, однако делает это без достаточно точного определения местоположения, которое потребуется для выписки штрафа. Strava признаёт, что скорость отслеживания имеет погрешность в 50 футов, так что ваших загружаемых данных будет недостаточно для того, чтобы доказать вину в нарушении правил дорожного движения», — отвечает на вопрос эксперт портала Velonews.

Примечание: компания Stravа выпустили свою глобальную тепловую карту. 13 трлн точек GPS, которые зафиксировали их пользователи (функцию передачи данных можно отключить). Выглядит очень красиво, но для операционной безопасности не лучший вариант. Военные базы США чётко видны и легко опознаваемы», — написал в своём Twitter австралийский военный аналитик Натан Рузер из организации IUC Analysts. Изучив публичные данные, которыми поделился сам пользователь-военнослужащий, можно не только определить местоположение базы, но и составить подробный график смены патрулей, маршрутов их прохождения и другие детали, состав которых очевидно является военной тайной», — рассказал он.

По мнению Асафова, появление вышеописанных спутниковых карт приведёт к пересмотру уставов внутренней службы и, скорее всего, к полному запрету на использование устройств, функциями которых предусмотрен сбор геолокационной информации. «Я думаю, это приведёт к уставному ограничению владения личными гаджетами, собирающими и передающими любую информацию, включая мобильные телефоны, планшеты, фитнес-браслеты, Wi-Fi-роутеры и иные устройства, облегчающие жизнь обычному человеку.

В российской армии правила пользования подобными устройствами регламентированы приказом 010 МО РФ, который прямо запрещает использование любых личных передающих устройств на территории военных объектов и служит причиной постоянных жалоб со стороны военнослужащих, однако способствует хранению военной тайны.


Представитель Пентагона Одрисия Харрис сообщила, что оборонное ведомство изучает информацию о появлении этих данных на карте приложения. «Министерство обороны очень серьёзно относится к подобным случаям и изучает данную ситуацию, чтобы определить, необходимы ли дополнительные указания или подготовка», — приводит её слова РИА Новости.
Представитель ведомства добавила, что в случае необходимости Пентагон разработает дополнительные меры безопасности для американских военных за рубежом.

Примечание: в РФ, вне военных, критических и режимных объектов использование личных гаджетов - не запрещено. Поэтому все перемещения и контакты военнослужащих и их расписания, как минимум, вне объектов, легко в реальном времени фиксируется ТР за тысячи километров от территории России (см. сайт и публикации по ИБ за 2009-2017 годы). Связистам известны технические решения по закрытию такого канала утечки, но они не интересны чиновникам последние 9 лет ( см. сайт).

Alex Rail
Форумчанин
 
Сообщения:
930
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Пт 09 фев, 2018 14:59 »

https://www.nn.ru/news/more/inzhenery_y ... /53503141/

Инженеры ядерного центра в Сарове попались во время майнинга биткоинов на лучшем суперкомпьютере РФ.

Сотрудники ФСБ задержали двух инженеров из Ядерного центра, расположенного на территории закрытого города Саров на юге Нижегородской области. Приятели пытались заработать денег, воспользовавшись суперкомпьютером — самым мощным в России (этот самый мощный компьютер в России осуществляет 1 квадриллион операций в секунду).


Двое друзей, работающих на закрытом ядерном объекте в Нижегородской области, решили разбогатеть, заработав виртуальной валюты — биткоинов. Для майнинга они решили воспользоваться служебным положением, то есть самым мощным в России суперкомпьютером, установленном в Ядерном центре ВНИИЭФ. Одаренные друзья даже решили сложную задачу по подключению суперкомпьютера к интернету, отмечает telegram-канал Mash. Однако именно в этот момент их и вычислили сотрудники службы безопасности, которые обнаружили новое устройство в сети.

В пресс-службе Ядерного центра редакции городского портала NN.RU подтвердили, что действительно имела место попытка «несанкционированного использования служебных вычислительных мощностей в личных целях», в том числе для так называемого майнинга. Однако благодаря совместной работе с органами безопасности данная деятельность была своевременно пресечена. Оба крипто-инженера сейчас под подпиской. Вопрос с увольнением, кстати говоря, пока еще решается.

Чтобы заработать виртуальные деньги, необходимо высокопроизводительное оборудование и электроэнергия. Для этого майнеры используют мощные видеокарты, процессоры которых лучше всего справляются с эмитированием криптовалюты.

Суперкомпьютер мощностью 1 петафлопс (1 квадриллион операций в секунду) в Саровском ядерном центре введен в эксплуатацию в 2011 году. Он занимает 12-е место в мировом рейтинге мощнейших суперкомпьютеров и 1 место в России. К 2018–2020 годам планировалось довести мощность саровского суперкомпьютера до колоссальной величины в 1 экзафлопс (или 1000 петафлопс). Еще один мощный суперкомпьютер «Лобачевский» с пиковой производительностью 570 терафлопс (1 триллион операций в секунду) был запущен в 2014 году в ННГУ им. Н.И. Лобачевского.

Кстати, попытки майнить криптовалюту в последнее время были зарегистрированы на нескольких крупных компаний, имеющих большие вычислительные мощности.

Alex Rail
Форумчанин
 
Сообщения:
930
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Пт 09 фев, 2018 21:29 »

Пояснение: для информационной безопасности России опасен не сам майнинг, а то что критически важные для страны, мощные компьютеры в разных отраслях и на важнейших объектах (управление объектами РОСАТОМ и АЭС, аэро и морскими портами, РЖД, управление банками и военными объектами, объектами КИИ РФ, федеральными сетями связи и т.д.) могут оказаться не санкционированно подключенными к Интернет, а в импортных продукта для майнинга могут оказаться «закладки» для нарушения работы компьютеров и перехвата данных в секретных файлах, размещенных в этих компьютерах, и передачи их по Интернет или сотовым сетям в центры ТР за тысячи км от России.


https://www.bfm.ru/news/377123?utm_sour ... um=partner

1. Суть проблемы в другом: этот суперкомпьютер находится в защищенной сети, которую нельзя подключать к интернету, а технология майнинга предполагает, что такое подключение как-то должно существовать. И сеть, в которой находится этот компьютер, и другие, скорее всего, содержащие конфиденциальную информацию, может быть, даже секретные данные, были подключены к сети Интернет. Более того, никто не знает на самом деле вот это майнинговое программное обеспечение, что там внутри, какие закладки в нем зарыты. Может, его специально создали для того, чтобы кто-нибудь когда-нибудь его запустил на секретных компьютерах, чтобы все эти данные, соответственно, украсть и куда-то наружу передать».

2. В среду глава Сбербанка Герман Греф рассказал, что некоторые сотрудники организации занимаются майнингом на рабочем месте. Греф добавил, что лично ему добыча криптовалют неинтересна, поскольку это «бизнес примитивный». В декабре о случаях добычи криптовалют работниками «Транснефти» рассказал вице-президент компании Владимир Рушайло.

3. Недавно ФСБ задержала сотрудника аэропорта «Внуково». Системный администратор центра управления полетами собрал майнинговую ферму, которая спровоцировала скачки напряжения.

4. Последние технологии позволяют не только самому майнить на рабочем месте, говорит шеф-редактор агентства «Кибербезопасность» Анатолий Саутин: на сегодняшний день на мировом рынке криптовалют происходит незаметное, но мощное инфраструктурное преобразование — порядка десяти мощных проектов по созданию биржи туманных вычислений, когда любой компьютер, обладающий любой абсолютно мощностью, владелец этого компьютер может через биржу сдать свое оборудование в аренду для майнинга. Это принцип торрента, когда ваш компьютер забирает какое-то количество потока, отдает его в будущее, каждый человек может через такую биржу продать свободную мощность своего iPhone, iPad и зарабатывать деньги. Понятно, что, если с Mac или с трех Mac, может быть, за ночь получится заработать на три чашки кофе. Но если у вас в офисе, условно говоря, 100 компьютеров и ночью они простаивают, с помощью специальной программы можно эти мощности загнать на биржу, за ночь уже заработать на поездку куда-нибудь в Таиланд. Опытный айтишник, естественно, может обнаружить утечку, очень много потока заходит и очень много выходит. Принцип майнинга в том, что вы еще много отдаете. Любой IT-специалист легко обнаружит большой объем обмена данными и может установить источник майнинга, что и произошло на секретном объекте, где айтишники выполнили свою работу.

5. За рубежом использование рабочей техники для добычи криптовалют для многих уже привычное дело. В США этим промышляли даже сотрудники Гарвардского университета, они использовали супермощный компьютер «Одиссей». Случался майнинг и в американской Федеральной резервной системе. Ее работнику назначили суровое наказание — год условно и пять тысяч долларов штрафа.

Alex Rail
Форумчанин
 
Сообщения:
930
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Сб 24 фев, 2018 18:42 »

https://www.kommersant.ru/doc/3557537
24 февраля 2018 года

Искусственный интеллект поможет устраивать хакерские атаки. Технологии облегчат обнаружение уязвимостей ПО или выбор потенциальных жертв преступлений. «Искусственный интеллект, цифровая безопасность, физическая безопасность и политическая безопасность прочно связаны, и их связь будет только укрепляться…


Распространение технологии искусственного интеллекта (AI) может привести к росту киберпреступности и появлению ее новых форм, манипулированию общественным мнением и повреждению физической инфраструктуры уже в течение ближайших пяти лет, считают авторы доклада «Преступное использование AI: прогноз, профилактика и предотвращение». 100-страничный доклад написан 26 экспертами в сфере кибербезопасности. Среди них ученые из Оксфордского, Кембриджского и Стэнфордского университетов, аналитики некоммерческих организаций Electronic Frontier Foundation и OpenAI и представители других авторитетных организаций.

Авторы доклада сравнивают искусственный интеллект с ядерной энергией и взрывчатыми веществами, которые можно использовать как в мирных, так и в военных целях. «Когда возможности искусственного интеллекта станут более мощными и повсеместными, мы ожидаем, что это приведет к расширению существующих угроз, возникновению новых угроз и изменению типа угроз»,— предупреждают авторы. «Многие из нас поражены масштабами того, что произошло за последние пять лет. Если это продолжится, вы увидите появление действительно опасных вещей»,— отмечает глава OpenAL Джек Кларк.

Российский рынок искусственного интеллекта ждет взрывной рост.

Разработчики должны на ранних этапах предусматривать возможность преступного использования искусственного интеллекта и создавать соответствующие ограничения, советуют авторы. Если это не будет сделано, искусственный интеллект станет мощным оружием в руках людей с преступными намерениями.

Авторы выделяют три главных направления угроз. Первая — искусственный интеллект поможет устраивать хакерские атаки. Технологии облегчат обнаружение уязвимостей ПО или выбор потенциальных жертв преступлений.

Также искусственный интеллект позволит использовать уязвимости человека. Например использовать синтез речи или создавать «контекстное» вредоносное ПО. Благодаря ему вероятность того, что пользователь нажмет на ссылку, запускающую вирус, или скачает нужное злоумышленникам приложение, резко вырастет. Хакерские атаки с применением подобных технологий будут намного масштабнее и эффективнее, чем сейчас.

Недобросовестное применение искусственного интеллекта в политической сфере также весьма вероятно. С его помощью власти создадут более мощные системы наблюдения за инакомыслящими.

Политические силы смогут проводить «автоматизированные, гиперперсонализированные кампании дезинформации». Искусственный интеллект сможет генерировать фейковые новости в таких количествах, что пользователю будет почти невозможно вычленить среди них настоящие.

Сколько принесет бизнесу внедрение искусственного интеллекта?

Повысится эффективность и адресность пропаганды (рекламы товаров/услуг), манипулировать общественным мнением станет проще, предупреждают авторы. Особенно опасным это становится с учетом того, что с помощью искусственного интеллекта может быть сделан шаг вперед в изучении основ психологии поведения человека.

Третья группа угроз — возможность атак на физические объекты. Речь идет, например, о массовом управлении беспилотниками и другими автоматизированными боевыми комплексами.

Кроме того, искусственный интеллект будет способствовать злонамеренному внедрению в системы беспилотных автомобилей, с дальнейшими авариями или нападениями с их участием.

«Искусственный интеллект, цифровая безопасность, физическая безопасность и политическая безопасность прочно связаны, и их связь будет только укрепляться… Хотя конкретные риски бесчисленны, мы считаем, что понимание общих закономерностей поможет пролить свет на будущее и улучшить информирование для предотвращения и смягчения последствий»,— говорится в докладе.

Впрочем, некоторые эксперты отмечают, что масштаб проблемы может быть преувеличен. «Улучшения идут с обеих сторон — это постоянная гонка вооружений. Искусственный интеллект уже сейчас крайне полезен для кибербезопасности. Пока неясно, какая сторона извлечет больше выгоды», — считает сооснователь компании в сфере кибербезопасности CrowdStrike Дмитрий Альперович.

Примечание: в условиях созданного за последние 27 лет: "чужого" телеком и компьютерного пространства, "чужих" операционных систем и прикладных программ, "чужих" программ по управлению производственными технологическими линиями, "чужих" абонентских устройств ( ПК, планшеты, смартфоны, видео и фото камеры, телевизоры и т..), размещенных на всей территории России - ЭТО, с большой вероятностью, может привести к проигрышу в кибер-войне Россия-США...

Alex Rail
Форумчанин
 
Сообщения:
930
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Ср 28 фев, 2018 01:29 »

Самолет АН-148 «Саратовских авиалиний», разбившийся в Подмосковье 11 февраля 2018 года, потерпел крушение из-за перехвата управления воздушным судном «неизвестной внешней силой»?

В феврале 2018 года Руководство РФ ждало «разных гадостей» от глобальных сил. Чтобы уменьшить такие риски, были (https://www.youtube.com/watch?v=eCWx0t32N9M ):

• приостановлен (перенесен) запуск баллистической ракеты СОЮЗ,
• сразу после катастрофы АН-148, 11 февраля, Путин отменил свой перелет в Сочи (по мнению экспертов, в самолетах президентского авиаотряда России также может быть перехвачено «внешними силами» управление воздушным судном),
• сразу после катастрофы АН-148 в Подмосковье, в Иране произошла катастрофа регионального самолета, вероятно, также по схеме «перехват управления внешней силой».

Несколько дней назад, Трамп предложил Путину помощь в расследовании причин катастрофы АН-148 - в противостоянии с ТНБ и ТНК «глобальной и страновых элит», одному Трампу не выстоять?

Примечание: вспомним авиакатастрофу ТУ-154 в Сочи 25 декабря 2016 года...

Alex Rail
Форумчанин
 
Сообщения:
930
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Чт 01 мар, 2018 08:17 »

В подтверждение вышеописанной версии:

Новое российское оборудование, отвечающее за самолетовождение и безопасность полетов, будет установлено на всех Ил-96-300, включая президентский борт номер один.

В РФ лайнеры использует только ФГБУ «Специальный летный отряд (СЛО) «Россия» Управления делами президента. СЛО занимается перевозкой первых лиц государства.

Как рассказали «Известиям» в ПАО «Ил», заменить иностранное бортовое оборудование самолетов Ил-96-300 аналогами отечественного производства планируется в 2018–2019 годах.

«Ильюшин» успешно завершил сертификационные наземные и летные испытания нового оборудования», — сказал «Известиям» главный конструктор ПАО «Ил» Николай Таликов.

Речь идет об инерциальной системе, отвечающей за определение положения самолета в пространстве, «ответчиках», обеспечивающих автоматическую передачу наземным РЛС сведений о самолете, а также об оборудовании для навигации и посадки.

По данным Росавиации, в авиапарке СЛО «Россия» числятся десять самолетов Ил-96-300 различных модификаций. https://iz.ru/714766/2018-03-01/spetcia ... ource=smi2

Alex Rail
Форумчанин
 
Сообщения:
930
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Вт 06 мар, 2018 19:46 »

А если ЭТО перехват управления у российского самолета «неизвестной внешней силой»?
6 марта 2018 года

Российский транспортный самолет Ан-26 разбился в Сирии при заходе на посадку на аэродроме Хмеймим.

"По предварительным данным, на борту самолета находились 26 пассажиров и шесть членов экипажа. Все они погибли", - говорится в сообщении.
Как заявили в МО, крушение произошло около 15:00 мск, самолет столкнулся с землей не долетев около 500 метров до взлетно-посадочной полосы. Причиной катастрофы, по предварительным данным, могла быть техническая неисправность, согласно докладу с места происшествия, огневого воздействия на самолет не было, уточнили в Минобороны. http://tass.ru/proisshestviya/5012588?u ... changesmi2



https://www.bfm.ru/news/379100
6 марта 2019 года

Обнародована расшифровка разговора пилотов разбившегося в Подмосковье Ан-148. Переговоры опубликованы на сайте телеканала «78», а также в телеграм-канале Mash.

Еще в феврале СМИ сообщали, что пилоты перед столкновением с землей гневно спорили между собой. Расшифровка данных речевого самописца это подтверждает. О том, что это подлинный текст, в беседе с РБК сказали источники в Росавиации и в Межгосударственном авиационном комитете (МАК).

Вот фрагмент разговора командира воздушного судна (КВС) и второго пилота (ВП):

КВС: Вверх! Вот.
ВП: Сейчас-сейчас.
КВС: А ты вниз…
ВП: Вообще фигня какая-то!
КВС: Не, ну я так понял, ты хотел это... А ты, наоборот, вниз.
ВП: Потом разговаривать будем. Так, контролируем все!
КВС: Все, все хорошо.
ВП: Все, скорость нормализовалась.
СИГНАЛИЗАЦИЯ: Скорость сравнить, скорость сравнить.
ВП: Оп-оп-оп! 390!
КВС: Куда вниз-то?! Куда ты вниз? Зачем вниз?! Куда?!
СИГНАЛИЗАЦИЯ: Скорость сравнить, скорость сравнить.
ВП: Да потому что, что хорош ***, 200 скорость, ***!
КВС: Высота! Высота! Высота!
СИГНАЛИЗАЦИЯ: Terrain ahead! Pull up! Terrain ahead!
КВС: Вверх!
СИГНАЛИЗАЦИЯ: Terrain ahead! Pull up! Terrain ahead!
КВС: Всё, ***.

Что можно понять из этой расшифровки?

Комментирует член комиссии при президенте по вопросам развития авиации общего назначения, заслуженный пилот России, бывший летный директор «Внуковских авиалиний» Юрий Сытник: По тем действиям, которые они делали в кабине, могу сказать, что была растерянность, они потеряли пространственное положение самолета, они его не контролировали по электрическим приборам.

Комментирует бывший командир воздушного судна, специалист по безопасности полетов Александр Романов: По той информации, которую я слышал, фактически они выпали из контруправления, то есть не могли контролировать все в комплексе. Все приборы — они увидели какую-то скорость, и они на нее так доминантно обратили внимание, а на самом деле нужно было рассматривать все это, как положено, потому что эти процедуры у пилотов на память заучиваются — для набора [высоты], движения.

АН-148 авиакомпании «Саратовские авиалинии», летевший из Москвы в Орск, потерпел крушение в Подмосковье в феврале. В результате авиакатастрофы погиб 71 человек: 65 пассажиров и шесть членов экипажа.

Alex Rail
Форумчанин
 
Сообщения:
930
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Чт 26 апр, 2018 00:58 »

https://www.bfm.ru/news/383336?utm_sour ... um=partner
ЧТО ПРОИСХОДИТ С ГЛОНАСС?

ГЛОНАСС работает штатно и в полном объеме, покрывая территорию всей планеты. Об этом заявляют в Роскосмосе. При этом ранее в СМИ появились сообщения, что два спутника ГЛОНАСС вышли из строя и что якобы система нормально работает только на территории России. Что на самом деле происходит с ГЛОНАСС?

Сигнал от одного из спутников пропал еще в четверг, 19 апреля. Затем якобы была потеряна связь еще с одним аппаратом, сообщал «Интерфакс» со ссылкой на неназванные источники. По их данным, сейчас на орбите работают 22 спутника ГЛОНАСС-М. Агентство также отмечало, что для покрытия территории России достаточно 18 действующих спутников, тогда как для всей планеты их необходимо 24.

По данным информационно-аналитического центра ЦНИИмаш, один спутник действительно выведен из эксплуатации, тогда как другой функционирует в штатном режиме. А группировка ГЛОНАСС насчитывает сейчас 23 работающих спутника. Что это означает на практике? Действительно ли из-за нехватки аппаратов ГЛОНАСС нельзя использовать за пределами России? К примеру, в той же Сирии, где находятся российские военные?

В Роскосмосе сообщили, что летом произойдет плановая замена аппарата, запущенного в 2009 году, он штатно отработал сверх ресурса два года. Таким образом, расчетный срок службы спутника ГЛОНАСС составляет семь лет. Для сравнения, американские спутники GPS работают намного дольше. Так, на орбите до сих пор находится спутник, запущенный еще в 1993 году. И по состоянию на март этого года он по-прежнему в строю и передает сигнал, спустя почти четверть века после ввода в эксплуатацию.

По словам специалистов, проблема российских спутников, и не только ГЛОНАСС, а вообще всех — в электронике. Точнее, в отсутствии у России современной компонентной базы. Как заявлял в апреле замглавы Россвязи Игорь Чурсин, доля иностранной электроники в российских спутниках связи достигает 70%.

Раньше специализированную электронику можно было закупать в США, но с 2014 года такие поставки прекратились, потому что теперь на них требуется получение лицензии Госдепа. Учитывая состояние российско-американских отношений, сегодня получить такую лицензию просто нереально.

В прошлом году руководство АО «Информационные спутниковые системы» обещало разработать независимый от санкций спутник ГЛОНАСС-К2 на отечественных компонентах к 2021 году. Но как раз из-за санкций этот процесс может затянуться.

ГЛОНАСС догнал GPS по точности позиционирования, заявил накануне вице-премьер Рогозин на встрече с президентом Путиным. В российском правительстве хотят сделать обязательной установку ГЛОНАСС на все самолеты российских авиакомпаний и многие типы автомобилей.


Примечание:

Возможно, настало время вспомнить «Стратегию отрасли связи» от 2009 года (многие разделы стратегии опубликованы на сайте), в которую входят сценарии воссоздания российской отрасли микроэлектроники на рыночных принципах.

Эти сценарии, в качестве граничных условий, рассматривают как свободный мировой конкурентный ИТ-рынок (ситуация 2008-2009 годов), так и жесткий режим внешних санкций (настоящая ситуация или ограничения COCOM советского периода).

Сценарии минимизируют коррупционную составляющую работ за счет выполнения проектов на коммерческих принципах (банковские кредиты под инвестиционные проекты, выполняемые в соответствие со стандартами PMI). Для выполнения проектов требуется только политическая воля.

Для выполнения проектов в условиях существующей российской системы гос. управления (без снижения государственной устойчивости в период жестких санкций), были наработаны сценарии на базе работ российских экономистов из Новосибирска, которые позволяют, в ограниченном социальном пространстве, в рамках российской законодательной базы, создать среду и механизмы активизации творчества/бизнеса, недостижимые в других странах (см. публикации в апреле 2017 года).

Alex Rail
Форумчанин
 
Сообщения:
930
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Чт 13 сен, 2018 23:49 »

Почему английские спец. службы не используют, давно известные методы технической разведки, для доказательного ответа – были ли Петров и Боширов у дома Скрипалей в день отравления?

Из СМИ известно, что российские бизнесмены Петров и Боширов «за и в день отравления» Скрипалей были в Солсбери в целях «встречи с прекрасным». Их поминутный маршрут перемещения (с точностью до 1-10 метров) может быть легко определен по базам данных операторов GSM, в зоне покрытия которых находится этот красивый городок.

Аналогичным образом могут быть определены поминутные маршруты перемещения семьи Скрипалей и возможные точки их пересечения в Петровым и Бошировым.

Аналогичным образом могут быть определены номера GSM телефонов, которые находились «рядом с персоналиями в заданных интервалах времени» и которые были активными (вели сеансы связи).

Это дает возможность анализа акустической (и видео) обстановки вокруг Петрова и Боширова во всё время их пребывания в Солсбери и получения достоверного ответа на вопрос об целях их прибытия.

Спец. службам такие методы известны уже более 20 лет (разработчики сетей GSM в Америке и Англии закладывали спец. технические решения еще при концептуальной разработке сетевых и абонентских решений).

Изложенное ставит следующие вопросы: почему сегодня молчат западные спец. службы, и/или почему российские спец. службы используют непрофессиональные легенды прикрытия?

Alex Rail
13 сентября

Alex Rail
Форумчанин
 
Сообщения:
930
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Пн 24 сен, 2018 11:49 »

http://svpressa.ru/war21/article/211334 ... ource=smi2
24 сентября 2018 г.


Американские военные готовятся атаковать Российскую Федерацию в киберпространстве

Американский президент Дональд Трамп совершил новый недружественный акт против России. Он утвердил новую «Стратегию кибернетической безопасности». Согласно этому документу, Министерство внутренней безопасности США получит самый широкий набор полномочий, чтобы обеспечить безопасность критически важной инфраструктуры страны. При этом американцы могут сотрудничать с кибернетическими войсками других стран, которые признаны их стратегическими союзниками.

Согласно Стратегии, американские военные получат абсолютную свободу при проведении военных спецопераций в кибернетическом пространстве. Они призваны сдерживать злоумышленников от запуска цифровых атак против США. Причем, военные освобождаются от длительного утверждения плана таких операций. Которые, по сути, являются тем же самым, чем налет авиации или танковый прорыв на территорию противника.

Эксперты считают, что американские и британские кибервойска скоро получат неограниченные полномочия, чтобы незримо атаковать Россию. Тогда объектами агрессии в первую очередь станет ее информационная инфраструктура—от электростанций и аэропортов до органов государственной власти.


Отличие от старой стратегии кибернетической безопасности США

При администрации Обамы (как стало известно из материалов, обнародованных Эдвардом Сноуденом) Соединенные Штаты тоже готовились к такой войне. Но перед тем, как начать кибератаку, военные были обязаны провести консультации с Государственным департаментом, разведывательным сообществом и другими агентствами (чтобы кибератаки США не препятствовали/нарушали операции АНБ по сбору разведывательных данных, например, в России, в интересах США). Теперь же от военных не требуется столь длительное согласование.

Считается, что упрощение процедуры произошло под давлением конгрессменов, которые яростно критиковали Трампа за слабохарактерность в отношении «врагов Америки». Причем, документ был принят всего через два месяца после того, как директор Национальной разведки США Дэн Коутс заявил, что он обеспокоен возможностью совершения Cyber 9/11 (теракта против критической информационной инфраструктуры США).

К числу самых могучих противников Пентагона в этой сфере Дональд Трамп относит четыре государства — Россию, Китай, Иран и Северную Корею. «Они провели безрассудные кибератаки, которые нанесли ущерб процветанию и безопасности Америки… используют киберпространство исключительно как способ бросить вызов Соединенным Штатам, его союзникам и партнерам», — говорится в Стратегии.


Вероятные направления кибератак на Россию и проблемы их блокирования

Совершать кибернетические атаки против России готовы не только американские военные. Такие же планы вынашивает Великобритания: телеканал Sky News сообщил, что королевское Минобороны и Центр правительственной связи готовятся вложить £250 миллионов (примерно 22 миллиарда рублей) в создание специального подразделения, которое будет отражать «киберугрозу» со стороны россиян (в этой структуре будет работать не менее двух тысяч человек).

Пригрозил России и генеральный секретарь НАТО Йенс Столтенберг: дескать, если наша страна намерена продолжать кибератаки на государства — члены альянса, то это будет ими воспринято как военная угроза. НАТО и Евросоюз уже запустили совместную систему информирования об угрозах в киберпространстве, которая нацелена именно против России.

С высокой вероятностью, западные страны будут использовать свои возможности не только для превентивных ударов. Возможно, с этим связано резкое увеличение количества кибератак на критическую информационную инфраструктуру России: Владимир Путин после окончания Чемпионата мира по футболу заявил, что за время мундиаля отражено 25 миллионов кибернетических атак (по оценкам заместителя председателя правления Сбербанка Станислава Кузнецова, в нынешнем году суммарный ущерб России от кибератак составит 1,1 триллиона рублей).


Проблемы блокирования кибератак на России

Количество киберпреступлений в мире регулярно растет: если в 2010 году было зафиксировано 3,8 миллионов хакерских атак, то в 2016 году их число выросло до 3,1 миллиарда. И стремительный рост продолжается. Эксперты считают, что убытки, нанесенные киберпреступниками глобальной экономике, составят около $ 6 трлн к 2021 году.

Причин к такому лавинообразному росту несколько:

• активное развитие самих инфо-телекоммуникационных технологий,
• цифровизация правительств, гос. системы управления, гос. институтов, банков и финансовых учреждений,
• для России: в 2018-2024 годах, плановое резкое увеличение масштабов цифровизация промышленных и транспортных компаний, газо и нефте добывающих компаний, промышленных предприятий и объектов КИИ РФ, масштабов электронной коммерции - вспомним Программу Цифровой Экономики РФ от 28 июля 2017 года по цифровизации ВСЕГО в стране на импортных ИТ-компонентах.


Примечание:

Информационная безопасность, по своей значимости, не уступает физической безопасности объектов, различных по функциональному назначению. Например: 1) Блокирование злоумышленниками информационных табло аэропорта Бристоля в сентябре 2018 года полностью парализовало его работу. 2) В результате взлома секретной компьютерной сети SIPRNet в конце 2016 года, злоумышленники получили доступ к центральному пульту управления боевыми беспилотниками на авиабазе ВВС США Крич (штат Невада).

…А проводить описанные кибератаки, в условиях российского «чужого информационного пространства», построенного на импортных оборудовании и программных продуктах, значительно «удобнее» и технически проще (а обеспечивать безопасность информационной сферы «объектов» значительно сложнее и дороже), чем в США, Англии, Франции и Японии, где информационная инфраструктура, включая телекоммуникационные сети страны, создана на национальных ЭКБ, ИТ-оборудовании, программных продуктах.

Alex Rail
Форумчанин
 
Сообщения:
930
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Пн 08 окт, 2018 02:01 »

Риски использования американских био-информационных технологий «жесткого» управления конкретными гражданами в странах мира, в условиях «чужого» российского GSM пространства.


Сегодня известно о «чипизации» американских граждан: ЧИП, содержащий 250 000 элементов, имплантируется в область спинного мозга человека. Питание активного ЧИПа – от термобатарей на теле человека, питание пассивного ЧИПа - от внешнего СВЧ-поля (например, СВЧ излучение передатчика абонентского устройства GSM). В этом случае, управление ЧИПом – может выполняться через сигналы GSM, подаваемые на сотовый телефон конкретного абонента GSM.

«Жесткое» управление абонентом GSM может осуществляться через специальные сигналы, подаваемые на нервные окончания, которые вызывают изменение количества выработки определенных гормонов человека и далее управления его физиологическими и эмоциональными процессами, вплоть до появления язв на коже.

Увеличивая, через такие ЧИПы, выработку у солдат адреналина, можно добиваться полного их бесстрашия в бою. Инициируя, через ЧИПы, выработку у мужчин женского полового гормона эстрадиола, можно добиться лености и инфантильности у мужчин, вплоть до невыполнения приказа.

Можно допустить, что потенциально, многие россияне, проходившие лечение и обследование на Западе, могут иметь подобные имплантированные Чипы.

В условиях российского «чужого информационного пространства», построенного на импортных ИТ-оборудовании и программных продуктах, значимого возрастают риски применения описанных био-информационных американских технологий через российские GSM сети (построены на импортном ИТ-оборудовании, имеют шлюзы в страны ЕС и США, охватывают территории, практически всех объектов КИИ РФ, в\ч и гос. учреждений).

Смотреть по био-информационным технологиям контроля граждан:

• Откровение американского ученого электронщика Кола Сандерсена и комментарий д.в.н., капитан 1-го ранга Константина Сивкова, https://www.youtube.com/watch?v=5Cm0lu-hf_M
• Доцент МГИМО Ольга Четверикова «Проект Голубой Луч», https://www.youtube.com/watch?v=HgJk81Ufaew
• Доцент МГИМО Ольга Четверикова «Чипизация на марше: Дмитрий Медведев запустил ЕБС», https://www.youtube.com/watch?v=uG5GF0sznJI

Alex Rail
Форумчанин
 
Сообщения:
930
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Вс 03 фев, 2019 11:57 »

https://press.try.md/item.php?id=1042825227
январь 2019
Первый в России телефон с криптозащитой для коммерческих компаний и правоохранительных органов может появиться в открытой продаже за 85 тыс. рублей.

Телефон с криптозащитой, созданный структурой "Ростеха", вряд ли будет пользоваться спросом среди коммерческих компаний, считает гендиректор информационно-аналитического агентства TelecomDaily Денис Кусков. Об этом сообщило РИА Новости.

Ранее в концерне "Автоматика" (входит в российскую госкорпорацию "Ростех") РИА Новости рассказали, что компания создала первый в России телефон с криптозащитой для правоохранительных органов и коммерческих компаний, который появится в открытой продаже. Стоимость аппарата пока не раскрывается. По словам представителя концерна, заинтересованность к аппарату уже проявили и органы власти, и правоохранители, и коммерческие компании.

"Телефоны с защитой, конечно, уже были и раньше, но насколько они были исключительно российскими сказать сложно. Учитывая, что на них будет ограниченный спрос, то и выпуск таких телефонов будет небольшой, и значит стоимость будет достаточно приличной. Думаю, что ряд органов государственной власти могут приобрести его, но не для рядовых сотрудников. Что касается бизнес сегмента, не думаю, что он пригодится", — рассказал Кусков.

Разработка "Ростеха" — "Круиз-К" — обеспечивает ведение дуплексных телефонных переговоров в двух режимах: закрытом — с криптографической защитой информации при взаимодействии с аналогичной аппаратурой и в открытом — при коммуникации с обычным IP-телефоном. "Круиз-К" имеет сертификат ФСБ России о соответствии требованиям к средствам криптографической защиты для передачи конфиденциальной информации.

В сентябре 2017 года группа компаний InfoWatch (специализируется в области информбезопасности) представила смартфон "Тайгафон", предотвращающий утечки информации. Продукт прежде всего предназначен для крупных компаний и организаций.


Примечание автора:

1. Техническое решение, применяемое в Круиз-К, нарушает один из главных принципов построения сетей засекреченной связи: не передавать по одному ТС секретную и несекретгную информацию (об этом писалось еще при отзыве на ССС ОАО Мегафон в 2004 году). Это делает Круиз-К уязвимым для средств радиоразведки и поэтому его возможный рыночный сегмент – защита коммерческой информации, которая не интересуют службы безопасности компаний, имеющие в своем арсенале технологии радиоразведки.

2. Из публичного описания Круиз –К можно сделать вывод, что номер исходящего и входящего вызовов не защищены и, следовательно, возможно определение местоположения первого и второго абонентов GSM.
Поскольку контролируемая зона Круиз-К – десятки метров, то нельзя исключать множество каналов утечки при моделях атак по схеме ОТС-ВТС (например, прослушка через любой сторонний GSM телефон в радиусе десятков метров или через активацию в них портов Wi-Fi (BlueTooth).
Разработчики Круиз-К, чтобы «терминологически закрыть» эти каналы утечки по схеме ОТС-ВТС, определили назначение Круиз-К: для передачи конфиденциальной информации. То есть, любую секретную информацию нельзя передавать через Круиз-К. К какой категории относить свою коммерческую информацию - бизнесиен определяет сам …

3. Именно цена информации (например, упущенная выгода, условия сделки и т.п.) может определить категорию бизнес-информации, но бизнесмен, использующий Круиз-К, уже сам заранее согласился, что коммерческая стоимость его информации «незначительна» и не предмет судебного рассмотрения с целью компенсации его экономического ущерба. Можно ожидать, что страховые компании, специализирующиеся на страховании рисков утраты информационной безопасности, будут избегать страхования рисков с использование технического средства защиты «Круиз-К»…

4. Вывод: продвижение на рынок Круиз-К – это "маркетинговый ход" концерна Автоматика для расширения сегмента рынка продукта, базирующийся на малой информированности бизнес-клиентов в вопросах информационной безопасности.

5. Все эти вопросы были многократно рассмотрены на сайте еще в 2009-2016 годах.

Alex Rail
Форумчанин
 
Сообщения:
930
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Пт 08 фев, 2019 09:50 »

https://tass.ru/ekonomika/6092584?utm_s ... paign=gift
8 февраля 2019 г.
Трамп запретит телекоммуникационное оборудование Китая в беспроводных сетях США

Президент США Дональд Трамп на следующей неделе подпишет распоряжение о запрете китайского телекоммуникационного оборудования в американских беспроводных сетях США. Об этом сообщила в четверг газета Politico со ссылкой на свои источники в вашингтонской администрации.

По их сведениям, американский лидер хочет подчеркнуть свою приверженность безопасности телекоммуникаций до Всемирного конгресса мобильной связи, который пройдет в Барселоне 25-28 февраля. Это одна из крупнейших выставок мобильной индустрии, в которой принимают участие операторы мобильной связи. Запрет вводится в рамках более масштабных усилий по защите США от киберугроз.

Издание отмечает, что президент давно откладывал подписание данного документа. Белый дом планирует таким образом послать сигнал, что кибербезопасность должна стать приоритетом для новых контрактов на передовые технологии.

По мнению Politico, такое решение может серьезно ухудшить и без того напряженные американо-китайские отношения. Подготовка указа происходила на фоне обострившихся торговых отношений между Вашингтоном и Пекином, а также взаимного введения импортных пошлин.

Ранее агентство Bloomberg сообщило, что администрация США планирует существенно ограничить деятельность китайских телекоммуникационных компаний на территории страны. В качестве причин такого шага в документе будут названы соображения национальной безопасности.

Согласно сведениям источников Bloomberg, в плане не упомянуты такие китайские компании, как Huawei и ZTE, которых Вашингтон обвинял в сотрудничестве со спецслужбами КНР и уже предпринял против них ограничительные меры. Готовящийся исполнительный указ дает большие полномочия министерству торговли изучать и контролировать сделки в США тех компаний, которые каким-либо образом связаны со странами - соперниками Вашингтона, включая Китай.


Примечание

Российские связисты еще в 2009 году инициативно разработали «Стратегию развития отрасли связи России с обеспечением интересов государства и национального бизнеса», в которой были показаны доминирующие риски кибератак через российские сети GSM, которые на 100% построены на импортном оборудовании и ПП, и предусмотрен комплекс работ по созданию российской ИТ-индустрии на рыночных основах, именно, с целью повышения технологической и информационной национальной безопасности РФ. Список публикаций на сайте по этой тематике в 2010 - 2018 годах можно посмотреть: Цивилизационный проект 21 века от РФ и его ИТ-компонента.

Alex Rail
Форумчанин
 
Сообщения:
930
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Ср 03 апр, 2019 00:52 »

https://military.pravda.ru/1411584-sistema/?from=smi2
Кибератака на энергосистему Венесуэлы. Россия следующая?

Атака на электрическую систему Венесуэлы является первым применением на практике кибероружия в условиях гибридной войны. Россия это понимает?


Халатность или кибератака?

Венесуэла уже месяц страдает от тотальных отключений электричества. Президент Николас Мадуро объявил в воскресенье о начале плана нормирования электроэнергии, который продлится 30 дней.
Решено приостановить школьные занятия и установить рабочий день до 14:00 в государственных и частных учреждениях. Мадуро повторил, что нестабильность электроснабжения в стране вызвана атаками на систему управления ГЭС Гури, совершаемую оппозицией и правительством Дональда Трампа, который хочет "захватить страну" и "ввергнуть ее в хаос и насилие ".

"Удар пришелся непосредственно на систему генерации и повлиял на мощность генерации (Гури)", — сказал президент. Он добавил, что кибератака усугубляется поджогами подстанций и электромагнитным воздействием на сети. Надо отметить, что ГЭС Гури (штат Боливар) вырабатывает 80% энергии страны и является второй по величине в Латинской Америке после Итайпу (Бразилия-Парагвай).

Западные СМИ распространяют другую версию отключений, что система электроснабжения ветхая, и страдает от недофинансирования из-за коррупции правительства. Хуан Гуайдо уверяет, что "согласно источникам, близким к государственной компании Corpoelec" (Мадуро вчера уволил ее главу), "воспламенения рвстительности около подстанций свидетельствуют об "отсутствии профилактического обслуживания" и обрезки травы. По его словам, система управления ГЭС — аналоговая, поэтому не может подвергаться кибератакам.

На самом деле на Гури стоит цифровая система управления SCADA, созданная немецкой компанией Siemens. Она контролирует работу генераторов ГЭС, вырабатывающих электроэнергию, через сеть автоматизированных компьютеров.


Недостатки системы SCADA

Недостатки этой системы известны. Так, инженер Диллон Бересфорд из NSS Labs раскрыл, как можно взломать SCADA, взяв вирус Stuxnet в качестве "взломщика". Он также продемонстрировал, "как писать вредоносные программы промышленного уровня без прямого доступа к целевому оборудованию". Еще один американец — Брайан Мейксель в видео на YouTube в 2013 году показал три различных сценария атак на эту систему, в которых задействованы все инструменты кибервойны.

Джефф Миддлтон, технологический директор компании TheVault, специализирующейся на защите данных и шифровании финансовых транзакций, сказал AFP, что относительно легко атаковать такой объект (ГЭС Гури) путем введения "вируса" — действия, которое может выполнить "государственный чиновник". "Чтобы атаковать сеть электростанции, вы должны атаковать систему, которая заставляет ее работать, например, пытаясь перегрузить ее, активируя одну из функций безопасности, предназначенных для предотвращения подобных проблем", — сказал Мидлтон.
Он согласился с тем, что вирус Stuxnet мог натести вред около пятой части ядерной программы Ирана в 2010 году.


Иран, Венесуэла…далее Россия?

Как пишет сайт Misionverdad ученому из Ирана ЦРУ предложило 250 тысяч долларов для разрушения электросети Исламской Республики Иран. "Им нужен был кто-то с техническими навыками, и они сказали, что работа будет простой. Я должен был бы пойти в определенное место в районе Тегерана с ноутбуком или подобным устройством связи и ввести (заранее переданный) код", — показал иранец.

США являются главной ареной киберманипуляций в последние годы, возьмем скандал с Cambridge Analytica и манипуляциями с помощью Big Data, а также взлом, с большой долей вроятност, республиканцами, сайта конкурентов — демократов, утечки в Wikileaks.

Интересно, что спустя несколько дней после того, как 7 марта Венесуэла испытала превую кибератаку, Белый дом издал распоряжение, в котором призывал военное научное сообщество США укреплять оборонительные системы вокруг "критических технологий и инфраструктур" Соединенных Штатов. Они могут быть атакованы электромагнитными импульсами, которые могут "прервать, разложить и повредить их".

Все это говорит о том, что России надо задуматься, как бы не оказаться под ударом американцев в критическом случае, готовы ли мы к этому? Как сказал "Правде.Ру" заместитель генерального директора Института национальной энергетики Денис Кириллов, нельзя исключать, что это была кибератака, и "это возможно вполне не только в Венесуэле, а везде".

Это могли сделать американские спецслужбы, потому что такие технологии есть, и с их помощью ведутся кибератаки на такие крупные объекты", — продолжилл эксперт. Единственное контрсредство — это, по мнению эксперта, "военные технологии, которые живут отдельно, без внешних входов".


"Они используют собственное программное обеспечение, а не Microsoft, или еще что-то общедоступное. Это дорого, но у нас, например - есть. Это программы, которые созданы в других системах с другими кодами. Но если какой-то человек войдет в эту систему изнутри, он все равно может все обрушить", -резюмировал Денис Кириллов (прим. автора: нельзя исключать, что вход «изнутри в такую энерго-систему», в случае использования в ней импортных ИТ-систем управления и ИТ-компонентов, возможен техническими разведками НАТО и США через беспилотники – «СВЧ-канал» до антенн базовых станций GSM на территории РФ, смартфоны конкретных абонентов беспроводных российских сетей, их порты WiFi ( и другие) и … далее через активацию "закладок" в оборудовании систем управления промышленными процессами объектов КИИ РФ – см сайт).


Примечание: Профессионалы связи о подобных ИТ-дырах говорят уже 10 лет (вспомним заявление экс-министра Связи Николая Никифорова весной прошлого года: в России всё защищено и получены сертификаты безопасности…). Наработаны решения по защите, но «оглушительно молчат» и гос. институты и коммерческие компании... (складывается впечатление, что ВСЕМ «комфортнее и выгоднее» стоять «на формальной позиции» - см статью от февраля 2017 года по ИБ).

Alex Rail
Форумчанин
 
Сообщения:
930
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Ср 03 апр, 2019 09:10 »

Продолжение:

Также «нельзя исключать», что в РАО ЕЭС в период 2004-2010 годы (А. Чубайс), существовали отраслевые нормативные документы (НД), которые «рекомендовали» использовать, для систем управления (СУ) электросетями в различных регионах России, конкретные типы и марки СУ и ПП конкретных мировых производителей.

Такая организация работ «не исключала», на этапе заводского изготовления серийной продукции для РАО ЕЭС, установку, в конкретные образцы СУ, различных «нештатных блоков и микросхем и ПП», которые позволяли организовывать скрытные каналы связи «СУ электросетью РАО ЕЭС» – сотовые сети России (спутниковые, WiFi и другие беспроводные сети), например, как для удаленной диагностики оборудования, так и для скрытной передачи в системы управления спец. команд, прямо с территории других стран, через ССОП на территории РФ (для скрытности, такие каналы могли активизироваться на единицы секунд в течение недели, строго по заданному расписанию).

Отсюда, представляет актуальный интерес, провести сравнительный анализ: какие марки и типы СУ и ПП, каких производителей, через «цепочки» каких поставщиков, поставлялись в указанный период для систем управления энергосетями РАО ЕЭС. И сравнить эту информацию, с аналогичными поставками СУ для электросетей в период 2004-2010 годы, например, Швейцарии, стран ЕС, США и Китая, Кубы, Ирана, Венесуэлы и России.

Нельзя исключать, что «аналогичная ситуация», имеет место и в системах управления производственными комплексами страны (алюминий, никель, химические производства), транспортом (ж/д, морские и авиа порты); в системах управления городскими светофорами, в телекоммуникационных и компьютерных сетях, Интернет и других сетях (см. сайт).

Alex Rail
Форумчанин
 
Сообщения:
930
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Пн 17 июн, 2019 12:02 »

https://www.forbes.ru/tehnologii/377987 ... ign=forbes

Спецпредставитель президента ДМИТРИЙ ПЕСКОВ сообщил о появлении в России телефона для квантовой телепортации

Моторин Владимир

Российский телефон с квантовым шифрованием за 30 млн рублей, представленный в мае, – это первый практический результат планов по внедрению квантовой телепортации в России к 2035 году. Об этом Forbes сообщил спецпредставитель президента по вопросам цифрового и технологического развития Дмитрий Песков

Впервые о таких планах стало известно в 2016 году. Тогда газета «Коммерсантъ» написала, что в правительстве появилась «дорожная карта» развития в России до 2035 года рынка систем безопасности информационных и киберфизических систем.

Согласно документу, к 2035 году в стране должны появиться отечественный язык программирования, абсолютно безопасная связь на основе инфраструктуры квантовых коммуникаций, оператор связи нового типа для беспилотных систем, а также телепортация.

В документе было написано, что «будут использованы эффекты квантовой коммуникации, телепортации» и представленный квантовый телефон «является первым результатом этой работы», сказал Песков в кулуарах Петербургского экономического форума.

Телефон с квантовой защитой связи ViPNet QSS Phone был представленкомпанией «Инфотекс» и Центром квантовых технологий МГУ в конце мая. И тоже вызвал бурное обсуждение в СМИ.

Журналистов поразила его цена — 30 млн рублей. При этом выглядело устройство как аппарат из интернет-магазина Amazon за $200. Впрочем, разработчики настаивали, что телефон — не самый важный элемент квантовой связи и что квантовую связь обеспечивает не он, а прилагающаяся к нему аппаратура и программное обеспечение.

Квантовые телефоны позволяют обеспечить более надежную защиту от прослушки, чем обычное шифрование. В основе технологии лежит феномен квантовой запутанности. Явление позволяет создать два фотона, которые полностью зависят друг от друга. И если у одного фотона вертикальная поляризация, то у другого будет точно такая же поляризация.


Примечание:

1. В 2016 году, у истоков НИОКР, с финансированием на 2 года в 10 млрд г/б рублей, по телепортации «состояния фотона» стояли лучшие российские представители: Шувалов, Песков, Дворкович. И сегодня, в мае 2019 года (ПМЭФ-2019), результат - телефон засекреченной связи с квантовой телепортацией, стоимостью в 30 млн. рублей (за штуку). А … другое сетевое и абонентское оборудование – это уже новые г/б миллиарды и результаты … после 2035 года. На взгляд автора, такая работа требует доказательного технического и экономического обоснования, в условиях существующего 28 лет «чужого» информационного пространства РФ и возрастающей активности внешних кибератак на российские энергетические сети в апреле-июне 2019 года (заявление Трампа).

2. Явление квантовой (и другой) телепортации до настоящего времени не признается официальной российской наукой (РАН) и требует пересмотра основ мироздания и введения новых физических констант, см. http://wavegenetics.org/garyaev/tehnolo ... y-genetiki

3. см. https://www.business-gazeta.ru/news/314560

22 ИЮНЯ 2016
Правительство РФ планирует внедрить технологию телепортации к 2035 году

Агентство стратегических инициатив (АСИ) по поручению президента России Владимира Путина разработало программу «Национальная технологическая инициатива», которая в среду будет обсуждаться у вице-премьера Аркадия Дворковичас участием помощника президента Андрея Белоусова.

Как пишет «Коммерсантъ», на совещании, в частности, будет обсуждаться проект одной из ее «дорожных карт» — развития в России систем безопасности под названием SafeNet. Из него следует, что с 2018 по 2025 годы в России должны появиться инфраструктура мобильной связи стандарта 5G, собственный язык программирования, единая сеть центров защиты от киберугроз гражданского назначения, а с 2025 по 2035 годы авторы документа рассчитывают на «внедрение нейроинтерфейса, квантовых вычислений, телепортации, использование природоподобных явлений для передачи информации».

Двухлетний бюджет SafeNet на 2016 — 2018 годы оценивается в 10 млрд. рублей, из которых около 7 млрд. должен дать федеральный центр. Средства предполагается направлять как из госбюджета, так и через венчурные фонды и институты развития — «Сколково», РВК, фонд развития промышленности и ВЭБ. Ожидается, что рынок SafeNet к 2035 году составит $ 2,1 трлн., а наиболее крупным его сегментом — $ 830 млрд. — станут устройства для обеспечения безопасности.

Собеседник издания, близкий к администрации президента, пояснил, что «в долгосрочных „дорожных картах“ на 20 лет вперед можно писать все что угодно, ведь заниматься их реализацией будут уже другие люди». А основатель Almaz Capital Partners Александр Галицкий не считает квантовые вычисления и нейроинтерфейсы технологиями далекого будущего.

В этом направлении работают компании по всему миру. «Что касается телепортации — да, сейчас это выглядит фантастично. Но в Стэнфорде же был удачный эксперимент по телепортации неких молекул на близкое расстояние. А многие существующие сегодня решения были почерпнуты из фильмов в жанре фантастики двадцатилетней давности», — напоминает он.
Подробнее на «БИЗНЕС Online»: https://www.business-gazeta.ru/news/314560

Alex Rail
Форумчанин
 
Сообщения:
930
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Пн 17 июн, 2019 17:42 »

https://www.kommersant.ru/doc/4003357?u ... um=desktop
15.06.2019
NYT: США за последний год участили кибератаки против энергосистемы России


Соединенные Штаты за последний год увеличили количество кибератак на энергетическую систему России, сообщила газета The New York Times (NYT) со ссылкой на источники среди бывших и нынешних правительственных чиновников. Отмечается, что спецслужбы пытаются внедрить программы, с помощью которых могут саботировать работу некоторых деталей энергосистемы и собрать данные.

Источники газеты отметили, что с 2012 года США пытаются установить программы по сбору данных с энергосетей РФ, но сейчас стратегия сместилась в стороны размещения вредоносного программного обеспечения изнутри российской системы «с агрессивностью, которой раньше было». Источники добавили, что подобные действия должны стать предупреждением, а в случае серьезного конфликта — служить фундаментом для проведения кибератак. Газета добавила, что сторонники жесткого подхода к России заявляли, «давно было пора предпринять» подобные действия.

«Критический вопрос, который невозможно узнать без доступа к секретным деталям операции, заключается в том, насколько глубоко США внедрились в российскую систему. Только тогда станет ясно, удастся ли погрузить Россию в темноту или ограничить работу ее вооруженных сил. Это вопрос, на который нельзя ответить, пока не будет активирован код»,— отмечается в газете.

Ранее президент США Дональд Трамп дал понять, что это он поручил организовать кибератаку против России во время промежуточных выборов в США в 2018 году, сказав, «что все это (кибератака.— “Ъ”) случилось при моей администрации». На вопрос, почему он не хочет говорить об этом, президент США ответил: «Ну вы знаете разведслужбы, они не рекомендуют говорить об этом».


Примечание связиста

Не исключая, что настоящая утечка информации (через Трампа) о внедрении с 2012 года в российские системы управления энергосетями РАО ЕЭС спец. программ, которые блокируют работу электросетей (блэкаут) России, имеет политизированную окраску перед скорой встречей Трамп-Путин, можно еще раз НАПОМНИТЬ, что "в российских условиях" отключение от Интернет системы управления энергосетью или промышленным, или иным объектом, лишь немного усложняет, но не исключает успех кибератаки, см. публикации на сайте за последние 6 лет по ИБ и ПД ИТР.

Базовые российские проблемы ПД ИТР в том, что практически все системы управления российских энергосетей (А. Чубайс) построены на импортном оборудовании и все эти системы управления находятся в зоне покрытия множества современных местных цифровых сетей, построенных на импортном оборудовании и имеющих шлюзы в международные цифровые сети. Вместе с этим, в условиях отсутствия, за последние 28 лет, публично сформулированных Властью базовых ценностей и целей развития страны, возрастают риски «использования человеческого фактора» для организации кибератак на энергосети России.

Так, даже при полном отключении всех сетей объекта КИИ РФ от Интернет, скрытная команда на активацию «закладки» может быть передана на аппаратуру системы управления электросетью, на выбранном объекте, по любым цифровым сетям (местным теле-радио вещания и спутниковым сетям, местным сетям GSM, объектовым сетям TETRA и DECT и т.п.), в зоне покрытия которых находиться нужный объект (практически все объекты КИИ РФ сегодня находятся в зоне покрытия таких цифровых сетей, построенных на импортном оборудовании – чужое информационно пространство, существующее уже 28 лет).

От абонентских устройств этих цифровых сетей, расположенных на объекте (автомобильный приемник или навигатор, телевизор и радиоприемник в кабинете, ПК, смартфон/телефон GSM\TETRA\DECT), скрытная команда из центра ТР может передаваться через известные порты обозначенных абонентских устройств, прямо в аппаратуру систем управления, для активации закладок, в всем диапазоне от акустических до оптических частот (для лучшей отстройки от промышленных помех). Как крайний случай, не исключен ввод «голосовой или иной команды» персоналом - использование человеческого фактора.

По мнению экспертов, в 2019-2021 годах ожидается «острая фаза» холодной войны (основные инструменты: доллар, средства нарушения работы российской финансовой системы, средства технической разведки и кибератаки, средства социальной инженерии с использованием Интернет-технологий для организации майдана).

Выше приведенное указывает, как на возрастающий сегодняшнего уровень кибер противостояния, так и принципиальные отличия в кибер-уязвимостях России и США (подробнее - см. сайт от февраля 2017 года), поскольку виды атак, возможные на энергосети России, практически, невыполнимы на электросетях США, поскольку там стоит американское ИТ-оборудование и ПП и отсутствуют закладки, а сами объекты находятся в зоне покрытия цифровых сетей, построенных на американском ИТ-оборудовании.

Нельзя исключать, что цена потерь, при реализации описанных российских кибер рисков, знаково возрастает вследствие того, что применение российских новейших систем вооружения (Буревестник, Посейдон и т.п.) – может быть «заблокировано» высокоразвитыми цивилизациями, «существующими» во внутренней полости Земли уже многие сотни тысяч или миллионы лет.
Для такого блокирования (сохранения экосистемы Земли, существующей миллионы лет), еще более 100 лет назад, этой высокоразвитой цивилизацией были «размещены», по всей поверхности Земли, зарытые в землю металлические сферы, которые способны уничтожить «все ненужное», см. книгу генерал-полковника д.и.н. Леонида Ивашова «Опрокинутый мир», 2018 год.

В случае справедливости приведенных «соображений», возможно, потребуется корректировать «Военную Доктрину» РФ…

С уважением,
Alex Rail,
17.06.19.

Alex Rail
Форумчанин
 
Сообщения:
930
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Вт 25 июн, 2019 19:08 »

https://www.gazeta.ru/tech/news/2019/06 ... m=exchange
NI: Китай тайно проник в сердце оборонной промышленности США
25.06.2019

Обозреватель The National Interest Кэтрин Уолдрон заявила, что минобороны США и федеральные органы, занимающимся проблемами разведки, должны быть более открыты в том, что касается представляющих риск для нацбезопасности компаний. Это проблема привлекла внимание после произошедшего с китайскими Huawei и ZTE и запретом использования их продукции федеральным правительством.

Как отмечается, действия властей помогут избежать некоторых рисков, связанных с цепочками поставок с участием этим компаний, но этого недостаточно для того, чтобы защитить страну. Данные компании Carbon Black, занимающейся кибербезопасностью, свидетельствуют о том, что около половины всех злонамеренных действий в виртуальном пространстве связаны с уязвимостью в цепочках поставок.

По мнению автора, первым шагом при решении этой проблемы должно стать выяснение того, кто именно входит в цепочку поставок: многие правительственные подрядчики не имеют представления о том, кем являются субподрядчики, вовлеченные в систему поставок.

Затем нужно определить, какие из участников цепочки поставок представляют угрозу. Для этого нужно их оценивать, исходя их следующих факторов: чувствительный характер информации, критичность и распространенность инфраструктуры, находящейся под угрозой, история и правовая структура на родине поставщика, а также история и структура компании-поставщика.
Уолдрон подчеркивает, что эта задача может показаться невыполнимой, но необходима для улучшения кибербезопасности. Гораздо лучше направить ресурсы на предотвращение злонамеренных действий, чем на устранение их последствий.


Примечание связиста:

Данная публикация подтверждает (см. выше заметки в этой теме), что в сегодняшней кибервойне США-РФ, для выявления уязвимостей объектов КИИ РФ, важно, в том числе, выполнить анализ цепочек поставок оборудования систем управления для РАО ЕЭС, включая контрагентов, изготавливающих комплектующие блоки и элементы систем управления (также для оборудования СУ всех других объектов КИИ РФ).

Закладки, «генерирующие» уязвимости, кроме электронных блоков и ПП, могут быть заложены даже в пассивные элементы – межблочные разъемы, кабели связи и электропитания, а также в КИА и диагностическое оборудование, поставляемое вместе с системами управления. В условиях российского «чужого информационного пространства» и отсутствия отечественной ИТ-индустрии, крайне сложно обеспечивать ПД ИТР при использовании, практически на 100% импортного оборудования.

С другой стороны, до настоящего врмени, даже известные московские производители АПК ИБ для объектов КИИ РФ, «не хотят видеть» атак ТР и кибервойск на объекты КИИ РФ, даже в условиях сегодняшней холодной цифровой войны, и разрабатывают АПК ИБ только для защиты от кибератак через интернет (или USB порты) и только хакеров… А силовые ведомства и гос. чиновников и гос. российский рынок АПК ИБ для объектов КИИ РФ - такое состояние видимо «устраивает»...

Alex Rail
Форумчанин
 
Сообщения:
930
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Чт 27 июн, 2019 20:15 »

ВАЖНО
https://www.rbc.ru/technology_and_media ... paign=smi2
ФСБ заявила об утечке данных о кибератаках на российские объекты за рубеж…

Российские компании без ведома ФСБ передают данные о кибератаках на свои критические объекты за рубеж. В ведомстве предупредили, что информацией о состоянии защищенности инфсраструктуры будут обладать иностранные спецслужбы.

Российские компании, управляющие объектами критической инфраструктуры, передают информацию о кибератаках иностранным организациям без ведома российских спецслужб, что является нарушением действующих нормативных актов. Об этом со ссылкой на данные ФСБ говорится в материалах Федеральной службы по техническому и экспортному контролю (ФСТЭК). В Национальный координационный центр по компьютерным инцидентам (НКЦКИ), созданный ФСБ, данные передаются «неохотно», указали в ФСТЭК.

В России с 2018 года действует закон «О безопасности критической информационной инфраструктуры», который призван защитить от кибератак важнейшие предприятия страны.

К объектам критической информационной инфраструктуры отнесены сети связи и информационные системы госорганов, предприятий оборонной промышленности, транспорта, кредитно-финансовой сферы, энергетики, топливной и атомной промышленности и др.

Владельцы таких объектов должны предоставить информацию о них в ФСТЭК, чтобы служба могла присвоить каждому объекту определенную категорию (к каждой предъявляются свои требования об обеспечении безопасности).

Также владельцы объектов критической информационной инфраструктуры должны подключиться к Государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА), созданной ФСБ по поручению президента, и передавать информацию о кибератаках на свои объекты в НКЦКИ.

ФСТЭК назначена ответственным органом исполнительной власти за безопасность критической информационной инфраструктуры. Из материалов ведомства следует, что не все компании, управляющие объектами подобной инфраструктуры, информируют НКЦКИ о выявленных компьютерных инцидентах, «причиной чему, вероятно, являются возможные имиджевые и финансовые потери».


Примечание связиста:

В советское время, такие действия собственников и руководителей (гос. чиновников) объектов КИИ РФ были бы квалифицированы как измена Родине (арест, суд, лишение собственности и т.д.), поскольку, ОНИ, в течение 4-6 лет, непрерывно сообщали, несмотря на существующее законодательство РФ (ФЗ и НД) и уже более 4 лет - гибридную и холодные технологическую и цифровую войны, «американским партнерам» о «реальной эффективности» различных моделей их кибератак, через различные каналы доставки вредоносных программ, на российские действующие объекты КИИ и имеющиеся в них уязвимостях.

Такая «организация работы «сводит на нет» все российские работы по повышению ИБ объектов КИИ РФ, и, в принципе, не позволяет защитиь российские объекты и обеспечить национальную безопасность России.

Имея выше приведенную информацию (обратную связь), наши америанские партнеры, имеют «оперативную натурную информацию» об уровне защиты объектов КИИ РФ, для непрерывного совершенствования своих кибератак. Это позволяет, при минимальных финансовых затратах, «пробивать» ЛЮБЫЕ российские системы защиты. И быть на 99,9% уверенными в результатах своих кибератак на объекты инфораструктуры России в «угрожаемый период»…

Такое «вопиющее» состояние российской государственной системы обеспечения информационной безопасности объектов КИИ РФ, не могло возникнуть случайно или по недомыслию… Поэтому, целесообразно проведение скорейшего и объекивного служебного расследования силами СБ РФ (Правительство РФ, Силовые Ведомства, отраслевые Министерства, объекты КИИ РФ, Органы, формирующие рынок продуктов и услуг ИБ в России…) для кардинального изменения российской национальной среды обеспечения информационной безопасности (опыт работы с в/ч 32152 и ГТК, позволяет утверждать, что в советское время такие события были просто НЕВОЗМОЖНЫ).

Нельзя исключать, что решение задачи обеспечения информационной безопасности, даже в масштабах объектов КИИ РФ, столкнется с «внешними барьерами», которые трудно будет решить без выполнения институциональных преобразований в России…

О выше приведенных проблемах повышения национальной информационной безопасности РФ и способах (организационных, маркетинговых и рыночных) их решения было подробно написано в двух статьях по ИБ от февраля 2017 года. Но за последующие 2,5 года НИКТО в России не захотел их решать…

Вернуться в Последние новости отрасли

Пред.След.

Поделиться

Кто сейчас на конференции

Сейчас этот форум просматривают: CommonCrawl и гости: 4