Грядущие проблемы информационной безопасности России в 2017

Обсуждение последних новостей отрасли.
Новости законодательства РФ в области связи.
Интересные статьи посвященные инфокоммуникациям в России.
Alex Rail
Форумчанин
 
Сообщения:
1068
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Пн 01 июл, 2019 15:45 »

ПРОДОЛЖЕНИЕ

Свои предложения (способы и устройства) по защите объектов КИИ РФ от современных видов кибератак профессионалы связи и маркетологи направляли Руководству ЛК и P.T., лично Старовойтову А.В. (генерал армии, ФАПСИ) еще в 2016-2017 годах. Там были и решения по блокированию основных каналов транспортировки вредоносных программ через различные цифровые сети; по блокированию действия вредоносных программ, уже начавших действовать в СУ объектов КИИ РФ, в том числе, с использованием методов, применяемых в системах искусственного интеллекта (в настоящее время передовые европейские страны используют методологии ИИ для создания систем защиты от кибератак).

Но как писалось выше, Руководство молчит…

А кто будет создавать цифровой щит Родины? По-видимому, Власть полагает, что это будет патриотический российский креативный класс – бизнесмены (миллиардеры и владельцы многих тысяч объектов КИИ РФ) и чиновники современной гос. пирамиды управления России (и молодые ИТ-специалисты), которые уже два года активно разрабатывают около 1500 законодательных Актов для создания цифровой экономики РФ, не определив ни целей, ни задач, ни принципов выполнения самих проектов по ЦЭ (см. сайт)?

При этом, исходя их динамики наращивания масштабов существующей холодной цифровой войны против России, следует ожидать, что время создания цифрового щита Родины составляет не более 3-4 лет и сегодня, для его строительства, имеются российские технические решения по ИБ (в 2035 году, как предлагают прорабы Перестройки 2.0, системы «гарантированной засекреченной связи» на основе квантовой телепортации фотонов (Шувалов, Греф) маловероятно, что будут востребованы, даже при создании законченной системы спец. связи.

Alex Rail
Форумчанин
 
Сообщения:
1068
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Пн 15 июл, 2019 21:13 »

https://lenta.ru/news/2019/07/15/konst/ ... um=desktop

За последние несколько месяцев в России были арестованы несколько высокопоставленных офицеров ФСБ, в том числе из элитных спецподразделений. Так, в июле под стражу по делу о разбое были заключены сотрудники управлений «Альфа» и «Вымпел» Центра специального назначения, а в апреле были задержаны трое полковников ФСБ, один из которых — Кирилл Черкалин — на момент поимки занимал должность начальника отдела в управлении «К» службы экономической безопасности.

На фоне нескольких резонансных дел, связанных с сотрудниками различных подразделений ведомства, генерал-майор ФСБ в отставке Александр Михайлов рассказал, что ветераны структур госбезопасности не понимают, «откуда взялось такое количество преступников в системе».


15 июня 2019 года.

В Москве задержаны двое офицеров 2-й службы (защита конституционного строя и борьба с терроризмом) ФСБ. Об этом сообщает принадлежащее Григорию Березкину РБК со ссылкой на близкий к ведомству источник и собеседника, знакомого с материалами уголовного дела.


Их задержали в апреле этого года по подозрению в вымогательстве, но официальной информации об этом не поступало, уточняет издание. В отношении подозреваемых — Сергея Богданова и Сергея Иванова — избрана мера пресечения, сообщили агентству в пресс-службе Московского гарнизонного военного суда. Богданов заключен под стражу, Иванов помещен под домашний арест.

Дело касается крупного мошенничества, связанного с конфликтом вокруг гостиницы Moscow Holiday Hotel в районе Хорошево-Мневники. По информации РБК, Богданов и Иванов пытались получить с владельцев компании «Москоу Холидэй», управляющей отелем, пять миллионов рублей в месяц за свои услуги по разрешению конфликта между представителями фирмы и собственником здания, в котором расположена гостиница, — компанией «Мострансагентство». Глава «Мострансагентства» Виктор Горин на допросе жаловался на захват здания и вынужденное оформление договора аренды здания с «Москоу Холидэй».

Генеральный директор «Москоу Холидэй» Магомед-Салях Бигаев также арестован по делу о мошенничестве в крупном размере. По словам близкого к ФСБ источника, его дело касается мошенничества, связанного с работой автоломбарда «Автофинанс». В свою очередь Богданов и Иванов, узнав об аресте Бигаева, «попытались использовать эту информацию в своих интересах», утверждает собеседник РБК.


Примечание:

По мнению экспертов, в условиях отсутствия системы ценностей и целеполагания жизнедеятельности России уже в течение 28 лет, ЦРУ США выработало свою стратегию внедрения в спец. службы РФ через "слабое звено" - подразделения ФСБ, курирующие российские банки.

Можно предположить, что «при помощи» международных банков и контроля над «отдельными» офицерами ФСБ, курирующими финансовые потоки российских банков и коммерческих предприятий, можно, как управлять процессами развития России, так и создавать в ФСБ «среду и механизмы/схемы незаконного обогащения» и, через этот механизм, контролировать работу многих других служб и департаментов ФСБ, создавая/расширяя коррупционную среду. При этом, нельзя исключать, что «подобная среда» создана и в подразделениях, курирующих вопросы национальной информационной безопасности России.

Возможным, подтверждением такой стратегии ЦРУ США может быть, «Дело Захарченко» и «Дело о арестованных полковниках ФСБ, у которых нашли 12 миллиардов рублей в июне 2019 года», https://lenta.ru/news/2019/05/17/nal/

В ходе расследования уголовного дела в отношении начальника банковского отдела управления «К» ФСБ полковника Кирилла Черкалина в результате обысков в трех квартирах изъята сумма, эквивалентная 12 миллиардам рублей. Об этом сообщает «Росбалт» со ссылкой на свои источники в спецслужбе.

Оперативники подозревают, что эти деньги были получены чекистами от руководителей банков за покровительство коммерческих структур. В материалах упоминаются три банка, платившие взятки, в их числе «Траст» и «Югра». Источники издания полагают, что Черкалину могут добавить эпизоды получения взяток.

16 мая сообщалось, что полковника обвинили в получении 850 тысяч долларов (около 55 миллионов рублей) от главы коммерческой фирмы за общее покровительство в период с 2012 по 2015 год.
«Росбалт» указывает, что платил Черкалину предприниматель по фамилии Назаров, по его же заявлению полковника ФСБ привлекли к уголовной ответственности.
Вместе с ним были арестованы его бывшие коллеги из ФСБ — полковники Андрей Васильев и Дмитрий Фролов, обвиняемые в хищении имущества на полмиллиарда рублей.
Прежде рекордсменом по изъятию «черной» наличности был полковник Дмитрий Захарченко, бывший врио начальника управления «Т» антикоррупционного главка МВД. Его задержали 9 сентября 2016 года. В ходе обысков были обнаружены денежные средства на общую сумму около 8,5 миллиарда рублей. Имущество еще на девять миллиардов рублей суд конфисковал у семьи Захарченко по иску Генпрокуратуры.

Alex Rail
Форумчанин
 
Сообщения:
1068
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Вт 16 июл, 2019 23:29 »

История создания технических разведок в мире.

К 75-й годовщине разработки первой в мире закладки для аналоговых телефонных аппаратов.

Чтобы сделать из телефонного аппарата, серийно выпускаемого на заводе и установленного в конкретную квартиру (дом), подслушивающее устройство, не заходя в саму квартиру (дом), а проводя только специальные манипуляции на телефонной станции (или в телефонном колодце), западные инженеры предложили, на этапе заводской сборки, ввести в состав ТА новое, излишнее для обычной его работы, так называемое резонансное реле (резонансное реле – это реле, которое замыкает свои контакты только при подаче на него питания строго определенной частоты, например, в диапазоне около 60 Гц).

Таким образом, «вдувая определенную частоту» в конкретную абонентскую линию можно скрытно замыкать микрофонную цепь ТА прямо на абонентскую телефонную линию и проводить (в здании местной АТС или в телефонном колодце) «запись на носитель» разговоров внутри помещения, где находиться телефон в режиме «положенная трубка».

Для маскирования такой закладки, внутри монтажной схемы ТА, использовались оригинальные технологии и технические решения. Их эффективность подтверждена применением описанной закладки, минимум, до середины 70-х годов прошлого века.


Описанная закладка была ориентирована на её активацию, прежде всего, сотрудниками спец. служб, через подачу в конкретную абонентскую телефонную линию частоты «60-80 Гц» из зданий местных телефонных станций - на территории «своей страны» или из телефонных колодцев – на территории «других стран» (при продаже телефонных аппаратов и телефонных станций в другие страны).

Подобными вопросами в СССР, в соответствие с технологической политикой СССР, занималось НПО ВЭФ с численностью 30 000 человек (Рига), которое производило телефонные станции и телефонные аппараты, под патронажем в/ч 32152. В частности, автор предложил, для уменьшения масса-габаритных характеристик резонансных реле на базе российских комплектующих, после нелинейных преобразований «вдуваемого сигнала» выделять высшие гармоники и использовать компонентную базу отечественных канальных полосовых фильтров систем передачи с частотным разделением каналов, НПО Дальняя связь. Эта работа была остановлена «без объяснения причин»…

В 70-х годах ХХ века стали появляться цифровые технологии, цифровые коммутаторы (ISDN) и цифровые телефоны (2B+D), цифровые системы передачи (PCM) и, соответственно, появились новые технические возможности для решения новых оперативных задач спец. службами Запада с комплексным использованием как сетевого, так и абонентского цифрового оборудования.

В 90-х годах ХХ века в мире появились первые цифровые вещательные сети (теле и радио вещание) и для спец. служб стал актуальным вопрос: какой д.б. закладка (новые не декларируемые возможности) в составе теле и радио (авто) приемника, чтобы, по команде из телецентра (центра технической разведки), в конкретном теле и радио приемнике, в зоне эфирного охвата, были активированы микрофоны и видеокамеры и сигнал с них передавался через WiFi или интернет или сотовую сеть - в центр технической разведки.

Эта задача была успешно решена в 90-е годы прошлого века английскими инженерами (патент) и сегодня большинство цифровых телевизоров и радиоприемников, производимых в странах Запада, имеют эти «дополнительные функции», для обеспечения решения оперативных задач спец. службами Запада (тоже касается и дистанционного воздействия на электроннве системы управления авто), см. сайт.


Примечание:

Та же история и с персональными компьютерами и смартфонами и сотовыми сетями (см. сайт). И важно отметить, что вопросы защиты от хакерских атак (вирусов), чем занимается более 90% мощностей российских ИТ-компаний, работающих в области информационной безопасности и защиты объектов КИИ РФ, имеет очень отдаленное отношении к защите от кибератак технических разведок Запада (такое положение в РФ возникло не случайно, см. сайт).


В описанных новых «цифровых условиях жизни», спец. службы Запада, в соответствие с общей государственной стратегией, ранжировали свои политические, военные и экономические задачи и определили пути их решения (в условиях COCOM) через дополнительные, не декларируемые технологические возможности и закладки, которыми целесообразно дополнить стандартное цифровое оборудование цифровых сетей.

То есть, теперь ко всему спектру цифрового оборудованию производимого в стране, помимо общих требований для обеспечения его качественного функционирования, дополнительно были сформулированы спец. требования (к отдельным блокам оборудования), обеспечивающие решение оперативных задач спец. службами в рамках общей государственной стратегии.

Таким образом была сформирована технологическая политика ведущих западных стран на следующие 25-30 лет (в России такая политика отсутствует уже 28 лет, а спец. службы «увлечены» закупками импортного ИТ-оборудования для спец. сетей – см. «Момент Истины» Андрея Караулова о таких закупках в ФАПСИ и о персоналиях).


С уважением,
Alex Rail,
16.07.19.

Alex Rail
Форумчанин
 
Сообщения:
1068
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Ср 17 июл, 2019 23:06 »

Продолжение:

Водовороты подводных течений, вызванных латентным размещением аппаратных и программных закладок в различные виды ИТ – оборудования, крайне редко выходят на поверхность СМИ и, как правило, сопровождаются крупными политическими скандалами, экономическими много миллионными «последствиями» и, практически, не подаются судебному расследованию, вследствие «неожиданных смертей» свидетелей…

Это не хакерские атаки по кражам данных и не внедрение вирусов в программные продукты производителей, это целенаправленная многолетняя координированная работа многих государственных институтов и ИТ-производителей, под силовым прикрытием всей мощи спец. служб. А лучшие российские компании по ИБ (Лаборатория Касперского и т.п.) почему-то не хотят, уже много лет, видеть эту очевидную проблему, «специально созданную» именно в России…

Сколько "таких закладок" размещено в сегодняшних российских телеком сетях и системах управления объектами КИИ РФ, практически на 100% построенных на импортном оборудовании и ПП; сколько и каких транспортных каналов доставки «спец. цифровых команд» на активацию "таких закладок", существует сегодня, в условиях «чужого российского информационного пространства», в частности GSM-пространства, в зоне покрытия которого находится более 80% существующих 10 000 объектов КИИ РФ? Ответ знают только профессионалы, разрабатывавшие эту технику.

Примером для анализа может служить политический скандал в Греции в 2007 году, вызванный прослушкой в телеком сети Афин первых лиц страны. Сама телефонная сеть была построена на телеком оборудовании компании Ericsson, крупнейшим в мире оператором сотовой связи Vodafone (см.сайт).

https://www.newsru.com/world/06sep2007/telefony.html

Греческое отделение производителя телекоммуникационного оборудования Ericsson должно заплатить штраф более чем в 7 млн евро по делу о прослушивании телефонов, сообщает РИА "Новости" со ссылкой на Независимую комиссию по обеспечению безопасности и тайны коммуникаций (ADAE).

Как установило расследование, на протяжении десяти месяцев неизвестные прослушивали телефоны премьер-министра Греции Костаса Караманлиса, ведущих министров его кабинета, журналистов, бизнесменов ближневосточного происхождения и левацких активистов - всего около 100 человек.

"Решено наложить штраф на компанию Ericsson Hellas в размере 7,36 миллиона евро в связи с рассматриваемым делом о прослушивании телефонов", - говорится в заявлении комиссии. Прослушивание имело место в период до и непосредственно после Олимпийских игр в Афинах - с июня по март 2004 года. Следствие установило, что оборудование Ericsson использовалось при прослушке, хотя причастность компании к незаконным действиям не была доказана.

Еще более крупный штраф был наложен на компанию Vodafone Greece, сетью которой пользовались злоумышленники. Компании было предписано выплатить 76 миллионов евро штрафа. Vodafone Greece опротестовала это решение, заявив о своей невиновности. Виновные в прослушивании политиков до сих пор не найдены.


Скандал возник в феврале прошлого года, когда стало известно, что почти год неизвестные прослушивали мобильные телефоны премьер-министра Греции Константиноса Караманлиса и еще примерно ста известных политиков, военных, журналистов, бизнесменов, активистов движения за права человека и членов левацких групп, передает ИТАР-ТАСС.

Наряду с этим записывались разговоры 11 граждан арабских государств, в том числе корреспондента телеканала Al Jazeera и бывшего журналиста одной из сирийских газет.

Прослушивание осуществлялась в 2004-2005 годах с помощью передового программного обеспечения, которое позволяло злоумышленникам "принимать" чужие телефонные разговоры на 14 своих мобильных телефонов, находившихся в разных точках Афин.

Следователям так и не удалось выяснить, кто вел перехват. В общей сложности присутствие нелегальных компьютерных программ было обнаружено как минимум в четырех операционных узлах афинской сети Vodafone. В декабре 2006 года Служба по защите личной информации также оштрафовала Vodafone на 76 млн евро (100 млн долл) "за ряд нарушений" в технологическом процессе, которые способствовали прослушке телефонных разговоров. Компания отвергла обвинения, заявив, что будет отстаивать свою правоту в суде.

Скандал тогда серьезно ударил по престижу правящей в Греции партии Новая демократия (НД), и сейчас накануне предстоящих 16 сентября досрочных парламентских выборов может вновь негативно отразиться на партийных рейтингах.

Alex Rail
Форумчанин
 
Сообщения:
1068
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Сб 20 июл, 2019 10:39 »

https://www.gazeta.ru/tech/news/2019/07 ... ge&es=smi2
20.07.2019 | 08:18
Хакеры взломали серверы IT-компании «Сайтэк», которая выполняла для российских спецслужб 20 непубличных проектов. Об этом сообщает «Русская служба Би-би-си».

Как отмечается, многие проекты IT-компания выполняла по заказу воинской части №71330, которая, предположительно, входит в состав одного из управлений ФСБ, занимающегося радиоэлектронной разведкой. Кроме того, заказы делал и научно-исследовательский институт «Квант», который находится в введении ФСБ.

Уточняется, что целью одного из проектов была деанонимизация пользователей браузера Tor. Другие проекты были предназначены для мониторинга электронной почты необходимого пользователя, а также для сбора данных о людях из соцсетей.


Примечание:

Московская компания SyTech специализируется на разработке автоматизированных информационных систем на базе открытых технологий и готовых решений собственного производства. Она предлагает своим Заказчикам полный спектр услуг в области проектирования, разработки и внедрения программных и аппаратно-программных комплексов на базе более чем девятилетнего опыта научно-исследовательских и опытно-конструкторских работ.

Сегодня в компании работают высококвалифицированные специалисты – выпускники ведущих российских ВУЗов (МГУ им. Ломоносова, МГТУ им. Баумана, МАИ, МИФИ и др. ). Основная специализация компании – информационно-аналитические системы, применяемые в центрах обработки данных, системах поддержки принятия решений, ситуационных центрах, системах мониторинга.

Большинство технических решений компании представляют собой системы, разработанные с применением парадигмы «тонкого клиента» в трехзвенной архитектуре на основе технологий JAVA EE. Благодаря широкому применению открытых стандартов и технологий, наработаны масштабируемые и кроссплатформенные решения, которые сегодня могут реализованы на различных аппаратных и программных средствах: операционные системы семейств Microsoft Windows и Unix, сервера приложений Oracle Application Server и Apache Tomcat + JBOSS, системы управления базами данных Oracle Database и Microsoft SQL Server.

Alex Rail
Форумчанин
 
Сообщения:
1068
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Пн 22 июл, 2019 22:47 »

ВАЖНО
https://www.youtube.com/watch?v=Tpqz69ZMuz8
19 июля 2019
Военный эксперт д.в.н. капитан 1 ранга Константин Валентинович Сивков про внедрение электронных паспортов для граждан Российской Федерации с июля 2020 года, которые, в условиях чужого российского информационного пространства, позволят в 2021 году США полностью контролировать каждого из 140 млн.россиян (контроль переговоров, местоположения, контактов, перемещений, финансовых потоков, активности в интернет и социальных сетях и т.п.) Зачем и кому это нужно в России?


Примечание связиста:

На сайте, за последние 6 лет, связисты разместили многие десятки публикаций по этой теме. Складывается впечатление, что властую элиту, минимум с 2012 года, «не интересуют» вопросы повышения национальной информационной безопасности, даже в условиях обострения противоречий и повышения активности гибридной войны против России в 2014-2019 годах, включая кибератаки технических разведок.

Если анализировать дальше, то можно предположить, что эта властная элита «послушно отрабатывает» внешний сценарий через создание в России информационного пространства, позволяющего полностью контролировать и управлять (через вживленные биоЧипы) каждым россиянином, например, из центров технической разведки Запада.

В таком случае, нельзя исключать что описанный сценарий развития событий в России в 2020 -2022 годах «продвигается» англо-саксонской элитой, ради сохранения своего мирового доминирования, не военным путем, а через 100% контроль каждым россияниным и, соответственно, правительством РФ и гос. системой управления и сотрудниками спец. служб.
Этот сценарий был рассмотрен неколько лет назад на сайте (СЭЗ на основе технологического ИТ-оборудования компании Хуавей и проекты семи глобальных телеком сетей на рыночных принципах) и вызывает удивление, что он не был проанализирован ни в России, ни в Китае…

Ведь в случае реализации «электронной окупации» России в 2020-2021 году, Китай остается без России и обречен «на разрушение» в течение 1-2 лет (Сегодня Китай имеет только 70-90 ядерных боеголовок, а Россия и США каждая имеет более 1000 боеголовок. Свой военный потенциал Китай сможет набрать, по мнению экспертов, не ранее 2030-2035 года).

Иными словами, Правительство РФ, игнорируя вопросы повышения национальной информационной безопасности и развития ИТ-индустрии, и одновременно активно продвигая проекты электронных паспортов и чипирования россиян, вольно или невольно, помогает англо-саксонской элите сохранить доминирование в мире (однополярный мир), через 100% контроль над каждым россияниным и, соответственно, 100% внешний контроль над российским государством и далее, на базе известных инструментов, - разрушение экономики Китая…

Alex Rail
Форумчанин
 
Сообщения:
1068
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Пн 02 сен, 2019 12:36 »

Публикация очередной раз подтверждает, что для обеспечения национальной информационной безопасности, кроме создания российской ИТ-индустрии на рыночных принципах, иного пути нет, (см. сайт).
https://360tv.ru/news/tekst/oni-pokoril ... _term=2018
Невзламываемый моноблок «Эльбрус 801М»

Российские инженеры из концерна «Автоматика» показали в рамках МАКС-2019 невосприимчивый к кибератакам компьютер «Эльбрус 801М».

Моноблок создан на базе российского восьмиядерного центрального микропроцессора «Эльбрус-8С». Пока аппарат проходит тесты. Инженеры рассчитывают, что в будущем этим компьютером могут заинтересоваться силовые и государственные структуры России, а также энергетические и транспортные компании. Сообщается, что новинка будет особенно устойчива к сетевым взломам.

«За счет применения российского центрального микропроцессора уровень кибербезопасности моноблока значительно выше, чем у его аналогов, созданных на базе зарубежных микропроцессоров. В том числе он устойчив к большинству видов кибератак», — подтвердил представитель концерна.

Alex Rail
Форумчанин
 
Сообщения:
1068
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Ср 11 сен, 2019 17:10 »

https://www.liveinternet.ru/users/4499391/post426902310
Ольга Четверикова, к.и.н., доцент МГИМО

NBIC технологии (конвергенция ИТ-, био-, нано-технологий), как инструмент глобализации идеологии трансгуманизма в масштабах всего мира

Цель – ускорение реализации англо-саксонского цивилизационного проекта в 21 веке, через построение глобальной системы контроля всего человечества (более 7 млрд человек) на базе ИТ- технологий и Интернет, и нового глобального социума людей на базе бесполого, «бессмертного», сверх интеллектуального кибер-человека, у которого отсутствует душа/чувства, жизненные ценности и цели жизни.

Справка: трансгумани́зм — философия, идеология и международное движение (USA: CIA, NASA, Google), поддерживающие использование достижений науки и технологии для улучшения умственных и физических возможностей человека с целью устранения тех аспектов человеческого существования, которые трансгуманисты считают нежелательными.


Примечание:

Анализ ИТ-проектов, выполняемых Минкомсвязи РФ (Минпромторгом) в последние 10 лет и в рамках Программы цифровой экономики РФ от 28 июля 2018 года (см. сайт), «не исключает», что эти ИТ-проекты согласованы с «российскими кураторами» и выполняются «строго в рамках» глобальной программы трансгуманизма.

Такое состояние возникло в РФ «не случайно»: для реализации глобальной программы трансгуманизма в Мире, крайне важно в 21 веке, именно в России, сохранить «чужое информационное ИТ-пространство на базе импортного оборудования и программных продуктов, которое было построено в 90-х годах 20 века и позволяет тотально контролировать, как всех граждан страны, так и конкретные категории гос. чиновников и офицеров спец. служб (гос. систему управления и оперативные инструменты Власти) для организации, например, саботажа гос. Указов (см. сайт).

Именно в связи с выше указанным, КТО-ТО, все последние 10 лет, блокирует принятие «Стратегии развития отрасли связи с обеспечением интересов государства и национального бизнеса» от 2010 года (см. сайт), на базе 7 проектов глобальных инфо телекоммуникационых сетей, которые выполняются на рыночных принципах, имеют коммерческий эффект до 100 млрд. долл в год, позволяют воссоздать российскую ИТ-индустрию при минимальном бюджетном финансировании (в идеале, без г/б финансирования, см. сайт).

Аналогичное состояние выполнения ИТ-проектов Программы цифровой экономики РФ от 28.07.18., которые не имеют индикативных показателей, используемых в развитых странах (но имеют около 1500 законодательных актов РФ), и десятилетние сроки «игнорирования» проектов по воссозданию российской ИТ-индустрии на рыночных принципах (см. сайт) – могут указывать на то, что блокирование КЕМ-ТО описанных ИТ-проектов носит системный долговременный характер и имеет «внешнее» управление…

Alex Rail
Форумчанин
 
Сообщения:
1068
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Пн 16 сен, 2019 15:22 »

https://tass.ru/ekonomika/6889331?utm_s ... paign=gift
16 СЕН/ 2019
Найденная в sim-картах уязвимость позволяет следить за абонентами GSM по всему миру.


Специалисты по кибербезопасности из компании AdaptiveMobile Security рассказали об уязвимости в sim-картах, которая позволяет следить за владельцами телефонов. Как сообщают эксперты в своем блоге, речь идет о вирусе Simjacker.

"Мы считаем, что эта уязвимость умело использовалась в разных странах, по крайней мере, в течение последних двух лет, главным образом, для слежки", - отмечают специалисты.

Все начинается с отправки вредоностного sms-сообщения. Его могут послать с телефона, GSM-модема или даже компьютера. При открытии эта рассылка запускает программу S@T Browser, установленную на каждой sim-карте. Мобильные операторы используют ее для предоставления своих сервисов.

Таким образом злоумышленники могут задавать sim-карте несложные команды, например - автоматически запрашивать локацию. Также вирус отсылает на исходный номер полную информацию о sim-карте, что позволяет злоумышленникам открывать на телефоне веб-браузеры, звонить на другие номера, отправлять текстовые сообщения и так далее.

При этом сам владелец телефона не будет знать, что стал жертвой атаки, так как отправленные с его устройства данные не отобразятся во входящих или исходящих.

Специалисты отмечают, что эта уязвимость позволяет заниматься шпионажем, мошенничеством, рассылкой дезинформации. Они уже поделились своим открытием с мобильными операторами и обещают раскрыть все технические подробности расследования на международной конференции Virus Bulletin, которая состоится 3 октября в Лондоне.

Alex Rail
Форумчанин
 
Сообщения:
1068
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Вт 17 сен, 2019 14:03 »

(в продолжение предыдущей публикации от 16.09.2019)

https://www.rbc.ru/technology_and_media ... paign=smi2
ГЛОНАСС начал подготовку к внедрению отечественной криптографии.

Оператор системы экстренного реагирования на дорожно-транспортные происшествия АО «ГЛОНАСС» готов участвовать в проекте «Конус», который предполагает использование отечественной криптографии в сетях операторов. Это следует из протокола встречи компании с представителями Института точной механики и вычислительной техники им. С.А. Лебедева (ИТМиВТ), который является единственным в России разработчиком готового решения для использования российского шифрования в сотовых сетях.


Проект по использованию отечественной криптографии в сетях сотовой связи «Конус» реализуется ФСБ по поручению Совета безопасности России. С 1 декабря этого года в силу вступят два приказа Минкомсвязи, по которым процедуры аутентификации и идентификации абонентов сетей мобильной связи будут осуществляться с использованием криптографии, соответствующей требованиям ФСБ.

Для этого операторы должны установить на своих сетях разработанные ИТМиВТ аппаратные модули безопасности (hardware security module; HSM), которые будут выполнять криптографические функции и хранить секретные ключи абонентов. Проект также предполагает, что российские криптоалгоритмы должны использоваться в сим-картах, однако соответствующий приказ пока находится в разработке у ФСБ, сообщали источники РБК.

Сотовые операторы и производители телеком-оборудования начали тестировать переход на отечественную криптографию еще в октябре 2018 года. Работоспособность сим-карты с российским шифрованием (так называемые доверенные сим-карты) первым протестировал «МегаФон», и в марте этого года тест был признан успешным ( Но, предполагается, что требования будут распространяться только на сим-карты, имеющие физический носитель, и не будут касаться технологии eSIM (embedded SIM, встроенная сим-карта. Это интегрированная на этапе производства в устройство микросхема, где хранится вся информация, необходимая для его подключения к сети.) Пользователю устройства с eSIM достаточно скачать приложение любого оператора связи, после чего настройки загрузятся на eSIM).

Сейчас в России использование этой технологии никак не регламентируется, однако в начале сентября «Коммерсантъ» сообщал, что вице-премьер России Максим Акимов поручил Минкомсвязи совместно с ФАС, ФСБ, операторами связи и экспертным сообществом до 15 января 2020 года подготовить предложения по нормативной базе для легализации eSIM в России. Поручение основано на докладе, подготовленном Институтом исследований интернета, в котором говорилось, что технология eSIM сейчас не отвечает инициативе о внедрении отечественной криптографии на сим-картах, поэтому необходимо организовать инициализацию eSIM-чипов на территории России.

В АО «ГЛОНАСС» пояснили, что в системе ЭРА-ГЛОНАСС де-факто работают не обычные сим-карты, а eSIM. АО «ГЛОНАСС» загружает свой профиль на чип, установленный автопроизводителем в устройство вызова экстренных оперативных служб, этот софт позволяет автомобилю ловить сеть любого сотового оператора, пояснил представитель оператора.


Примечание связиста: из предыдущей публикации от 16 сентября 2019 года следует, что SIM – карты имеют уязвимости, которые могут снизить стойкость отечественных криптографических систем на базе сотовых сетей. Для устранения таких уязвимостей, для разного типа крипто стойких абонентских устройств, требуется организация разработки и серийного производства SIM и e-SIM, с выполнением «мер защиты» на полном цикле работ в РФ.

Alex Rail
Форумчанин
 
Сообщения:
1068
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Пн 14 окт, 2019 13:52 »

https://lenta.ru/news/2019/10/14/attor/
14 октября 2019
Разоблачен "один из инструментов" кибершпионажа за россиянами

Международная антивирусная компания ESET исследовала платформу Attor, которая как минимум с 2013 года шпионила за россиянами и жителями Восточной Европы. Результатами наблюдений компания поделилась на своем сайте.
Отмечается, что жертвами Attor стали пользователи из России, Украины, Словакии, Литвы и Турции. Среди них дипломаты и сотрудники государственных учреждений.


Attor состоит из диспетчера и плагинов, которые загружаются на скомпрометированное устройство в виде зашифрованных файлов DLL. Для связи с командным сервером используется программа Tor.

Attor анализирует активность жертвы в браузере, мессенджере, почтовых приложениях, сервисах IP-телефонии, а также соцсетях «Одноклассники» и «ВКонтакте». Программа способна делать снимки с экранов, перехватывать набранный текст и содержимое буфера обмена, а также записывать аудио. Кроме того, один из плагинов собирает данные о подключенных модемах, телефонах и файловых накопителях.

Более всего создателей Attor интересуют цифровые отпечатки подсоединенного к компьютеру через последовательный порт GSM-устройств, отмечают в ESET. Цифровые отпечатки в дальнейшем могут использоваться для кражи данных. Зная тип подключенного устройства, преступники могут собрать персональный плагин, который позволит украсть с него данные и внести изменения.

Alex Rail
Форумчанин
 
Сообщения:
1068
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Ср 16 окт, 2019 02:38 »

https://tass.ru/ekonomika/7004996?utm_s ... .ru%2Fnews
15 ОКТЯБРЯ 2019
"Газпром" заменит все иностранные компрессоры после инцидента с их отключением со спутника

МОСКВА, 15 октября. /ТАСС/. "Газпром" планирует заменить мобильные компрессорные станции иностранного производства российскими аналогами. Решение о разработке этого оборудования, которое используется при ремонте трубопроводов, было принято после того, как во время опытных испытаний австрийская компания LMF через спутник отключила свои компрессоры. Об этом ТАСС сообщили во вторник в "Газпроме".

Ранее во вторник начальник департамента №355 ПАО "Газпром" Павел Крылов на совещании по вопросу о перспективных направления развития сотрудничества компании и предприятий Татарстана говорил, что отключенное через спутник оборудование, по сути, превратилось в металлолом.

Примечание: "подобную процедуру" можно сделать, практически, с любым импортным оборудованием, имеющим электронные блоки, передавая управляющие спец. сигналы по любым российским цифровым сетям. Это результат долговременной технологической политики, проводимой всеми развитыми странами мира (кроме России). Как защититься от таких отключений - см. сайт.

Alex Rail
Форумчанин
 
Сообщения:
1068
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Чт 17 окт, 2019 16:05 »

https://vz.ru/news/2019/10/17/1003503.h ... ource=smi2
Шифратор с квантовым распределением ключей создан в России

17 октября 2019

В России закончились испытания опытного образца шифратора с квантовым распределением ключей по оптоволоконным линиям связи, сообщил научный руководитель Центра компетенций НТИ «Центр квантовых технологий» Сергей Кулик.

Шифратор планируется применять в центрах обработки данных при проведении межбанковских операций, в локальных сетях обмена данными корпораций и ведомств, передает ТАСС.

В ходе испытаний, проходивших несколько месяцев, ученые тестировали работу устройства при разных температурных режимах, уровнях вибрации и климатических условиях.

«Мы завершили разработку и приняли участие в приемочных испытаниях первого российского промышленного оборудования для работы с технологиями квантового шифрования информации. Это очень значимое событие, так как все предшественники этого шифратора были единичными изобретениями, которые зачастую даже не предполагали их последующее интегрирование в серьезные системы шифрования. Создав и протестировав опытный образец высокопроизводительного шифратора для серийного выпуска, мы выходим на совершенно новый уровень развития и внедрения квантовых технологий в России», – подчеркнул Кулик.

В Центре компетенций заверили, что производительность шифратора держится на уровне мировых стандартов, он способен передавать данные на скорости 10 гигабит в секунду с задержкой меньше миллисекунды.

Также в шифраторе предусмотрена смена квантовых ключей с частотой примерно один раз в минуту, что должно обеспечить максимальную защиту данных.

«Так называемые мастер-ключи шифраторов сегодня обновляются раз в несколько месяцев, что создает угрозу взлома. Наша разработка не позволяет злоумышленникам копить зашифрованные одним ключом данные, чтобы потом их взламывать. Ключи меняются достаточно часто, поэтому каждый пакет данных фактически имеет свой индивидуальный пароль», – добавил Кулик.

Производство опытной серии планируется проводить на базе компании «ИнфоТеКС», пояснил глава Центра научных исследований и перспективных разработок компании Владимир Елисеев.
После этого оборудование нужно сертифицировать, этот этап планируется завершить в 2020 году.

Alex Rail
Форумчанин
 
Сообщения:
1068
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Пт 01 ноя, 2019 18:01 »

Точка зрения связиста: Строительство за г/б деньги космического сегмента российского «чужого» цифрового информационного пространства с последующей коммерческой продажей услуг связи?

Сегодня у России нет своей системы телефонной спутниковой связи, даже Минобороны пользуется услугами американского оператора Iridium (работает на мировом рынке более 20 лет). Также в России нет широкополосных спутниковых каналов связи и, для обеспечения широкополосной связи между Международной Космической Станцией и Землей, Россия сегодня покупает такой канал у американской системы TDRSS.

Чтобы повысить «уровень суверенитета», в России принято решение к 2024 году построить первую отечественную спутниковую систему телефонной связи, зоной покрытия которой будет только территория России. «Можно ожидать, что такая система (названа «Гонец») будет построена за г/б деньги, на импортном абонентском и сетевом оборудовании, иностранными проектировщиками и инженерами (стандартный цикл работ при строительстве сетей GSM) и будут продаваться услуги спутниковой телефонной связи (ПД) на территории России. https://ura.news/news/1052405565?utm_so ... .ru%2Fnews

Возникают самые ординарные вопросы к новой российской спутниковой сети, которая будет предоставлять услуги телефонной связи (и ПД?) только на территории России:

• Каковы технические и экономические цели создания новой сети, каковы виды услуг связи и категории абонентов?
• Каковы ключевые рынки и их объемы, конкурентные преимущества на этих рынках, период окупаемости?
• Каковы виды киберуязвимостей у абонентских спутниковых телефонов (у наземного и орбитального комплексов оборудования) российской спутниковой сети телефонной связи, при кибер атаках силами и средствами ТР, будут исключены или заблокированы (в сравнении с услугами/устройствами, покупаемыми у иностранных операторов в России)?
• Каковы риски НСД к передаваемой информации и риски блокирования работы, через «перехват» системы управления сетью; каковы риски активации программных и аппаратных «закладок» в оборудовании?
• Какова элементная база (ЭКБ) и аппаратура и чьих производителей в абонентских телефонах, наземном и орбитальном оборудовании?
И так далее…

Без ответа на эти вопросы, техническое и экономическое обсуждение проекта «не имеет смысла». Так, например, если спектр киберуязвимостей, за счет импортной ЭКБ и аппаратуры и ПП, у новой сети «сохраняется», то силовые ведомства «снова» не смогут пользоваться такими телефонами, даже при применении ЗАС, поскольку каждый спутниковый абонентский телефон имеет уникальный мгновенный спектр (демаскирующий признак каждого телефона, по которому местоположение любого абонента «мгновенно» отслеживается спутниками технических разведок США и НАТО).

То есть возможные объемы рынка услуг связи такой сети начинают «сжиматься» до сотрудников нефтедобывающих и энергетических компаний в удаленных регионах России, где отсутствует сотовая связь, и членов экипажей судов в удаленных прибрежных водах и акватории Северного Морского Пути. Но ведь в этих районах, большинство зарубежных операторов, уже более 20 лет, предоставляют услуги спутниковой телефонной связи и, чтобы российской компании-оператору «отвоевать» этот сегмент рынка, предоставляемые услуги спутниковой связи должны иметь конкурентные преимущества.

С другой стороны, исходя из «неписанных» российских правил «бюджетного бизнеса», известных, например при продажи услуг TETRA, возможно «административное решение» – принудительный перевод всех существующих российских гос. абонентов на новую российскую спутниковую телефонную сеть или включение в договор услуг «по проводке судов» по Северному Морскому Пути, нового пункта «пользование услугами связи российского спутникового оператора» и т.п. Но и на таком пути имеются риски и, принимая сегодняшний уровень социальной напряженности в российском обществе, ни один Банк не выдаст кредит под подобную «аргументацию» размеров клиентской базы.

Приведенные примеры указывают на высокий уровень рисков окупаемости такого проекта и встает вопрос: Кто берет на себя эти коммерческие риски проекта, выполняемого на г/б деньги? Может следует организовать выполнение проекта на средства банковского кредита, полученного под бизнес-план проекта?

Очень не хочется, чтобы еще один российский телеком проект опять выполнялся бы на г/б деньги, без целей/задач и индикативных параметров (принятых в мире), но имея «актуальное политическое звучание», например Арктика…


С уважением,
Alex Rail,
1/11/2019

Alex Rail
Форумчанин
 
Сообщения:
1068
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Ср 20 ноя, 2019 19:46 »

https://www.popmech.ru/technologies/525 ... ource=smi2
Специалисты по кибербезопасности из компании Checkmarx опубликовали отчет о найденной ими уязвимости в операционной системе Android. Они обнаружили, что путем достаточно простых действий, существует возможность получать фотографии, видео, звукозаписи и местоположение пользователя практически любого смартфона.

Android обладает богатым набором различных разрешений для приложений. По задумке создателей, эта система ограничения доступа к функциям смартфона должна обеспечить существенные затруднения для вредоносного ПО. Например, без разрешения использовать камеру — программы злоумышленников не смогут получить с нее новую картинку, а без разрешения записывать звук — не получат голос владельца.

На практике самое распространенное разрешение, требуемое приложениями — доступ к хранилищу — дает злоумышленнику практически неограниченные возможности шпионить за владельцем смартфона. Даже не используя никакие уязвимости, любое приложение, которому позволено читать и записывать данные на встроенную память, может найти и украсть любой файл. Это могут быть конфиденциальные документы, диктофонные записи или снимки, а также видео.

Изучая метаданные фотографий можно узнать место, где был сделан снимок (если запись геоданных принудительно не была отключена пользователем). А если проанализировать все фото в галерее, можно построить карту перемещений объекта слежки. Порой и этого достаточно для шантажа, атаки на жертву при помощи социальной инженерии либо же кражи финансовой информации. Однако, есть уязвимость, которая расширяет арсенал злоумышленника до невероятных границ.

Сотрудники компании Checkmarx нашли способ заставить камеру смартфона принудительно делать снимки или записывать видео. Оказалось, что для этого необходима определенная (неназванная в целях безопасности) последовательность действий и внутренних системных вызовов. Все, что после этого остается злоумышленнику — скачать полученные в результате ролики и фотографии.

Это позволяет приложению не имеющему доступ к камере производить полноценный захват видео, звука (в форме аудиодорожки к видео), изображений окружающего смартфон пространства и отслеживать местоположение жертвы (как было описано выше — через геотеги фото). Чтобы проверить свои находки, в Checkmarx создали абсолютно безобидно выглядящее приложение «погода» и наглядно продемонстрировали его работу в видеоролике. Программа выполняет все свои основные функции — показывает текущие метеорологические сведения заданного места.

Однако сразу после первого запуска она устанавливает фоновое защищенное соединение с удаленным сервером злоумышленника и начинает ждать команды. Оно продолжает работать и после закрытия приложения. Есть два режима работы: обычный, когда камера смартфона открывается на экране, и скрытный, в котором камера будет включаться только если смартфон лежит «лицом вниз» или прижат к голове владельца (во время разговора).

В результате эксперимента со смартфона Google Pixel 2XL под управлением последней версии Android 9 были получены геоданные из всех снимков, а также фото и видео в режиме реального времени. Более того, специалисты по кибербезопасности продемонстрировали вполне реальный вариант шпионажа, когда человек разговаривает по телефону рядом с проектором, на который выводятся конфиденциальные данные. В момент разговора смартфон записывает видео, а после этого готовый файл злоумышленник благополучно сохраняет себе.

Информация об этой уязвимости была предоставлена компании Google 4 июля. Спустя несколько дней и после первичного анализа, она получила высокий приоритет, а в августе ее зарегистрировали под кодом CVE-2019−2234.

До конца месяца Checkmarx связались с ведущими производителями смартфонов, из которых, как минимум Samsung подтвердил, что его устройства подвержены данной уязвимости. Недавняя публикация была согласована с Google и корейской компанией, что может означать скорый выпуск исправленных версий программного обеспечения. Однако стоит учитывать, что сроки появления «заплаток» до сих пор не обозначены.

Alex Rail
Форумчанин
 
Сообщения:
1068
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Ср 27 ноя, 2019 15:31 »

https://www.kommersant.ru/doc/4171041?u ... e=smi2_agr

Спецкор “Ъ” Елена Черненко — о новой иранской модели подавления социальных протестов: нет интернета — нет революции

Иранские власти впервые апробировали инструментарий, над которым работали десять лет: они реализовали беспрецедентный для страны со столь глубоким проникновением интернета блэкаут, отрезав от внешнего мира 60 млн пользователей.

Когда на минувшей неделе госсекретарь США Майкл Помпео через Twitter обратился к иранцам с просьбой публиковать фото и видео протестов, его призыв ушел в никуда.

Иранским властям впервые удалось эффективно заблокировать доступ ко всем внешним ресурсам, включая соцсети и мессенджеры. Блокада затронула 95% входящего и исходящего трафика.

Сеть отключили даже у посольства России в Тегеране. При этом продолжал работать так называемый суверенный, то есть внутренний, интернет. Пользователи могли заходить на сайты местных банков, госучреждений и СМИ.

Восстанавливать доступ во внешний мир Совет нацбезопасности Ирана начал лишь на этих выходных, когда протесты сошли на нет.

Нет сомнений, что к иранскому эксперименту самым внимательным образом присмотрятся во многих столицах.

Возможно, тот или иной политический лидер, свергнутый мобилизовавшейся в интернете толпой, уже задался вопросом: «А что, так можно было?»

На Западе же действия Тегерана восприняли с раздражением. Президент США Дональд Трамп написал в Twitter, что «режим отключил интернет, чтобы великий иранский народ не мог рассказывать о чудовищном насилии, происходящем внутри страны».

Госдеп ввел санкции против министра связи Ирана и призвал руководство популярных соцсетей заблокировать аккаунты высокопоставленных иранских лиц. Но пока они ими активно пользуются. Верховный лидер Ирана Али Хаменеи публиковал посты в Twitter даже в те дни, когда в его стране прочесть их никто не мог.

СПРАВКА
https://www.kommersant.ru/doc/4172483?u ... e=smi2_agr
За время протестов в Иране были подожжены 140 госучреждений и 731 банковское отделение

Министр внутренних дел Ирана Абдолреза Рахмани-Фазли заявил, что в ходе протестов в стране были подожжены 140 государственных учреждений, 731 банковское отделение и 70 АЗС, передает Reuters. Около 200 тыс. человек приняли участие в протестах, начавшихся 15 ноября после объявления властей о повышении цен на бензин.

Многие наблюдатели считают, что повышение цен на бензин было вызвано санкциями со стороны США, затруднившими экспорт иранской нефти. Экономические требования иранских протестующих вскоре стали сопровождаться и политическими лозунгами против действующего правительства. В свою очередь, власти страны обвиняют в разжигании протестов внешние силы в лице США, Израиля и Саудовской Аравии.

По данным МВД, в ходе протестов были арестованы около 1 тыс. человек, погибли «несколько человек», включая сотрудников органов правопорядка. Накануне правозащитная организация Amnesty International заявила, что в ходе протестов в Иране погибли 143 человека. Власти Ирана отрицают эти данные.

Alex Rail
Форумчанин
 
Сообщения:
1068
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Пт 06 дек, 2019 01:02 »

https://www.pnp.ru/social/ideologiya-ob ... ource=smi2

Андрей Ильницкий, член Совета по внешней и оборонной политике РФ

Идеология обеспечения безопасности


Современный мир живёт в состоянии гибридной войны, которая ведётся за гегемонию, за ресурсы и за сохранение контроля над финансами, торговлей и технологиями, с одной стороны, и за многополярность и собственное суверенное будущее — с другой.

В этой ситуации ядерное сдерживание — опорный фактор, гуманизирующий международную обстановку. На сегодняшний день, и это признано и нашими оппонентами, Россия в состоянии нанести неприемлемый для них ущерб, потому вероятность прямого «горячего» конфликта маловероятна.

Само содержание понятия «война» меняется буквально на наших глазах. Меняется и характер угроз. Весьма условно их можно разделить на:

 информационно-идеологические, социально направленные кампании;
 кибер-технологические воздействия на инфраструктуру;
 финансово-экономические, торговые санкции и тому подобные рестрикции;
 террористические угрозы и локальные прокси-войны.

Самым актуальным на сегодня фактором внешнего воздействия на Россию становятся именно информационно-идеологические и киберугрозы, целью которых является хаос и смятение в головах, подрыв доверия на стыке «власть — общество», разрушение социальной инфраструктуры, а в итоге — ослабление и распад государства. На этих угрозах мы сосредоточим внимание.


Ресурсы воздействия и уязвимости здесь значительны.

Интернет оказывает всё большее влияние на повседневную жизнь человека. Более 80 процентов россиян пользуются Интернетом с той или иной периодичностью. По данным социологов, примерно 2,5 часа в день средний житель страны проводит в социальных сетях, что суммарно составляет один месяц в году.

Происходит колоссальное увеличение объёма потребляемой информации. Зачастую человек просто не в состоянии разобраться в ней.

В таких условиях идёт размывание границы между мнением и фактом, между фактом и его интерпретацией. Люди воспринимают информацию лишь на уровне заголовков, не вдаваясь в детали и суть.

Согласно исследованиям ВЦИОМ, каждый второй россиянин не может отличить достоверные новости от фейка. «Ложь обойдёт полсвета прежде, чем правда успеет надеть башмаки» — это, увы, действительно так.
Мы живём во времена, которые аналитики уже называют «эпохой постправды».

Распад истины представляет собой одну из ведущих мировых тенденций. А если истины нет, то возможно всё.


Что делать в этой ситуации?

Для начала людям надо хотеть видеть реальную картину мира. «Всякий, кто искренно захотел истины, тот уже страшно силен», — писал Фёдор Михайлович Достоевский в своих дневниках.

Истина — это подлинная картина мира вокруг нас. Стремление постичь истину — это интеллектуальное усилие, это труд и напряжение ума, это, в конце концов, навык, который нужно прививать сызмальства.

Неужели отыщутся люди, которые не желают видеть мир таким, каков он есть? Безусловно! И, увы, их становится всё больше. Их уже большинство!

Люди погружаются в информационные бункеры, где им не нужна правда, где они хотят слушать то, что хотят слышать, где важнее душевный комфорт. Они «подсаживаются на информационную иглу», где не факты, а эмоции — желанная цель.
«Человек хочет истины только в ограниченной степени, — утверждал Фридрих Ницше в своём пророческом прогнозе. — Он желает приятных, спасающих жизнь последствий истины, а к чистому знанию без последствий он равнодушен и даже враждебен».


Вот это всё и становится идеологической платформой и «социально-кормовой базой» технологов информационных войн. Их цель — загнать людей в информационное стойло, что звучит неутешительно для широкой аудитории, но это, увы, глобальный тренд.

В результате реальная картина мира уже скоро — эксклюзив, правом на который будет обладать лишь узкая группа элит, что стремится управлять миром. Печально…

И всё же решение есть. Оно в нас самих, оно в том, чтобы стремиться думать, иметь своё мнение, нарабатывать навыки ориентирования в инфопотоке, способности «не подсаживаться» на сети и/или хотя бы на время отключаться от них. Всё вышеперечисленное требует сосредоточения, напряжения и работы ума.

Это в том числе и вопрос государственной политики в области образования. Мы должны учить наших детей и молодёжь жить своим умом в информационном мире, а не тупо потреблять информацию.

Наши оппоненты считают, что сегодня приоритет гибридного воздействия должен отдаваться информационно-идеологическому влиянию на социальные настроения, на ценности и традиции россиян, на доверие в отношениях «власть — общество», потому что прямые и разрушительные кибератаки, скажем, на инфраструктуру РФ чреваты жёстким ответом с нашей стороны, а потому весьма рискованны для Запада. Убеждения противника — идеология, взгляды, цели, стратегия выступают главным призом в гибридной войне против нас.

Буквально в эти дни возобновился «накат» на российский спорт — как социальную скрепу и гордость россиян. Это социально-информационная агрессия, это политика, к спорту имеющая лишь косвенное отношение. И, к сожалению, мы здесь вновь проигрываем. Поясню: в информационных войнах есть только одна стратегия победы — это наступление, это работа на упреждение, работа первым номером, это заполнение информационного пространства своим содержанием. В ситуации, когда ты работаешь рефлексивно, занимая позицию оправдывающегося, — ты заведомо проиграешь. Мы и проигрываем.

«В чём сила брат? Сила в правде». За правду идёт настоящая война, война за умы россиян. Правду нашу надо уметь формулировать, отстаивать и доносить до «города и мира». Причём наступательным образом, не оставляя оппонентам пространства для манипулирования общественным сознанием.
Информационно-идеологическое воздействие — это первый и важнейший этап гибридной войны, за ним следуют социальные технологии действия.

Западные технологи гибридных войн понимают, что люди — ресурс для достижения определённых целей. Военно-политических — в том числе.

С этим ресурсом надо уметь работать. После глобализации капиталов, товаров и образов наступила пора глобализации людской массы. «Цветные революции» — лишь одна, пусть и самая известная социальная технология государственных переворотов в условиях искусственно созданной нестабильности. Используя её, Запад разрушал целые страны и коалиции в угоду своим интересам. Из самых свежих примеров - это Гонконг, волнения в Ливане, Иране, Венесуэле и переворот в Колумбии. Далее — везде…

Как подчёркивал министр обороны РФ Сергей Шойгу: «На Западе уже давно отработаны лекала и алгоритмы свержения любой неудобной для них законной власти в любой стране. Конечно же, всё это делается под лозунгом продвижения демократии…»


Как, куда и во что бьют?

Работают широким фронтом, но острие информационных атак направлено на следующие социальные среды нашего общества:

 молодёжь, как наиболее подверженный групповому влиянию сегмент общества;
 пенсионеров, как наиболее социально зависимую, а потому манипулируемую категорию;
 бюджетников и получателей социальных льгот, как категории, полностью зависящие от устойчивости функционирования государства;
 военнослужащих и сотрудников силовых структур, как на самую сложную в плане «достижимости» целевую аудиторию, но самую важную и опорную для государства Российского, а потому перспективную. Атаки на армию и силовые структуры идут по нарастающей.

Для информационных атак задействуются русскоязычные платформы, базирующиеся в Прибалтике и на Украине, а также пятая колонна внутри нашей страны. Используется фактор расконсолидации части российских элит. Ключевой становится психологическая и идеологическая устойчивость общества.

Киберударные средства оппонентов направлены на всю инфраструктуру государства и общества, но прежде всего на:
 энергетическую систему страны;
 логистику, системы управления грузопотоками и пассажиропотоками;
 базы данных социальных сервисов;
 банковскую систему, системы платежей;
 социальные сети, в которых могут проводиться кампании по дезинформации на фоне выведения из строя классических контролируемых государством СМИ;
 системы оповещения о чрезвычайных ситуациях.

Уязвимостей здесь хватает. На бытовом уровне — в том числе… К примеру, сегодня часто употребляется такое словосочетание, как «Интернет вещей». По сути, это устройства, которые маркетинговыми технологиями навязаны нам и за наши же деньги собирают информацию о нас.

В их основе — интегрированные интернет-коммуникации. Это и телевизоры, и системы типа «умный дом», это и разного рода гаджеты, такие как, к примеру, смартфон или «умные часы», которые сканируют нас и окружение, наши интересы, привычки, состояние и запросы. И главное — контролируя вас, «Интернет вещей» начинает вами управлять. По статистике, чаще всего используют для выхода в Интернет смартфон: в 90 процентах случаев — молодёжь (18-24 года), в 50 процентах — люди среднего возраста (40-60 лет) и в 30 процентах — старшее поколение (60 и более лет). Вот так — Большой Брат уже здесь…

Сейчас время, когда гуманитарные знания превращаются в технологии. Не всегда созидательного, но нередко разрушительного свойства. Искусственный интеллект, пожалуй, самая значимая из них. Ведь не зря считается, что ИИ — это третья революционная инновация в военном деле после изобретения пороха и ядерного оружия.
«Если кто-то сможет обеспечить монополию в сфере искусственного интеллекта, то последствия нам всем понятны — тот станет властелином мира», — заявлял Президент России Владимир Путин.

Министерство обороны РФ уделяет большое внимание проблемам и перспективам развития искусственного интеллекта, его эффективного применения в военном деле и безопасности в гражданском секторе. Мы намерены обеспечить лидерство России на этом направлении.

Безграничные кибервозможности — это ещё и трудно прогнозируемые риски в области обеспечения национальной безопасности, и глобальные риски. К различным «ядерным кнопкам» во всём мире приближаются люди, в том числе из поколения компьютерных игр, крайне безответственно относящиеся к вопросу применения военной силы.

Объявленная в России программа тотальной, а зачастую непродуманной и поспешной кампании цифровизации порождает дополнительные уязвимости и риски национальной безопасности.

В связи с этим необходима строжайшая государственная экспертиза безопасности проектов, подразумевающих использование технологий искусственного интеллекта, выстроенная система тестирования для обнаружения возможных ошибок, умышленных вкладок и сбоев.

Такую государственную экспертизу на межведомственном уровне следует поручить компетентным силовым органам Российской Федерации, где должны быть созданы специализированные подразделения для контроля рисков и лицензирования технологий искусственного интеллекта.

Назрело создание единого межведомственного центра противодействия информационным и киберугрозам.

Приходится констатировать — сегодня стратегического видения информационной безопасности нет. Государственная политика в этой области, соответствующая серьёзности вызовов, лишь в стадии формирования. Нет единой идеологической и технологической платформы информационной борьбы, не проработана в должной степени её правовая база. Глобальные процессы в области информационных и кибервойн анализируются недостаточно системно. Работа ведётся рефлексивно, хаотично и постфактум. Не хватает профессионально подготовленных кадров.

Для начала возможно введение в официальный оборот, в систему управления и правовое поле такого понятия, как социоинформационная устойчивость, определяющая способность государственных и общественных структур сохранять дееспособность в условиях осуществления в отношении России киберударных операций, в том числе сопряжённых с негативными информационными кампаниями.

Достижение заданного состояния социоинформационной устойчивости должно рассматриваться как одна из важнейших целей России не только военно-силовой безопасности, но и в сфере социально-экономического развития РФ.

Ситуация довольно серьёзна. Без системной политики в области обеспечения информационной и кибербезопасности мы можем постепенно уступить контроль над нашей жизнью зарубежным технологиям и центрам влияния. Уступим контроль и инициативу в этой области — потеряем суверенитет, потерям страну…


Примечание связиста

Это первая статья в СМИ РФ за последние 20 лет, показывающая многообразие проблем информационной безопасности России 21 века. При этом рассмотрено не более 60% потенциальных уязвимостей государства (см. материалы сайта электросвязи, Ускорение создания АПК ИБ для КВО адекватных вызовам 2017 г. Как избежать поражения в кибервойне США против РФ, часть 2. и книгу https://psyfactor.org/psyops/makarenko-505.htm ).

Не рассмотрены проблемы законодательного и системного характера и отсутствие государственной технической политики в области информационной безопасности, по опыту СССР (см. ссылку выше); способы и механизмы «преодоления блокирования» фундаментальных работ по повышению информационной безопасности РФ, «организуемые» в течение «минимум» последних 10 лет (из опыта связистов).

Не рассмотрены проблемы, связанные:

1) с национальным цифровым информационным пространством, построенным, почти на 100%, на импортном телеком и компьютерном оборудовании и программных продуктах;
2) с отсутствием публичного рассмотрения в СМИ: теории российского государства 21 века, и системы государственных ценностей России; ключевых целей и задач страны и адекватных национальных проектов для их решения, и способов их выполнения и движущих сил (об этом много написано на сайте на 10 лет).

Из десятилетнего опыта связистов по продвижению работ по повышению информационной безопасности РФ (см. начиная со "Стратегии развития отрасли связи РФ с обеспечением интересов государства" от 2009 года) «может следовать», что противодействие «работам» организовано на «системообразующем уровне» (были беседы с руководителями отрасли, начиная с Л.Д. Реймана и И. Щеголева, письма в ФАПСИ).

Складывается впечатление, что до проведения институциональных реформ в стране, обеспечивающих национальное развитие, системные координированные работы по повышению информационной безопасности России, так и не начнутся, а будут точечные имитационные работы, как существующие проекты цифровой экономики РФ… см сайт.

ЭТО, КАК ИНДИКАТОР, курса страны.

С уважением,
Alex Rail,
5 декабря 2019 года

Alex Rail
Форумчанин
 
Сообщения:
1068
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Вт 17 дек, 2019 12:49 »

Точка зрения связиста: уровень ключевых ИТ-угроз России.

По воспоминаниям…в СССР, высший уровень защиты ИТ-оборудования от ИТР был, даже не зданиях посольств СССР в капиталистических странах, а в бортовом ИТ –оборудовании (аналоговые и цифровые «миниатюрные» блоки на основе БИС и СБИС), устанавливаемом на советских спутниках связи и разведки. Разработкой такого оборудования занимались технические отделы КГБ СССР при головных отраслевых институтах, которые «переводили» решения, наработанные в открытых НИОКР, в миниатюрное исполнение с обеспечением защиты от ИТР и радиационной стойкости.

В 21 веке, в условиях нового противостояния, сетецентрических и гибридных войн, России, без стойких «к внешним дестабилизирующим факторам» космических систем глобального позиционирования, связи и разведки невозможно противостоять вызовам развитых стран, выполнять подготовительные и военные операции. Для этого требуется, как минимум, разработка бортовых миниатюрных радиационно стойких ИТ-систем, в которых отсутствуют аппаратные и программные закладки которые могут быть дистанционно ( 0,5 -1000 км) активированы в Космосе.

Сегодня, по сообщениям СМИ, Холдинг Росэлектроника (Госкорпорация РОСТЕХ), в своих разработках использует, в зависимости от направления работ, более 70% и 90% импортных ИТ-компонентов и ЭКБ в своих «изделиях». Нельзя исключать, что в этих импортных ИТ-компонентах присутствуют аппаратные и программные закладки, которые могут быть активированы с самолетов и космических аппаратов (типа космического беспилотника «X-38») и наземных станций.

Результаты первой и второй части работы «Как избежать поражения в кибервойне США против РФ» (viewtopic.php?f=2&t=20093&p=223023#p223023 ) показывают, что наиболее значимый вид киберугроз - «удаленная активация» аппаратных и программных закладок в различных видах импортного телеком и компьютерного оборудования и ЭКБ - может быть проведена не только США, но и силами и средствами Мирового Правительства (и другими Силами) в целях провоцирования «нужного направления глобального исторического процесса на Земле через обострение конфликта, например, США-РФ. Принимая во внимание «чужое» российское цифровое информационное пространство, построенное практически на 100% на импортном оборудовании и ПП, эти наиболее значимые для России киберугрозы, могут занять первое место, включая угрозы ракетно-ядерного удара. Такое «состояние» с высокой вероятностью приведет к проигрышу России...

Ниже, для подтверждения значимости этой проблемы, приведена классификация видов аппаратных и программных закладок, которые могут быть, в том числе, в импортной ЭКБ и ИТ-компонентах, см. книгу С.И. Макаренко. Информационное противоборство и радиоэлектронная борьба в сетецентрических войнах начала XXI века. СПб., 2017. https://psyfactor.org/psyops/makarenko-505.htm


Программные закладки

Определение и классификация программных закладок

Программная закладка — скрытно внедренная в защищенную информационную систему программа либо намеренно измененный фрагмент программы, которая позволяет осуществить несанкционированный доступ к ресурсам системы на основе изменения свойств системы защиты. При этом в большинстве случаев закладка внедряется самим разработчиком ПО для реализации в информационной системе некоторых сервисных или недекларируемых функций.

Программные закладки, получая несанкционированный доступ к данным в памяти информационной системы, перехватывают их. После перехвата эти данные копируются и сохраняются в специально созданных разделах памяти или передаются по сети. Программные закладки, подобно вирусам, могут искажать или уничтожать данные, но, в отличие от вирусов, деструктивное действие таких программ, как правило, более выборочно и направлено на конкретные данные.

Довольно часто программные закладки играют роль перехватчиков паролей, сетевого трафика, а также служат в качестве скрытых интерфейсов для входа в систему. Однако, в отличие от вирусов, программные закладки не обладают способностью к саморазмножению, они встраиваются в ассоциированное с ними программное обеспечение и латентно функционируют вместе с ним.

При этом особенностью закладок, внедренных на стадии разработки ПО, является то, что они становятся фактически неотделимы от прикладных или системных программ информационной системы.

Классификацию программных закладок можно провести по нескольким основаниям:

1. По месту внедрения в информационную систему программные закладки классифицируются на:

- аппаратно-программные закладки, программно ассоциированные с аппаратными средствами (например, закладки в BIOS);
- загрузочные закладки, которые ассоциированы с программами начальной загрузки операционной среды информационной системы;
- драйверные закладки, которые ассоциированы с драйверами устройств информационной системы;
- прикладные закладки, которые ассоциированы с прикладным программным обеспечением общего назначения;
- исполняемые модули закладки, которые содержат только код программной закладки, который в дальнейшем внедряется в пакетные исполняемые файлы;
- закладки-имитаторы, имитирующие интерфейс служебных программ, работа с которыми предполагает ввод конфиденциальной информации;
- закладки, маскирующиеся под программы, позволяющие оптимизировать работу персонального компьютера, компьютерные игры и прочие развлекательные программы.


Аппаратные закладки

Определение и классификация аппаратных закладок

Аппаратная закладка — устройство в электронной схеме, скрытно внедряемое к остальным элементам, которое способно вмешаться в работу аппаратных средств информационной системы. Результатом работы аппаратной закладки может быть как полное выведение системы из строя, так и нарушение ее нормального функционирования, например несанкционированный доступ к информации, ее изменение или блокирование.

Также аппаратной закладкой может называться отдельная микросхема, несанкционированно подключаемая к атакуемой системе для достижения тех же целей.

Аппаратные закладки можно классифицировать по различным основаниям:

1. По типу:

- функциональная — закладка производится путем изменения состава аппаратных средств, добавлением или удалением необходимых элементов (например, транзисторов или логических вентилей в микросхеме);
- параметрическая — закладка производится путем использования уже существующих компонентов аппаратного средства.

2. По расположению закладки:

- в виде элементов микросхемы;
- в отдельной микросхеме;
- на электронной плате;
- в аппаратных средствах информационной системы;
- пространственно-распределенная по нескольким аппаратным средствам.

3. По объему — характеризует количество измененных, добавленных или удаленных элементов аппаратных средств, необходимых для внедрения закладки.

4. По месту нахождения закладки относительно ассоциированной информационной системы:

- в аппаратных средствах информационной системы;
- в другом месте.

5. По способу активации:

- внутренняя активация:

o закладка работает постоянно в составе аппаратного средства;
o закладка запускается при определенном условии, заложенном при ее разработке;

- внешняя активация — для запуска закладки используется внешний сигнал, который принимается антенной или датчиком:
o активация по радиосигналу;
o сетевая активация;
o активация по датчику некоторого физического параметра.

6. По воздействию на информационную систему:

- воздействие на информационные ресурсы системы:

o перехват информационных ресурсов;
o искажение информационных ресурсов;
o уничтожение информационных ресурсов;
o получение несанкционированного доступа к информационным ресурсам;

- нарушение функций самоконтроля или изменение алгоритмов
функционирования аппаратных средств системы;

- изменение параметров функционирования аппаратных средств системы:
o изменение (снижение) быстродействия, объема и количества доступных аппаратных ресурсов;
o изменение всех или только некоторых функций, реализованных аппаратно;
o отключение всех или только некоторых функций, реализованных аппаратно.


Схематическая сложность современного микроэлектронного оборудования, тенденции по миниатюризации его элементов ведут к тому, что производители оборудования могут бескомпроматно и практически неограниченно наращивать функциональные возможности аппаратных закладок, а при подключении устройств к глобальной сети — осуществлять обновление алгоритма их функционирования, а также условий срабатывания.

Достижения в области разработки и внедрения аппаратных закладок напрямую связаны с научным заделом в области микроэлектроники, а также с мощностями электронной промышленности. В настоящее время такие страны, как США, Китай, Япония, в которых функционируют развитые производственные комплексы в области микроэлектронной и микропроцессорной техники, имеют потенциальную возможность встраивания аппаратных закладок в производимые ими на экспорт микроэлектронные компоненты.

Дальнейшее игнорирование проблемы реального (не имитационного) повышения национальной информационной безопасности (см. сайт) позволит США реализовать сценарий мгновенного вывода из строя критической инфраструктуры РФ, включая Глонасс, после чего «перестанут работать», в том числе, высокоточные ракетные системы типа Калибр…

Alex Rail
17/12/19

Alex Rail
Форумчанин
 
Сообщения:
1068
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Вт 24 дек, 2019 00:43 »

Точка зрения связиста: в 2020 -2022 годах к рискам утери национальной информационной безопасности могут добавиться риски утери 60% российской территории.


Ключевые грядущие проблемы национальной информационной безопасности связаны, прежде всего, с возможным наличием аппаратных и программных "закладок" в более чем 90% «ИТ-сетей, ИТ-систем и ИТ-оборудования», находящегося на территории России. Эти «закладки» определяют:

а) высокие риски блокирования системы ГЛОНАС и, соответственно, «выключение» всех высокоточных российских оружейных систем;
б) высокие риски блокирования Систем Управления на многих тысячах объектов КИИ РФ и промышленных предприятиях и, соответственно, «выключение» более 60% российского экономического потенциала страны;
в) высокие риски «организации» процессов «неразберихи и хаоса в стране» через «сбои в работе гос. системы управления» на всех уровнях (сбои при выполнении оперативных действий спец. службами), посредством вербовки чиновников и офицеров на базе сбора их личной информации и «компрометирующих данных», добываемых путем тотального непрерывного и длительного сбора «личных данных» о более чем 100 млн. россиян - абонентов GSM (прослушка, контакты, финансовые операции и т.п.), силами и средствами ТР развитых стран на основе национальной цифровой информационной инфраструктуры, построенной в РФ, практически на 100%, на импортном ИТ- оборудовании и ПП.

В условиях кибервойны «вероятного противника» против России, к этим рискам, добавляются риски отделения 60% территории от России, которые появились после принятия в конце декабря 2014 года пяти Федеральных Законов* «О территориях опережающего развития». На конец 2019 года в России имеется уже более 100 ТОРов и через два года ожидается 200 ТОРов.

С уважением,
Alex Rail,
23/12/2019



*ПРИЛОЖЕНИЕ
https://communitarian.ru/posts/politika ... t_15022015

Мямлин Кирилл
ПЯТЬ ЗАКОНОВ О ТОРАХ, ПРИЗВАННЫХ ОТДЕЛИТЬ 60% ТЕРРИТОРИИ ОТ РОССИИ. «КТО ВИНОВАТ И ЧТО ДЕЛАТЬ»
15.02.2015.

Мы уже публиковали в виде развернутой статьи доклад нашего соратника по РНФ и коллеги по Институту - Владимира Ивановича Филина – «Власть приступила к реализации плана по расчленению России. Механизм запущен» (Институт Высокого Коммунитаризма, 12.02.2015) – в котором он раскрыл подготовительный этап этого процесса, включающий:

- принятие закона «о базе НАТО в Ульяновске», в котором так же предусмотрена возможность введения войск НАТО при техногенных катастрофах и в случае народных волнений;
- принятие закона о вступлении в ВТО, который перевел управление экономикой в руки «глобального правительства» на законодательном уровне: поставив суд ВТО выше российского законодательства;
- создание условий для социальной напряженности в Сибири, настроений и структур, склонных к сепаратизму;
- территориальные претензии и подготовку Китая к захвату российских территорий: через создание соответствующей инфраструктуры и про-китайской элиты на Дальнем Востоке;
- незаконную раздачу либералами территорий России за последние 20 лет: США, Китаю, Норвегии – скрывая национальное предательство нелепыми «экономическими» лозунгами.

Далее мы рассмотрим пакет из пяти (!) очень важных законов[1] об учреждении так называемых «территорий опережающего развития» (ТОР)[2], которые были приняты Госдумой в последние несколько дней декабря 2014 – и 2 января 2015 года (уточним, что КПРФ и ЛДПР голосовали против).


ТОРы, КАК УГРОЗА НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ И ТЕРРИТОРИАЛЬНОЙ ЦЕЛОСТНОСТИ РОССИИ

Какие «возможности» создал режим либералов в России? В конце 2014 года он создал все условия для создания экстерриториальных анклавов, в которых не только ограничено действие российского законодательства, но они ещё и переходят иностранцам в длительную – почти вековую «аренду». В то время, когда по указанию иностранных «инвесторов» граждан России будут сгонять с их родных территорий, сами иностранцы получают:

- право въезжать и работать на этих территориях без ограничений по количеству;
- возможность прямого доступа к вооружению российской армии;
- право создавать местные органы власти, избирать и быть избранными.

Форма и время принятия законов – во время обрушения курса рубля более чем в два раза, а так же «под шумок Нового года» имеет полную аналогию с принятием предательского закона Центробанке, выведшего управление российской финансовой системы под управление глобальных ростовщиков.

Для понимания масштабности задуманного, отметим, что ради него изменили следующие Кодексы Российской Федерации: Гражданский, Градостроительный, Трудовой, Земельный, Лесной; а также федеральные законы: о законодательных и исполнительных органов власти субъектов РФ, о местном самоуправлении, о приватизации, об обязательном страховании, об иностранцах, о лицензировании, об экологической экспертизе, о таможенных отчислениях «и другие законодательные акты Российской Федерации.


1. ЛИШЕНИЕ ГРАЖДАН СОБСТВЕННОСТИ И ЭКСТЕРРИТОРИАЛЬНОСТЬ
Федеральный закон от 29.12.2014 № 473-ФЗ «О территориях опережающего социально-экономического развития в Российской Федерации» очень длинный (69 страниц)[3], приведём лишь краткий анализ нескольких статей:

Статья 17. Особый правовой режим осуществления предпринимательской и иной деятельности на территории опережающего социально-экономического развития - предусматривает: льготные арендные ставки, освобождение от уплаты таможенных сборов, освобождение от уплаты налога на имущество и земельного налога.
Т.е. бюджету России практически ничего не достаётся (особенно, с учётом дополнений, которые мы укажем ниже).

Статья 28. Особенности принудительного отчуждения/ изъятия земельных участков и расположенных на них объектов недвижимого имущества, иного имущества для государственных нужд. Решение об этом принимается по ходатайству управляющей компании».

Таким образом, на территории РФ фактически упраздняется право собственности, земля и имущество будут изъяты у российских владельцев «для создания и развития объектов инфраструктуры» по указанию иностранных «инвесторов».
Смысл подписанных Путиным законов тот же, что и у подписанного В. Януковичем соглашения с Shell и Chevron, согласно которому, государство обязалось изымать собственность своих граждан, по первому указанию «иностранных инвесторов»[4]. На Украине это закончилось гражданской войной и геноцидом русских Новороссии.

Кроме того, Правительство получало право изменение границ ТОРов (гл. 2 ст.3.7), а управляющие компании начинают исполнять роль местных органов власти (ст.10, п.4). Дополнительно, на этих территориях Правительство получило право по собственному усмотрению менять правила медицинского обслуживания, образования, надзора, уплаты налогов – передавая их неким «особым органам контроля», включая сами «уполномоченные компании», - с упором на «муниципальные органы» (о предательской специфике формирования которых мы расскажем ниже).

Мало того, эти территории передаются иностранцам на 70 лет (3 поколения), и даже этот срок может быть продлен по решению Правительства (гл. 2, ст. 3, ФЗ-473). Кроме того, на этих территориях иностранцы будут проживать в любых количествах.
Хотя в ст.18 ФЗ-473 очень закамуфлировано, по отношению к первоначальному (правительственному) варианту закона (см. ст.20)[5], написано, что «особенности трудовой деятельности лиц, работающих у резидентов территорий опережающего социально-экономического развития, устанавливаются Трудовым Кодексом РФ».


Однако, при этом был принят –
2. ЕЩЁ ОДИН ЗАКОН – О БЕСКОНТРОЛЬНОМ ВВОЗЕ ГАСТАРБАЙТЕРОВ… ИЛИ КОЛОНИЗАТОРОВ
Федеральный закон от 31.12.2014 № 519-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в связи с принятием Федерального закона о ТОРах»[6], устанавливает, что:

«...1) получение разрешений на привлечение и использование иностранных работников не требуется;
2) разрешение на работу иностранному гражданину, привлекаемому для осуществления трудовой деятельности… выдаётся без учета квот на выдачу иностранным гражданам приглашений на въезд… и выдачу разрешений на работу, установленных Правительством РФ в соответствии с законодательством...»

Т.е. первоначальный правительственный вариант просто «размазали» по разным законам, чтобы без дотошной проверки были невозможно докопаться до смысла.

Разбитие/размазывание изначально единого проекта закона на три и более, носит признаки сокрытия масштаба замысла раздела страны на несколько частей - от простых граждан, которым некогда следить за действиями режима.


Казалось бы, Россия от этих проектов всё же получит «большую прибыль». Но даже обмануть «экономической выгодой» никого не удастся. Поскольку планируются -
3. НУЛЕВЫЕ ВЫПЛАТЫ В БЮДЖЕТ

Так согласно ещё одного, третьего (!) Федерального Закона 380-ФЗ (от 29.11.2014) ТОРы получили нулевую ставку налога на добычу полезных ископаемых, нулевую ставку налога на прибыль, льготную ставку отчислений на обязательное социальное страхование. При этом в соответствии с рядом исключений, созданная схема фактически подменяет собой органы российской власти, - когда федеральные, региональные органы власти и местное самоуправлении фактически ограничены в правах надзора за ТОРами.


Кроме того, 2 января 2015 года Путин лично подписал -
4. ПРЕЗИДЕНТСКИЙ УКАЗ О НАЙМЕ ИНОСТРАННЫХ ГРАЖДАН В РОССИЙСКУЮ АРМИЮ
Где слова «военнослужащий» заменяются на «иностранный гражданин»; «государственная пожарная служба» на «федеральную пожарную службу» и т.д.[7].
Создание армии из иностранцев имеет явный признак создания силового обеспечения для отторжения территорий, в течение века заполненных «плодящимися и размножающимися» иностранцами.


Ко всему прочему, ранее, на выборах в июня 2013 года гастарбайтеры получили право избираться и быть избранными в местные органы власти -
5. ГАСТАРБАЙТЕРЫ ПОЛУЧИЛИ ПРАВО ГОЛОСОВАТЬ.
Как гласит ст. 4 п.10 и ст.17 п.3 Федерального закона «Об основных гарантиях избирательных прав и права на участие в референдуме граждан РФ», на основании международных договоров и в порядке, установленном законом, иностранные граждане, постоянно проживающие на территории соответствующего муниципального образования, имеют право избирать и быть избранными в органы местного самоуправления.

О том же говорят часть 1 статьи 3 Федерального закона «Об общих принципах организации местного самоуправления в Российской Федерации»; часть 2 статьи 12 Федерального закона «О правовом положении иностранных граждан в Российской Федерации»; статья 3 Федерального закона «Об обеспечении конституционных прав граждан Российской Федерации избирать и быть избранными в органы местного самоуправления».

В каждом из этих законов, чётко прописано: постоянно проживающие на территории муниципального образования иностранцы имеют право избирать и быть избранными. Причём права эти даны в весьма расплывчатой категории иностранцев – все законы ссылаются на некие международные договора, которые заключила Российская Федерация, но что это за договора и с какими странами они были заключены, не уточняется[8].

По данным Избиркома Алтайского края на лето 2013 года, право избирать и быть избранными в местные органы управления получили граждане Туркменистана, Казахстана, Киргизии, Армении и Белоруссии. Существуют ли подобные договора с КНР и другими странами – нам не известно. Но долго ли заключить подобные соглашения?

В то же время, согласно ФЗ-473, ТОРы завуалировано могут быть переданы под управление иностранных субъектов (согласно гл. 8 ст.3, государственные управляющие компании передают свои права управления дочерним компаниям, в капитале которых 51% остается в собственности, а 49% передаются частным «инвесторам»).

При этом вводимое ФЗ-473 понятие «резидента территории опережающего развития» - в ранге «частных предпринимателей» и право гастарбайтеров «избираться и быть избранными» - это фактические создание квазиграждан «новых республик».
Таким образом, местное самоуправление в ТОРах окажется под управлением иностранцев, которые сами себя и будут «контролировать».

Фактически при этом происходит – НЕЗАКОННОЕ СОЗДАНИЕ НОВЫХ ПОЛУЧАСТНЫХ «СУБЪЕКТОВ ФЕДЕРАЦИИ»

Как отмечает в упомянутом выше докладе В.И. Филин, в противоречии с Конституцией РФ на территориях субъектов Федерации созданы новые субъекты - с более расширенными полномочиями, чем у самих субъектов, на которых они размещены, а сами границы могут быть изменены решением Правительства.

В докладе наш коллега так же цитирует слова Председателя комитета Госдумы по делам национальностей Гаджимета Сафаралиева, заявившего, что «России не хватает порядка 50-70 миллионов мигрантов» (12.11.2012, ниже мы приведём подтверждение этих планов от Аппарата Общественной Палаты РФ при Президенте РФ в 2009 году).

Так что ФЗ-473 просто узаконил эти планы, подрывающие национальную безопасность России - одновременно превращая государствообразующий Русский народ в "национальное меньшинство". Несложно понять, что в регионы, где будут действовать ТОРы, хлынет неконтролируемый поток дешевой рабочей силы из Китая, Индии и других государств, выдавив из них коренное население и взяв под свой контроль экономику и управление регионами. Далее последует «сценарий Косово» - с отделением заселенных мигрантами территорий и геноцидом местного населения. Для проведения данного сценария в жизнь властью созданы все условия.

Как мы показали ранее в исследовании «Скрытые смыслы миграции. Кто стоит во главе вторжения», истоки происходящего хаоса заключаются в позиции манипулянтов глобальными процессами, которым разрушение гомогенности прежде всего христианского общества - позволяет этим манипулянтам в нем «процветать».


Показательно, что и оговоренная в пакете законов о ТОРах массовая миграцию в Россию - ЭТО НЕ «АНТИКРИЗИСНЫЙ ЭКСПРОМТ», А ДАВНО ЗАПЛАНИРОВАННЫЕ ДЕЙСТВИЯ

Важно отметить, что это вовсе не «экспромт Правительства в условиях кризиса и введения западных санкций». План по массовому завозу гастарбайтеров был обнародованы на Всемирной Международной выставке EXPO-2011 в Китае (Шанхай, 2011 год) от имени Аппарата Общественной Палаты РФ при Президенте РФ, где помимо идеи «очипировании» детей, так же откровенно говорилось, что с 2014 года в России ожидается ничем не ограниченная инокультурная миграция. И в 2020 году более 1/3 населения страны будут мигрантами[9].
Несмотря на разразившийся тогда скандал по поводу планов по вживлению чипов в мозг нашим детям, в 2013 году президент В. Путин лично наградил орденом «Дружбы» пропихивавшую эту сатанинскую концепцию главу аппарата ОП РФ Алину Радченко.



ПРОЕКТЫ ДЛЯ ТОРы

По имеющейся в прессе информации, процессами непосредственно управляют Осипов, Галушко, Скуфинский, Шелейкин (губернатор, предоставивший преференции для отверточной сборки в Калужской области). Все они имеют отношение к лобистской организации "Деловая Россия", призванной установить стратегический альянс между бизнесом и государством. В результате из 400 предложенных на Дальнем Востоке площадок для реализации проектов пока отобрано 14 в 6 регионах: 2 якутских проекта, 3 хабаровских, 5 приморских, 2 в Амурской области и 1 в Еврейской АО[11].

Критерий отбора территорий под ТОРы состоит в том, что исходят они не от потребностей региона, а от возможности и интересов «инвесторов». На что уже дают деньги глобальные банки?

В Хабаровском крае: ТОРам передадут авиационный завод (им. Гагарина), входящий в концерн «Сухой» (Комсомольск-на-Амуре). Несложно понять, что речь идет о передаче военных авиа-технологий Китаю.

В Приморье:
- научно-технологическая зона на острове Русском (не понятно зачем):
- нефтехимический комплекс в городском округе Находки (где будут вырабатываться минеральные удобрения, аммиак, карбамид и метанол). Т.е. будут уродовать экологию России, чтобы продать за валюту продукцию низкой переделки, а валюту сложить в фонды в США – как это происходит сегодня.

В Якутии: под ТОРы передадут «Бриллиантовую долину».
В Приамурье: газоперерабатывающий комплекс.
В Еврейском АО: по ТОРе передадут китайцам землю под с/х угодья и торговую зону. Предыдущий опыт показал, что китайские фермеры, варварски эксплуатировавшие арендованные поля, оставляют за собой выжженную землю (здесь же для секты ХАБАД создается еще один крупнейший в стране «Центр еврейской толерантности» на 18 тысяч кв. метров - за счет бюджета России).

ЗАЧЕМ ОТТОРГАЮТ ОТ 40 ДО 60% ТЕРРИТОРИИ РОССИИ? РАЗДЕЛЯЙ И ВЛАСТВУЙ!

В апреле 2012 года предусматривалось выведение из-под федеральных законов о недрах, лесах, земле, градостроительстве, трудовой деятельности и гражданстве 16 субъектов федерации, составляющие 60% территории России.
«Новому государству» должно было отойти крупнейшее в России золоторудное месторождение Сухой Лог, железорудные месторождения Удоронгское и Нижнеангарское, а также нефтяное Лодочное. С учетом полномочий, полученных Правительством, ничто не мешает передать ТОРам и означенные территории и ресурсы.

Предположим, что «все это делается на благо России». Ведь нам постоянно внушают, что «у нас всё равно нет и не будет денег на развитие нашего Дальнего Востока». Почему? Потому, что мы откладываем деньги «на черный день» - в «подушку безопасности» в США (которые нам её никогда не вернут, а свои деньги мы напечатать «не можем»; то, что при этом мы являемся абсолютными рекордсменами по падению курса среди экономик выше $100 млрд., никого не волнует).
Очевидно, что сегодня власть перенесла ставку на КНР. Предполагается, что китайцы за свои деньги разовьют нам наши земли. А мы ещё и получим со всего этого налоги в казну.
Но согласно концепции закона и реалиям правящего режима, все это закончится хищническим разбазариванием наших полезных ископаемых, наших ресурсов - на благо соседней страны.


КТО ПИШЕТ И ПРОПИХИВАЕТ АНТИРОССИЙСКИЕ ЗАКОНЫ?

Вот что говорит про российское законодательство «американец Дэвид»: «это не ваши законы, а наши. Это мы написали их для вас… Мы потратили много грантов на создание вашего внутреннего законодательства таким образом, чтобы оно полностью блокировало развитие вашей промышленности и сельского хозяйства… Единственное что реально выгодно делать в России в рамках написанного нами законодательства - это добывать природные ресурсы, для их последующего обмена на наши товары.

Писать для вас законы, нам помогают наши агенты влияния, внедренные нами во все органы вашего управления. Мы им за это платим… А охранять эти законы, нам помогают ваши суды и ваши ура патриоты… Думать ура-патриоты не хотят, они хотят кричать ура и затаптывать всех тех, кто кричать ура не видит поводов или не желает. В их сознании то законодательство которое мы вам написали, является неотъемлемой частью той системы ценностей, которую они защищают. Наше навязанное вам колониальное, антинародное и антигосударственное базовое внутреннее законодательство РФ, является неотъемлемой частью системы власти, которую они искренне защищают. Все кто предлагает изменения (улучшения) этой системы в любой ее части, для ура-патриотов являются личными врагами и врагами власти - еретиками...».

Непосредственно в Госдуме с 2003 эти законы пропихивает бессменный глава Комитета по законодательству Владимир Плигин, входящий в попечительский совет НКО «Московской школы гражданского просвещения», которая, согласно данным Минюста, включена в реестр, как иностранный агент. Другими членами попечительского совета являются директор фонда «НМ Ротшильд и сыновья», члены Палаты лордов баронесса Ширли Вильямс и лорд Роберт Скидельски[14].

Является ли Плигин «прямым агентом мировой закулисы», «самостоятельным игроком» или «передаточным звеном между мировым правительством и кремлевской компрадорией» – каждой путь решит для себя сам.

Однако, очевидно, что есть слой недалеких чиновников из разряда объявивших себя "эффективными менеджерами" на уровне homo economicus, и манипулирующими ими подлинные идеологи процесса разрушения.

Но в оценке деятельности конкретных представителей правящего режима есть нам принципиальная разница – преступная ли это глупость или это продуманная идеологическая диверсия, в результате которой все условия для отделения 40-60% территории России созданы? - Ответ должны дать уже следственные органы. Или народ, восставший на защиту Родины от предателей и дегенератов.


ЛИТЕРАТУРА
[1] http://www.kremlin.ru/acts/47416, 31.12.2014
[2] http://www.kremlin.ru/acts/47349, 29.12.2014
[3] http://publication.pravo.gov.ru/Documen ... 1412290024
[4] К.Мямлин, «Бесславные ублюдки. Бойня на Украине воняет газом и тотальным предательством «украинских» политиков», communitarian.ru 17.06.2014
[5] КонсультантПлюс, перейти в текст документа
[6] http://publication.pravo.gov.ru/Documen ... back=False
[7] Указ Президента РФ от 02.01.2015 "О внесении изменений в Положение о порядке прохождения военной службы, утвержденный Указом Президента РФ" от 16 сентября 1999 г. №1237
[8] см. «Власти придумали, как нейтрализовать русское большинство в местном самоуправлении», communitarian.ru, 24.06.2013.
[9] подробнее, К. Мямлин, «Форсайт апокалипсис», Институт Высокого Коммунитаризма
[10] Мямлин, «Фашизм или коммунитаризм. Украина заблудилась между ложь и истиной», Институт ВК, 17.03.2014
[11] Н.Широкова, «Правительство одобрило проект закона о зонах развития ДФО», Российская газета, 7.10.2014
[12 ] см. О.Четверикова, «ИНИОН: 451º по Фаренгейту», Институт Высокого Коммунитаризма, 01.02.2015
[14] «Все законы в Госдуме контролирует партнер члена попечительского совета «НМ Ротшильд и сыновья» депутат В.Плигин», communitarian.ru, 16.01.2015
[15] см. «Закон о ТОР – угроза национальной безопасности», Институт ВК, 10.02.2015
[16] «Закон о государственной измене», communitarian.ru, 27.10.2012

Alex Rail
Форумчанин
 
Сообщения:
1068
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Чт 26 дек, 2019 22:16 »

https://www.rbc.ru/opinions/technology_ ... paign=smi2
26 дек. 2019 года
Илона Стадник

Ошибка сети: что показал учебный запуск «суверенного Рунета».


Отсутствие внятной информации об учениях, в ходе которых проверялась работа российского сегмента интернета, только умножает подозрения у пользователей. В результате сбои в Сети начнут связывать с тестированием «суверенного Рунета»

23 декабря Минкомсвязь совместно с другими ведомствами и мобильными операторами провел учения, предусмотренные законом о «суверенном Рунете». Сообщения СМИ содержат лишь отрывочную информацию об их итогах. Представляет интерес определить, что надлежало делать «по закону" и что происходило в реальности?


Что надлежало делать в соответствие с Законом РФ?

Вступивший в силу 1 ноября 2019 года закон 90-ФЗ (об устойчивом Рунете) установил, что положение об учениях, а также их цели, задачи и перечень участников определяются Правительством РФ. Соответствующее постановление было подписано 12 октября, в нем уточняются основные задачи учений: определение мер по выявлению угроз Сети, отработка применения приемов по обеспечению устойчивости интернета, мониторинг функционирования Сети для выявления угроз, апробирование сценариев реагирования на угрозы, повышение эффективности координации деятельности субъектов, обеспечивающих работу интернета и различных ведомств, наконец, совершенствование законодательства

В этом документе подробно описывается вся процедура: Минкомсвязь по согласованию с ФСБ, ФСТЭК, Роскомнадзором и Центром мониторинга и управления сетью связи (специально созданный орган для управления инфраструктурой Рунета в чрезвычайных ситуациях) утверждает модель угроз для проведения учений. Участников плановых учений должны предупреждать за два месяца, а сами учения проводить в соответствии с графиком, утвержденным Минкомсвязью и опубликованном на сайте Роскомнадзора.

Список угроз Рунету также должен быть определен правительством, но пока есть только проект постановления, в котором указаны три группы угроз:

• Угрозы устойчивости включают в себя нарушения работоспособности Сети из-за внутренних и внешних дестабилизирующих воздействий природного и техногенного характера.
• Угрозы безопасности — несанкционированный доступ к техническим и программным средствам сети связи, а также преднамеренное дестабилизирующее информационное воздействие.
• Угрозы целостности - нарушения работы сети связи, при которых становится невозможным установление соединений между пользователями или информационными ресурсами.

Логично предположить, что учения должны были бы тестировать сценарии, основанные на этих угрозах, однако на момент их проведения утвержденного перечня не было, не говоря уже о графике плановых учений.


Что получилось в российской «реальности»?

Из письма, направленного в «Ростелеком» 5 декабря, мы узнаем, что Минкомсвязь назначила учения на 19 декабря (позднее их перенесли на 23 декабря). Также в письме содержатся организационные указания о подготовке и проведении учений. Правда, постановление правительства предполагает, что рассылать уведомления и организационные материалы должен Центр мониторинга и управления сетью связи. Да и предупреждения за два месяца быть явно не могло: участники учений должны были получить его еще в октябре, а постановление о порядке проведения учений вступило в силу только 1 ноября.

Согласно заявленным целям учений, проверялись возможности:

• перехвата абонентского трафика и раскрытия информации об абоненте, блокировки услуг связи (СМС, доступ в интернет), аналогичные действия при использовании сим-карт с российской криптографией;
• несанкционированного доступа и модификации данных, передающихся с использованием отечественных SSL-сертификатов;
• угрозы в энергетических системах, реализованные с применением устройств интернета вещей отечественного и зарубежного производства;
• влияния искаженной информации о маршрутизации интернет-трафика в базах данных RIPE DB и системе DNS на устойчивое функционирование Рунета;
• координации ремонтно-восстановительных работ.



При этом, «в реальности», участники учений должны были сами определять «места их проведения и сценарии»... По словам руководителя учений заместителя министра связи Алексея Соколова, сценарии реализовывались в течение нескольких дней в Москве, Ростове-на-Дону, Владимире и других городах. Получается, дата 23 декабря была чистой формальностью? Согласно итоговой презентации, представленной на совещании в министерстве 23 декабря, часть учений с участием операторов связи проводилась 16 и 17 декабря, на них отрабатывались сценарии атак на телефонные сети и сети мобильной связи. Другие сценарии, связанные с угрозами безопасности энергетической сферы, интернета вещей и устойчивой работы Рунета, проходили на киберполигоне, организованном компанией «Ростелеком-Солар» в рамках нацпрограммы «Цифровая экономика».


Киберполигон — это программа, которая имитирует различные типы информационных систем для отработки сценариев угроз и атак. В министерстве считают, что она позволяет проводить учения, не затрагивая реальные информационные системы. Но к киберполигону тоже есть вопросы. Известно, что только 6 декабря Минкомсвязь определила «Ростелеком» победителем конкурса на предоставление бюджетной субсидии в размере 364,5 млн руб. для создания киберполигона. В министерстве пообещали, что «в масштабах страны киберполигон будет введен в опытную эксплуатацию в 2020 году, а в промышленную — в 2021-м». Неужели работа пошла так быстро, что все подготовили за пару недель?

Минкомсвязь оценила учения как в целом успешные, но ясности от этого не прибавилось. Комментарии представителей отрасли по поводу того, что на самом деле происходило на учениях, были полны разнообразных предположений, включающих в себя тестирование оборудования Роскомнадзора для фильтрации интернет-трафика, отключение некоторых сегментов Сети, блокировку внешнего трафика. При этом некоторые считают, что учения — условное мероприятие, проводимое для формальной отчетности.


Что мы имеем в сухом остатке?

1. частично работающий 90-ФЗ,
2. отсутствие необходимых подзаконных актов для его реализации,
3. игнорирование и пренебрежение положениями постановления правительства об учениях,
4. произвольные даты учений,
5. отсутствие модели угроз Рунету,
6. обсуждение результатов учений в полузакрытом режиме.

Хотя чиновники заверяют, что «отработка угроз будет проводиться только на выделенных сегментах, стендах и полигонах, обычные пользователи учения не заметят», отсутствие публичной информации будет только множить подозрения среди пользователей.
Сбои в Сети неизбежно будут связывать с тестированием «суверенного Рунета», как, например, уже произошло недавно, после перебоев в работе некоторых российских авиакомпаний и аэропортов.
Пока неопределенность сохраняется, пользователи и дальше будут теряться в догадках и, как обычно, готовиться к худшему.


Примечание связиста:

Для выполнения работ в соответствие с 90-ФЗ требуется организация кооперации до десяти спец. институтов СБ РФ и ФСО (модель (и) информационной сферы РФ, выявление уязвимостей информационной сферы РФ, каналы, модели и сценарии атак), ФСТЭК, Минком развития и Минпромторга (ПД ТР) и операторов федеральных телеком и IP-сетей для выполнения строго последовательных и взаимоувязанных работ (см. методологию организации подобной работы, например, Ускорение создания АПК ИБ для КВО адекватных вызовам 2017 г. ). За последние 28 лет подобных работ на базе ФЗ РФ не проводилось в России (по информации СМИ), а инициативные работы связистов – блокировались... Это позволяет «предположить» высокие риски «имитации» этих работ, крайне важных для национальной информационной безопасности страны.

По технике - поскольку не определен базис работ (не выявлены уязвимости информационной сферы РФ, пути-сценарии-модели-кибератак), дальнейшие работы не имеют смысла… тем более создание киберполигона за 364 млн. рублей.

По организации - чтобы «выстроить» подобную работу, нужны: а) профессионалы по ИБ (ПД ТР) с широким кругозором в телеком и IP –сетях, знакомые с организацией системы обеспечения информационной безопасности РФ; б) маркетологи, имеющие образование/опыт в стратегическом маркетинге в ИТ-отрасли и ИБ для создания экономических инструментов федерального и отраслевого уровней, инициирующих работы по информационной безопасности ( ПД ТР) на десятках тысяч объектов КИИ РФ и промышленных предприятиях и заводах ОПК (в последние 28 лет подобные механизмы отсутствуют (см. предыдущую ссылку)).

Alex Rail,
26/12/2019

Вернуться в Последние новости отрасли

Пред.След.

Поделиться

Кто сейчас на конференции

Сейчас этот форум просматривают: CommonCrawl, YandexBot [bot] и гости: 0