Страница 8 из 11

СообщениеДобавлено: Пт 06 ноя, 2020 11:39
Alex Rail
Возможный сценарий запуска процесса расчленения России в начале 2021 года силами "Силиконовой мафии"?
https://news.rambler.ru/world/45173000- ... le_index=1
5 ноября 2020 года

В случае победы на выборах президента США демократа Джо Байдена, Россию могут загнать в «цифровой концлагерь», заявил «Свободной прессе» председатель Русского экономического общества Валентин Катасонов. По его мнению, в дело могут вступить заготовки «силиконовой мафии».

Катасонов напомнил, что цифровизация различных процессов жизнедеятельности россиян реализуется на основе «американского софта» и «американского железа». Эксперт полагает, что в них производитель с большой долей вероятности оставил «закладки», запуск которых может дестабилизировать ситуацию в стране.

«Грубо говоря, в США нажмут на кнопку — и парализуют значительную часть цифровой системы России, возможно, даже вызовут техногенные аварии», - подчеркнул экономист.

По его словам, негативный сценарий может быть реализован после того, как к власти придет демократ Джо Байден, которого активно поддерживают разработчики вышеуказанного софта – IT-компании Силиконовой долины, так называемая «силиконовая мафия».

СообщениеДобавлено: Сб 07 ноя, 2020 10:26
Alex Rail
https://riafan.ru/1331054-general-polko ... yandex.com

6 Ноября 2020
Генерал-полковник Ивашов: Вокруг России сжимаются кольца анаконды


В конце октября, аккурат перед президентскими выборами в США, президент России Владимир Путин сделал американцам предложение по сохранению основных положений практически похороненного Договора о ракетах средней и малой дальности (ДРСМД). Соглашение, из которого США вышли еще в августе прошлого года, внезапно оказалось в центре внимания российского президента — наверняка не случайно.
О том, что может стоять за предложением российского президента, рассказал ФАН генерал-полковник, д.и.н., член Генсовета «Партии Дела» Леонид Ивашов.

— Почему Владимир Путин решил сейчас поднять этот вопрос? Он стоит настолько остро?

— Мне приходилось говорить на эту тему в преддверии выхода США из ДРСМД. Тогда у многих россиян были панические настроения, и мне приходилось разъяснять, что ожидать немедленного удара ракетами средней и малой дальности не стоит. Хотя бы по той причине, что их в наличии (развернутых) не более десятка с каждой стороны. Да и межконтинентальных средств поражения у США и России куда больше, чем РСМД. И мощность боезарядов на стратегических дальнобойных носителях в разы больше.

— То есть войны опасаться не стоит?

— Открытого вооруженного столкновения, тем более с применением стратегических ядерных сил, нет, а вот гибридной (холодной) — да. Она против России не прекращалась. И вдруг президент РФ посылает предложения, суть которых заключается в том, чтобы ни США, ни РФ не размещали РСМД в Европе. Для того чтобы привлечь внимание американцев, Путин фактически признает наличие в Калининградской области крылатой ракеты средней дальности 9М729, развертывание которой явилось поводом для США обвинить Россию в нарушении Договора о РСМД. Также он заявляет, что РФ не будет развертывать этот тип ракет на европейской части своей страны, и предлагает организовать проверки как российской ракеты, так и американских комплексов ПРО «Иджис Эшор» с пусковыми установками Мк 41 на базах США и НАТО в Европе, которые, по мнению Москвы, могут быть использованы в качестве ударных систем средней дальности. Что, по мнению российской стороны, могло бы сохранить основные положения ДРСМД на взаимной основе.

Для европейцев этот шаг вполне приемлем, поскольку они не очень желают, чтобы даже возможный обмен ядерными ударами между Россией и США проходил по европейским столицам, пунктам управления НАТО и военным объектам США в Европе. Кроме того, для США же сейчас начинается мертвый сезон в принятии каких-либо решений примерно до вступления в должность избранного президента в конце января 2021 года. А в реальности, думаю, не ранее чем через полгода-год, пока он сформирует новую команду и у него дойдут руки до предложения российского президента.

— Что побудило Владимира Путина сделать срочное заявление по РСМД? Не мог же он просто так «выстрелить в воздух».

— Не мог, и причину нужно искать в иных событиях, скорее всего, не связанных с ядерным оружием. Обратим внимание на тематику европейских (и российских) СМИ и обнаружим, что в последнее время в них с завидной интенсивностью упоминается проект «Северный поток — 2». Польша предъявила «Газпрому» миллиардные штрафы за нарушение польского законодательства при строительстве «Северного потока — 2», хотя через польскую территорию ни одного метра этого газопровода не проходит. Украинский «Нафтогаз» поддержал расширение санкций против «Северного потока — 2».

Российское судно-трубопрокладчик «Академик Черский», с трудом восстановленный, двинулся к берегам Германии. Тут же десятки военных кораблей НАТО и гражданских судов начали учения в районе острова Борнхольм по поиску затопленных химических боеприпасов времен Второй мировой войны (на маршруте трубопровода). Путин назвал [президента Турции Реджепа Тайипа] Эрдогана надежным партнером и привел Турцию в пример ЕС в ситуации с «Северным потоком — 2», МИД РФ высказался по поводу влияния результатов выборов президента США на завершение проекта «Северный поток — 2».
Поставки сланцевого газа на европейский рынок актуальны и для республиканцев, и для демократов. Российский газ — главный конкурент американскому, так что газовая проблематика в треугольнике США — Европа —Россия не только сохраняется, но и обостряется. Решение все же принимать европейцам. Германия ищет примиренческие решения и для США, и для России.

В то же время вокруг России сжимаются кольца анаконды. И инициируют это сжатие англосаксы. Любой повод — будь то Скрипали, Навальный, события в Белоруссии, Нагорный Карабах. На очереди — Молдавия, возможно, Киргизия: они будут использованы для сжатия российских пространств — политического и экономического. Как только внутриполитическая ситуация в США утрясется, они займутся российским газом серьезно, чтобы не пустить его в Европу. Дожать «Турецкий поток» для США не составит большого труда, несмотря на раздаваемые Эрдогану почести со стороны российского руководства.

И потому Путин вбрасывает этот ракетно-ядерный козырь на еврогазовое поле, чтобы сломить сомнения части европейцев в отношении «Северного потока — 2» в период полувластия в Соединенных Штатах.
Пусть этот козырь звучит не совсем экономически, но, в конце концов, наши оппоненты тоже используют самые разные виды оружия.


Совсем недавно два американских стратегических носителя ядерного оружия Б-52 «прогулялись» к границам России и имитировали нанесение ударов по Крыму. Но сегодня реально в рамках гибридной войны применяются американцами новые виды средств массового поражения, ряд которых в современном мире будет страшнее ядерного.


Пояснение связиста: по мнению экспертов, кибератаки, практически, на любые объекты ИТ-инфраструктуры РФ, построенные на импортном ИТ-оборудовании и ПП (см. сайт), и информационные атаки на граждан РФ через российские СМИ, сегодня контролируемые на 80% и более - либералами (см. на сайте статью о СБЕРе и Г. Грефе от ноября с.г.) - имеют высокую вероятность успешной реализации на территории России с целью расчленения страны.

СПРАВКА

Центр информационной безопасности ФСБ – отдельное специализированное подразделение Федеральной службы безопасности России, основная задача которого состоит в обеспечении кибербезопасности страны.


ЦИБ ФСБ начала свою работу практически сразу после расформирования Управления компьютерной и информационной безопасности (УКИБ), которое ранее входило в состав департамента контрразведки ФСБ России. На данный момент Центр информационной безопасности является частью службы контрразведки ФСБ. Располагается ЦИБ ФСБ в здании бывшего вычислительного центра КГБ СССР.

Вопреки распространенному мнению, ЦИБ не является Управлением «К» ФСБ России (это управление относится к МВД РФ).
Направления деятельности, штат сотрудников и множество другой информации о работе Центра информационной безопасности ФСБ находится в статусе секретности. По имеющимся данным, ЦИБ ФСБ занимается расследованием преступлений в сфере неправомерного распространения конфиденциальной информации, электронной коммерции, похищения личных данных.

В своей профессиональной деятельности Центр информационной безопасности ФСБ активно эксплуатирует системы СОРМ и СОРМ-2. Системы СОРМ представлены в виде специализированного комплекса технических средств и мер, основная задача использования которых состоит в проведении оперативно-розыскных мероприятий в различных сетях (радиосвязь, беспроводная связь, подвижная связь, телефонная связь). Эксплуатация систем СОРМ на территории России спецслужбами неоднократно подвергалась критике со стороны Европейского суда по правам человека.

Сотрудники ЦИБ относятся к седьмому Управлению ФСБ. Личности всего штата структуры неизвестны – у каждого сотрудники есть псевдоним, работают по свободному графику.

Центр информационной безопасности ФСБ, как известно, включает в себя следующие подразделения:

• Управление информационными технологиями (экспертное подразделение).
• Оперативные региональные управления ведомства.

СообщениеДобавлено: Пн 09 ноя, 2020 11:19
Alex Rail
Точка зрения связиста:

В ноябре-декабре с.г. могут скачкообразно возрасти риски кибератак, прежде всего, на национальные сети GSM России с целью «переформатирования» конкретных специалистов, чиновников и офицеров силовых ведомств, курирующих плановый процесс запуска массовой вакцинации граждан РФ от КОВИД-19 (апробированные приемы ТР и спец. служб по вербовке, на основе компромата, полученного за счет тотального повсеместного ИТ-контроля любых действий граждан на всей территории РФ).

Нельзя исключать, что подобный сценарий может быть запущен для «сохранения-углубления-обеспечения» возможности дестабилизации внутренней обстановки в РФ, и демонтажа и «переформатирования» существующей «национально ориентированной» государственной пирамиды управления РФ, опираясь на опыт «похожих действий» в США в текущем году (Китай не имеет подобных ИТ-уязвимостей в силу построения свой национальной ИТ-инфраструктуры на китайском ИТ-оборудовании, китайской ЭКБ и ПП, и наличия мощной национальной идеологии, подобной в СССР, политического-финансового-экономического-технологического суверенитета).


Описанный сценарий, цели и инструменты кибератак на ИТ-инфраструктуру РФ, возможно уже в текущем году, подкрепляются «ощущениями» российских аналитиков:

1. В случае победы Трампа («трампизм» - власть в США владельцев предприятий реального сектора экономики и крупного национального капитала), глобальные силы (ГС) рассматривают РФ как свой НОВЫЙ главный плацдарм и военный и технологический ресурс, включая российских граждан, для новых попыток завоевания мирового господства в 21 веке.

2. В случае победы Байдена на выборах, главнейшая задача глобалистов – это глобальное уничтожение «трампизма», как идеологической и политической Силы в США и других странах мира.

При этом, ОНИ рассматривают территорию России (Хартленд), как «запасной аэродром», на случай новых побед «трампистов» в США и Европе (при этом, одновременно может быть решена задача «разрушения стратегического тыла» Китая и создания на территории РФ, для глобалистов, нового дополнительного (или главного) плацдарма для новых попыток завоевания мирового господства - долговременное стратегическое планирование Мирового Правительства в 21 веке.

Примечание: Сегодня, после четырех лет «событий» в США, крупный национальный капитал и суверенный реальный сектор экономики в США и других странах, для глобалистов - страшнее советского ( СССР) и китайского социализма 21 века. При этом, сегодняшняя Россия, не имеющая политического и финансового суверенитета, национальной идеологии, реального сектора экономики (промышленности) – не представляет угрозы США.

3. При первом и втором исходе выборов в США 3 ноября с.г., технологиями «переформатирования» ориентации существующей пирамиды гос. управления РФ и офицеров Силовых Ведомств РФ на Глобалистов и Мировое Правительство (взамен национального Путинского развития) - эксперты видят в отработанных процедурах по вербовке (подкупу) специалистов, чиновников и офицеров РФ, на базе разноликого «компромата до пятого колена» на базе чужого цифрового информационного пространства, построенного в РФ за последние 30 лет.
По-видимому, задача ставится: или «переформатировать», или уничтожить «конкретных персон» в гос. пирамиде управления РФ в ближайшие 2 года.

4. Инструментами поиска, документирования и архивации такого компромата на территории РФ, как в случае победы Трампа, так и в случае победы Байдена, «глобалисты полагают», прежде всего, телеком и интернет сети, построенные в 1991 – 2020 годах в РФ, практически на 100%, на импортном оборудовании и ПП.

Такое состояние российской национальной ИТ-инфраструктуры позволяет из латентных «мировых центров» осуществлять тотальный повсеместных контроль, например, за всеми абонентами GSM, даже если при них нет сотовых телефонов и ПК (более сложные модели атак, доступные ТР развитых стран, но в случае если абоненты не находятся «в лесу» ).

5. Вышеприведенное показывает, что нельзя исключать в ближайшие месяцы резкого повышения рисков различных видов кибератак силами и средствами ТР, управляемыми Мировым Правительством с целью разрушения национальной Путинской пирамиды гос. управления и её «переформатирования и переориентации» на Мировое Правительство.

Позиция, в описанных выше сценариях, российских олигархов, которые имеют ВСЁ на Западе и которые «вывели» из РФ более 2,5 трлн. долл и вложили её в недвижимость и банки западных стран – очевидна: ОНИ полностью управляемы Мировой Финансовой Элитой и Мировым Правительством.


С уважением,
Alex Rail,
9 ноября 2020 года


Приложение:
Видео https://www.youtube.com/watch?v=28cTQ1tiv-o
д.в.н. капитан 1 ранга Константин Сивков.
Российское эхо "американских гонок". Чего ждать в каждом из вариантов?
5 ноября 2020

Чем "трампизм" принципиально отличается от "байденизма"?
Почему именно сейчас решается будет ли наступающий мир глобальным или локальным?
Что будет неизменным в обоих этих вариантах?

СообщениеДобавлено: Пн 09 ноя, 2020 15:11
Alex Rail
Предыдущая публикация наглядно иллюстрирует, как минимум в последние десять лет:

• «непонятное» бездействие властвующей элиты по очевидной необходимости повышения национальной информационной безопасности РФ, в части защиты от современных кибератак технических разведок и кибервойск развитых стран;

• «непонятную» организацию выполнения российских НИОКР по разработке АПК для обеспечения ИБ на объектах КИИ РФ – утверждение ТЗ на НИОКР - учитывающее хакерские атаки через сеть Интернет и не учитывающее современные виды и каналы ИТ-атак через любые цифровые сети на территории РФ, силами и средствами ТР, в условиях чужого национального цифрового информационного РФ (см. сотни публикаций на сайте в 2010-2020 годах);

• Форсированный запуск, в последние 3 года, шести национальных программ по цифровой экономике, цифровому развитию, цифровизации мегаполисов и цифровизации «всего» - на импортном ИТ-оборудовании и ПП, без определения целей-задач и принципов выполнения самих национальных ИТ-проектов, в соответствие с принятыми в мире нормами, и без определения рисков снижения/утери национальной информационной безопасности РФ, при обозначенных принципах выполнения самих ИТ-работ (см. сайт).

Alex Rail

СообщениеДобавлено: Пн 16 ноя, 2020 13:30
Alex Rail
Точка зрения связиста: грядущие изменения на рынке услуг информационной безопасности операторов GSM РФ, способные изменить положение операторов большой четверки на рынке?


1. На ноябрь 2020 года в РФ отсутствуют НМД по оценке информационной безопасности ИТ-инфраструктуры операторов GSM с учетом современных видов кибератак технических разведок и кибервойск развитых стран.

2. Не определены: потенциальные «страны-оппоненты» и их «технологический ресурс» в части кибератак на РФ и спектр ИТ-уязвимостей РФ;

3. Не определены источники-каналы-модели-конечные цели атак; не определена «цена реализации атак» (приоритетность их блокирования), в условиях «чужого» национального цифрового информационного пространства, построенного «почти» на 100% на импортном ИТ-оборудовании и ПП в РФ (типовая методика).

4. После 1991 года, утеряна «государственная культура выполнения работ по ПД ИТР, включая необходимую кооперацию организаций и предприятий - см. статью «Ускорение работ по созданию АПК ИБ для объектов КИИ РФ, адекватных киберугрозам 2017 года, Ускорение создания АПК ИБ для КВО адекватных вызовам 2017 г.


Приведенное выше иллюстрирует «рукотворный характер» настоящего состояния проблемы национальной информационно безопасности России, включая состояние рынка услуг информационной безопасности операторов GSM: не имеет аналогов в мире в суверенных государствах, которые проводят адекватную внешнюю, внутреннюю и государственную технологическую политику.

В мировой турбулентности 2020 года, такое состояние может стремительно измениться в направлении повышения национальной информационной безопасности РФ, как минимум, по трем сценариям:

• установка российских сигнатурных фильтров на сетевом оборудовании GSM, блокирующих прохождение «посторонних сигналов» по сети (источники атак – силы и средства ТР),

• запуск проекта воссоздания российской ИТ-индустрии на рыночных принципах, с участием компании Huawei, см. сайт,

• предоставление «Неведомой силой» информации об аппаратных и программных закладках в сетевом и абонентском оборудовании GSM, установленном на территории РФ, и передача адекватных продуктов по защите от атак технических разведок развитых стан-разработчиков оборудования GSM, включая США, с целью изменения соотношения в мировом ИТ-противостоянии (РФ-Запад). При этом нельзя исключать, что «Неведомая Сила» имеет в своем арсенале ИТ-закладки, которые «неизвестны» технических разведках Запада и могут быть использованы в будущем ИТ-контроле России (и других стран) этой Силой.

Очевидно, что для реализации указанных сценариев по «дополнению» инфраструктуры сетей GSM в РФ будут выбраны сети операторов большой четверки.

При этом, нельзя исключать, что произойдет изменение положения этих операторов на рынке, например, если:

1) Один из операторов большой четверки первым установит на свою сеть уникальные «сигнатурные фильтры GSM» сертифицированные ФСТЭК (см. сайт Минцифры), блокирующую передачу по ней спец. команд на латентную активацию spy-функций и программных и аппаратных закладок в сетевых и абонентских устройствах GSM, например, для реализации модели кибератаки по схеме ВТС-ОТС на объектах КИИ РФ;

2) Один из операторов (тот же оператор) первым выведет на рынок России услуги сотовой связи, защищающие смартфоны от кибератак ТР развитых стран, и получит соответствующие документы надзорных органов;

то этот сотовый оператор сможет кардинально увеличить размеры своей клиентской базы (30% и более), за счет вывода на рынок «услуг GSM с защитой от внешнего вмешательства» и, последующего «перетекания абонентов» от трех других сотовых операторов GSM, прежде всего, чиновников, работников ОПК, офицеров ВС, сотрудников банков, сотрудников ТЭК, сотрудников объектов КИИ РФ и членов их семей. Как предельный случай, БиЛайн может стать №1, в случае выделения необходимой ресурсной базы (кадры, финансы, технологии и т.п.).

Представленный материал подготовлен маркетологом MBA (MS, LK, IDC, P.T., ITG - Fors ), при консультациях с профессионалами связи, является авторским, ссылка обязательна.

16 ноября 2020 года

СообщениеДобавлено: Ср 18 ноя, 2020 10:01
Alex Rail
Продолжение:

Раскрытие информации о ряде уязвимостей в смартфонах, заложенных разработчиками GSM более 10 лет назад, позволяет вывести на рынок РФ десятки новых услуг GSM.

Известная уязвимость в смартфонах через порт Bluetooth была заложена на этапе проектирования (НИОКР) оборудования GSM более 10 лет назад, в рамках реализации государственной технологической политики развитых стран ИТ-разработчиков GSM, для потенциального выполнения всевозможных моделей кибератак на абонентские устройства GSM силами и средствами ТР и кибервойск (см сайт).

Сегодня это общеизвестная дыра (см. сайт) и, видимо, разработчики из США раскрыли информацию, поскольку сегодня у них имеются более современные модели атак на смартфоны.

Это позволяет операторам сотовой связи предложить на рынок РФ десятки новых пакетов услуг используя «такую дыру» в смартфоне не только для извлечения личной информации из «соседнего смартфона» в общественных местах или «через стену» по модели ВТС-ВТС-ОТС, но и для различного рода скрытных контактов и управления поведением граждан, как в толпе, так и на базе когнитивных технологий.

Представленный материал подготовлен маркетологом MBA (MS, LK, IDC, P.T., ITG - Fors ), при консультациях с профессионалами связи, является авторским, ссылка обязательна.


Приложение
https://echo.msk.ru/news/2743300-echo.h ... yandex.com
17 ноября 2020

Министерство цифрового развития тестирует мобильное приложение для мониторинга социальных связей россиян.
Как пишет интернет-издание «Медуза», программа будет называться «Стопкоронавирус. Мои Контакты».

По задумке разработчиков, гаджет, на котором установлено это приложение, будет сканировать окружение в радиусе десяти метров и записывать данные людей, с которыми встречался владелец устройства. Если один из этих людей заразится коронавирусной инфекцией, то программа оповестит другого о возможном риске. Предполагается, что данные о перемещениях и контактах пользователей будут анонимными, а храниться они будут не более двух недель.

Источники интернет-издания рассказали, что это приложение основано на технологии, которую совместно разработали американские корпорации Apple и Google. С ним устройство будет работать как своего рода маяк, который через Bluetooth
автоматически передаёт свой идентификатор и записывает данные с других гаджетов, на которых установлена эта программа.


Тем временем в Министерстве цифрового развития объявили, что ведомство сейчас разрабатывает некое новое приложение – его название не уточняется, в котором можно будет рассказать о заболевании. Там обещают, что использовать программу будет анонимно и безопасно, а устанавливать её будут в добровольном порядке.

Когда министерство официально выпустит это приложение – пока неизвестно.

СообщениеДобавлено: Сб 21 ноя, 2020 16:31
Alex Rail
Точка зрения связиста: Почему в России пренебрегают вопросами национальной информационной безопасности в период 2007-2035 годы?

Ознакомившись с материалом приведенным ниже (в Приложении), целесообразно прочитать на сайте "Анализ базовых ИТ-проектов развития РФ в 2007-2035 годах" и беспристрастно, на основе "только технической информации в шести базовых ИТ-проектах РФ в 2007 – 2035 годах", самостоятельно, по официальным документам, смоделировать - куда неизменно направлен руль "российского корабля" последние не менее 13 лет и еще вперед на 15 лет.

У профессионалов связи "получается", что это - сохранение толпо-элитарный модели социума и существующей институциональной среды, блокирование развития российских производительных отраслей, создание "служебного человека" (Проект «Сеть нейронет РФ») и ИТ-среды для его эффективной капитализации и контроля (Проект Умный город. МОСКВА), строительство всевозможных национальных систем ИТ-надзора за гражданами РФ на импортном ИТ-оборудовании, при пренебрежении вопросами национальной информационной безопасности.

Складывается впечатление, что это форсированная реализация в России "столбового пути мировой финансовой элиты в 21 веке" (см. Примечание), который прокладывается кипучей энергией и талантом Г. Грефа по опережающему построению в России модели социума на принципах трансгуманизма с использованием всех доступных на мировом рынке современных ИТ- и технологий микроэлектроники и нейросетей, технологий генной инженерии, ГМО, технологий 5G, конвергентных технологий и т.п.

И поскольку этот путь в России указывается и реализуется силами и средствами Мирового Правительства, то и вопросы национальной информационной безопасности РФ - НЕ СТОЯТ на повестке дня ... уже не менее 14 лет и не планируются вперед … еще 15 лет.


Примечание
Видео выступления ( 39 минут), к.и.н., доцент МГИМО Ольга Четверикова
«О сути пандемии: Это механизм перестройки социального устройства и сознания людей», https://zen.yandex.ru/media/human_resou ... 0b6c5fd496


15 ноября 2020 года

Пандемия «короны» – это не столько болезнь, сколько механизм перестройки социального устройства и сознания людей.

«Если раньше это было понятно [лишь] серьёзным исследователям, <…> то сегодня это становится понятно уже очень широким слоям населения, которые далеки от мировой политики и от всей международной деятельности». Такой позиции придерживается кандидат исторических наук, директор Центра геополитики Института фундаментальных и прикладных исследований МосГУ Ольга Четверикова.

Она также убеждена, что все события текущего года – это уже никакая не конспирология: ведь все ключевые игроки, непосредственно осуществляющие процесс перестройки мира (трансгуманистический проект), ничего от нас не скрывает.
Все ооновские и наднациональные институты, все двадцатки, семёрки, шестёрки, Давосские форумы и прочие, как утверждает исследователь, открыто говорят о своих планах и действуют сообща.


К чему в конечном итоге они хотят прийти?

По мнению Четвериковой, у той перестройки, что они осуществляют, всего два целевых направления:

Первое – это превращение человека в киборга и последующее управление им через нейросети.
Второе – его генетическая модификация.

Ответственными за реализацию первого направления являются IT-компании, второго – фармацевтические корпорации.


Достигнут ли они своих целей?

Точно ответить "да" или "нет" в настоящий момент невозможно.
Однако с учётом того, что противодействие их планам в отдельных регионах мира явно нарастает, развязка может оказаться самой неожиданной.
Причём, как нам кажется, для всех сторон, так или иначе задействованных в этой трансгуманистической перестройке.

СообщениеДобавлено: Ср 25 ноя, 2020 12:00
Alex Rail
Пояснение к публикации от 16 ноября 2020 года: «Точка зрения связиста: грядущие изменения на рынке услуг информационной безопасности операторов GSM РФ, способные изменить положение операторов большой четверки на рынке?»


Из СМИ известно, что Билайн занимает по конкурентоспособности своих ИТ-услуг последнее место среди операторов большой четверки, а по результатам SWOT-анализа 2018 – 2019 годов, в компании Билайн были выявлены следующие главные проблемы:

1. Низкая приверженность клиентов к компании,
2. Малоэффективная реклама.

Для того чтобы повысить свои конкурентные преимущества, Билайн:

• Вывел на рынок новую услугу «все в одном». Услуга предоставляет возможность абонентам пользоваться услугами мобильной связи, домашним интернетом и цифровым телевидением на одном счете, получать обслуживание от одного оператора, не обращаясь в разные центры поддержки клиентов, ну и, соответственно, существенно экономить. Главной целью данного продукта является увеличение абонентской базы ШПД (широкополосного доступа) на 50%.

• Внедрил в бизнес-процесс вывода услуги на рынок «проектный подход», который позволил получать быстрые и объективные оценки эффективности продвижения конкретных услуг компании на конкретных региональных рынках. Наличие такого «метрологического инструмента» позволило за 2-3 месяца увеличить объемы продаж (в последние годы практически не возрастали).


Поскольку обозначенные меры повышения конкурентоспособности, несмотря на положительные результаты, «недостаточно» повысили скорость реакции компании Билайн на запросы клиентов и «качественно» не изменили положение компании на рынке, следующим шагом (после консультаций с консалтингом), были намечены более кардинальные шаги:

• Разработка новой «клиентоцентрической» стратегии Билайн, основной целью которой «было задано» уменьшение времени реакции Билайн на запросы клиентов через решение следующих задач: сокращение сроков выполнения инфраструктурных ИТ-проектов и вывода (модификации) новых услуг связи на рынок; повышение конкурентоспособности продвижения услуг на всех этапах их жизненного цикла.
Для сокращения сроков выполнения ИТ-проектов и вывода на рынок новых ИТ-услуг было принято «направление», на самостоятельную реализацию силами Билайн, масштабных проектов развития сети при повышении качества и конкурентоспособности услуг связи (подобный подход реализуется, например, в МТС и Теле 2 – РТК).

• Изменение, в соответствие с новой «клиентоцентрической» стратегией», операционной модели развития сети и услуг связи через отказ от аутсорсинга; 1) технических функций аренды, планирования, строительства сети; 2) эксплуатации ключевых компонентов инфраструктуры; 3) функций мониторинга сети, техобслуживания и поддержки работы коммутаторов связи и сервисных платформ. (аутсорсингом этих функций занимались компании Huawei и Nokia).

• Перевод из российских офисов компаний Huawei и Nokia в сотовую компанию Билайн около 1600 специалистов, выполнявших работы по заказам Билайн: количество ИТ-сотрудников технического блока Билайн возрастет более чем в 2 раза и может превысить количество подобных специалистов в МТС и Теле2-РТК (можно полагать, что планируется создать кадровый и интеллектуальных потенциал ИТ-разработчиков, «не уступающий» другим операторам большой четверки, например, МТС – около 1000 ИТ-специалистов, Теле2-РТК – более 900 ИТ-специалистов.


При выше обозначенных масштабных трансформациях бизнес- и технологических процессов внутри компании Билайн в 2020-2021 годах, целесообразно их проводить с учетом, в том числе, перспективного рынка услуг ИБ сотовых операторов РФ в 2021-2024 годах.

Так например, если изменится регуляторная база РФ (ФСТЭК) и сетевая ИТ-инфраструктура операторов связи GSM должна будет оцениваться на соответствие новым НМД, учитывающим, в том числе, атаки технических разведок развитых стран на сети GSM, то это потребует у всех четырех сотовых операторов - организации ускоренного выполнения масштабных высокопрофессиональных работ, одновременно, в областях ПД ИТР и метрологии, технологии GSM, разработки специальных ПП и ИТ-устройств, маркетинга и менеджмента. Наградой может быть завоевание новой части рынка с потенциалом знакового увеличения своей клиентской базы.

В таких условиях, как предельный случай, БиЛайн может стать №1, в случае «своевременного» выделения необходимой ресурсной базы (кадры, финансы, технологии и т.п.) и вывода на рынок описанных выше услуг ИБ на типовых моделях смартфонах, а не только криптосмартфонах ОАО Мегафон.


Представленный материал подготовлен маркетологом MBA (MS, LK, IDC, P.T., ITG - Fors ), при консультациях с профессионалами связи, является авторским, ссылка обязательна.


25 ноября 2020 года

СообщениеДобавлено: Ср 25 ноя, 2020 13:47
Alex Rail
Новый взгляд на проблему национальной информационной безопасности России.

https://zen.yandex.ru/media/the_world_i ... 42e596e993
Стратегия захвата мира Китаем - цифровой колониализм
15 сентября 2020 года

Анализ противостояния в стране — «младшем брате» позволяет моделировать сценарии будущего противостояния в стране — «старшем брате».

Подобная аналитическая работа весьма полезна. И хороший пример — анализ опыта Китая по трансформации 25 миллионного Синьцзяна, присоединенного Китаем в 1949, в первую цифровую колонию на Земле.
Ибо это не 1-е и, увы, не последнее «присоединение» в мире. Но цифровая колония, точно 1-я.

И то, как она создается на основе самых продвинутых технологий, наверняка, станет образцовым кейсом «лучших практик» для уже идущих и будущих «присоединений».

Только что опубликованный отчет исследования Brookings «Система угнетения Китая в Синьцзяне: как она развивалась и как с ней бороться» — первая попытка углубленного анализа этого кейса. Впервые вскрыта подводная часть айсберга стратегии превращения гигантского региона в цифровую колонию.

Показано, что в основании айсберга - ложная подмена сути сопротивления уйгуров, якобы, их «терроризмом». С последующей ложной подменой факта целенаправленного создания хайтековской системы угнетения на, якобы, «глобальную войну с террором».
• Показано, как супер-технологии массового наблюдения лишь тогда превращаются в супер-оружие, когда они искусно вплетаются в государственные практики «социального штрафования», интернирования, идеологической обработки, разлучения семей, подавления рождаемости и принудительного труда.


• Наконец, показано, насколько неубиенны никакими санкциями метастазы проникновения этого процесса в бизнес.
• Когда точечные санкции просто перестают работать. Ведь только в реализации и поддержке системы распознавания лиц, работающей в Синьцзяне, задействовано более 1400 компаний.

Отчет можно скачать https://www.brookings.edu/research/chin ... id=1050569

Без детального изучения этого 1-го на Земле кейса создания цифровой колонии, невозможна эффективная стратегия противодействия появлению новых и новых кейсов. А они не за горами.

21 веку, среди прочих малоприятных джокеров, ясно светит перспектива стать веком цифрового колониализма. Стартовав с Синьцзяне, он, будто спрут, запускает щупальца по всему миру. Причем темпы подгребания под себя мира таковы, что не снилось даже Александру Македонскому и Чингисхану.

А в курилках ЦРУ аналитикам остается лишь нервно курить. Ибо страшновато смотреть на интерактивную карту развития данного процесса.


https://sergey-57776.medium.com/стратег ... f4cfa81157
Стратегия захвата мира Китаем определилась. Новый анализ мировой техно-экспансии Поднебесной.


От новой инфографической карты, опубликованной позавчера International Cyber Policy Centre ASPI, просто едет крыша. Мир уже привык к фантастическим темпам строительства небоскребов и дорог в Китае. Но чтоб такими темпами подгребать под себя весь мир, — такое не снилось даже Александру Македонскому и Чингисхану. В курилках ЦРУ нервно курят аналитики, т.к. становится ясно — Компартия Китая наконец определилась со стратегией обретения статуса 1й сверхдержавы и возвращения себе своего истинного имени — Поднебесная.

✔️ Ставка только на технологии не проходит. В КПК рулят реалисты, осознавшие, что технологически США по-прежнему сильнее.
✔️ Поэтому в скорректированной стратегии 2030 сделана ставка на сочетание технологий, денег и кооперации. Иными словами, — глобальное проникновение с технологическим опутыванием совместными проектами с долевым китайским финансированием.


Опубликованные новые данные позволяют анализировать динамику мировой экспансии 23 компаний — техно-лидеров Китая в 96 странах.

Ими уже:

• Налажено международное сотрудничество по 295 инициативам развертывания видео наблюдения и слежки.
• В 45 странах будут развернуты китайские сети 5G.
• В 71 городе мира внедряются системы безопасности класса «Умный город».
• Налажена кооперация с 145 научно-исследовательскими лабораториями мира, наибольшая концентрация которых в Европе.
• Построено 208 ЦОДов и запущено 342 телко и IT-проекта по всему миру.

Новый отчет Mapping more of China’s technology giants (о запуске этого проекта инфо-картирования техно-экспансии Китая я рассказывал 8го августа) содержит информацию еще о 12 техно-гигантах Китая. Т.е. теперь их всего 23.
• Alibaba
• Baidu
• BeiDou
• BGI
• ByteDance
• China Electronics Technology Group (CETC)
• China Mobile
• China Telecom
• China Unicom
• CloudWalk
• Dahua
• DJI
• Hikvision (a subsidiary of CETC)
• Huawei
• iFlytek
• Megvii
• Meiya Pico
• SenseTime
• Tencent
• Uniview
• WuXi AppTec Group
• YITU
• ZTE

Интерактивная карта, позволяет анализировать, как экспансию конкретных компаний, так и географию протягивания ими 322х техно-щупалец по миру — 14 категорий экспансии 23х компаний.

В новый отчет включены:

SenseTime — один из самых дорогих в мире стартапов в области ИИ;
iFlytek — частично государственная компания по распознаванию речи;
Meiya Pico — компания по цифровой криминалистике и безопасности, пестрящая в заголовках СМИ в этом году из-за её мобильного приложения для сбора информации со смартфонов MFSocket;
DJI — специализируется на беспилотных технологиях;
BeiDou — не компания, а Спутниковая навигационная система китайского правительства;
ByteDance — интернет компания, возможно, самая известная в мире своим видео-приложением TikTok, страшно популярным среди подростков.

Но TikTok тоже привлекает все большее общественное и медиа-внимание в США из-за использования данных граждан США и обвинения в цензуре, включая скрытый бан — понижение рейтинга отдельных тем алгоритмами приложения, чтобы пользователи не видели определенные темы в своем канале.
Обвинение, аналогичное тому, в чем все чаще пользователи обвиняют новостной агрегатор Яндекса.

Отчет содержит описание 4х кейсов:

- TikTok: цензура и слежка;
- Meiya Pico: извлечение данных со смартфонов для спецслужб;
- CloudWalk: дата-колониализм в Зимбабве;
- BeiDou: спутниковая и космическая гонка.

Резюме: Если так пойдет, то к 2030 Китая не будет. А будет Поднебесная.

СообщениеДобавлено: Ср 02 дек, 2020 22:54
Alex Rail
https://www.iphones.ru/iNotes/kto-delae ... yandex.com
30 ноября 2020 года
Винсент Рамос не появлялся в новостях про гаджеты, но тем не менее, именно благодаря ему и его компании Phantom Secure, самые могучие преступные группировки и наркокартели по всему миру могли безбоязненно обсуждать свои дела, не боясь быть пойманными.

Дело в том, что Phantom Secure в своё время была единственной компанией, которая поставляла на рынок модифицированные смартфоны с максимальной защитой от прослушиваний и перехвата информации: в обыкновенные гаджеты BlackBerry устанавливалось специальное программное обеспечение, не позволяющее ФБР и другим спецслужбам организовать прослушку телефонных разговоров.



К 2018 году Винс Рамос стоял во главе компании, имея на своих счетах миллионы долларов. Банды байкеров в Австралии, торговцы наркотиками в Калифорнии и даже члены картеля Синалоа использовали телефоны Phantom, а спецслужбы кусали локти, пытаясь найти хоть какой-то повод схватить бизнесмена. В конце-концов, на очередной встрече Рамоса с потенциальными партнёрами в Лас-Вегасе, ФБР удалось задержать этого человека и устроить многодневный допрос в роскошном отеле Wynn.

Рамос всегда был бизнесменом. Прежде чем запустить Phantom Secure и стать объектом международного расследования, он работал дистрибьютором в Amway и занимался корпоративными продажами в телекоммуникационной компании Rogers со штаб-квартирой в Торонто. По словам одного из членов семьи, Рамос хвастался наградами «Работник месяца» за продажу ванн и телефонов. Его мать была медсестрой, его отец работал дворником.

Многие источники описывали Рамоса не как закоренелого преступника, а как наивного человека, который не знал, во что выльется его бизнес по продаже защищённых смартфонов. Но по мере развития Phantom Secure что-то изменилось, и Рамос сознательно связал себя с криминальным миром.


Кто на самом деле создал компанию Phantom Secure?

Phantom Secure появилась в 2008 году и была зарегистрирована в Ричмонде, Канада, под названием Phantom Secure Communications. На веб-сайте компании Рамос, в должности генерального директора, писал, что искренне верит в всеобщее право на неприкосновенность частной жизни и, как и многие пользователи Интернета, всегда беспокоится о безопасности своей электронной почты и сообщений.

Рамос не особо разбирался в технологиях, он никогда не был ботаником или компьютерщиком. Технической стороной Phantom Secure занимался другой человек, чьё имя до сих пор не раскрывается в интересах следствия. В протоколах этот человек называется «Лицо А» и «высокопоставленный начальник Phantom Secure».
Журналисты нашли этого человека по фотографии из документа ФБР, но не раскрывают его личность, потому что спецслужбы пока не предъявляли «Лицу А» никаких обвинений, и он избегает публичности, опасаясь за свою жизнь и жизнь близких ему людей.

Благодаря этому таинственному человеку, компания Phantom Secure запустила на рынок собственное программное обеспечение, надёжно защищающее смартфоны от несанкционированного доступа.


Как Phantom Secure модифицировала обычные смартфоны?

В телефонах Phantom использовалась специальная версия ПО под названием Pretty Good Privacy, или PGP-шифрование, что означает, что только предполагаемый получатель может расшифровать отправленные сообщения. Кроме того, в смартфонах BlackBerry Phantom edition были удалены микрофон, камеры и GPS-приёмник. С такого гаджета пользователь не мог совершать обычные звонки по телефону и вместо этого мог отправлять только зашифрованные электронные письма.

Phantom также предоставляла своим клиентам функцию удаленной очистки, при которой пользователь мог связаться с компанией, а Phantom удалял сообщения на телефоне, не имея физического контроля над устройством. Компания имела собственные дата-центры за пределами Канады и маршрутизировала данные через сервера в Панаме и Гонконге, пытаясь сделать их недоступными для третьих лиц.

Защита конфиденциальности сообщений работала, если пользователь отправляет текстовое сообщение кому-то еще, у кого также есть телефон от Phantom Secure. С точки зрения бизнеса, это был отличный способ привлечь новых клиентов.

Журналисты Motherboard и Vice взяли анонимное интервью у одного из первых владельцев телефона от Phantom Secure, который начал пользовался гаджетом ещё в 2008 году. По его словам, телефоны Phantom с самого начала были статусными аксессуарами VIP-людей, от бизнесменов до звёзд спорта и шоу-бизнеса, этакий Louis Vuittоn в мире смартфонов.

Шутка ли – абонентская плата за возможность обмениваться зашифрованными сообщениями составляла 2-3 тысячи долларов в год. Но Phantom позиционировал себя как единственное решение, обеспечивающее полную конфиденциальность, и этот маркетинговый ход работал.

Чтобы закрепить статусность своих гаджетов, Рамос бесплатно раздал телефоны Phantom рэперам и спортсменам, в том числе членам команды Toronto Raptors, которые даже хвастались ими в соцсетях (на сегодняшний день все фото удалены).

В целом, согласно протоколам суда, Phantom продала от 7 000 до 10 000 телефонов. Карта, включенная в документ ФБР, показывала распространение некоторых устройств: Центральная и Южная Америка, Европа, Ближний Восток, Юго-Восточная Азия и Северная Америка.


Понятно, что в скором времени Винс Рамос стал неприлично богатым человеком: согласно судебным протоколам, часть доходов Phantom получала в виде криптовалюты, а также золотых и серебряных слитков. В документах говорится, что у Рамоса было личное состояние не менее 10 миллионов долларов с недвижимостью в Канаде и Вегасе, а передвигался генеральный директор Phantom Secure на Lamborghini.


Закат компании Phantom Secure

Несмотря на позиционирование и статус, продукт Phantom практически не обновлялся с момента его запуска почти 10 лет назад. Это была середина 2010-х годов, и BlackBerries определенно перестали быть популярными смартфонами. Стали появляться другие Android-смартфоны, в которых была встроена система зашифрованной связи, работающая как обыкновенный мессенджер.

В итоге Phantom модифицировала приложение для BlackBerry под названием Privé Chat, и запустила акцию «купи один смартфон – получи второй в подарок», но было уже слишком поздно.

Конкуренция на рынке зашифрованных телефонов стала более агрессивной. В то время как такие фирмы, как Encrochat (уже не существует), предлагавшие аналогичный продукт, захватили большую часть европейского рынка, другие посягнули прямо на территорию Phantom, продавая свои устройства в Австралии. Продукция и сервис Рамоса уже не были эксклюзивом, а некоторые компании-конкуренты, такие как Ciphr, предлагали обслуживание по более выгодным ценам.

Так что, когда с Рамосом связался один из представителей преступного мира, чтобы приобрести сразу 200 смартфонов Phantom, бизнесмен, не раздумывая ни секунды, согласился на встречу. На дворе стоял 2017 год.


Лучший смартфон для преступников

Встреча между Рамосом и группой предполагаемых торговцев наркотиками случилась в Вегасе, в феврале 2017 года. Покупатели готовы были заплатить 600 000 долларов сразу за 200 смартфонов Phantom: смартфоны были нужны для расширения бизнеса по незаконному обороту наркотиков в Южной Америке и Европе.

… ….

Сразу после ареста власти отключили саму сеть Phantom Secure и захватили более 180 принадлежащих ей веб-доменов. Австралийцы, канадцы и американцы выписали 30 ордеров на обыск в офисах, связанных с Phantom, а также в домах криминальных пользователей телефонов.

В ходе масштабных обысков 6 марта 2018 года австралийские власти изъяли более 1000 устройств Phantom. В октябре 2018 года Рамос признал себя виновным в управлении преступным сообществом, которое способствовало незаконному обороту наркотиков и получил 9 лет тюрьмы. Компания Phantom Secure перестала существовать.


Это конец? Не совсем.

Организованные преступные группировки продолжают использовать для связи зашифрованные телефоны, переходя от одного провайдера к другому. Некоторые торговцы наркотиками пользовались услугами фирмы Ennetcom, другие даже создали свои собственные телефонные компании с шифрованием, к примеру, шотландская фирма MPC.

Параллельно с этим резко возросло использование зашифрованных или ориентированных на конфиденциальность приложений для обмена сообщениями между преступниками. Самые популярные – Wickr, бесплатное приложение для обмена зашифрованными сообщениями и Signal – еще одно аналогичное приложение, разработанное некоммерческой организацией.

Винс Рамос, стоящий у истоков всех этих средств связи, мог бы возглавить движение в защиту анонимности в сети, если бы вкладывал деньги в развитие, правильный маркетинг и не связывался с преступниками. Но увы, этот человек просто хотел богато жить и водить дорогие тачки. Закономерный финал – тюремная камера и арест всего имущества.



Примечание связиста:

Из текста статьи можно полагать, что «лицо А» имеет профессиональное системно-сетевое мышление в области ИБ, что позволяет ему ставить «локальные задачи» по ИБ, которые имеют спрос на узком сегменте рынка услуг «защиты от перехвата сообщений с телефонов GSM».

Такой подход, за счет «вырезания ключевых функций сотового телефона», позволил сделать «мобильный засекреченный телеграф» и вывести на рынок новую востребованную «спец. клиентами» услугу засекреченной связи с использованием шифровальных скремблеров, которая защищена от прослушки и геолокации спец. служб.

Использование такой услуги связи, в описанных органичительных рамках эксплуатации (строго режим телеграфного ЗАС с запретом на открытые радиосеансы связи) – позволил «устранить» канал идентификации конкрентного телефона GSM по его уникальному мгновенному спектру радиопередающего блока и, соотвтественно, «закрыть канал» определения местоположения абонента по радиопеленгации источника сигнала (этот канал определения местоположения абонентов спец. сети Мегафон, использующих криптосмартфоны, «почему-то?» открыт в 2003-2020 годах, несмотря на многие обращения профессионалов связи с 2003 года…).

СообщениеДобавлено: Пн 07 дек, 2020 19:54
Alex Rail
https://iz.ru/1096842/2020-12-07/v-taga ... um=desktop
Самолет Судного дня» Ил-80 обокрали на аэродроме «Таганрог-Южный».
7 декабря 2020 года

По информации телеканала, самолет был доставлен на аэродром для очередных плановых работ по модернизации и продлению ресурса.

Позднее при его осмотре были обнаружены следы вскрытия грузового люка, о чем и сообщил 4 декабря, обратившись в полицию, начальник службы авиационной безопасности АО «Таганрогский авиационный научно-технический комплекс (ТАНТК) им. Г.М. Бериева» Владимир К.

Из отсеков самолета пропали 39 радиостанционных блоков и еще пять плат из пяти таких же демонтированных блоков.

Инженер по эксплуатации воздушных судов отметил, что при приемке самолета все бортовые приборы были на месте, а после окончания работ по замене смазки на штоках амортизаторных стоек шасси основной вход, люк грузового отсека и три запасных выхода были опечатаны. Последний осмотр 26 ноября показал целостность печатей.

На поверхности грузового люка в одном из отсеков самолета и на брошенной внутри крышке распределительного устройства остались отпечатки пальцев подозреваемых. Кроме того, в отсеках остались отпечатки следов их обуви.

Определение «самолет Судного дня» появилось в США — так называли самолет, который должен был эвакуировать высшее военное руководство страны в случае угрозы, например в случае ядерной войны, и стать командным центром вооруженных сил в небе. Функции таких пунктов в США осуществляет E-4B на базе Boeing 747.

«Воздушным командным пунктом» в Советском Союзе стал Ил-80, разработанный в конце 1980-х годов в КБ Ильюшина на базе пассажирского самолета Ил-86. Он впервые взлетел в небо в 1985 году, а в 1992-м началась его эксплуатация.
С 1987 года всего было произведено четыре таких борта. Ил-80 имеет бортовые средства защиты от оружия массового поражения, в том числе от радиоактивного заражения, на самолете установлена аппаратура, обеспечивающая управление всеми видами вооруженных сил.

Ранее, в октябре, стало известно, что воздушные пункты управления войсками перенесут с Ил-80 на Ил-96-400М. Замена значительно увеличит время боевого дежурства воздушного пункта управления в воздухе и увеличит зону охвата управления войсками, отметили эксперты в авиастроительной отрасли.


Примечание:

После подобной информации, которая показывает наличие многих «разного рода» ДЫР, включая человеческий фактор, в системах безопасности боевых объектов современной России стратегического назначения (почему и для чего эта инфоромация попала в СМИ?), нельзя исключать, что спец. службы вероятного противника, усилят свою работу по вербовке обслуживающего перснала разного профиля, который занимается тех. подержкой спец. транспортных средств и стационарных объектов, задействованных в системах стратегического назначения.

Базовая процедура вербовки – поиск любого компрамата на обслуживающий персонал через тотальный их контроль посредством национальных российских сетей GSM, построенных на импортном оборудовании и предложение «клиентам» выбора: или передача компромата на них в правоохранительные органы и их уголовное наказание (тюремный срок), или продолжение «еще более сытной и комфортной жизни», но и исполнение «мелких поручений».

При современных цифровых средствах связи, нельзя исключать, построение территориально распределенных цепочек «клиентов», которые будут способны отслеживать «мелкие события» на больших географических территориях и далее - в центрах ТР - составлять общую картину происходящего.

СообщениеДобавлено: Вт 08 дек, 2020 14:37
Alex Rail
Пример качественной «радиотехнической экспертизы» российским экспертом мгновенных спектров сигналов от четырех микрофонов, расположенных внутри Боинга рейса МН 17, в момент взрыва, которая «разбивает» официальную версию Запада (такую работу в СССР до 1991 года в НПО Дальняя связь и НПО Вектор мог выполнить профильный старший инженер, окончивший институт связи и прослушавший общий курс радиотехники, например, по Харкевичу ).
https://taganews.ru/politika/79308-anti ... -buke.html

Антипов объяснил, как микрофоны пилотов рейса MH17 похоронят версию о «Буке»
08.12.2020

… …
Голландцы утверждают, что микрофоны записали взрыв ракеты «Бука», раздавшийся слева над кабиной пилотов. Этот звук они на графиках сигналов обозначили как PEAK2. И действительно: был ровный сигнал с постоянной амплитудой (левая часть графика), и вдруг – резкое возрастание амплитуды (громкости звука).

Голландские прокуроры со своими «доказательствами» и так уже сидят на табуретке с выбитыми ножками. Что же, сейчас выбьем и последнюю жердочку из-под прокурорских мантий.

Мною была сделана точная привязка сигналов микрофонов к шкале времени, которая есть на графиках (ось абсцисс). Таким образом, все сигналы были синхронизированы по времени. По четырем микрофонам был сделан анализ частоты записанного звука. Периоды звуковых колебаний анализировались как в положительной области графиков, так и в отрицательной. На фото №3 Периоды колебаний сигналов по вторым гармоникам в положительной области от микрофона командира воздушного судна (Р1), №4 Периоды колебаний сигнала в отрицательной области от микрофона Р1 и №5 Анализ периодов колебаний сигнала от микрофона Р2 (второй пилот) на примере сигналов микрофонов пилотов показаны периоды колебаний сигналов звука – как до ЧП, так и в момент ЧП, когда произошло увеличение амплитуды сигналов (РЕАК2).

Вывод из анализа сигналов от микрофонов, расположенных в кабине пилотов МН17, настолько же простой, насколько и наглядный. Какой вывод?

1. Все четыре микрофона до ЧП писали монотонный звук от двигателей самолета. Основная частота этого звука была около 500 Гц. И такой звук может слышать любой авиапассажир, находящий внутри фюзеляжа при полете самолета. И точно такой же фоновый шум двигателей слышат пилоты самолета в своей кабине.

2. Но главное, что и в момент ЧП частота звука (период колебаний), записанного микрофонами, не изменилась. Изменилась только громкость звука. Амплитуда сигнала стала больше.

Таким образом, и сами пилоты, и микрофоны на конструкции МН17 услышали в последнее мгновение только ставший более громким звук двигателей. Но ни один из микрофонов не зафиксировал звук взрыва ракеты «Бука».

Специальной аппаратурой сигналы от микрофонов мною были в точности скопированы и воспроизведены. Кстати, сделать это и повторить мое исследование может любой желающий. Учитывая, что всплеск сигнала (РЕАК2) имеет продолжительность всего несколько миллисекунд и представляет, по сути, всего лишь кратковременный щелчок, специальной программой звучание этого щелчка было растянуто по времени (с сохранением всех параметров сигнала, частоты и амплитуды). Воспроизведенный звук действительно показал, что ничего похожего на взрыв на записи в момент РЕАК2 нет. И этот последний звук, который еще услышали пилоты МН17, можно услышать собственными ушами в фильме «МН17. Только факты».

Тогда у некоторых может возникнут вопрос: а какой звук должны были бы услышать пилоты МН17, если бы рядом с кабиной произошел взрыв, как мы теперь понимаем, мифического «Бука»? А ответом на этот вопрос стал эксперимент «Алмаз-Антея», в ходе которого ракета «Бука» была взорвана рядом с фюзеляжем Ил-86. См. фото №6. Эксперимент «Алмаз-Антея».

Видеокамера с микрофоном, установленная внутри кабины, записала взрыв. При этом она не отключилась (!) и писала весь процесс от начала до конца эксперимента. Записанный микрофоном звук приведен в нижней части фото №6. Его анализ показал, что в первое мгновение взрыва «Бука» микрофон записал высокочастотный звуковой сигнал на уровне 10 кГц – своего рода свист, который, спустя некоторое время, переходит в низкочастотный гул. См. фото №7. Звук взрыва «Бука», зафиксированный микрофоном в процессе эксперимента «Алмаз-Антея».

Анализ звука при взрыве показал, что в первое мгновение микрофон, находящийся в кабине пилотов, записывает звук частотой примерно 10 кГц. Однако на графиках звука, зафиксированного четырьмя (!) микрофонами МН17, ничего похожего нет. Там записанный звук имеет частоту всего около 500 Гц, Погрешность на уровне 10-20% возможна, но так, чтобы звук событий (реального и исследуемого) по частоте отличался в 20 раз (!), не может быть никогда.

А значит… а значит, последние записанные микрофонами МН17 всплески звука не имеют никакого отношения к взрыву «Бука».

Особенно упертые «букинисты» могут сказать, что потому взрыв «Бука» и не записался микрофонами, что мифические (как и сам «Бук») осколки перебили все и вся, включая кабели связи с черными ящиками. Я уже писал, что это принципиально невозможно. Однако сейчас здесь важно другое.

А именно то, что голландцы сами себя загнали в угол. Так же, как и плохие охотники, когда они попадают в ими же расставленный капкан. Почему я так говорю? Да потому, что именно на основании распространения звука от взрыва, зафиксированного микрофонами MH17, они и строили свое доказательство наличия «Бука» и его местоположения в момент подрыва ракеты. См. фото №8. Схема из голландского отчета.

В настоящей науке такие изыски в исследованиях, сопровождаемые аналогичными красочными «веселыми» картинками, называют наукообразием. Вот и здесь за красивыми картинками кроется техническая пустота и полное отсутствие квалифицированности в изучении объективных данных с черных ящиков МН17.

На деле при внимательном рассмотрении оказывается, что, как в известной сказке, «король-то голый». В том смысле, что нет на записи никакого звука от взрыва «Бука».

Вот пусть теперь адвокаты и воспроизведут звук микрофонов кабины пилотов в зале гаагского суда. И это будет вторым вопросом прокурорам: где звук от взрыва «Бука» на записи?



Примечание: умница - эксперт Антипов: имеет и знания и волю и любовь к России. Жаль только, что за шесть лет столько Сил и Времени потеряно... Неплохо бы понять: ПОЧЕМУ? Ведь это типовая задача звуко и радио разведок по идентификации цели ( характер, тип, поиск конкретных целей и т.д.).

СообщениеДобавлено: Сб 19 дек, 2020 00:01
Alex Rail
Реальный пример действия иностранных спецслужб по контролю за российскитми гражданами (биллинг и геолокация абонентов в сотовых сетях и доступ к базам данных АВИА компаний), на всей территории РФ, в условиях чужого цифрового информационного пространства РФ. Подобные действия могли бы быть выполнены и из европейских и американских центров технических разведок за многие тысячи километров от России.

https://www.youtube.com/watch?v=smhi6jts97I

СообщениеДобавлено: Вт 22 дек, 2020 10:00
Alex Rail
в продолжение предыдущей публикации
https://tass.ru/politika/10316965?utm_s ... um=desktop
21 декабря 2020

МОСКВА, 21 декабря. /ТАСС/. Так называемое расследование Алексея Навального о якобы своем отравлении "новичком" является провокацией, подготовленной при поддержке иностранных спецслужб.
Об этом ТАСС сообщили в понедельник в Центре общественных связей ФСБ России.

"Размещенное А. Навальным в сети Интернет так называемое расследование о якобы предпринятых в отношении него действиях представляет собой спланированную провокацию, направленную на дискредитацию ФСБ России и сотрудников органов федеральной службы безопасности, осуществление которой не было бы возможным без организационной и технической поддержки иностранных спецслужб", - подчеркнули в ФСБ.

В спецслужбе также сообщили, что видео с телефонным разговором Навального якобы с одним из сотрудников подразделения ФСБ является подделкой.

"Использование способа подмены номера абонента - известный прием иностранных спецслужб, ранее не раз апробированный в антироссийских акциях, позволяющий исключить возможность установки реальных участников разговора", - подчеркнули в ФСБ. В этой связи организована проверка, по результатам которой будет дана процессуальная оценка.

Ранее Навальный опубликовал запись телефонного разговора с человеком, который якобы является одним из восьми сотрудников секретного подразделения ФСБ, якобы организовавшего его отравление.


Примечание:

Этот пример с Навальным (см. публикацию выше), в реальной сегодняшней «обстановке», показывает возможности технических разведок развитых стран, в том числе, в условиях чужого российского цифрового информационного пространства (включая сети GSM 3,4,5), в части генерации ЛЮБЫХ провокаций и представления их в мировых СМИ для формирования «нужного пролитического ландшафта» и назначения очередных санкций против России. Скоро могут найтись и новые российские свидетели этих событий (сценарий компромата в условиях чужого иформационного пространства).
Судя по утвержденным государственным документам, определяющим цели-принцип выполнения – шести базовых ИТ-проектов развития РФ в 2007-2035 годах (см. сайт) и тренды цифровой трансформации России до 2040 года, подобные провокации будут "вероятно" возможны, как минимум, еще 20 лет.

СообщениеДобавлено: Чт 31 дек, 2020 07:24
Alex Rail
https://tass.ru/ekonomika/10390749
МОСКВА, 30 декабря. /ТАСС/.
Премьер-министр Михаил Мишустин назначил руководителя Спецсвязи ФСО России Владимира Белановского замглавы Минцифры. Соответствующее распоряжение опубликовано на портале правовой информации.

В июле Мишустин подписал постановление правительства, которое увеличивало число заместителей главы Минцифры на одного - до девяти. Белановский стал девятым заместителем министра цифрового развития, связи и массовых коммуникаций Максута Шадаева.

С момента формирования нового правительства и прихода нового главы Минцифры министерство покинули три замминистра - Олег Войтенко, который курировал развитие почты, Михаил Мамонов, отвечавший за международные отношения, а также Алексей Соколов, отвечавший за вопросы информационной безопасности.

Их сменили экс-директор департамента проектов цифровой трансформации Минцифры Олег Качанов, экс-директор департамента реализации стратегических проектов Андрей Черненко и бывший глава дивизиона "Государственные продукты и сервисы" Сбербанка Дмитрий Огуряев. Также в министерстве в качестве замминистра - статс-секретаря в январе была назначена экс-сенатор Людмила Бокова, но уже в сентябре она была освобождена от этой должности.

Какие обязанности в министерстве будут у Белановского, не уточняется. По информации открытых источников, Владимир Белановский занимал должность заместителя директора ФСО - руководителя Службы специальной связи и информации (Спецсвязь) ФСО с октября 2017 года.

Также Мишустин назначил Олега Пака статс-секретарем - заместителем министра цифрового развития, связи и массовых коммуникаций. "Назначить Пака Олега Борисовича статс-секретарем - заместителем министра цифрового развития, связи и массовых коммуникаций РФ, освободив его от занимаемой должности", - говорится в документе. Ранее Пак был первым заместителем министра цифрового развития, связи и массовых коммуникаций РФ.

СообщениеДобавлено: Пт 01 янв, 2021 22:03
Alex Rail
В продолжение предыдущей публикации

https://maxpark.com/community/5862/content/7296153
ГРЕФА РАЗОБЛАЧИЛИ: ЗА ЭКСПЕРИМЕНТАМИ С ИСКУССТВЕННЫМ ИНТЕЛЛЕКТОМ СТОЯТ ГЛОБАЛИСТЫ
1.01.2020
Настоящей сенсацией стало обсуждение в Совете Федерации доклада советника министра обороны РФ Андрея Ильницкого, который открытым текстом практически повторил уже не раз звучавшие на телеканале Царьград выводы: пресловутое “ковидобесие” является не чем иным, как проектом глобалистов по тотальному переустройству мира, в котором уже не будет места национальным государствам, и России – в первую очередь.
… …

… …

Как “сливают” кибербезопасность страны.

Из той же оперы – вся затеянная кампанейщина по “всеобщей цифровизации”. Пока в России власти дежурным тоном толкуют о киберугрозах, другой рукой они же, совершенно не просчитывая последствий, продвигают тотальную цифровизацию всего и вся, а также внедрение во все сферы “искусственного интеллекта” (ИИ), при этом снимая последние законодательные препоны для управления извне этим самым вожделенным ИИ.
Чего стоит один только недавно принятый Госдумой и направленный для утверждения в Совет Федерации закон об “экспериментальном правовом режиме” по внедрению в Москве ИИ во всех сферах управления!

Выступая в СФ, советник министра обороны Андрей Ильницкий предупреждал: при том, что в США главным участником и подрядчиком всех такого рода проектов является Пентагон, у нас среди таковых участия ни Минобороны, ни ФСБ не предусмотрено вообще!

Зато по более чем 60% пунктов, которые будут реализовываться, исполнителем является… Сбер, руководит которым г-н Греф, в правлении сидят три иностранца, а главный айтишник – и вовсе британский подданный!

Кроме того, в исполнителях – либеральные до мозга костей Минэкономразвития и Минцифры, где людей в погонах, дававших присягу и имеющих форму допуска к секретным сведениям, вообще не водится!
И вот эти люди будут управлять всеми нашими базами данных!

Право же, проще было бы попросить в американском посольстве для этой совсекретной работы парочку консультантов от ЦРУ, чтобы исключить ненужных посредников. Благо в США только официально работают 6000 (а по данным нашего Минобороны, втрое больше) специалистов по кибервойнам, которые нам с удовольствием “помогут”.

Если перед нами не явный пример открытого предательства и “сдачи” страны, то я чего-то не понимаю… Кто не смотрит на зло без отвращения, тот скоро станет смотреть на него с удовольствием (св. Василий Великий). Разумеется, авторы и сторонники “всемирной перезагрузки” прекрасно понимают, что без сопротивления подобный проект, что называется, не прокатит.


На микроуровне, в отдельных отраслях и компаниях, “Великая перезагрузка” повлечёт за собой сложную систему перемен и корректировок. Столкнувшись с этим, некоторые лидеры отраслей и руководители захотят остановить эту перезагрузку… вернуться к старым нормам… но этого не произойдёт, потому что этого уже не может быть.

Правда, как следует из текста, сопротивления они ожидают в основном от части национальных элит (типа Трампа), но никак не от замордованного карантинами и запуганного пропагандистами общества.

Поэтому подавление сопротивления и всех тех, кто к нему призывает, предстоит жёсткое и бескомпромиссное. Любые политики, общественные и государственные деятели, бизнесмены, работники СМИ и культуры, посмевшие встать на пути запланированного “нового мирового порядка”, будут сначала ошельмовываться подконтрольными СМИ как “враги человечества, препятствующие его выживанию”, затем объявляться преступниками и нельзя исключать, что тем или иным способом уничтожаться.

Я нисколько не сгущаю краски. Слишком велики ставки в этой игре по тотальной трансформации миропорядка, созданию сверхтоталитарного всепланетного режима и превращению тех, кому “хозяева” позволят остаться в живых, в послушный виртуальному бичу двуногий скот!

Поэтому методы против “бунтующих” отдельных людей, партий и движений, регионов и стран будут применяться любые – вплоть до развязывания локальных войн, создания новых эпидемий, голода и массовой нищеты, мятежей и революционного хаоса.

Надо быть к этому готовым. И понимать, что все эти затеявшие “перезагрузку” холёные джентльмены если и отличаются от недоброй памяти Адольфа Гитлера, то исключительно в худшую сторону.

Есть ли у человечества шанс? Да, есть. И дали его нам сами “кандидаты в хозяева мира”, когда открыто заявили о своих планах в своём манифесте “COVID-19: The Great Reset”, полагая, что запуганное и озабоченное личным физическим выживанием человечество не поймёт сути и истинных целей этого документа, спрятанных за красивыми словами.

Но не учли они при этом одного: у нас, в России, ещё с советских времён очень многие научились читать между строк и, говоря словами незабвенного Козьмы Пруткова, зрить в корень. Да, зависимые от глобалистов видеохостинги уже вовсю проводят тотальную зачистку интернет-пространства от любого контента, даже намекающего, что “ковидобесие” – искусственный процесс и результат спецопераций глобалистских сил в борьбе за мировое господство.

Это уже испытали на себе и телеканал Царьград, и Никита Михалков, и очень многие другие. Можно ручаться, что в ближайшее время идеи новоявленного “манифеста глобализации” станут раскручивать всей мощью мировой пропагандистской машины (важно отследить, кто будет это делать у нас!) как якобы панацею от ковида и единственный шанс спасти человечество. В ряде программ это уже делается! Однако теперь запудрить народу мозги им будет на порядок труднее!

Отныне есть конкретный документ, где всё написано, и вполне конкретный круг лиц, за ним стоящих и его воплощающих. Никакой тебе “конспирологии”! Никаких сомнительных секретов! Помимо того что “COVID-19: The Great Reset” высвечивает их планы, это ещё и прекрасный индикатор, позволяющий определить в российских “элитах” и среди чиновничества тех, кто своими действиями так или иначе способствует реализации данного сценария, а значит, де-факто является пятой колонной глобалистов в России.

Кстати, не забудьте об этом на ближайших выборах! Точно так же мы сможем отныне определять и в остальном мире “своих” и “чужих” не по красивым словам, а по отношению к планам глобализаторов. Так что, как ни удивительно это звучит, но огромное спасибо господам Швабу и Маллере за опубликование “COVID-19: The Great Reset”! Это ведь всё равно как если бы за месяц до войны германское командование опубликовало или выслало Сталину свой план “Барбаросса”.
Господа, вы нам действительно очень помогли! И на будущем Нюрнбергском процессе над глобалистами, который рано или поздно непременно состоится, вам это наверняка зачтётся как смягчающее вину обстоятельство. Обещаем.

СообщениеДобавлено: Ср 06 янв, 2021 12:06
Alex Rail
Есть основаения полагать, что после 21 января 2021 года, при новом Президенте США, знакого возрастут риски кибератак на объекты КИИ РФ силами и средствами технических разведок развитых стран (нельзя исключать, что эти риски возрастут пропорционально "уровню преемственности" внешней и внутренней политики США при Трампе и Байдене.
Для парирования таких угроз, связистам целесообразно "освежить" свои знания в области защиты от технических разведок и дополнить их российской спецификой - "чужим" цифровым информационным пространством" построенным в течение последних 30 лет на всей территории страны.

Книга Меньшаков Ю.К. «Основы защиты от технических разведок». М.: ИПЦ «Маска», 2017  572 с. (книга представляет библиографическую редкость, в свободной продаже отсутствует, средняя цена 5000 руб. в 2017 году, имеется в Библиотеке Ленина, Москва).

СОДЕРЖАНИЕ

Предисловие…………………………………………………………………………………………..7

Список основных сокращений..........................................................................................................8
Введение................................................................................................................................................10

Тема 1. Общий методологический подход к решению проблемы
защиты информации..........................................................................................................14
1.1. Обобщенная модель защиты от технических разведок на объекте...............................14
1.2. Общие сведения по демаскирующим признакам объектов..........................................18
Вопросы для самоконтроля................................................................................................22
Тема 2. Оптические свойства атмосферы как среды передачи информации........................22
Вопросы для самоконтроля.............. ..................................................................................35
Тема 3. Классификация объектов разведки и их демаскирующие признаки в
видимом диапазоне электромагнитного спектра........................................... ………..36
3.1. Классификация объектов разведки...................................................................................36
3.2. Демаскирующие особенности изображений объектов...................................................42
Вопросы для самоконтроля................................................................................................51
Тема 4. Демаскирующие признаки некоторых объектов в инфракрасном
диапазоне электромагнитного спектра..........................................................................52
4.1. Общие сведения..................................................................................................................52
4.2. Источники инфракрасного излучения..............................................................................55
4.3. Собственное тепловое излучение нагретых тел..............................................................56
4.4. Прохождение инфракрасного излучения через земную атмосферу..............................59
4.5. Физические особенности ИК-излучения фонов..............................................................66
4.6. Демаскирующие признаки объектов в инфракрасном диапазоне.................................70
Вопросы для самоконтроля...............................................................................................95
Тема 5. Лазерные системы и их демаскирующие признаки....................................................95
5.1. Лазерные системы..............................................................................................................95
5.2. Демаскирующие признаки лазерных систем...................................................................98
Вопросы для самоконтроля..............................................................................................102
Тема 6. Демаскирующие признаки радиоэлектронных средств............................................102
6.1. Особенности распространения радиоволн.....................................................................103
6.2. Основные и неосновные излучения РЭС и их связь
с демаскирующими признаками.....................................................................................116
6.3. Характеристики радиоизлучений...................................................................................119
Вопросы для самоконтроля.............................................................................................122
Тема 7. Радиолокационные характеристики объектов разведки и их
отличительные признаки................................................................................................123
7.1. Радиолокационные сигналы и характеристика радиолокационной
яркости объектов и фона..................................................................................................123
7.2. Эффективная поверхность рассеивания объектов.........................................................125
7.3. Характеристики радиолокационного рассеивания местности.....................................128
7.4. Связь между эффективной поверхностью рассеивания объекта и
вероятностью его обнаружения........................................................................................136
7.5. Характерные признаки объектов и местности при распознавании радиолокационных изображений.....................................................................................137
Вопросы для самоконтроля................................................................................................143
Тема 8. Побочные электромагнитные излучения и наводки..................................................144
8.1. Общие сведения..................................................................................................................144
8.2. Акустические преобразователи информационных сигналов.........................................145
8.3. Излучатели электромагнитных колебаний.......................................................................153
8.4. Паразитные связи и наводки..............................................................................................156
Вопросы для самоконтроля...............................................................................................161
Тема 9. Демаскирующие признаки и возможные каналы утечки
информации источников акустического излучения...................................................161
9.1. Демаскирующие признаки источников гидроакустического
излучения............................................................................................................................161
9.2. Классификация технических каналов утечки (речевой)
акустической информации................................................................................................177
Вопросы для самоконтроля...............................................................................................180
Тема 10. Каналы утечки информации при эксплуатации технических
средств передачи, обработки и хранения информации..............................................181
10.1. Каналы утечки информации при эксплуатации
средств слаботочного оборудования...................................................................................181
10.2. Каналы утечки информации при эксплуатации
средств электронно-вычислительной техники и АСУ..................................................185
10.3. Способы несанкционированного подключения
к информационным линиям…………………………………………………………….190
10.4. Каналы утечки информации при ее передаче по линиям связи...................................194
Вопросы для самоконтроля..............................................................................................196
Тема 11. Демаскирующие признаки радиоактивных излучений.............................................196
11.1. Свойства и характеристики радиоактивных излучений............................................. 196
11.2. Радиоактивные отходы предприятий атомной промышленности,
стратегическое оборудование, сырье, готовая продукция...........................................199
Вопросы для самоконтроля.............................................................................................200
Тема 12. Демаскирующие признаки при ведении химической разведки...............................201
12.1.Загрязнение окружающей среды посторонними химическими
примесями..........................................................................................................................201
Вопросы для самоконтроля..............................................................................................204
Тема 13. Сейсмические демаскирующие признаки ядерных взрывов..................................204
13.1. Волновые поля сейсмических источников и их спектральные
особенности......................................................................................................................205
13.2. Затухание сейсмических волн........................................................................................209
13.3. Характеристики сейсмических волн при ядерных взрывах и
землетрясениях.................................................................................................................212
13.4. Сейсмическая аппаратура, используемая при регистрации
сейсмических волн от ядерных взрывов.........................................................................219
Вопросы для самоконтроля..............................................................................................222
Тема 14. Демаскирующие признаки объектов при ведении
магнитометрической разведки......................................................................................222
14.1. Общие сведения.................................................................................................................222
14. 2. Дальность обнаружения объектов с помощью средств магнитометрической
разведки..............................................................................................................................226
Вопросы для самоконтроля..............................................................................................228
Тема 15. Способы и средства защиты объектов и информации
от технических разведок....................................................................................................228
15.1. Цель и принципы защиты объектов от технических разведок.......................................229
15.2. Общая классификация и характеристика способов защиты...........................................230
Вопросы для самоконтроля………………………………………………………………233
Тема 16. Защита объектов от визуально-оптических и
фотографических средств разведки...............................................................................234
16.1. Условия получения маскировочного эффекта при скрытии объектов
от визуально-оптической и фотографической разведки..............................................234
16.2. Использование естественных условий маскировки........................................................237
16.3. Методы растительной маскировки...................................................................................239
16.4. Скрытие объектов путем дымомаскировки ....................................................................241
16.5. Придание объектам маскирующих форм.........................................................................243
16.6. Маскировочное окрашивание...........................................................................................247
16.7. Использование оптических искусственных масок.........................................................251
16.8. Применение макетов и ложных сооружений...................................................................253
Вопросы для самоконтроля................................................................................................257
Тема 17. Защита от оптикоэлектронных средств разведки........................................................258
17.1. Способы пассивного скрытия (маскировка)....................................................................258
17.2. Активные способы защиты от оптикоэлектронных средств разведки………… ……263
Вопросы для самоконтроля............................................................................................... 270
Тема 18. Защита радиоэлектронных средств и информации от радио и
радиотехнической разведки...............................................................................................271
18.1. Пассивная радио и радиотехническая маскировка........................................................271
18.2. Активная радио и радиотехническая маскировка..........................................................284
18.3. Типовые ситуации защиты РЭС........................................................................................309
Вопросы для самоконтроля..................................................................................................314
Тема 19. Защита объектов от радиолокационных средств разведки........................................314
19.1. Снижение радиолокационного контраста объектов........................................................315
19.2. Пассивные радиопомехи...................................................................................................327
19.3. Управление рассеянием радиоволн...................................................................................334
19.4. Противорадиолокационная маскировка объектов плазменными
образованиями.....................................................................................................................335
19.5. Ложные цели........................................................................................................................337
19.6. Комплексное применение методов противорадиолокационной
маскировки...........................................................................................................................344
Вопросы для самоконтроля................................................................................................357
Тема 20. Мероприятие по защите лазерных систем от технических разведок........................357
20.1. Организационные мероприятия по защите...................................................................... 358
20.2. Технические меры защиты..................................................................................................359
Вопросы для самоконтроля................................................................................................ 360
Тема 21. Защита от гидроакустических средств разведки..........................................................360
21.1. Организационные мероприятия гидроакустической маскировки..................................361
21.2. Технические меры гидроакустической маскировки надводных кораблей и
подводных лодок................................................................................................................362
21.3. Маскировка сигналов гидроакустических средств.........................................................380
Вопросы для самоконтроля...............................................................................................383
Тема 22. Защита от средств акустической разведки.....................................................................383
22.1. Защита от акустической речевой разведки.......................................................................384
23.2. Защита линии связи……………………………………………………………………….400
22.3. Защита объектов от акустической сигнальной разведки.................................................403
Вопросы для самоконтроля.................................................................................................409
Тема 23. Защита технических средств передачи, обработки и хранения
информации...........................................................................................................................409
23.1. Поиск работающих технических средств разведки........................................................409
23.2. Защита информации при эксплуатации слаботочного оборудования………………...426
23.3. Защита телефонных аппаратов..........................................................................................449
23.4. Скремблеры для защиты речевой информации в каналах связи...................................454
Вопросы для самоконтроля................................................................................................464
Тема 24. Защита информации в средствах электронно-вычислительной
техники...................................................................................................................................465
24.1. Общие сведения по защите от несанкционированного доступа...................................465
24.2. Защита от технических средств разведки........................................................................486
24.3. Общие сведения по криптографической защите информации
в каналах передачи данных...............................................................................................490
24.4. Организационно-правовые меры обеспечения безопасности
информации и аттестация автоматизированных систем................................................528
Вопросы для самоконтроля................................................................................................531
Тема 25. Дезинформация.....................................................................................................................531
25.1. Сущность дезинформации................................................................................................532
25.2. Некоторые особенности военной дезинформации за рубежом.....................................537
Вопросы для самоконтроля...............................................................................................542
Тема 26. Контроль эффективности принятых мер защиты........................................................542
26.1. Цели и задачи контроля эффективности мер защиты информации.............................542
26.2. Технический контроль эффективности принятых мер защиты от РТР........................546
26.3. Технический контроль эффективности принятых мер защиты от
инфракрасной разведки.....................................................................................................548
26.4. Технический контроль состояния защиты информации при
эксплуатации слаботочного оборудования....................................................................550
26.5. Аттестация объектов информатизации..........................................................................551
26.6. Методологический подход к определению нормативных показателей
эффективности защиты.....................................................................................................555
Вопросы для самоконтроля...............................................................................................561
Тема 27. О государственном лицензировании деятельности в области защиты
информации……………………………………………………………................................561
Вопросы для самоконтроля...................................................................................................563
Приложение 1
Перечень рекомендуемых мероприятий по организации защиты
закрытой информации на предприятиях.........................................................................566
Литература...........................................................................................................................................569

https://fstec.ru/component/attachments/download/2727
МЕТОДИКА МОДЕЛИРОВАНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
(ПРОЕКТ) ОТ 2020 ГОДА

СОДЕРЖАНИЕ

1. Общие положения …………………………………………………………...... 3
2. Порядок моделирования угроз безопасности информации и разработки
моделей угроз безопасности информации........................................................ 5
3. Определение возможных негативных последствий от реализации угроз
безопасности информации…………………………………………………….. 14
4. Оценка условий реализации угроз безопасности информации……….……. 19
5. Источники угроз безопасности информации и оценка возможностей
нарушителей…………………………………………………………………… 24
6. Определение сценариев реализации угроз безопасности информации…… 34
7. Оценка уровней опасности угроз безопасности информации……………… 42

Приложение № 1. Термины и определения, применяемые для целей
настоящего методического документа ………………………………………. 47
Приложение № 2. Рекомендации по формированию экспертной группы и
проведению экспертной оценки при моделировании угроз безопасности
информации ……………………………………………………………………. 49
Приложение № 3. Структура модели угроз безопасности информации ….. 52

СообщениеДобавлено: Ср 06 янв, 2021 20:51
Andrei
Alex Rail писал(а):Книга Меньшаков Ю.К. «Основы защиты от технических разведок». М.: ИПЦ «Маска», 2017  572 с. (книга представляет библиографическую редкость, в свободной продаже отсутствует, средняя цена 5000 руб. в 2017 году, имеется в Библиотеке Ленина, Москва).

book.png

Не благодарите :)

СообщениеДобавлено: Чт 07 янв, 2021 09:26
Alex Rail
Рекомендуется читать текст внимательно: была указана книга Меньшаков Ю.К. «Основы защиты от технических разведок». М.: ИПЦ «Маска», 2017  572 с., которая была написана через 7 лет после указанной книги, с дополнением, в том числе, в части четырех моделей источников кибератак на объекты КИИ РФ, сценариев-каналов доставки-моделй кибератак на объекты КИИ РФ. Эта часть работы, в соответствие с обшей тематикой обсуждаемой темы (см. название темы "Грядущие проблемы информационной безопасности..."), и обсуждается в настоящей публикации. Чтобы понять суть и остроту ПРОБЛЕМЫ, не имея указанной книги, была дана ссылка на проект Методики ФСТЭК от февраля 2020 года, которую связисты могут самостоятельно найти в Интернет.

СообщениеДобавлено: Чт 07 янв, 2021 12:40
Andrei
https://mdk-arbat.ru/book/3366373
Не благодарите