Ускорение создания АПК ИБ для КВО адекватных вызовам 2017 г.

Обсуждение последних новостей отрасли.
Новости законодательства РФ в области связи.
Интересные статьи посвященные инфокоммуникациям в России.
Alex Rail
Форумчанин
 
Сообщения:
1277
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

Ускорение создания АПК ИБ для КВО адекватных вызовам 2017 г.

СообщениеAlex Rail » Чт 02 фев, 2017 20:41 »

Точка зрения связиста: пути и средства ускорения работ по созданию АПК ИБ для объектов КИИ в РФ с параметрами, адекватными кибервызовам 2017 -2021 годов.

Аннотация

На основе анализа настоящего состояния по материалам СМИ, определен полный состав работ по обеспечению ИБ объектов КИИ РФ, адекватный кибервызовам 2017 года, и способов их выполнения на принципах государственно-частного партнерства: от базовых государственных документов и способов порождения в РФ конкурентного государственно-частного рынка АПК ИБ, до мер по подбору кадров для ТОПовых позиций участников проекта и повышению конкурентоспособности производителей АПК ИБ в РФ.

ПЛАН

1. Приведение базовых документов по информационной безопасности РФ в соответствие с кибервызовами 2017-2021годов.
2. Общие принципы решения задачи обеспечения информационной безопасности объектов КИИ РФ, адекватной киберугрозам 2017 – 2021 годов.
3. Технические аспекты задачи обеспечения информационной безопасности объектов КИИ РФ, адекватной кибервызовам 2017-2021 годов.
4. Создание в РФ конкурентного государственно-частного рынка АПК ИБ с параметрами, адекватными кибервызовам 2017-2021 годов.
5. Роль профессионалов в решении задачи обеспечения ИБ объектов КИИ РФ, адекватной кибервызовам 2017-2021 годов.
6. Пути повышения конкурентоспособности российских производителей АПК ИБ для объектов КИИ РФ за счет использования механизмов государственно-частного рынка.

Приложение 1. Государственная система обеспечения информационной безопасности РФ.
Приложение 2. Анализ «Доктрины информационной безопасности» РФ от 5 декабря 2016 года.
Приложение 3. Меры по уменьшению рисков утраты интеллектуальной собственности производителями АПК ИБ в РФ.
Приложение 4. Меры по введению режима коммерческой тайны в производителях АПК ИБ в РФ.

1. Приведение базовых документов по ИБ РФ в соответствие с кибервызовами 2017-2021годов

Обращаясь к опыту СССР, можно припомнить, что главным итогом 18 летней работы Гостехкомиссии СССР стало формирование государственной культуры информационной безопасности (ИБ). Именно эта культура позволила:

• создать эффективный «государственный высокотехнологичный механизм», позволявший координировано, на системной основе, объединять производственную деятельность по информационной безопасности на государственном, многоотраслевом и уровне предприятий и объектов КИИ,

• своевременно и адекватно внешним вызовам, решать вопросы законодательного, регуляторного, технологического и метрологического обеспечения работ по ИБ,

• концентрировать силы и ресурсы на ключевых направлениях: где, какие объекты и технические средства, от каких видов атак и по каким каналам, каким образом следует защищать и как контролировать уровень защиты.

Из сообщений СМИ только в 2017 году (нарушения регламента работы с ПП на пяти АЭС РФ, субъективные механизмы ЦИБ ФСБ, определяющие политику отрасли кибербезопасности РФ, передача конфиденциальных документов по ИБ в ЦРУ), можно предположить наличие недоработок в системных вопросах ИБ РФ, не всегда государственные соображения, определяющие действия отдельных сотрудников. Возможно, такое состояние является следствием исторического пути, который проходит Россия и её «рыночная» экономика в 21 веке. Однако, как показывает опыт СССР, без решения системных вопросов, не следует ожидать обеспечения информационной безопасности объектов КИИ РФ, адекватной киберугрозам 2017-2021 годов, в выделенный исторический период.

Ниже приведены результаты анализа состояния системных вопросов ИБ РФ на январь 2017 года:

1. До 2012 года, легитимная власть, экономика и сырьевые отрасли России, обслуживая интересы стран Запада, были лояльны глобальному бизнесу (ТНК и ТНБ). В то время, единственными источниками кибератак на объекты КИИ РФ были хакеры, часто мотивируемые конкурентами.

2. В феврале 2012 года, после публикации в СМИ предвыборной программы Президента РФ В.В. Путина, и изменения внешнего и внутреннего курса страны на суверенное экономическое, военное и промышленное развитие в условиях многополярного мира, объекты КИИ РФ стали целями кибератак не только международных команд хакеров, но технических разведок и кибервойск ведущих стран Запада.

3. На 2013 год, базовыми государственными документами по обеспечению информационной безопасности в РФ были Стратегия национальной безопасности РФ от 5 мая 2009 года и Доктрина национальной безопасности РФ от 9 сентября 2000 года, разработанные в период лояльности страны глобальному бизнесу.

4. В 2014 году ФСТЭК России разработала Приказ ФСТЭК №31 от 14.03.2014 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах страны» и, как можно предположить, не обратила должного внимание на изменение политического курса РФ и соответствующее изменение источников, моделей, сценариев, каналов доставки вредоносных программ (кибератак) на объекты КИИ РФ. Также не были даны строгие определения ТС и ПП на объектах КИИ РФ, которые требуют защиты, что не позволяло концентрировать силы/средства в нужных точках.

Одновременно, важно отметить, что в РФ и США-ЕС существует отличие в постановке задачи обеспечения ИБ объектов КИИ, которое можно обнаружить по отличиям в Приказе №31 ФСТЭК и в стандарте NIST SP 800-82. По мнению экспертов, главное отличие этих документов - это учет во втором документе «внешней ИТ-среды», окружающей ИТ-оборудование на объекте КИИ, например, АСУ ТП. Как правило, именно «внешняя ИТ-среда», делает возможными те или другие модели кибератак на АСУ ТП. Например, аппаратные и программные недекларируемые возможности (НДВ) в импортном оборудовании АСУ ТП, в сетевом и абонентском оборудовании цифровых сетей ССОП (например, сетей GSM и SDH и соответственно SS7 и TMN), в зоне покрытия которых находятся многие объекты КИИ РФ, делают возможными новые модели кибератак силами и средствами технических разведок и кибервойск США-ЕС.

5. Можно предположить, что описанная ситуация инициировала приведение базовых государственных документов по ИБ РФ в соответствие с вызовами в киберпротивостоянии на период 2016-2021 годы: в СБ РФ были разработаны «Стратегия национальной безопасности РФ» от 31.12.2015. и «Доктрина информационной безопасности РФ» от 01.12.2016.

6. Эти новые Документы СБ РФ от 2016 года позволяют Управлению информационной безопасности СБ РФ, в соответствии с Положением о СБ РФ, организовать, совместно с ФСТЭК, ГРУ и СВР, выполнение следующих видов работ:

• анализ информационной обстановки в России и за ее пределами, прогнозирование ситуации в области информационной безопасности РФ до 2021 года,

• выявление уязвимостей информационной сферы объектов КИИ РФ, источников (хакеры, технические разведки, кибервойска) и видов опасности (модели, сценарии, каналы кибератак), оценка и ранжирование внешних и внутренних угроз информационной безопасности, подготовка предложений по их предотвращению,

• создание федерального центра мониторинга, сбора и анализа данных об источниках, каналах доставки, моделях, сценариях, последствиях кибератак на объекты КИИ по всей территории РФ,

• подготовка предложений по развитию государственной системы обеспечения информационной безопасности, как составной части государственной ИТ-политики (по аналогии с СССР и странами-лидерами).

И уже на этом фундаменте, при необходимости, ФСТЭК сможет доработать Приказ №31 от 14.03.2014. и создать новые регуляторные документы/ акты.

Такие работы, позволят «привести в соответствие» отраслевые стандарты и российские производители получат достаточную нормативную и регуляторную базы для разработки ТЗ на выполнение НИОКР по АПК ИБ КВО и АСУ ТП, адекватным киберугрозам России в 2017-2021 годах, для метрологического обеспечения АПК ИБ и аппаратного контроля уровня защищенности объектов КИИ на этапах строительства и эксплуатации.

После определения перечня «востребованных» работ для базовых документов по ИБ РФ, уместно узнать допустимые временные границы решения полномасштабной задачи обеспечения ИБ объектов КИИ, адекватной кибервызовам РФ в 2017 – 2021 годах.

Из СМИ следует, что определяющий этап новой мировой гонки вооружений, позволяющей странам-лидерам получить стратегические военные преимущества, будет в 2017-2021 годах. Иными словами, если до 2021 года России не удастся достигнуть паритета в новейших космических видах вооружений, то её сегодняшний ракетно-ядерный потенциал уже не сможет быть инструментом стратегического сдерживания кабератак на объекты КИИ РФ, системы жизнеобеспечения городов, объекты энергосистемы страны (Blackout–одна из основных целей атак). По утверждению экспертов, такие атаки могут разрушить более 60% экономики РФ.

Это указывает на необходимость решения всего комплекса вопросов обеспечения безопасности информационной сферы РФ, не позднее 2019 года: в сегодняшних условиях качественного доминирования США в мировом и российском телеком и кибер пространстве, в условиях «прослушки» всех сотовых телефонов и ПК россиян, в условиях «открытости» к нарушениям информационной сферы объектов КИИ РФ (научные институты, предприятия ОПК, коммерческие производители АПК ИБ, объекты КИИ, полигоны), в условиях «не всегда достаточной личной мотивация» сотрудников и воинского состава, - маловероятно обеспечение паритета/приоритета России в сегодняшней мировой гонке вооружений.

Припомнив темпы разработки базовых документов по ИБ РФ в период 2012-2017 годы, можно увидеть целесообразность увеличения в 2017 году интенсивности работ по ИБ РФ на всей цепочке действий до внедрения АПК ИБ на объектах КИИ РФ.

Примечание: «Стратегия научно-технологического развития Российской Федерации до 2035 года" от 1 декабря 2016 года не рассматривает вопросы государственной ИТ-политики, воссоздания ИТ- индустрии, ЭКБ и безопасности информационной сферы России; и не отвечает на ключевой вопрос «Стратегии национальной безопасности РФ» от 31.12.2015.: «Каким образом возможно: обеспечить темпы научно-техническое развития, обеспечивающие региональное лидерство страны; создать цифровую экономику в РФ, не имея отечественной ИТ-индустрии, ЭКБ, не обеспечив информационную безопасность страны?».

2. Общие принципы решения задачи обеспечения информационной безопасности объектов КИИ РФ, адекватной киберугрозам 2017 – 2021 годов.


Для исполнения в 2019 году, этой приоритетной государственной задачи*, впервые поставленной и решаемой в мире, можно предложить апробированную процедуру:

• формулирование задачи, её декомпозиция до уровня, позволяющего организовать координированное выполнение специализированными ведомствами, организациями и предприятиями, коммерческими компаниями; создание организационной структуры для выполнения проекта на конкурсных принципах и контроля этапов его выполнения,

• разработка рабочих характеристик к полной линейке АПК ИБ для разных типов объектов КИИ и видов ТС на них, определение требуемого количества каждого типа АПК ИБ и соответственно, требуемых объемов АПК ИБ по каждому сегменту рынка в РФ (БРИКС) на 2018-2021-2025 годы,

• создание тендерной комиссии (например, на тандемном принципе принятия решений),

• определение необходимых ресурсов (законодательная и информационная поддержка, финансы, кадры, метрологическое и технологическое обеспечение, информационная безопасность работ и т.п.),

• определение принципов государственно-частного партнерства с четким определением механизмов, обеспечивающих взаимный интерес и границы ответственности сторон,

• определение принципов создания российского рынка АПК ИБ, стимулирующих разработку-производство-регламент эксплуатации АПК ИБ, имеющих технические параметры (совместно с другими организационно-техническими мероприятиями), адекватные киберугрозам РФ в 2017-2021 годах,

• определение принципов корпоративной культуры российских производителей АПК ИБ, обеспечивающих конкурентные преимущества их продукции на российском и мировом рынках, обеспечивающие высокую мотивацию ключевых специалистов и обеспечивающих режим коммерческой (и другой) тайны.

Одновременно, при участии государства, целесообразно создание стимулирующей, творческой, конкурентной и бизнес-среды, и блокирование негативных социальных явлений в коммерческих и гос. компаниях:

• гос. финансирование, беспроцентные кредиты, льготы по налогообложению в федеральный и региональный бюджеты, снижение таможенных пошлин и т.п.,

• создание виртуальных лабораторий (организационные, научные, технологические, метрологические, бизнес - решения) из сотрудников организаций и предприятий-участников проекта на всей территории РФ (сегодня, при разработке гиперзвуковых ракет, из специалистов РАН и МО РФ создано около десяти подобных виртуальных лабораторий),

• создание, на базе виртуальной лаборатории, научно-технического совета проекта с функциями принятия технических решений,

• инициирование ключевых специалистов - сотрудников виртуальных лабораторий к стартапам (льготная аренда помещений, льготное кредитование, прогнозируемые объемы рынка продукции на 5 лет и более).

*Примечание: формулу сильного государства вывел в 1977 году высокопоставленный чиновник ЦРУ Роберт Клайн:

Сила государства = (население + территория + экономика + военная мощь) x (стратегия + воля).

По этой формуле, согласно подсчетам Клайна, СССР оказался в конце 80-х годов прошлого века в два раза сильнее США (за счет стратегии и воли). Эти определяющие "множители" были утрачены при Горбачеве и Ельцине, но при В.В. Путине, их вновь приобретает Россия.


3. Технические аспекты задачи обеспечения ИБ объектов КИИ РФ, адекватной киберугрозам 2017-2021 годов.

Изначально, целесообразно найти ответ на вопрос: возможно ли достижение паритета в новой гонке вооружений 2017-2021 годы, без обеспечения информационной безопасности, как минимум, отдельных объектов КИИ РФ?

Второй вопрос: возможно ли, в принципе, обеспечение ИБ, адекватной киберугрозам 2017-2021 годов, на отдельных объектах КИИ РФ, даже при их отключении от Интернет, в условиях:

• отсутствия 26 лет государственной технологической ИТ-политики,

• отсутствия отечественной ИТ-индустрии, ЭКБ и метрологического обеспечения работ,

• создания на всей территории РФ телеком и компьютерных сетей на импортном сетевом и абонентском оборудовании (GSM, SDH, IP, DECT), в зоне покрытия которых находится около 6000 объектов КИИ (кроме, единичных ЗАТО и в/ч),

• потенциальной прослушки и идентификации центрами ТР стран-лидеров (голос, видео, местоположение, особенности голоса и выдыхаемого воздуха человека ) 100% сотрудников объектов КИИ: абонентов GSM, пользователей Интернет, социальных и банковских сетей; сбора-анализа метаданных абонентов и их сетевых контактов «до 7 колена» (проект ECHELON, PRISM) и, соответственно, потенциальной вербовки сотрудников объектов КИИ, через реализацию спец. сценариев в условиях, когда за 26 лет публично не сформулированы общественно значимые цели жизнедеятельности и развития страны,

• потенциального перехвата сигналов ПЭМИН от ОТС и ВТС на объектах КИИ (проект «Буря»), например, через импортные смартфоны-ПК-смарт телевизоры-фотокамеры-USB –кабели-флешки, устройства бытовой кухонной техники и автосредства, расположенные в пределах КЗ; и скрытной передачи этих сигналов ПЭМИН по глобальным телеком-сетям в центры ТР за тысячи километров,

• потенциального наличия, в большом количестве импортного ИТ-оборудования, материнских плат, микросхем и чипсетов, программных закладок на уровнях от BIOS и Windows до прикладных программ (по мнению экспертов, в РФ сегодня «очень мало» программистов, кто мог бы доказательно сказать, «что зашито/делает» каждый чипсет и микросхема на материнской плате; кто мог бы извлечь из чипсета данные, пропустить их через дизассемблер, восстановить ассемблерный и затем машинный код и сообщить: что и как данная прошивка чипсета делает?»; также в чипсете могут быть скрытые разделы и использоваться не классический ассемблер (MASM, FASM, TASM), а секретный язык, специально разработанный для таких закладок с использованием механизмов шифрования.),

• потенциального наличия на импортных комплектах офисной мебели, аксессуарах дверей и окон, на канцелярских принадлежностях - микрозакладок-чипсетов (размеры 0,01 – 0,1 мм), имеющих энергопитание от внешних СВЧ-полей и способных принимать различные типы сигналов (например, в состав чипсетов можно включить микролазеры, улавливающие акустические микровибрации отражающих поверхностей) и скрытно передавать их, например, на близко расположенную БС GSM и далее в центр ТР (возможно, такие чипсеты имеют «логику» для выстраивания линейных структур в сотни метров),

• потенциальной доступности ТР к личным данным, банковским операциям, переписке/переговорам сотрудников объектов КИИ и членов их семей/друзей, ко всем их контактам и перемещениям в GSM\GPS пространстве, вне КЗ объекта КИИ, и, соответственно, повышенных рисков определения «чувствительных зон сотрудников» (Сноуден) и их вербовки в общественных местах, внутри и вне пределов страны.

Примечание:

1. Выше были рассмотрены «киберугрозы» технических разведок; не рассмотрены 7 каналов утечки секретной информации, хорошо изученные со времен СССР, и атаки хакеров через Интернет - принято, что объекты КИИ (вся Россия) отключены от всемирной сети.

2. Из СМИ известно, что компьютерщики, совместно с учеными других областей знаний, уже много лет работают над технологиями использования смартфонов в качестве различного рода приемников и источников излучения (теплового, СВЧ, ИК, акустического), например:

• приемников побочных электромагнитных излучений и наводок (ПЭМИН) в диапазоне от акустических до СВЧ и оптических частот, например, снятие шумовых портретов конкретных АПЛ еще на этапе их строительства, или ретрансляция сигналов на/с чипсетов (закладок), в основных и вспомогательных ТС объектов КИИ, в глобальные телеком сети и далее в центры ТР,

• сканеров для снятия отпечатков пальцев с экранов смартфонов, например, для идентификации человека, держащего в руках гаджет,

• анализаторов биологического состава паров воды на экране смартфона, например, для идентификации человека, разговаривающего по смартфону (биологический состав воздуха, выдыхаемого конкретным человеком, также индивидуален, как и его дактилоскопический рисунок),

• анализаторов различные параметров окружающего воздуха, например, для анализа состава воздуха на химических, биологических и других предприятиях.

• достаточно мощных генераторов СВЧ полей для ввода «прямо в сознание человека» определенных приказов (английский патент от 1944 года, ПНЦ РАН),

• генераторов акустических (за пределами речевого диапазона) и ИК - сигналов для передачи – приема управляющих кодированных сигналов на/с закладок внутри ОТС и ВТС на объекте КИИ, в условиях зашумления ЭМИ,

• «нагревательных элементов» за счет скрытного дистанционного запуска в смартфонах спец. режимов максимального энергопотребления, вызывающего перегрев его литиевого аккумулятора и даже пожар (см. сайт).

Третий вопрос (в случае положительного ответа на второй вопрос): как с минимальными финансовыми ресурсами и временем, обеспечить защищенность приоритетных объектов КИИ, и далее определить очередность работ по всем 6000 объектам КИИ РФ?

Возможно, целесообразно сконцентрироваться на методах обнаружения аппаратных и программных закладок в ИТ-оборудовании и комплектующих; на методах блокирования каналов доставки «опасных» сигналов к объектам КИИ через российские сети GSM, SDH, ISDN, IP-MPLS, DECT; на методах линейного и пространственного зашумления объектов КИИ; на методах поиска потенциально опасных абонентов GSM, на критически важных территориях, на основе динамически адаптируемых алгоритмов (до настоящего времени, подобные работы не заинтересовали производителей АПК ИБ, включая компанию Kaspersky Lab….

4. Создание в РФ конкурентного государственно-частного рынка АПК ИБ с параметрами, адекватными киберугрозам 2017-2021 годов.

Можно допустить, что выше обозначенные «недоработки» базисных документов по ИБ РФ сдерживают:

• разработку типовых ИТ-моделей объектов КИИ РФ и их уязвимостей, соответствующих возможностям ТР до 2021 года,

• разработку моделей и сценариев кибератак ТР с учетом всех возможных каналов доставки вредоносных программ до информационной сферы объектов КИИ,

• определение полного состава киберугроз ТР для типовых ИТ-моделей объектов КИИ,

• разработку методологии комплексной защиты информационной сферы объекта КИИ от ТР, включая защиту: ИТ-оборудования, ПП, помещений и коммуникаций, КЗ объекта КИИ; включая блокирование передачи вредоносных программ по сетях ССОП, в зоне покрытия которых находятся объекты КИИ РФ, пространственное и линейное зашумление и организационные меры,

• разработку критериев защищенности информационной сферы разных типов объектов КИИ с учетом последствий реализованной кибератаки,

• составление сметы на полный комплекс работ по защите конкретного объекта КИИ: невозможно заложить стоимость работ по ИБ в себестоимость продукции промышленного предприятия,

• выполнение аудита информационной безопасности более 6000 объектов КИИ РФ и определение объемов и очередности выполнения работ по защите на 2019-2025 годы,

• определение полной номенклатуры АПК ИБ и их рабочих характеристик, адекватных угрозам 2017-2021 годов, для разных типов объектов КИИ РФ,

• метрологическое обеспечение работ по АПК ИБ на этапах разработки, производства и эксплуатации.

Выполнение 9 выше обозначенных видов работ позволит создать условия для порождения конкурентного государственно-частного рынка АПК ИБ с параметрами, адекватными киберугрозам ТР в 2017 - 2021 годах:

• сформулировать технические требования (ТЗ на НИОКР) к полной линейке АПК ИБ с параметрами, адекватными киберугрозам объектов КИИ РФ в 2017 -2021 годах,

• определить годовые потребности рынка АПК ИБ России (БРИКС) на период до 2025 года и сформировать рыночные цены на АПК ИБ, адекватные возможному ущербу от реализованной кибератаки,

• коммерчески заинтересовать частные российские компании-производители АПК ИБ (выдача ТЗ на НИОКР, гарантированные объемы сбыта продукции до 2025 года, низкопроцентные кредиты, льготы по налогообложению и т.д.),

• коммерчески заинтересовать собственников объектов КИИ выполнить полный комплекс работ по защите информационной сферы объекта КИИ посредством, например, подзаконного нормативного акта ГД РФ «О внесении в себестоимость продукции и услуг объектов КИИ РФ стоимости работ по обеспечению защиты информационной сферы объекта КИИ» с указанием штрафных санкций вплоть до конфискации собственности,

• выполнить понуждение директоров государственных объектов КИИ, например, через отраслевые (подзаконные) нормативные акты, к выполнению работ по обеспечению защиты информационной сферы объекта КИИ с указанием штрафных санкций вплоть уголовной ответственности (сегодня известны случаи сокрытия фактов кибератак).


5. Роль профессионалов в решении задачи обеспечения ИБ объектов КИИ РФ, адекватной кибервызовам 2017-2021 годов.

Сегодня, в условиях жестких временных границ и дефицита г/б средств для решения задачи ускорения темпов создания АПК ИБ, адекватных киберугрозам 2017 года, цена компетентных решений многократно возрастает (и в отдельных компаниях, и в целых отраслях), в отличие от 2013 года, когда управленческие и профессиональные ошибки можно было «компенсировать» сверхдоходами от продажи энергоносителей.

Известно, что для принятия компетентных управленческих и профессиональных решений важно наличие/накопление профессионалов, прежде всего, на ТОПовых позициях. Это становится особенно значимым в наукоемких отраслях, включая ИТ-отрасль и отрасль информационной безопасности, где интеллектуальный капитал компании часто составляет критически значимую часть капитализации компании, и его утрата может привести к банкротству компании в 80% случаев (данные США). Однако, на таком пути ускорения развития российских производителей АПК ИБ имеются барьеры, связанные с корпоративной культурой в этих компаниях и в ИТ-отрасли в целом*.

Второй вопрос - подбор кадров на эти ТОПовые позиции. Обращаясь к опыту СССР со времен ВОВ, можно припомнить, что офицеров радиотехнических специальностей и связистов, проявивших свои профессиональные знания, не увольняли в запас. Их направляли в военные институты и ЗАТО и создавали им комфортные условия творческой работы и жизни. Эти офицеры и инженеры «с нуля», темпами выше мировых, создали научные коллективы, мировые научные школы, создали новые высокотехнологичные отрасли, запустили первого человека в Космос. Подбор кадров в те времена не допускал семейные и неформальные связи, профессионализм – ответственность - преданность делу – были базой для кандидата. Сам принцип подбора был следующий: ты показал, что можешь, у тебя есть новые идеи – продолжай действовать на более высоком уровне (с этим принципом автор познакомился в научной школе А. Ф. Иоффе в ИПАН, этот принцип сохранился в научной школе Ж.И. Алферова в ФТИ им. А.Ф. Иоффе РАН).

Сегодня, используя указанный принцип подбора кадров, сформировав специализированные научные коллективы, объединяющие профессионалов по всей России на базе виртуальных лабораторий, уже через год можно получить качественно новую организацию работ по решению задачи защиты информационной сферы объектов КИИ РФ, адекватной кибервызовам 2017 – 2021 годов, и обеспечить решение поставленной задачи в 2019 году.

*Примечание:

По мнению экспертов, одним из факторов, дополняющих образовательный человеческий потенциал в развитии страны/отрасли/компании (дипломы статусных университетов, дипломы МВА и ученых степеней, навыки/опыт работы в международных командах и компаниях), является доступ образованных людей к административным и профессиональным полномочиям в государственных структурах и коммерческих компаниях.

Профессионалы, не имеющие возможности претендовать/занять административные посты (управленец, руководитель направления работ, чиновник) – бесполезны с позиций технологического/коммерческого развития отрасли/компании. Низкие возможности самореализации побуждают специалистов к профессиональной эмиграции в другие страны или понуждают смириться «с положением клерка» и, соответственно, ведут к профессиональной деградации.

На втором пути, как правило, «активные приспособленцы» получают конкурентные преимущества. Их стандартная логика такова: если профессиональные знания, навыки, опыт, трудолюбие, ответственность – не дают доступа к позициям, на которых публично проявляется профессионализм и принимаются решения, но все это могут дать «особые отношения» с «нужными людьми», то не нужно профессионально совершенствоваться. Нужно учиться находить людей, нужных для своей карьеры, находить «чувствительные зоны» этих людей и учиться манипулировать этими людьми. Сегодня, в РФ и странах бывшего СССР, имеется множество тренингов и бизнес-школ, в которых обучают искусству «стремительной карьеры в постсоветской среде»: как инициировать карьерный рост через искусство интриги и принцип «быть удобным и приятным для всех, везде и всегда», как минимизировать свои профессиональные риски через уменьшение, как личной инициативы, так и своих производственных функций, до диспетчерских функций?

И чем «беспросветнее» становиться положение профессионалов, тем больше специалистов идет по первому или второму пути. В результате, и в отрасли, и в отдельной компании, профессионалы перестают «воспроизводиться», разрушаются специализированные профессиональные коллективы, утрачивается интеллектуальный капитал компании/отрасли. А «непрофессионалы», то есть нужные, прежде всего, друг другу люди, образуют «неформальную замкнутую среду», мотивированную на самосохранение, а не на совершенствование бизнеса и технологий.

Важно отметить:

• формирование описанной «корпоративной культуры» в высокотехнологичных отраслях/компаниях страны, через управленческие/консалтинговые/рекрутские инофирмы на территории РФ, может являться «инструментом сдерживания» странами-лидерами развития ключевых отраслей, включая ИТ-индустрию РФ,

• блокирование/устранение подобной «корпоративной культуры» в компании может инициироваться: переориентацией работы компании, с низко прозрачных государственных сегментов, на цивилизованные конкурентные сегменты рынках (пример, Лаборатория Касперского); внедрением маркетинговых методов планирования/управления/продвижения продукции компании, «настройкой» целых отраслей промышленности РФ на рыночные принципы функционирования (см. сайт).

6. Пути повышения конкурентоспособности российских производителей АПК ИБ для объектов КИИ РФ за счет использования механизмов государственно-частного рынка.

Своеобразная корпоративная культура ИТ-производителей АПК ИБ РФ, часто работающих на «малопрозрачном» российском рынке B2B, основную часть покупателей которого составляют гос. предприятия, была рассмотрена в предыдущем разделе. Нередко, такая «культура» ограничивает маркетинг компании участием в выставках, написанием отдельных статей, пресс-релизов, презентациями продуктов. Это не позволяет получить коммерчески значимый «маркетинговый эффект», тормозит повышению конкурентоспособности компании, препятствует выходу на международные рынки. Нередко, акционеры компании видят «такое состояние», но недостаточно мотивированы / аргументированы / финансово независимы.

Для перелома выше описанной ситуации, предлагается использовать известные механизмы конкурентного рынка, и в частности, государственно-частного рынка АПК ИБ в РФ (см. раздел 4). Ниже будут рассмотрена одна из возможных процедур внедрения маркетингового планирования / управления / продвижения.

внедрение маркетингового планирования

Как было показано выше, государственное планирование рынка АПК ИБ в РФ позволяет:

• определить технические требования к полной линейке АПК ИБ для более 6000 объектов КИИ РФ, адекватные кибервызовам 2017-2021 годов,
• сформировать адекватные «среднерыночные» цены на разные типы АПК ИБ, определить годовые потребности российского (БРИКС) рынка на период 3-5 лет,
• организовать законодательную/нормативную/метрологическую поддержку работ по созданию АПК ИБ на этапах разработки, производства и эксплуатации.

Такой фундамент дает возможность частным компаниям-производителям АПК ИБ:

• разработать бизнес-планы проектов АПК ИБ;
• получить, через участие в тендере, государственные кредиты на выполнение НИОКР;
• повысить качество выполнения НИОКР (например, согласование ТЗ в ФСТЭК с условиями обеспечения метрологической поддержки);

• провести бизнес-планирование консолидированной коммерческой деятельности компании на горизонт 3-5 лет для привлечения долгосрочных государственных/коммерческих кредитов (под гарантированные объемы сбыта продукции на 3-5 лет);

• заложить в себестоимость продуктов АПК ИБ: расходы «на качество» - на новую технологическую и метрологическую оснастку, расходы на внедрение маркетинговых инструментов стратегического планирования (база для системного/координированного операционного маркетинга и настройки процесса «маркетинг-продажи»), расходы на систему управления ресурсами компании (ERP – системы или их российские аналоги).

Стратегическое маркетинговое планирование (выполняется в инофирмах с 80-х годов 20 века), как правило, включает разработку:

• стратегии компании на 3-5 лет и маркетинговой стратегии её обеспечения,
• консолидированных бизнес-планов компании на 1-3-5 лет (возможно самостоятельное привлечение кредитных средств на развитие бизнеса),
• ежегодных маркетинговых стратегий, включая делегирование средств на развитие операционного маркетинга,
• ежегодных продуктово-маркетинговых стратегий и стратегий продаж-ценообразования.

Важно отметить, что документы стратегического маркетинга позволяют, с единых позиций по реализации стратегических целей компании, разработать рыночные, конкурентные и продуктовые стратегии, стратегии по каналам продаж и, тем самым, создать фундамент для продуктового маркетинга и «настройки» процесса «маркетинг-продажи» на базе объективных показателей, например:

• затраты компании на продвижение продуктов компании на рынок по месяцам/годам,
• планируемое/фактическое увеличение объемов продажи по месяцам/годам.

Именно внедрение такого полного маркетингового состава работ, сегодня позволяет инофирмам иметь конкурентные преимущества на мировых рынках.

Рост интеллектуальной собственности и сохранение коммерческой тайны компании

Другими важными точками роста конкурентоспособности компаний-производителей АПК ИБ РФ могут быть рост интеллектуальной собственности компании и, жестко связанное с ним, сохранение коммерческой тайны компании.

По мнению экспертов, в динамичной ИТ-отрасли, чтобы быть успешной, у компании должна быть стратегия роста интеллектуальной собственности компании, которая включает кадровую политику, систему мотиваций по повышению творческой активности ключевых работников и комплекс мер по снижению рисков утраты интеллектуальной собственности компании (ориентация на «средние» кадры, даже в перспективе 1-2 года, не дает результата - один квалифицированный работник сделает то, что не сделают 20 средних; кроме того, ориентация на «средние кадры» инициирует риски застойных явлений: формирование «своих коллективов, мотивированных на самосохранение»).

Поэтому, собственники ИТ-компаний нередко вынуждены решать задачу повышения творческой активности ключевых работников (разработчики, программисты) при сохранении допустимых рисков утраты интеллектуальной собственности компании. Примерный комплекс мер по снижению рисков утраты интеллектуальной собственности компании приведен в Приложении 3.

Интеллектуальная собственность компании, которая может быть определена как коммерчески ценные продукты компании, тесно связана с понятием коммерческой тайны компании (закон не требует, чтобы это было что-то новое или запатентованное, главное - чтобы этот ценный продукт не относилась к числу общеизвестных).

Коммерческая тайна - предмет регулирования ГК РФ (ст. 139), ФЗ № 98 «О коммерческой тайне» от 29.07.2004 г., ФЗ №35 от 12.03.2014 г., с уточнением в первой части статьи 727. Эта поправка должна помочь обладателю конфиденциальных сведений, при необходимости, защитить свои права и возместить причиненный ущерб. Так с 1 октября 2014 года, нарушение режима коммерческой тайны влечет дисциплинарную, гражданско-правовую, административную или уголовную ответственность (ст. 14 Закона о коммерческой тайне).
Ориентировочный комплекс мер по введению режима коммерческой тайны в компании производителе АПК ИБ РФ приведен в Приложении 4.

Заключение

1. Определен полный комплекс работ для решения задачи «Создания АПК ИБ для защиты информационной сферы объектов КИИ в РФ с параметрами, адекватными кибервызовам 2017 -2021 годов», на принципах государственно-частного партнерства. Ориентировочная стоимость решения этой приоритетной государственной задачи около 0,5 трлн. рублей (на декабрь 2016 года, неиспользуемые остатки средств на счетах бюджета, составляли 7,6 трлн. рублей).

2. В случае положительных результатов выполнения настоящего проекта, целесообразно приступить к решению задачи воссоздания российской ИТ-индустрии (см. статью «От имитации ИТ-импортозамещения в РФ к реальному процессу» от 6 марта 2016 года
От имитации ИТ-импортозамещения в РФ к реальному процессу .



Примечание: отдельные положения настоящей публикации в 2010-2017 годах «вывешивались» на сайте и были представлены вниманию: А.В. Старовойтова (ФАПСИ), Э.Г. Островского (сеть КСС Мегафон), АФК Система, Минкомсвязи, Минпромторг, московских производителей АПК ИБ…


Материал является авторским, подготовлен группой профессионалов связи и маркетологами MBA (работа по ИБ в Symantec, IDC, Kaspersky Lab., Positive Technologies), ссылка обязательна.

С уважением,
Alex Rail,
2 февраля 2017 года

Приложение 1

Государственная система обеспечения информационной безопасности Российской Федерации

Основным государственным органом, определяющим государственную политику РФ в сфере безопасности страны, включая информационную безопасность, является СБ РФ, возглавляемый Президентом РФ.

Федеральным органом исполнительной власти, ответственным за реализацию государственной политики в сфере информационной безопасности на общенациональном уровне, является Федеральная служба по техническому и экспортному контролю России (ФСТЭК РФ - 2004 год, Гостехкомиссия РФ - 1992 год, Гостехкомиссия СССР – 1973 год), которая подчиняется Министру Обороны РФ (ранее - Президенту РФ).

Ключевым органом государственной власти, обеспечивающим функционирование президентской связи, развитие и эксплуатацию оборудования специальной связи для гос. органов, является Служба специальной связи и информации ("Спецсвязь России" с 2003 года), входящая в состав ФСО РФ (ранее ФАПСИ РФ, Управление правительственной связи КГБ СССР в\ч 32152).

Вопросы повышения информационной безопасности решают также другие федеральные органы (в пределах своей компетенции): Министерство связи и массовых коммуникаций РФ и Министерство внутренних дел РФ.

Отдельные государственные ведомства, в которых предъявляются особые требования к уровню защищенности информации, реализуют собственные мероприятия по защите информации, в соответствие со своими внутриведомственными документами:

• ФСБ (Управление компьютерной и информационной безопасности, Центр по лицензированию, сертификации и защите государственной тайны, Управление специальной связи, НИИ информационных технологий),
• Минатом РФ и его предприятия (Центр "Атомзащитаинформ"),
• Центральный банк РФ (Главное управление безопасности и защиты информации).

В системе законодательной власти РФ, основным структурным подразделением, призванным решать вопросы формирования и реализации государственной политики в сфере информационной безопасности, является Комитет по безопасности ГД РФ. В составе этого Комитета функционирует подкомитет по информационной безопасности.

Совет Безопасности РФ состоит из ключевых министров и рассматривает вопросы внутренней и внешней политики Российской Федерации в области обеспечения всех видов безопасности страны (экономической, общественной, оборонной, технологической, информационной, экологической и иных видов).

Для решения задач, связанных с обеспечением информационной безопасности, в составе СБ функционирует созданное в 1997 году Управление информационной безопасности (одно из восьми профильных управлений), а также Межведомственная комиссия по информационной безопасности.

Основной задачей Управления информационной безопасности является обеспечение информационной безопасности РФ в горизонте на 3-5 лет. Для решения этой задачи, на него возложены следующие функции:

• подготовка предложений Совету Безопасности по выработке и реализации основных направлений политики государства в области обеспечения информационной безопасности РФ;

• анализ информационной обстановки в России и за ее пределами, отслеживание активности информационных угроз, прогнозирование ситуации в области информационной безопасности РФ;

• выявление уязвимостей информационной сферы РФ, источников (хакеры, технические разведки, кибервойска) и видов опасности (модели и сценарии кибератак), оценка и ранжирование внешних и внутренних угроз информационной безопасности, подготовка предложений Совету Безопасности по их предотвращению, оценка эффективности проведенных мероприятий;

• рассмотрение в установленном порядке проектов федеральных целевых программ, направленных на обеспечение информационной безопасности РФ, подготовка соответствующих предложений;

• участие в подготовке материалов по вопросам обеспечения информационной безопасности РФ для ежегодного послания Президента РФ Федеральному Собранию и для докладов Президента РФ;

• подготовка предложений по проектам решений Совета Безопасности и информационно-аналитических материалов к его заседаниям по вопросам обеспечения информационной безопасности РФ;

• подготовка предложений Совету Безопасности по разработке проектов нормативных правовых актов, направленных на обеспечение информационной безопасности РФ.

ФСТЭК России осуществляет реализацию государственной политики, организацию межведомственной координации и взаимодействия, специальные и контрольные функции в области государственной безопасности по вопросам:

• обеспечения безопасности (некриптографическими методами) информации в системах информационной и телекоммуникационной инфраструктуры, оказывающих существенное влияние на безопасность государства в информационной сфере, в том числе в функционирующих в составе критически важных объектов Российской Федерации информационных системах и телекоммуникационных сетях, деструктивные информационные воздействия на которые могут привести к значительным негативным последствиям;

• противодействия иностранным техническим разведкам на территории Российской Федерации;

• обеспечения защиты (некриптографическими методами) информации, содержащей сведения, составляющие государственную тайну, иной информации с ограниченным доступом, предотвращения ее утечки по техническим каналам, несанкционированного доступа к ней, специальных воздействий на информацию (носители информации) в целях ее добывания, уничтожения, искажения и блокирования доступа к ней на территории Российской Федерации;

• защиты информации при разработке, производстве, эксплуатации и утилизации неинформационных излучающих комплексов, систем и устройств;

• осуществления экспортного контроля.

ФСТЭК является коллегиальным органом, в состав коллегии входят более двадцати представителей различных министерств и ведомств (в ранге заместителей министров и директоров департаментов), таких как МВД, МИД, ФСБ, Минатом, ФСО, СВР, ГРУ.

Основными функциями ФСТЭК являются:

• проведение единой технической политики и координация работ по защите информации;

• организация и контроль за проведением работ по защите информации в органах государственного управления, объединениях, концернах, на предприятиях, в организациях и учреждениях (независимо от форм собственности) от утечки по техническим каналам, от несанкционированного доступа к информации, обрабатываемой техническими средствами, и от специальных воздействий на информацию с целью ее уничтожения и искажения;

• поддержание системы лицензирования деятельности предприятий, организаций и учреждений по осуществлению мероприятий и (или) оказанию услуг в области защиты информации и сертификации средств защиты информации.

Для реализации функций по лицензированию в составе ФСТЭК функционируют 7 региональных управлений (по федеральным округам), а также 20 отраслевых аттестационных (лицензионных) центров.

Спецсвязь России призвана обеспечивать функционирование президентской связи, организацию, эксплуатацию и развитие специальной связи для государственных органов и решать другие аналогичные задачи.

При этом, задачами Спецсвязи также являются:

• проведение работ по защите технических средств специальной связи, устанавливаемых в категорированных помещениях государственных органов, включая особо важные;
• организация в системе специальной связи шифровальной деятельности, отнесенной к компетенции Спецсвязи России;
• участие в разработке нормативной технической документации по вопросам защиты информации в системах специальной связи;
• участие в разработке и реализации мер по обеспечению информационной безопасности Российской Федерации, защите сведений, составляющих государственную тайну;
• участие в создании, обеспечении и развитии системы электронного документооборота государственных органов с использованием удостоверяющих центров;
• организация и проведение мероприятий по предотвращению утечки по техническим каналам информации в системах специальной связи, информационно-технологических, информационно-аналитических и информационно-телекоммуникационных системах, находящихся в ведении Спецсвязи России;
• выполнение требований обеспечения информационной безопасности объектов государственной охраны.

Министерство связи и массовых коммуникаций РФ (Росинформтехнологии) осуществляет и организует следующие виды работ в сфере информационной безопасности:

• подтверждение подлинности электронных цифровых подписей уполномоченных лиц удостоверяющих центров в выданных ими сертификатах ключей подписей;
• ведение единого государственного реестра сертификатов ключей подписей удостоверяющих центров и реестра сертификатов ключей подписей уполномоченных лиц федеральных органов государственной власти, а также обеспечение доступа к ним граждан, организаций, органов государственной власти и органов местного самоуправления;
• выполнение функции государственного заказчика научно-технических и инвестиционных программ и проектов в сфере информационных технологий.

Уполномоченным органом по ведению реестра доверенных удостоверяющих центров является ФГУП НИИ "Восход".

Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) является уполномоченным федеральным органом исполнительной власти по защите прав субъектов персональных данных. В полномочия данного органа входит пресечение нарушений, которые могут возникать при обработке персональных данных граждан РФ.

В системе законодательной власти основным структурным подразделением, призванным решать вопросы формирования и реализации государственной политики в сфере информационной безопасности, является Подкомитет по информационной безопасности Комитета по безопасности ГД РФ.

В законодательной работе в рамках этого Комитета принимают участие: руководители Совета безопасности РФ и других правительственных органов; специалисты и руководители профильных подразделений ФСБ, СВР, ФСТЭК, МВД; представители общественных организаций, фондов и профессиональных объединений; представители крупных коммерческих компаний – лидеров в развитии организации и технологиях информационной безопасности (в том числе банков, технологических компаний и др.); представители ведущих научно-исследовательских учреждений и учебных заведений.


Приложение 2

Анализ доктрины информационной безопасности от 5 декабря 2016 года (разработчик: СБ РФ)

По своему статусу, ДИБ является базисным государственным документом стратегического планирования и служит фундаментом для разработки федеральных законов, государственных программ и документов с конкретными задачами и временными границами:

• разработки Подкомитетом по информационной безопасности Комитета по безопасности ГД РФ федеральных законов и законодательных актов, регулирующих и стимулирующих деятельность всех участников процесса обеспечения информационной безопасности России (проекты первых ФЗ будут весной с.г.),

• разработки и организации исполнения государственных программ в сфере информационной безопасности РФ,

• выработки полного комплекса нормативно-методических документов (стандартов) и организационно-технических мероприятий по развитию системы информационной безопасности РФ, адекватных киберугрозам (в период 2017 – 2021 года),

• объединения усилий с другими государствами и координированного выполнения работ по обеспечению информационной безопасности, например, в странах БРИКС.

ДИБ фиксирует национальные интересы России в информационной сфере (на период до 2021 года):

• соблюдение конституционных прав и свобод человека и гражданина в области получения и использования информации,
• неприкосновенность* частной жизни, личной и семейной тайны (ст. 23 и 24 п.1 Конституции РФ)
• проведение самостоятельной и независимой ИТ-политики и информационной политики,
• инновационное развитие отрасли информационных технологий в РФ, достижение конкурентоспособности ИТ-продукции,
• обеспечение устойчивого развития и бесперебойного функционирования объектов критической информационной инфраструктуры (КИИ) РФ.

В качестве объектов, информационную сферу которых предлагается защищать (в период 2017-2021 годы), ДИБ указывает на российские госорганы, научные организации, предприятия ОПК, объекты КИИ включая федеральные телеком сети и сеть Интернет, а также другие предприятия, производственная деятельность которых находится в сфере национальных интересов РФ. В настоящее время в ГД и Правительство РФ внесен пакет проектов законов «О критической информационной инфраструктуре».

*Примечание: неприкосновенность частной жизни, личной и семейной тайны (ст. 23 и 24 п.1 Конституции РФ) может быть обеспечена только после воссоздания отечественной ИТ-индустрии.


Приложение 3

Меры уменьшения рисков утраты интеллектуальной собственности производителя АПК ИБ.

Интеллектуальной собственностью компании производителя АПК ИБ могут быть стратегия и бизнес-процессы компании, продуктово-маркетинговая стратегия, маркетинговые акции по продвижению, организационная структура и схема взаимодействия подразделений, бизнес-задачи, ТТ-ТЗ на НИОКР, функциональные схемы АПК ИБ, алгоритмы программных продуктов/софт, программные коды, продукты веб-дизайна, промышленный образец АПК ИБ, интернет-контент, дизайн АПК ИБ т.п.). Как правило, эти уникальные продукты, созданные работниками компании в ходе выполнения производственных заданий, являются служебными произведениями (СП) и принадлежат компании*.

Как показывает российская юридическая практика и международный опыт, чтобы:

• минимизировать риски утраты интеллектуальной собственности компании, целесообразно провести юридический аудит текущей ситуации и потенциальных рисков, определить приоритеты и план работ по уменьшению этих рисков,

• инициировать и мотивировать творческую активность работников (менеджеров проектов, разработчиков, программистов); по примеру западных фирм, целесообразно, в дополнении к трудовому договору и должностной инструкции, прописать порядок разработки служебного произведения и размер единовременного денежного вознаграждения (если предусмотрено), а также размер денежного вознаграждения от продажи каждой серийной единицы продукции компании, в которой это служебное произведение используется.

*Примечание: служебные произведения (СП) - это объекты авторских прав, созданные в пределах установленных для работника трудовых обязанностей (ст. 1259 ГК РФ), например, функциональные схемы АПК ИБ, алгоритмы работы программных продуктов/софт, программные коды, продукты веб-дизайна, промышленный образец АПК ИБ, интернет-контент, дизайн АПК ИБ. Исключительное право на служебное произведение принадлежит работодателю (ст. 1295 ГК РФ), если трудовым договором между работодателем и работником не предусмотрено иное. Как правило, СП идентифицируется в суде по: трудовому договору и должностным инструкциях работника, служебному заданию на создание СП и Акту о создании СП с подписями работника и предпринимателя.

Приложение 4

Меры по введению в производителях АПК ИБ РФ режима коммерческой тайны.

Для введения на предприятии режима коммерческой тайны, как правило, необходимо выполнить следующие последовательные действия:

• разработать перечень сведений, составляющих коммерческую тайну: по производству (функциональные схемы АПК ИБ, алгоритмы программных продуктов/софт, программные коды, продукты веб-дизайна, промышленный образец АПК ИБ, интернет-контент, дизайн АПК ИБ т.п.); по управлению (орг. структура, бизнес-процессы производства, схема организационного взаимодействия подразделений); по планам компании (стратегия и планы развития компании, продуктово-маркетинговая стратегия, маркетинговые акции по продвижению); по рынку продуктов компании и ключевым контрагентам, по партнерам, по безопасности компании, по репутации персонала.

• разработать и утвердить «Положение о коммерческой тайне компании» (включает перечень закрытых сведений, вводит режим коммерческой тайны в компании, содержит список сотрудников, имеющих доступ к документам с грифом «коммерческая тайна»).

• ознакомить всех работников компании с Положением и Приказом ген. директора. Затем заключить индивидуальные договоры о неразглашении секретных сведений (в соглашениях, как правило, указывают конкретные обязанности сотрудника по сохранению коммерческой тайны и санкции за их нарушение).

• нанести гриф «Коммерческая тайна», с реквизитами правообладателя, на секретные материалы/документы.

• утвердить «Положение о защите коммерческой тайны»: перечень сведений, составляющих коммерческую тайну; правила доступа; способы работы с информацией, составляющей тайну; правила хранения данных, являющихся секретными; ответственность за разглашение тайны. С этим документом нужно «под роспись» ознакомить весь персонал компании.

Alex Rail
Форумчанин
 
Сообщения:
1277
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Вт 21 мар, 2017 11:20 »

Обоснованность и актуальность работы «Ускорение создания АПК ИБ для объектов КИИ, с параметрами адекватными вызовам 2017-2021 годов» - в очередной раз ПОДТВЕРЖДАЕТСЯ.

• Можно полагать, что США, после опубликованных недавно WikiLeaks в Интернет материалов о программных и аппаратных закладках и спец. программах (см. материалы на сайте) в оборудовании мировых ИТ-производителей, опасаются, что террористы могут взять себе на вооружение их же кибероружие и использовать его уже против США.

• Ввод, с сегодняшнего дня, запрета на провоз на всех самолетах, вылетающих в США из ряда стран, ноутбуков, планшетов, электронных книг Kindle, фото и видео-камер –указывает на то, что во всех этих устройствах (теперь уже большинства ИТ-мировых лидеров?) могут быть закладки.

• При этом, если против США такие закладки могут быть активированы террористами, то против России – это могут быть еще и кибервойска США и ЕС.


США запретят пассажирам авиарейсов с Ближнего Востока провоз крупных гаджетов в ручной клади

Как сообщает Reuters со ссылкой на представителя Белого дома, американские власти собираются запретить большинство электронных устройств на борту авиарейсов, прибывающих в США из восьми стран Ближнего Востока и Северной Африки.
ABC News со ссылкой на американских чиновников уточняет, что запрет коснется рейсов, вылетающих из Египта, Иордании, Кувейта, Марокко, Катара, Саудовской Аравии, Турции и ОАЭ.
Собеседник Reuters отметил, что возможный запрет на электронику на борту связан с террористической угрозой. По его словам, о запрете могут объявить сегодня. По словам источника, мобильные телефоны не попадут в список запрещенных гаджетов, там окажутся только крупные устройства: ноутбуки, планшеты, электронные книги Kindle и даже камеры. http://www.kommersant.ru/doc/3248125

Alex Rail
Форумчанин
 
Сообщения:
1277
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Вт 21 мар, 2017 13:40 »

Опять долларовые миллиардные схемы коррупции, включающие олигархов, московских банкиров и ФСБ, и известные российские частные ИТ-компании (производители ИТ-продукции).
На таком фоне, грустно воспринимается такое «совпадение», что два маркетолога – соавтора статьи «Ускорение создания АПК ИБ для объектов КИИ РФ с параметрами, адекватными вызовам 2017-2021 годов» от 2 февраля с.г., уже уволены из известного московского производителя АПК ИБ АСУ ТП в связи с низкой квалификацией…

The Guardian рассказала «о выводе» из России 80 миллиардов долларов в 2014-2016 годах.


Почти $740 млн прошли через британские банки в рамках схемы по отмыванию денег из России, утверждает газета The Guardian. В схеме, которую издание называет «Глобальная прачечная», были задействованы 17 кредитных организаций из Великобритании или имеющих там филиалы, включая крупнейшие британские банки — HSBC, Royal Bank of Scotland, Lloyds и Barclays.

Согласно документам, полученным газетой, в рамках этой схемы из России в 2010-2014 годах было выведено почти $20 млрд. Однако общая сумма отмытых денег, по данным следователей, работающих над этим делом с 2014 года, может достигать $80 млрд.

По данным высокопоставленного источника издания, связанного с расследованием, деньги были «либо украдены, либо имели криминальное происхождение». В схему были вовлечены около 500 человек, среди которых олигархи, московские банкиры, а также люди, работающие или связанные с ФСБ, сообщает The Guardian.


Настоящие владельцы британских компаний, вовлеченных в схему и игравших в нем ключевую роль, остаются неизвестными из-за анонимности, предоставляемой офшорными юрисдикциями.

The Guardian ссылается на документы, полученные Центром по исследованию коррупции и организованной преступности (OCCRP) и «Новой газетой» от анонимного источника. Вчера российское издание опубликовало расследование «молдавской схемы» отмывания денег. По информации «Новой газеты», главными бенефициарами схемы стали владелец компаний--подрядчиков РЖД Алексей Крапивин, совладелец ИT-холдинга «Марвел» Сергей Гирдин и владелец ИТ- группы «Ланит» Георгий Генс.

«Новая газета» утверждает, что Алексей Крапивин указан единственным владельцем компаний в «панамских архивах». Его компании с 2011 по 2014 год получили на свои счета в швейцарском банке $277 млн. По данным газеты, почти все деньги «поступили от фиктивных офшорных компаний, в пользу которых молдавские судебные приставы списывали деньги со счетов российских банков». Издание сообщает, что в панамских документах есть компания с Британских Виргинских островов, чьим владельцем указан Георгий Генс. Компания «Ланит» отрицает причастность Георгия Генса к «молдавской схеме».

15 марта молдавские чиновники заявили, что Россия пытается препятствовать расследованию, которое связано с отмыванием денег. По данным молдавской разведки, сотрудники ФСБ РФ могут быть причастны к организации схемы вывода $22 млрд из России через Молдавию.
По данным источников агентства, к схеме может быть причастен молдавский бизнесмен Вячеслав Платон, который в сентябре 2016 года был арестован в Киеве и экстрадирован в Кишинев. Оказавшись на родине, бизнесмен дал показания о причастности влиятельных молдавских политиков к финансовым махинациям. http://www.kommersant.ru/doc/3248213

Alex Rail
Форумчанин
 
Сообщения:
1277
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Вт 28 мар, 2017 18:11 »

Из сегодняшнего заявления генштаба ВС РФ следует что:

• уже в 2018-2022 годах российский ракетно-ядерный потенциал сдерживания кибератак, силами и средствами технических разведок и кибервойск США-ЕС, может престать быть «эффективным» и вероятный противник сможет использовать полномасштабные кибератаки на объекты КИИ РФ, включая федеральные телеком сети и российский Интернет ( способны разрушить более 60% экономики России).

• очередной раз подтверждаются выводы связистов о необходимости скорейшего запуска в 2017 году проекта «Ускорение создания АПК ИБ для КВО РФ, адекватных кибервызовам 2017-2021 годов» см. сайт.

http://tass.ru/armiya-i-opk/4131610
Новая гонка вооружений: генштаб ВС РФ рассказал, о ПРО США, которая сможет перехватывать новейшие баллистические ракеты РФ (включая Сармат и Воеводу?)

28 марта 2017

ЖЕНЕВА, 28 марта. /ТАСС/. Заместитель начальника Главного оперативного управления Генерального штаба ВС РФ генерал Виктор Познихир изложил два сценария, по которым система противорактеной обороны (ПРО) США сможет перехватывать российские межконтинентальные баллистические ракеты (МБР).

Он сообщил, что возможности огневых средств системы ПРО США включают около 30 противоракет GBI, 130 противоракет Standard 3, 150 противоракет комплексов THAAD, развернутых на территории США, а также в составе Европейского и Азиатско-Тихоокеанского региональных сегментов ПРО.

К 2022 году, как заявляют в Вашингтоне, количество противоракет системы ПРО составит более 1000 единиц, а в перспективе превысит число боевых блоков, развернутых на российских МБР и баллистических ракетах подводных лодок. "Такое количество огневых средств ПРО представляет серьезную угрозу для российского потенциала сдерживания, особенно с учетом постоянно ведущихся работ по модернизации огневых комплексов ПРО", - сказал Познихир на совместном российско-китайском брифинге по противоракетной обороне на Конференции по разоружению.

Он отметил, что по заключениям российских специалистов, противоракеты Standard 3 модификации 2А, развертывание которых предполагается с 2018 года, будут способны перехватывать стратегические баллистические ракеты не только на среднем и конечном, но и на восходящем участке траектории полета ракет. "В этом случае противоракеты смогут поражать российские и китайские баллистические ракеты до момента разведения боевых блоков, - пояснил генерал.

Первый сценарий


Первый сценарий, рассмотренный российскими специалистами, демонстрирует перехват корабельным комплексом ПРО США, находящимся в Балтийском море, межконтинентальной баллистической ракеты, стартовавшей с Европейской части России.

Согласно ему, полет российской ракеты осуществляется по баллистической траектории. Через несколько секунд после старта ракета обнаруживается космической системой предупреждения о ракетно-ядерном ударе, определяются тип ракеты, район пуска и азимут стрельбы.

С получением предварительного целеуказания корабль ПРО наводит в автоматическом режиме бортовую РЛС в сектор поиска баллистической цели. По мере накопления информации о траектории цели формируется целеуказание для пуска противоракеты.

"В данном сценарии перехват был успешным и осуществлен еще на начальном этапе полета российской межконтинентальной баллистической ракеты", - отметил Познихир.

Второй сценарий

Во втором случае моделируется перехват корабельным комплексом ПРО из акватории Норвежского моря ракеты, стартовавшей с подводной лодки.

По словам Познихира, старт баллистической ракеты подводной лодки обнаруживается космической системой, по информации которой бортовая РЛС корабля осуществляет захват и сопровождение баллистической ракеты, выдачу целеуказания для пуска противоракеты.
"Баланс времени позволяет осуществить обстрел и перехват баллистической ракеты российской подводной лодки, базирующейся в акватории Баренцева моря.

С учетом высокой скорости противоракеты, перехват цели в обоих случаях возможен еще на начальном этапе полета", - сказал генерал.

Alex Rail
Форумчанин
 
Сообщения:
1277
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Пт 21 июн, 2019 19:17 »

https://ria.ru/20190621/1555794488.html ... n_partners
Китай прокомментировал сообщения об атаках США на энергосистемы в России

ПЕКИН, 21 июня — РИА Новости. Официальный представитель МИД Китая Лу Кан прокомментировал сообщения о попытках американских спецслужб атаковать энергосистемы России. Он напомнил, что представители многих стран выразили обеспокоенность по этому поводу.

"Учитывая общеизвестный предыдущий инцидент с программой электронного шпионажа США PRISM (кибератаки по схеме ВТС-ОТС-ВТС за счет побочных электро магнитных изучений и наводок, см. сайт), эти обеспокоенности вполне оправданы и понятны", — добавил Лу Кан.

Дипломат также отметил, что в публикациях действительно говорится об атаках на инфраструктуру, в особенности об угрозах масштабным гражданским инфраструктурным объектам.

В конце прошлой недели газета The New York Times написала, что американские спецслужбы участили попытки внедрить вредоносное программное обеспечение в российские энергосистемы.

Президент Дональд Трамп опроверг эти утверждения и назвал авторов "врагами народа": по его словам, публикация подобной "неправдивой истории" — это фактически "государственная измена некогда великой газеты".


Герман Греф, впервые в мире, провел уникальные исследования по кибербезопасности: о влиянии кибербезопасности …. на сон российских чиновников.

Уверенность в кибербезопасности влияет на качество сна, заявил президент Сбербанка Герман Греф, передает «РИА Новости».
Чем больше погружаешься в проблему кибербезопасности, тем хуже становится твой сон, добавил он. «Когда начинаешь понимать, насколько сложно защитить все элементы современных систем, ты понимаешь, что для этого нужна очень серьезная кооперация», — ответил Греф.


«Значительно лучше я буду спать, если буду чувствовать, что у нас есть широкая коалиция против хакеров», — подчеркнул глава Сбербанка, выступая на Международном конгрессе по кибербезопасности. https://www.rbc.ru/rbcfreenews/5d0cccfa9a7947b8532f35b5?utm_source=smi2&utm_medium=smi2&utm_campaign=smi2

Alex Rail
Форумчанин
 
Сообщения:
1277
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Пн 16 дек, 2019 16:12 »

Дополнение к статье

В связи с повышением интереса к «реальному» повышению национальной информационной безопасности в ГД РФ и СБ РФ, ниже приводится оценка значимости этой проблемы, на примере США и развитых стран, и классификация информационно-технического оружия, для систематизации материала в этой многоплановой высокотехнологичной области знаний, см. книгу С.И. Макаренко. Информационное противоборство и радиоэлектронная борьба в сетецентрических войнах начала XXI века. СПб., 2017.


ПЛАН

1. Значимость проблемы «информационного противоборства» в технической сфере.
2. Классификация информационно-технического оружия.


1. Значимость проблемы «информационного противоборства» в технической сфере.

Введение

Суть современных стратегий ведущих стран заключается в том, что киберпространство рассматривается в качестве такого же потенциального поля боя, как земля, воздух, море и космос. и поэтому акты кибератак приравниваются к традиционным военным действиям и предусматривают возможность «отвечать на нападения пропорциональными и справедливыми военными мерами», вплоть до применения ядерного оружия (в своих стратегических документах Пентагон признал киберпространство новым полем возможных боевых действий).

Таким образом, США признают кибербезопасность стратегической проблемой государственной важности, затрагивающей все слои общества. Государственная политика кибербезопасности NCSS (National Cyber Security Strategy) США служит средством усиления безопасности и надежности информационных систем государства (в тоже время в РФ, «по технически необъяснимым причинам» уже 30 лет отсутствует техническая политика в области информационной безопасности страны, см. сайт).

В настоящее время в США принята директива «Единые силы — 2020», которая значительно повысила значение информационных операций в сражениях XXI века, делая упор на глобальные интегрированные операции, основой которых станут «проводимые одновременно или отдельно от сил общего назначения, операции сил специальных операций и киберопераций ВС США».

Задачами таких информационных операций будут являться:

- нарушение работы информационных систем и компьютерных сетей органов военного и государственного управления;
- нейтрализация или снижение возможностей разведки противника;
- когнитивное воздействие на интеллектуальные способности лиц, участвующих в подготовке и принятии военных и политических решений;
- обеспечение ВС США и их союзников возможностью добывать развединформацию и упреждать принятие решений противником.

Базовой основой таких операций должны стать «достижение и удержание информационного превосходства над противником и управление вооруженными силами в сетецентрических операциях в едином информационном пространстве в реальном режиме времени.


Значимость, состояние и направления работ по информационному противоборству в США

В США роль и значение информационных операций в XXI в. профессор национального университета МО США Дж. Куел определил следующим образом: «Обеспечение контроля и превосходства в информационном пространстве имеет такое же решающее значение в операции, как имело место в XX в. значение обеспечения контроля и превосходства в воздушном пространстве. Военной необходимостью такого контроля является потенциальная возможность дезорганизации систем управления, связи и линий снабжения противника, снижения мобильности его ВС, создания благоприятных условий для нанесения ударов по стратегической инфраструктуре противника».

В качестве серьезной угрозы, способной значительно обостриться к 2025 г., американские эксперты называют проблему утраты контроля США над производством микроэлектроники и компонентов микропроцессорной техники (напомним, что в РФ отсутствует ИТ-индустрия и всё цифровое информационное пространство построено на импортных ЭКБ, ИТ-оборудовании и ПП), а также взрывной рост оффшорного программирования (т. е. за пределами США).

Отсутствие надежных средств верификации программного обеспечения, а также выявления закладок в микрокристаллах процессоров сделает эту проблему одной из наиболее значимых для США в следующие 10 лет.
Подчеркивается, что развитие технологий подстегнет и трансформацию угроз в информационном пространстве. Среди значимых технологических новшеств выделяют глубокий анализ социальных сетей, которые позволят прогнозировать социальное поведение и управлять социальными группами. Также указывается, что уже сегодня обозначился дефицит специалистов в области компьютерной безопасности, и их недостаток будет только расти.

Вместе с тем, наряду с негативной оценкой ситуации в средне- и долгосрочной перспективе американские ВВС исходят из потребности гарантированного обеспечения информационного превосходства США. Под «гарантированным превосходством» понимается информационное превосходство, обеспеченное в условиях противодействия противника, при этом основное внимание уделяется обеспечению боевой устойчивости систем управления на разных уровнях.

Признаётся, что обеспечить гарантированное превосходство в жестких условиях возможно лишь при эффективной системе заблаговременного оповещения еще на ранних стадиях подготовки противником акций в информационном пространстве (это обусловливает сосредоточение внимания на вопросах глобального сбора информации, далеко за пределами потенциальных объектов атаки), наличием высококлассных специалистов (в документе введен термин «киберспецназ» — Air Force Cyberspace Elite), и надежной информационной инфраструктуры, способной выполнять задачи даже в жестких условиях информационных атак противника.

За последние 15 лет расходы США на разработку и приобретение средств информационного противоборства выросли в 4 раза и ныне занимают первое место среди расходов на все военные программы. США ежегодно расходуют на информационные технологии только из федерального бюджета более 38 млрд долларов. Вслед за США руководящие документы и стратегии кибербезопасности приняты в Канаде, КНР, Японии, Индии, Австралии, Новой Зеландии.


2. Классификация информационно-технического оружия

Особенностью информационно-технического оружия является его ориентированность на поражение аппаратно-программных средств и систем сбора, передачи, хранения, обработки и представления информации, функционирующих в технической сфере информационного пространства (в киберпространстве).

Информационно-техническое оружие — совокупность специально организованной информации, информационных технологий, способов и средств, позволяющих целенаправленно изменять (уничтожать, искажать), копировать, блокировать информацию, преодолевать системы защиты, ограничивать допуск законных пользователей, осуществлять дезинформацию, нарушать функционирование систем обработки информации, дезорганизовывать работу технических средств, компьютерных систем и информационно-вычислительных сетей, а также другой инфраструктуры высокотехнологического обеспечения жизни общества и функционирования системы управления государством, применяемое в ходе информационной операции для достижения поставленных целей.

В соответствии с этим определением информационно-техническое оружие включает технические и программные средства, обеспечивающие несанкционированный доступ к базам данных, нарушение штатного режима функционирования аппаратно-программных средств, а также вывод из строя ключевых элементов информационной инфраструктуры отдельного государства или группы государств.

В соответствии с различными классификационными признаками и основаниями информационно-техническое оружие можно классифицировать следующим образом.

По цели использования информационно-техническое оружие классифицируют на:

- обеспечивающие;
- атакующее;
- комбинированное.


Обеспечивающее информационно-техническое оружие можно классифицировать следующим образом.

1. Средства разведки:
- традиционные средства технической разведки, классифицированные по физическим средам, в которых ведется добывание информации;
- средства компьютерной разведки (как программные средства, так и средства доступа к физической инфраструктуре);
- средства ведения разведки на основе открытых источников.

2. Средства преодоления систем защиты.
3. Средства информационного обеспечения ведения боевых действий в других сферах.

Как правило, атакующее информационно-техническое оружие включает в себя следующие компоненты, объединенные в единую систему:

- средство доставки оружия;
- средство преодоления подсистемы защиты атакуемой системы;
- полезная нагрузка.

Атакующее информационно-техническое оружие, в зависимости от его ориентированности на нарушение конкретного свойства информационной безопасности, можно классифицировать на четыре основных вида:

- средства нарушения конфиденциальности информации;
- средства нарушения целостности информации;
- средства нарушения доступности информации;
- средства психологических воздействий на пользователей информационной системы.

По способу реализации информационно-техническое оружие можно подразделить на следующие классы:

- алгоритмическое;
- программное;
- аппаратное;
- физическое.

К алгоритмическому информационно-техническому оружию относятся:

- алгоритмы, использующие сочетание санкционированных действий и санкционированного (легального) программного обеспечения для осуществления несанкционированного воздействия на информационные ресурсы;
- алгоритмы использования несанкционированных средств (другого информационно-технического оружия — программного, аппаратного, физического) для осуществления несанкционированного воздействия на информационные ресурсы;
- комбинированные алгоритмы, состоящие из алгоритмов предыдущих двух типов.

Разновидностью алгоритмического оружия являются эксплойт (exploit) — потенциально невредоносный набор данных (например, санкционированная последовательность команд, графический файл или сетевой пакет нестандартного размера, запрос на установление соединения), который некорректно обрабатывается информационной системой, работающей с такими данными, вследствие ошибок в ней. Результатом некорректной обработки такого набора данных может быть перевод информационной системы в уязвимое состояние. Примером алгоритмического оружия является DОS-атака (Denial of Service — отказ в обслуживании).

К программному информационно-техническому оружию относится ПО, которое может быть использовано для проведения атак на информационные системы противника и позволяющее в процессе своей работы производить несанкционированное воздействие на ее информационные ресурсы.

К такому ПО можно отнести:

- программные средства организации удаленных сетевых атак;
- компьютерные вирусы;
- программные закладки;
- нейтрализаторы тестовых программ и программ анализа кода.

Кроме того, к программному информационно-техническому оружию можно отнести ряд программных средств, решающих обеспечивающие задачи как в информационном пространстве, так и в традиционных сферах применения оружия (воздух, земля, море):

- программные средства создания ложных объектов и ресурсов информационного пространства (виртуальные машины);
- программные средства моделирования боевых действий;
- программные средства компьютерной разведки;
- программные средства ведения разведки по открытым источникам в семантической части информационного пространства.

К аппаратному информационному оружию могут быть отнесены аппаратные средства, которые изначально встроены в информационную систему или несанкционированно внедренные в нее, а также санкционированные аппаратные средства, обладающие недекларируемыми возможностями, которые позволяют в процессе своей работы производить несанкционированное воздействие на информационные ресурсы системы. К наиболее распространенному типу аппаратного информационно-технического оружия относятся аппаратные закладки.

К физическому информационно-техническому оружию могут быть отнесены средства добывания информации путем доступа к физической инфраструктуре информационного пространства, анализу генерируемых этой инфраструктурой физических полей, а также средства радиоэлектронного и огневого поражения ее физических элементов.

Классификация физического информационно-технического оружия может иметь следующий вид:

- средства технической разведки, классифицированные по физическим средам, в которых ведется добывание информации;
- средства РЭП;
- средства оптико-электронного подавления;
-средства функционального поражения электромагнитным излучением (генераторы электромагнитных импульсов, генераторы СВЧ-излучения, генераторы лазерного излучения);
-средства функционального поражения преднамеренными силовыми электромагнитными воздействиями (генераторы электрического тока сверхвысокого напряжения);
- биологические и химические средства воздействия на элементную
базу РЭС, токонесущие элементы и проводники (например, графитовые бомбы).

Информационно-технические воздействия

Информационно-техническое воздействие (ИТВ) — основной поражающий фактор информационно-технического оружия, представляющий собой воздействие либо на информационный ресурс, либо на информационную систему или на средства получения, передачи, обработки, хранения и воспроизведения информации в ее составе с целью вызвать заданные структурные и/или функциональные изменения.

Объекты информационно-технического воздействия — информация, ее свойства, связанные с информационной безопасностью, информационно технические системы (системы связи и управления, телекоммуникационные системы, радиоэлектронные средства, компьютерные сети и т. д.), технические средства, компьютерные системы и информационно-вычислительные сети, а
также другая инфраструктура высокотехнологического обеспечения жизни общества и функционирования системы управления государством.

Различают следующие виды информационно-технических воздействий:
- одиночные;
- групповые.

Информационно-технические воздействия также классифицируют по характеру поражающих свойств:
- высокоточные воздействия (например, на определенный ресурс в информационно-вычислительной сети);
- комплексные воздействия (например, вся информационно-телекоммуникационная инфраструктура).

По типу воздействий на информацию или информационный ресурс информационно-технические воздействия могут быть:

- пассивными:
o перехват;
o несанкционированный доступ;

- активными:
o разрушающие воздействия;
o манипулирующие воздействия;
o блокирующие воздействия;
o отвлекающие воздействия.

Пассивные воздействия не оказывают непосредственного влияния на работу информационной системы, но могут нарушать ее политику безопасности.

Именно отсутствие непосредственного влияния на функционирование информационной системы приводит к тому, что пассивное воздействие трудно обнаружить. Примером пассивного воздействия является разведка параметров информационной системы.

Активные воздействия оказывает непосредственное влияние на функционирование информационной системы (изменение конфигурации системы, нарушение работоспособности и т. д.) и нарушает принятую в ней политику безопасности. Очевидной особенностью активного воздействия, в отличие от пассивного, является принципиальная возможность его обнаружения, так как в результате его осуществления в информационной системе происходят определенные деструктивные изменения.

По цели использования информационно-технические воздействия могут быть классифицированы следующим образом:

- обеспечивающие;
- атакующие;
- оборонительные;
- комбинированные.

По способу реализации информационно-технические воздействия могут быть подразделены на:
- алгоритмические;
- программные;
- аппаратные;

- физические:
o электромагнитные (среди них отдельно можно выделить воздействия на основе различных электромагнитных волн: радиоэлектронные; оптико-электронные; оптические; силовые);
o акустические;
o гидроакустические;
o радиационные;
o химические;
o биологические;
o на основе новых и других физических принципах.


Основные программные средства информационно-технического воздействия можно классифицировать по способу реализации:

1. Алгоритмические (атакующие):

- эксплойты, ориентированные на управляющую программу информационной системы (ядро или модули операционной системы, драйвера, BIOS);
- эксплойты, ориентированные на прикладные программы информационной системы (пользовательские приложения, серверные приложения, сетевые приложения, браузеры);
- эксплойты, ориентированные на сетевые протоколы информационной
системы;
- эксплойты, ориентированные на перевод информационной системы или управляемой ею технологической системы в нештатные или технологически опасные режимы функционирования (например, вирус Stuxnet, внедренный в АСУ технологическим процессом обогащения урана, за счет перехвата и модификации команд от промышленного контролера, в течение длительного времени задавал для центрифуг нештатный режим работы, что привело к отказу более 1000 центрифуг на иранском заводе по обогащению урана).

2. Программные:

- атакующие:

o компьютерные вирусы;
o программные закладки;
o нейтрализаторы тестовых программ и программ анализа кода;

- обеспечивающие:

o программные средства для моделирования боевых действий;
o программные средства компьютерной разведки в телекоммуникационной части информационного пространства;
o программные средства ведения разведки на основе открытых источников в семантической части информационного пространства;

- оборонительные:

o программные средства антивирусной защиты;
o системы обнаружения и предотвращения вторжений;
o программные средства криптографической защиты;
o программные стеганографические средства обеспечения конфиденциальности, скрытности и целостности информационных
ресурсов;
o средства тестирования ПО и анализа кода для выявления программных закладок и недекларируемых возможностей;
o средства создания ложных объектов и ресурсов в информационном пространстве.

3. Аппаратные:

- атакующие: аппаратные закладки;
- оборонительные: средства технического анализа элементной базы РЭС для выявления аппаратных закладок и недекларируемых возможностей.

4. Физические:

- атакующие:
o средства РЭП;
o средства оптико-электронного подавления;
o средства функционального поражения электромагнитным излучением (генераторы электромагнитных импульсов, генераторы СВЧ-излучения, генераторы лазерного излучения);
o средства и комплексы функционального поражения преднамеренными силовыми электромагнитными воздействиями (генераторы электрического тока сверхвысокого напряжения);
o биологические и химические средства воздействия на элементную базу РЭС, токонесущие элементы и проводники (например, графитовые бомбы).

- обеспечивающие:
o средства технической разведки (в том числе и средства компьютерной разведки).


Классификация средств информационно-технических воздействий

Ниже дана классификация «наиболее используемых» информационно-техническим воздействиям:

- удаленные сетевые атаки;
- компьютерные вирусы;
- программные закладки;
- аппаратные закладки;
- нейтрализаторы тестовых программ и программ анализа кода;
- средства создания ложных объектов информационного пространства;
- средства моделирования боевых действий;
- средства технической разведки (средства компьютерной разведки рассмотрены отдельно);
- средства разведки по отрытым источникам в глобальном информационном пространстве.

По характеру воздействия:

- пассивное воздействие;
- активное воздействие.

По воздействию на свойства информационной безопасности ресурсов системы:

- перехват информации — нарушение конфиденциальности;
- искажение информации — нарушение целостности;
- нарушение работоспособности системы — нарушение доступности.

По расположению субъекта атаки относительно атакуемого объекта:

- внутрисетевая атака;
- межсетевая атака.

По уровню эталонной модели OSI, на котором осуществляется воздействие:

- физический;
- канальный;
- сетевой;
- транспортный;
- сеансовый;
- представительный;
- прикладной.

Удаленные атаки могут быть ориентированы на сетевые протоколы, функционирующие на различных уровнях модели OSI. При этом надо отметить, что атаки, ориентированные на физический, канальный, сетевой и транспортный уровни, как правило, направлены против сетевой инфраструктуры — оборудования узлов сети и каналы связи. Атаки, ориентированные на сеансовый, представительный и прикладной уровни, как правило, направлены против оконечных терминалов сети. В связи с этим, в зависимости от уровня OSI, на который ориентирована атака, конкретный вид используемого воздействия может значительно меняться. Это может быть воздействие средств РЭП или ЭМИ при атаке, ориентированной на физический уровень, при этом эффекты от такого воздействия отображаются на более верхних уровнях модели OSI. Либо DoS-атака на узловое оборудование сети, либо вирус, поражающий операционную систему конечного терминального оборудования.


К основным способам информационно-технического воздействия, которые можно отнести к удаленным сетевым атакам, относятся:

- анализ сетевого трафика;
- подмена доверенного объекта или субъекта информационной системы;

- внедрение ложного объекта в информационную систему:
o внедрение ложного объекта путем навязывания ложного сетевого маршрута;
o внедрение ложного объекта путем использования недостатков алгоритмов адресации и удаленного поиска узлов в сети;

- путем перехвата и формирования ложного ответа на запрос о сетевом адресе узла;
- путем формирования потока ложных ответов, не дожидаясь запросов от узлов сети;

- использование ложного сетевого объекта для организации удаленной
атаки на информационную систему:
o селекция информации и сохранение ее на ложном сетевом
объекте;
o модификация информации, проходящей через ложный сетевой объект;
o подмена информации, проходящей через ложный сетевой
объект;

- атаки типа «отказ в обслуживании»:
o отказ в обслуживании (DoS-атака);
o распределенная атака «отказ в обслуживании» (DDoS-атака);
o зацикливание процедуры обработки запроса.


Компьютерные вирусы

Несмотря на долгую историю компьютерной вирусологии, использование вирусов в качестве боевых средств информационно-технического воздействия начато сравнительно недавно. К первому случаю такого использования относится использование в 2010 г. вируса Stuxnet с целью срыва ядерной программы Ирана за счет инфицирования АСУ технологическим процессом обогащения урана.

Особенностью современных боевых вирусов является то, что они, как правило, являются комплексными продуктами и состоят из различных модулей, которые относятся к различным типам и ориентированы на решение конкретной задачи (модули типа «классический вирус» — для саморазмножения в информационной системе, модули типа «червь» — для распространения по сети, модуль типа «троян» — для организации дестабилизирующего воздействия).

В отличие от своих «непрофессиональных собратьев», средства информационно-технического воздействия на основе вирусов обладают следующими особенностями функционирования:

- избирательность цели и действий;
- использование уязвимостей, в том числе уязвимостей 0-дня, закладок
и скрытых каналов;
- маскировка, скрытность, криптозащита, самоликвидация;
- широкая функциональность в плане решения целевых задач;
- гибкая система саморазмножения;
- инфраструктурная поддержка, обновление и управление;
- масштабируемость, наличие СУБД-атак;
- высокое качество кода и возможности обработки некорректных ситуаций.

Компьютерные вирусы в соответствии со способами распространения и вредоносной нагрузкой можно классифицировать по четырем основным типам:

1. классические вирусы;
2. программы типа «червь»;
3. программы типа «троян»;
4. другие вредоносные программы.

По способу хранения в памяти информационной системы компьютерные вирусы можно классифицировать на:
­- резидентные;
-­ нерезидентные.

Резидентные вирусы после активации хранят свои копии в оперативной памяти системы, способны перехватывать события операционной системы и программ (например, обращения к файлам или дискам) и инициировать при этом процедуры заражения обнаруженных объектов. Поэтому резидентные вирусы опасны не только во время работы инфицированной программы, но и после ее окончания. Резидентные копии таких вирусов остаются жизнеспособными вплоть до выключения или перезагрузки информационной системы.

Нерезидентные вирусы, напротив, активны на довольно непродолжительных интервалах времени — пока функционирует инфицированная вирусом программа. Для защиты от обнаружения со стороны антивирусов и средств защиты информационной системы в вирусах могут применяться следующие технологии:

­ - шифрование — вирус состоит из двух функциональных элементов: собственно вирус и шифратор, при этом каждая конкретная копия вируса состоит из шифратора, собственного случайного ключа и собственно вируса, зашифрованного этим ключом;

­- метаморфизм — создание различных копий вируса путем замены блоков команд на эквивалентные, путем перестановки местами участков кода, вставки между значащими участками кода незначащих команд и др.;

- перехват управления при обращении операционной системы или системы защиты к инфицированным элементам информационной системы.

Использование этих технологий маскировки вирусов привело к появлению следующих типов вирусов, которые классифицируются по технологии защиты от обнаружения:

- шифрованный вирус — вирус, использующий простое шифрование своего тела со случайным ключом и неизменный шифратор. Такие вирусы могут быть обнаружены по сигнатуре шифратора;

- метаморфный вирус — вирус, применяющий метаморфизм ко всему
своему телу для создания новых копий;

- полиморфный вирус — вирус, использующий метаморфный шифратор для шифрования тела вируса со случайным ключом, при этом часть информации, используемой для получения новых копий шифратора, также может быть зашифрована. Например, вирус может реализовывать несколько алгоритмов шифрования и при создании новой копии менять не только команды шифратора, но и сам алгоритм шифрования;

- стелс-вирус (stealth virus — вирус-невидимка) — вирус, полностью или частично скрывающий свое присутствие в системе путем перехвата обращений к операционной системе на осуществление чтения или записи в инфицированных объектах (загрузочных секторах, элементах файловой системы, памяти и т. д.) и подмены их содержимого с целью демонстрации подсистеме защиты оригинального содержимого объекта до его заражения.


Черви

В отличие от классических вирусов, программы типа «червь» — это вполне самостоятельные программы, которые также способны к саморазмножению, однако при этом они способны и к самостоятельному распространению с использованием сетевых каналов. Программа типа «червь» — это программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению подсистем защиты информационных систем, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом.

Жизненный цикл «червей» состоит из следующих стадий:

­- проникновение в информационную систему;
- ­ активация;
­- поиск объектов для заражения;
- ­ подготовка копий;
- ­ распространение копий.

В зависимости от способа проникновения в систему «черви» классифицируются на следующие типы:

- ­ «сетевые черви» — используют для распространения локальные сети, каналы в информационно-вычислительных сетях, глобальные сети, в том числе и Интернет;
- ­ «почтовые черви» — распространяются с помощью почтовых программ;
- ­ «IM-черви» — используют для распространения системы мгновенного
обмена сообщениями типа Internet Massager;
- ­ «IRC-черви» — распространяются по каналам IRС (Internet Relay Chat) для обмена информацией в чатах и форумах;
­- «P2P-черви» — распространяются при помощи пиринговых файлообменных P2P-сетей .

Сетевые черви могут кооперироваться с вирусами — такая пара способна самостоятельно распространяться по сети (благодаря червю) и в то же время заражать ресурсы компьютера (функции вируса).

Троянские программы

В отличие от вирусов и червей, в программах типа «троянский конь» не всегда предусмотрен функционал саморазмножения. Довольно большая часть таких программ функцией саморазмножения вообще не обладает.

Программа типа «троян» («троянский конь») — программа, основной целью которой является вредоносное воздействие по отношению к информационной системе путем выполнения несанкционированных действий, а именно — кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или несанкционированное использование его ресурсов.

Некоторые «трояны» способны к самостоятельному преодолению подсистемы защиты информационной системы с целью проникновения в нее. Однако в большинстве случаев они проникают в систему вместе с вирусом либо с червем. В этом случае вирус или червь следует рассматривать как средство доставки, а «троян» — как средство информационного поражения.

Жизненный цикл «троянов» состоит всего из трех стадий:

­ - проникновение в систему;
- ­ активация;
- ­ выполнение вредоносных действий.

Как уже говорилось выше, проникать в информационную систему «трояны» могут двумя путями — самостоятельно и за счет кооперации с вирусом или «сетевым червем». В первом случае может быть использована маскировка, когда «троян» выдает себя за полезное приложение, которое пользователь самостоятельно копирует и запускает. При этом программа-носитель действительно может быть полезна, однако наряду с основными функциями она может выполнять действия, свойственные «трояну».

Для проникновения в информационную систему «трояну» необходима активация, и здесь он похож на «червя»: либо требует активных действий от пользователя, либо самостоятельно заражает его, используя уязвимости в защите информационной системы.

Программы типа «троян», как правило, классифицируются по типу выполняемых несанкционированных действий:

- Логические бомбы — характеризуются способностью при выполнении заранее заложенных в них условий (конкретный день, время суток, определенное действие пользователя или команда извне)
выполнять несанкционированные действия по уничтожению или искажению информации, воспрещения доступа к тем или иным важным фрагментам информационного ресурса, либо дезорганизации работы технических средств.

- Программы скрытого удаленного управления — это «трояны», которые обеспечивают несанкционированный удаленный контроль над инфицированной информационной системой. Такие программы предоставляют удаленному пользователю возможность скрытого исполнения программ в информационной системе, поиска, модификации и удаления информации, возможности скрыто загружать или отсылать информацию.

- Люки (backdoor) — программы, находящие или создающие уязвимости в защите информационной системы с целью дальнейшего предоставления удаленного несанкционированного доступа к ней. От программ удаленного управления этот тип «трояна» отличается более простой функциональностью и ориентированностью не на контроль системы, а на организацию доступа к ней. Как правило, данные «трояны» имеют функционал загрузки и запуска удаленных файлов.
Это позволяет при необходимости загрузить на инфицированную систему программу скрытого удаленного управления и получить над информационной системой несанкционированный удаленный контроль.

- Анонимные сервера — разновидность «троянов», которые используют ресурсы зараженной информационной системы в своих целях, связанных с несанкционированной сетевой активностью: создание bot-сетей и управление ими, выполнение несанкционированных распределенных
вычислений, организация и координация DDOS-атак, массовая отправка электронной почты и другие подобные действия.

- Клавиатурные шпионы — находясь в оперативной памяти, записывают все данные, набираемые на клавиатуре с целью последующей их передачи.

- Похитители паролей — предназначены для кражи паролей и другой конфиденциальной информации путем поиска на зараженной системе специальных файлов, которые ее содержат.

- Модификаторы настроек браузера (или других программ просмотра информации в сети) — изменяют настройки браузера таким образом, чтобы стали возможными удаленное исполнение кода в браузере, доступ к хранящейся в нём конфиденциальной информации, подмена сертификатов безопасности, перенаправление на ложные страницы и т. п.

- Утилиты дозвона и соединения — в скрытом от пользователя режиме инициируют несанкционированное подключение к удаленным сервисам.

Отдельно отметим, что существуют программы из класса «троянов», которые наносят вред другим удаленным информационным системам и сетям, при этом не нарушая работоспособности инфицированной системы. Примером таких программ могут служить анонимные сервера — организаторы DDoS-атак.


Программные закладки

Определение и классификация программных закладок

Программная закладка — скрытно внедренная в защищенную информационную систему программа либо намеренно измененный фрагмент программы, которая позволяет осуществить несанкционированный доступ к ресурсам системы на основе изменения свойств системы защиты. При этом в большинстве случаев закладка внедряется самим разработчиком ПО для реализации в информационной системе некоторых сервисных или недекларируемых функций.

Программные закладки, получая несанкционированный доступ к данным в памяти информационной системы, перехватывают их. После перехвата эти данные копируются и сохраняются в специально созданных разделах памяти или передаются по сети. Программные закладки, подобно вирусам, могут искажать или уничтожать данные, но, в отличие от вирусов, деструктивное действие таких программ, как правило, более выборочно и направлено на конкретные данные.

Довольно часто программные закладки играют роль перехватчиков паролей, сетевого трафика, а также служат в качестве скрытых интерфейсов для входа в систему. Однако, в отличие от вирусов, программные закладки не обладают способностью к саморазмножению, они встраиваются в ассоциированное с ними программное обеспечение и латентно функционируют вместе с ним.

При этом особенностью закладок, внедренных на стадии разработки ПО, является то, что они становятся фактически неотделимы от прикладных или системных программ информационной системы.

Классификацию программных закладок можно провести по нескольким основаниям:

1. По месту внедрения в информационную систему программные закладки классифицируются на:

- аппаратно-программные закладки, программно ассоциированные с аппаратными средствами (например, закладки в BIOS);
- загрузочные закладки, которые ассоциированы с программами начальной загрузки операционной среды информационной системы;
- драйверные закладки, которые ассоциированы с драйверами устройств информационной системы;
- прикладные закладки, которые ассоциированы с прикладным программным обеспечением общего назначения;
- исполняемые модули закладки, которые содержат только код программной закладки, который в дальнейшем внедряется в пакетные исполняемые файлы;
- закладки-имитаторы, имитирующие интерфейс служебных программ, работа с которыми предполагает ввод конфиденциальной информации;
- закладки, маскирующиеся под программы, позволяющие оптимизировать работу персонального компьютера, компьютерные игры и прочие развлекательные программы.

Аппаратные закладки

Определение и классификация аппаратных закладок

Аппаратная закладка — устройство в электронной схеме, скрытно внедряемое к остальным элементам, которое способно вмешаться в работу аппаратных средств информационной системы. Результатом работы аппаратной закладки, может быть, как полное выведение системы из строя, так и нарушение ее нормального функционирования, например несанкционированный доступ к информации, ее изменение или блокирование.

Также аппаратной закладкой может называться отдельная микросхема, несанкционированно подключаемая к атакуемой системе для достижения тех же целей.

Аппаратные закладки можно классифицировать по различным основаниям:

1. По типу:

- функциональная — закладка производится путем изменения состава аппаратных средств, добавлением или удалением необходимых элементов (например, транзисторов или логических вентилей в микросхеме);
- параметрическая — закладка производится путем использования уже существующих компонентов аппаратного средства.

2. По расположению закладки:

- в виде элементов микросхемы;
- в отдельной микросхеме;
- на электронной плате;
- в аппаратных средствах информационной системы;
- пространственно-распределенная по нескольким аппаратным средствам.

3. По объему — характеризует количество измененных, добавленных или удаленных элементов аппаратных средств, необходимых для внедрения закладки.

4. По месту нахождения закладки относительно ассоциированной информационной системы:

- в аппаратных средствах информационной системы;
- в другом месте.

5. По способу активации:

- внутренняя активация:

o закладка работает постоянно в составе аппаратного средства;
o закладка запускается при определенном условии, заложенном при ее разработке;

- внешняя активация — для запуска закладки используется внешний сигнал, который принимается антенной или датчиком:
o активация по радиосигналу;
o сетевая активация;
o активация по датчику некоторого физического параметра.

6. По воздействию на информационную систему:

- воздействие на информационные ресурсы системы:

o перехват информационных ресурсов;
o искажение информационных ресурсов;
o уничтожение информационных ресурсов;
o получение несанкционированного доступа к информационным ресурсам;

- нарушение функций самоконтроля или изменение алгоритмов
функционирования аппаратных средств системы;

- изменение параметров функционирования аппаратных средств системы:
o изменение (снижение) быстродействия, объема и количества доступных аппаратных ресурсов;
o изменение всех или только некоторых функций, реализованных аппаратно;
o отключение всех или только некоторых функций, реализованных аппаратно.

Схематическая сложность современного микроэлектронного оборудования, тенденции по миниатюризации его элементов ведут к тому, что производители оборудования могут бескомпроматно и практически неограниченно наращивать функциональные возможности аппаратных закладок, а при подключении устройств к глобальной сети — осуществлять обновление алгоритма их функционирования, а также условий срабатывания.

Достижения в области разработки и внедрения аппаратных закладок напрямую связаны с научным заделом в области микроэлектроники, а также с мощностями электронной промышленности. В настоящее время такие страны, как США, Китай, Япония, в которых функционируют развитые производственные комплексы в области микроэлектронной и микропроцессорной техники, имеют потенциальную возможность встраивания аппаратных закладок в производимые ими на экспорт микроэлектронные компоненты.

В дальнейшем это позволит контролировать функционирование подавляющей части АСУ технологическими и критическими процессами, а также средств радиоэлектроники в других странах. При этом в отношении этих стран может быть реализован сценарий мгновенного вывода из строя их критической инфраструктуры за счет одновременного отключения входящих в ее состав микроэлектронных компонентов.

В связи с излоэженным, можно выделить следующие риски использования импортных микроэлектронных компонентов при разработке и производстве российскими производителями АПК ИБ для объектов КИИ РФ:

- встроенная технологическая и схемотехническая избыточность микроэлектронных компонентов, превышающая необходимый уровень для предоставления сервисов по прямому назначению, позволяет внедрять в них недекларированные функции, в том числе и враждебного характера;

- отсутствие технической документации на топологии микросхем и логику функционирования не позволяет в полной мере провести эффективный технический контроль наличия закладок;

- отсутствие гарантированно подтвержденной надежности микроэлектронных компонентов, а также их стойкости к воздействию электромагнитного оружия, позволит противнику эффективно применять это оружие против систем управления войсками и оружием.




Примечание: не рассмотрена еще одна значимая киберуязвимость в городах-миллионниках РФ, которая может реализоваться через «внешнее» низкочастотную модуляцию спец. сигналами СВЧ сигналов базовых станций (и сотовых телефонов) для массированного воздействия прямо на подсознание абонентов сотовых сетей с целью «внушения внешних мыслей», см. исследования РАН и книгу «Эффект нетеплового (информационного) воздействия электромагнитного излучения крайне высокой частоты на биологические объекты и человека, http://userdocs.ru/biolog/6110/index.html ), 2013 год.

Материал подготовлен профессионалами связи и маркетологом MBA ( MS, LK, IDC, PT, ITG).

Вернуться в Последние новости отрасли


Поделиться

Кто сейчас на конференции

Сейчас этот форум просматривают: CommonCrawl и гости: 12