Киберугрозы-главные угрозы России. Как избежать поражения.

Обсуждение последних новостей отрасли.
Новости законодательства РФ в области связи.
Интересные статьи посвященные инфокоммуникациям в России.
Alex Rail
Форумчанин
 
Сообщения:
1966
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

Киберугрозы-главные угрозы России. Как избежать поражения.

СообщениеAlex Rail » Пн 06 янв, 2020 20:36 »

Точка зрения связиста: к 2020 году первенство киберугроз, во всем спектре угроз России, требует системных решений по обеспечению национальной информационной безопасности и реального развития ИТ-отрасли.
(материал подготовлен для представления в Совет Безопасности РФ)



1. Значимость, масштаб и методология решения задачи «защита национальной информационной сферы РФ от массированных кибератак силами и средствами технических разведок развитых стран».

Из СМИ за декабрь 2019 года следует, что к 2020 году киберугрозы цифровой информационной сфере РФ, которая не исключает «присутствия» аппаратных и программных «закладок», в импортном сетевом и абонентском ИТ-оборудовании и микросхемах (ЭКБ), проданных России в последние 28 лет, стали второй главной внешней угрозой страны, способной за единицы часов «выключить»:

а) более 60% экономического потенциала страны;
б) спутниковые военные системы связи/разведки/глобального позиционирования и оружейные высокоточные системы типа Калибр;
в) системы управления «технологическими процессами» на многих тысячах объектов КИИ РФ и промышленных предприятиях (ОПК);
г) системы управления на объектах топливно-энергетического комплекса, транспорта и связи,
д) системы жизнеобеспечения большинства крупных городов;
ж) централизованную работу гос. системы управления РФ на федеральном и региональном уровнях, в том числе, за счет «заблаговременной» вербовки чиновников и офицеров спец. служб, на базе компромата, получаемого через их тотальный контроль посредством федеральных GSM и IP-сетей, построенных практически на 100% на импортном ИТ-оборудовании (из СМИ: бывшие руководители ФСБ «не понимают» откуда в последние годы появилось столько «отступников» в Системе).

Из приведенного следует, что к 2020 году массированные кибератаки, силами и средствами технических разведок и кибервойск развитых стран (даже не учитывая кибератак хакеров и террористов через Интернет), на российскую цифровую информационную сферу, способны нанести «неприемлемый ущерб» стране, который «по масштабам» соизмерим с последствиями массированного ракетно-ядерного удара.

В условиях сегодняшней холодной войны, описанное состояние национальной цифровой ИТ-среды требует немедленных действий, как в части блокирования передачи «команд активизации закладок» по российским цифровым сетям, так и создания отечественной ИТ-индустрии, и на этой базе – повышения национальной информационной безопасности путем последовательной замены импортного ИТ-оборудования (ЭКБ) на российское.

Из опыта СССР, для организации работ по повышению национальной информационной безопасности потребуется кооперация до десяти спец. институтов СБ РФ и ФСО РФ (модели информационной сферы РФ и их уязвимости, каналы-модели-сценарии кибератак), ФСТЭК, Минком развития и Минпромторга (ПД ТР), операторов федеральных телеком (SDH, GSM, ISDN) и IP-сетей (Рунет) и операторов (владельцев) многих тысяч объектов КИИ РФ, - для выполнения строго последовательных и взаимоувязанных работ (см. методологию организации работы, Ускорение создания АПК ИБ для КВО адекватных вызовам 2017 г. ).

Эти работы, как правило, включают: а) разработку моделей информационной сферы российских федеральных цифровых SDH, GSM, ISDN, IP и других сетей с использованием импортного ИТ-оборудования и ПП в которых «не исключается» присутствие «закладок»; б) разработку моделей информационной сферы российских военных стационарных и бортовых ИТ-изделий и военных спутников связи/разведки/позиционирования с использованием импортной ЭКБ (закладки, радиация и т.п.); в) определение видов уязвимостей и их приоритетов по выбранным критериям; г) разработку моделей и сценариев нарушения информационной сферы федеральных цифровых сетей, военных стационарных (например, SDH сетей вдоль границ с использованием импортных ПЛИС) , бортовых и спутниковых ИТ-изделий и систем; д) определение каналов и способов нарушения информационной сферы «различных объектов»; е) «нормирование» потенциальных каналов нарушения информационной сферы и разработку нормативно-методических документов, методик тестирования и измерительных схем для проведения спец. исследований; ж) разработку методологической документации для определения необходимого и достаточного комплекса адекватных организационно-технических мероприятий по ПД ТР, включая заводские и объектовые испытания, и периодические регламентные работы; к) подготовку организационных предложений (ТЗ на НИОКР) для кооперации спец. институтов, задействованных в гос. системе обеспечения информационной безопасности; л) подготовку предложений для отраслевых и федеральных Институтов по страхованию «информационных рисков» для создания в РФ законодательной и экономической «среды», инициирующей работы по обеспечению национальной информационной безопасности (такая «среда» отсутствует с начала 90-х годов прошлого века).

За последние 28 лет подобных систематизированных работ на базе ФЗ РФ не проводилось (по информации СМИ), а инициативные работы связистов – «остались без внимания»…


2. Обоснование первенства киберугроз от массированных кибератак технических разведок развитых стран, во все спектре угроз РФ, сформировавшегося в 2000-2019 годах.

Анализ профильной литературы показывает, что проекты российских новейших Буревестников с ядерными двигателями и «глобальных атомных торпед» типа Посейдон – являются, скорей, «инструментами» внешней и внутренней политики, поскольку вероятность глобальной ядерной войны исчезающе мала, в силу следующих причин:

1. С появлением в мире, 70 лет назад, ядерного оружия, баллистических ракет и технологий типа «Волны Сахарова», риски гибели Мировой Элиты (358 семейств), в своих дворцах и горных бункерах, «стали близки» к рискам гибели «остального населения планеты» - более 7,7 млрд жителей 196 стран, «рассредоточенных» по всему миру. Цель мировой элиты – власть и наслаждение жизнью на предельно долгий период, но не самоуничтожение и утеря своих «основных фондов», в размере до ста трлн. долларов, через ядерную войну. Кроме того, есть основания полагать, что в 21 веке страны мира «внешне управляются» через «Глобальную Систему» во главе с Мировой Элитой, которая находится «в контакте» с развитыми космическими цивилизаций, Как избежать поражения в кибервойне США против России

2. Сотни артефактов событий, произошедших в последние 70 лет на Земле, показывают «непрерывный контроль» человеческой цивилизации по всей территории планеты (см. ссылку выше), со стороны нескольких развитых космических цивилизаций. Такой «интерес» цивилизаций, имеющих огромное технологическое превосходство, может указывать, что ИМ, как минимум, «не безразлично» состояние экосистемы планеты Земля в 21 веке. Из этого следует реальность гипотезы «О блокировании развитыми космическими цивилизациями, расположенными во внутренней полости Земли и в околоземном пространстве, применения стратегического ракетно-ядерного оружия любой страной Мира в 21 веке, в целях сохранения экологии Земли для «последующей жизни» гуманоидных и рептилоидных цивилизаций (эта информация требует уточнения с привлечением специализированных институтов, имеющих допуск к спецхранам стран мира).

В случае справедливости вышеприведенной гипотезы, сегодняшние киберугрозы от технических разведок и кибервойск развитых стран, информационной сфере России, становятся главными национальными угрозами 21 века.

С учетом сказанного, можно полагать, что если США или другой развитой стране, имеющей знаковое стратегическое превосходство, потребуется в 21 веке «стереть Россию с политической карты мира», то они «смогут» использовать исключительно «не ядерные технологии», такие как:

1. В военных операциях:

а) применение космических беспилотников с кинетическим оружием, типа «Стрелы Бога», которые, через 30 минут после Приказа, могут парализовать жизнь российских мегаполисов;
б) применение кибероружия в атаках на военные спутниковые системы связи/разведки/позиционирования, и тысячи объектов КИИ РФ и системы жизнеобеспечения городов-миллионников.

2. В «угрожаемый период» (1-4 месяца):

а) понуждение к гос. измене российской властной элиты и гос. (военных) чиновников через их вербовку (компромат) на базе тотального контроля через российские GSM и IP-сети;
б) «последовательное выключение» до 60% экономического/промышленного «потенциала страны» через удаленную латентную активацию аппаратных и программных закладок в импортных ИТ-системах управления на объектах топливно-энергетического комплекса, транспорта и связи, на объектах КИИ РФ и промышленных предприятиях (более 7000 объектов);
в) «введение в ступор» российских мегаполисов через последовательное блокирование работы их систем жизнеобеспечения на импортном ИТ-оборудовании;
г) «последовательное выключение» отдельных сегментов российских военных спутниковых систем связи/разведки/глобального позиционирования через удаленную активацию закладок в их импортных микросхемах;
д) блокирование работы отдельных сегментов национальных цифровых сетей через удаленную активацию аппаратных и программных закладок в их импортном сетевом (абонентском) оборудовании (SDH, GSM, IP и т.д.) и взятие под контроль федеральных ТВ и радио программ.

3. В период холодной войны (1-10 лет):

а) создание «системных условий» для блокирования социального, экономического и технологического развития страны;
б) создание «системных условий» для блокирования развития отечественной ИТ-индустрии и технологий информационной безопасности, адекватных киберугрозам 2014-2022 годов (см. сайт);
в) создание «системных условий» для обеспечения закупок и поставок в Россию, из развитых стран мира, «таких образцов» импортного ИТ-оборудования и микросхем, в которых «заблаговременно» были размещены аппаратные и программные закладки, включая основные и вспомогательные технические средства, https://www.youtube.com/watch?v=jRGiARJVcvI
г) ведение информационной войны против страны для «отвлечения и распыления сил» легитимной власти, и инициирования хаоса и оранжевых революций в регионах – «мягкий сценарий» расчленения страны.

Таким образом, в разделах 1 и 2 были определены высший приоритет, значимость, масштаб и методология задачи «защита национальной информационной сферы РФ от массированных кибератак силами и средствами технический разведок развитых стран» в 2020 году (отметим, что часть рассматриваемой проблемы - устранение «сбоев в работе» российских военных спутников связи/разведки/позиционирования, вследствие «внешнего воздействия», должна быть рассмотрена на совещании у В.В. Путина 20 января 2020 года, (viewtopic.php?f=2&t=18293&p=223375&sid=25286ccb4be9ec0509376d0439fe17d5#p223375 ).


3. Комплекс мер по повышению национальной информационной безопасности и сценарий их реализации на рыночных принципах в СЭЗ «ИТ-индустрии» (Кронштадт).

В условиях существующего сегодня в РФ: а) «дефицита» системного подхода при обеспечении национальной информационной безопасности; б) «чужого» цифрового информационного пространства; в) отсутствия отечественных отраслей микроэлектроники и производства ИТ-оборудования, – практически невозможно противостоять массированным кибератакам силами и средствами технических разведок и кибервойск развитых стран. И это «состояние», в соответствие с Программой цифровой экономики РФ от 28 июля 2017 года и Программами развития до 2024-2030 годов, вполне вероятно, будет ежегодно только «углубляться».

Чтобы избежать поражения России в потенциальной кибервойне, в «вышеприведенных условиях» и в условиях национальной цифровой информационной среды построенной за последние 28 лет, практически на 100%, на импортном ИТ-оборудовании и ПП, в которых «не исключается» присутствие аппаратных и программных «закладок», связисты провели инициативные исследования и опубликовали на сайте Минком развития, в период 2015-2019 годы, серию статей.

В этих статьях представлен, в рамках единого проекта, комплекс последовательных взаимоувязанных организационных, маркетинговых и технических действий, и сценарий их реализации на рыночных принципах в СЭЗ «ИТ-индустрии» в Кронштадте, который потребует «минимальных» г/б средств: около 5% от стартовых вложений, составляющих примерно 38 млрд. долл., при периоде окупаемости проекта не более 4 лет (цифры ориентировочные и зависят от конкретного сценария).


Список статей:

1. Как избежать поражения в кибервойне США против России, август 2019 года
часть 1. Как избежать поражения в кибервойне США против России
часть 2. Как избежать поражения в кибервойне США против РФ, часть 2.

2. Структурные изменения экономики для цивилизационного проекта 21 века от РФ, февраль 2019 года, Структурные изменения экономики для цивилизац. проекта от РФ

3. Новый цивилизационный проект 21 века от России и его ИТ-компонента, ноябрь 2018 года, Цивилизационный проект 21 века от РФ и его ИТ-компонента.

4. Принципы экосистемы развития цифровой экономики РФ, август 2018 года, Принципы экосистемы развития цифровой экономики РФ


Для воссоздания трех российских стратегических отраслей: информационной безопасности, микроэлектроники и массового производства телеком и оборудования передачи данных (IP), на рыночных основах, при минимальном использовании г/б средств, в условиях существующей институциональной среды РФ, связисты выполнили следующие работы:

1. Пути и средства ускорения работ по созданию АПК ИБ для объектов КИИ в РФ с параметрами, адекватными кибервызовам 2017 - 2021 годов, февраль 2017 года.
часть 1. Ускорение создания АПК ИБ для КВО адекватных вызовам 2017 г.
часть 2. Ускорение создания АПК ИБ КВО адекватных вызов 2017 часть 2

2. Принципы экосистемы развития цифровой экономики РФ на рыночных основах, с обеспечением требований основополагающих документов Российской Федерации и Указа Президента РФ от мая 2018 года, август 2018 года, Принципы экосистемы развития цифровой экономики РФ

3. Риски создания цифровой экономики России, обеспечивающей национальное развитие, и их уменьшение, сентябрь 2017 года, Риски цифровой экономики РФ и их уменьшение

4. Методический базис повышения в 2-4 раза производительности труда в российских производителях ИТ-продуктов для цифровой экономики РФ, декабрь 2017 года, Повышение производительности труда в ит-производителях ЦЭ РФ

5. Конструирование конкурентоспособной бизнес-модели ИТ-производителя РФ, декабрь 2017 года, Конструирование бизнес-модели ИТ-производителя РФ

6. «Коммерчески значимые задачи для сотен российских ИТ-производителей в период 2017-2019 годы, при реализации Программы цифровой экономики РФ», октябрь 2017, Коммерчески значимые задачи для сотен ИТ-производителей РФ

7. «Внедрение новой системы управления процессами разработки ПО в центрах компетенции цифровой экономики РФ», октябрь 2017 года, Система управления в центрах компетенции ЦЭ РФ

8. «Оптимизация бизнес-процесса разработки ПО для цифровой экономики России», октябрь 2017, Оптимизация бизнес-процесса разработки ПО для ЦЭ РФ

9. «Маркетинговые инструменты для конкурентной разработки и вывода на массовый рынок российского ПО для цифровой экономики», октябрь 2017, Маркетинг в разработке ПО для цифровой экономики РФ

10. «От имитации ИТ-импортозамещения в РФ к реальному процессу», март 2016 года, От имитации ИТ-импортозамещения в РФ к реальному процессу

11. Воссоздание ИТ-индустрии РФ через общий бизнес-процесс отраслей связи и радиоэлектронной промышленности, апрель 2015 года, Рост ИТ-индустрии через общий бизнес-процесс двух отраслей

12. «Пшик-прогноз» от Ernst & Young по развитию отрасли связи РФ до 2025 года. Условия и этапы воссоздания и глобализации ИТ-индустрии России, апрель 2015 года, «пшик-прогноз» от Ernst & Young по развитию отрасли связи РФ


Выполнение вышеприведенной программы работ позволяет: а) на первом этапе: определить ключевые уязвимости национальной информационной сферы и организовать работу по ПД ТР на системной основе, и далее блокировать передачу по российским цифровым сетям «спец. команд технических разведок», для активации аппаратных и программных «закладок» в импортном ИТ-оборудовании и микросхемах на объектах КИИ РФ; б) на втором этапе воссоздать российскую ИТ-индустрию и решать вопросы: а) повышения информационной безопасности национальной ИТ-инфраструктуры на системной основе; б) автоматизации промышленности (индустриализация 2.0 (МГУ проф. C. Губанов); 3) повышения производительности труда и конкурентоспособности продукции за счет внедрения маркетинговых инструментов планирования и управления (стандарты ISO, CMMI).

Именно такой путь позволяет, и на уровне ЭКБ, и на уровне ОС и ПП, и на уровне ИТ-оборудования, и на уровне бортовых, объектовых, местных и магистральных телеком и IP - сетей - блокировать современные кибератаки (применяемые же сегодня «частные решения» больше похожи на имитационные).


Материал подготовлен профессионалами связи и маркетологом MBA (MS, LK, IDC, PT, ITG), является авторским, ссылка обязательна.


С уважением,
Alex Rail,
6 января 2020 года

Lomakin
Форумчанин
 
Сообщения:
11
Зарегистрирован:
31 дек 2019
Откуда:
Санкт-Петербург

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

СообщениеLomakin » Вс 12 янв, 2020 18:50 »

Понятно, что спецы не напишут в открытую на форумах, что у нас есть защита, но судя по тому, как тот же Сбер скидывает постоянно данные пользователей, дело дрянь.
Сеть — это искусство © lan-art.ru

Вернуться в Последние новости отрасли


Поделиться

Кто сейчас на конференции

Сейчас этот форум просматривают: CommonCrawl и гости: 0