Бета-пресс
Заговор против Путина Заря в сапогах конец гражданского общества доктрина
Общество Политика Регионы Интервью Экономика За рубежом СССР Техно Культура Литература новости карта ссылки Реклама:

Счётчики:
правильный HTML5 правильный CSS Рейтинг@Mail.ru Яндекс цитирования Актуальная История Яндекс.Метрика

Приведут ли хакеры к Апокалипсису

14 апреля 2013, 14:36
Версия для печати
Добавить в закладки
Что будет, если по компьютерным сетям хакеры доберутся до ядерных арсеналов России?

ВВС США провели тестирование безопасности 757 военных информационных систем, умышленно допустив к ним так называемых хакеров - "компьютерных разбойников". Результат был ошеломляющим: хакерам удалось проникнуть в 362 системы. В 266 случаях они получили полный контроль над компьютерами. Причем только 117 из 362 проникновений были обнаружены, но что не менее существенно, всего лишь о нескольких из них обслуживающий персонал доложил в надлежащие инстанции. Не будь этот "взлом" компьютерных систем "учебным", его последствия для безопасности США, а то и мира в целом, трудно было бы спрогнозировать.

А что у нас? Сегодня и в России без компьютеров уже немыслимо функционирование телекоммуникационных сетей, информационных систем и, в частности, существование систем управления в Ракетных войсках стратегического назначения. Можем ли мы обеспечить безопасность хранимой в машинах информации, противостоять вмешательству злоумышленников? Способны ли уберечься от несанкционированных пусков ракет?

Об этом беседа нашего корреспондента с первым заместителем начальника Института криптографии, связи и информатики Академии Федеральной службы безопасности Игорем Мацкевичем.

- В настоящее время, - начал разговор Игорь Викторович, - информация - один из основных базисных факторов, определяющих условия развития общества, способность его нормального функционирования. Дабы не отстать в этой области Россия может и должна со временем перейти на принципиально новую - компьютерную - технологию информационного обеспечения.

Но следует помнить, что у этого блага есть оборотная сторона. На Западе её ощутили. Речь о том, что с развитием информационной инфраструктуры прогрессирует зависимость государства, фирмы, каждого человека от возможности или невозможности незаконного использования хранимой информации, нарушения нормальной работы автоматизированных систем, проникновения злоумышленников в компьютерные сети. То есть речь идёт о безопасности хранимой и используемой информации. Я не специалист в области безопасности РВСН, но проблема общая и может иллюстрироваться и на этом примере.

Проявление ошибок в программном и аппаратном обеспечении сетей и систем - лишь один из факторов, влияющих на безопасность. Есть такие ошибки и недоработки, которые в обычных условиях вообще не влияют на выполнение системой необходимых функций. Однако их наличием могут воспользоваться хакеры для нарушения нормального функционирования, несанкционированного добывания конфиденциальной информации. Такие случаи известны и многочисленны. Показательный пример из этой области - случай с гражданином России В.Левиным, которому вменяется в вину проникновение в компьютер одного из крупнейших банков США и хищение с его помощью немалых сумм.

Кроме случайных ошибок в программных системах могут оказаться и преднамеренно внесенные ошибки, а также так называемые программные закладки. При определённых обстоятельствах они позволяют тем, кто создал эти закладки, выполнить те или иные действия на "чужом" компьютере.

- А нельзя привести примеры?

- Их достаточно. Принципиально закладка может проявить себя следующим образом. Если она содержится в программном обеспечении узла коммутации телекоммуникационной сети, например, то при наступлении некоторого события в подсистеме управления сетью способна отрезать одну её часть от другой или за счет "лавины" искажений адресов полностью дезорганизовать работу сети.

А теперь предположите, что в операционной системе, используемой для управления стратегическими ядерными силами, есть закладка. Она при недостаточно продуманных и надежных мерах безопасности в этой системе могла бы инициировать пуск ракеты без предъявления ключей.

Учитывая огромный объём современных программных систем, исчерпывающий поиск закладок в них практически не представляется возможным. К тому же следует учесть, что в России, например, из-за значительного отставания в области развития информатики и сетей связи широко используются системы, разработанные не у нас. И что в них есть помимо полезных функций мы часто не знаем.

- Выходит, нас можно взять голыми руками? Или спровоцировав какой-нибудь "импортной" закладкой несанкционированный пуск ракеты, обвинить в развязывании войны?

- Насколько известно, в этой чрезвычайно ответственной сфере применения автоматизированных систем реализована многорубежная и абсолютно надежная система защиты от несанкционированных действий, включающая неоднократно упоминаемый в прессе "ядерный чемоданчик".

Американцы в критически важных системах используют собственные программные среды, прошедшие сертификацию в соответствующих органах. У нас также во многих случаях используются может быть не столь современные и сравнительно менее сложные, но многократно проверенные программы отечественной разработки. Как раз это и спасает от самых невероятных ЧП. О проникновении хакеров в наши военные системы, к счастью, говорить пока не приходится. Условия эксплуатации и состояние наших телекоммуникационных сетей не дают хакерам шансов. Основная угроза исходит от законных пользователей. И здесь на первый план выдвигаются организационно-технические и специальные методы. Опыт и традиции здесь у нас достаточно глубоки для того, чтобы обеспечить надлежащую безопасность, в том числе и в Ракетных войсках стратегического назначения.

- И от чего же эти меры предохраняют?

- Угроз безопасности информации известно много. Ими могут быть ошибочные действия персонала или пользователей, невыполнение ими необходимых действий. По оценкам американских специалистов, они приводят к различного рода нарушениям в 50 - 80 процентах всех случаев. К сожалению, предотвращение таких угроз представляет чрезвычайно сложную задачу. Без создания и внедрения многорубежной, комплексной и дорогой системы защиты эту задачу решить нельзя. В области космических исследований, например, классическим случаем является срыв полета одного из американских космических кораблей на Венеру из-за ошибки в программном обеспечении бортового компьютера. При вводе одного из программных модулей системы управления, содержащей сотни тысяч команд, оператор вместо запятой всего лишь поставил точку.

Несомненно, угрозу представляют и преднамеренные действия персонала. На них приходится около 20 процентов нарушений компьютерной безопасности. Когда нет надлежащего контроля, не соблюдаются инструкции, и совершаются преступления, подобные краже 100 тысяч долларов во Внешэкономбанке. Аналогичные примеры в последние годы имели место и в некоторых известных коммерческих банках.

- А что же хакеры? Вы в своих расчетах и вовсе лишили их "процентных ставок"...

- Хакеры действительно хорошие специалисты, но обычно в довольно узкой области вычислительной техники. Они обладают знаниями и умениями достаточными для реализации тех или иных угроз безопасности информации, и действительно реализуют эти угрозы. Однако, стоит заметить, что хакеры не обязательно являются хорошими программистами. И возможности хакеров по нарушению безопасности существенно меньше, чем персонала компьютерных систем и законных пользователей. До некоторой степени угрозам хакеров подвержены лишь телекоммуникационные сети, с помощью которых они могут получить доступ к большому количеству компьютеров и других сетей.

- Игорь Викторович, как же защитить наши компьютерные системы от различного рода "взломов"? Хотя, наверное, есть и другие "поражающие" факторы: вирусы, например, пожары, электромагнитное излучение, нестабильность электропитания?

- Для обеспечения безопасности информации в компьютерных системах используются организационно-технические, специальные, программно-технические и криптографические методы. Большое внимание уделяется также правовому обеспечению информационной деятельности. Наиболее развито так называемое компьютерное право в США, Великобритании, ряде других европейских стран. К сожалению, у нас этот процесс только набирает силу, но уже есть первые плоды. Имеются три закона, связанные с компьютерной безопасностью, идёт юридическая проработка главы "Преступления против информационной безопасности" в проект нового Уголовного кодекса. Организационно-технические методы, о которых я уже говорил, это и организация пропускного режима, и усиление контроля... Иногда эти методы оказываются одними из самых эффективных составляющих комплексной системы защиты, хотя и далеко не самыми экономичными.

Используются и программно-технические методы: защищенные операционные системы, системы управления базами данных, вычислительные сети, дополнительные средства разграничения доступа, антивирусные средства. Однако следует подчеркнуть, что и здесь программные и технические средства - в основном импортного производства. Широкое распространение у нас в стране получили лишь некоторые средства разграничения доступа и антивирусные пакеты программ. Кстати, один из наиболее известных антивирусных пакетов разработан выпускником нашего Института Е.Касперским.

- Игорь Викторович, коль речь зашла о вашем Институте криптографии, связи и информатики и об упомянутых вами криптографических методах защиты, "расшифруйте" их нам.

- Криптографические методы обеспечения защиты широко используются в компьютерных системах и сетях связи с целью поддержания конфиденциальности и целостности информации. Криптографические методы хороши тем, что они гарантированно обеспечивают заданный уровень безопасности. И могут применяться при передаче и при хранении конфиденциальной информации. Информационные объекты преобразуются в непонятный посторонним пользователям вид с помощью тех или иных сложных, так называемых, криптографических алгоритмов. Работа этих алгоритмов зависит от некоторой дополнительной информации - криптографических ключей. Без знания этих ключей очень трудно, а в некоторых случаях практически невозможно восстановить исходный вид информационных объектов или внести невыявляемые искажения в блоки защищенной информации.

Разработка криптографических методов, действительно обеспечивающих высокий уровень безопасности - сложнейшая научная и инженерная задача, которая под силу только мощным коллективам, обладающим высококвалифицированными кадрами, опытом, традициями, соответствующей научно-технической базой. У нас в стране этим занимается Федеральное агентство правительственной связи и информации при Президенте Российской Федерации (ФАПСИ).

- Не смогли бы вы обозначить круг основных проблем и задач научно-технического характера в области компьютерной безопасности в нашей стран?

- Прежде всего, используя опыт США и Западной Европы и отталкиваясь от него, развернуть широкомасштабные и систематические теоретические исследования проблем построения защищенных операционных сред, в особенности, с распределенной обработкой. Это позволит разработать научно обоснованную классификацию защищенных сред и требований к ним на уровне государственных стандартов.

Во-вторых, необходимо начать создание собственных защищенных операционных сред для замены ими импортных, используемых в настоящее время в областях, от которых непосредственно зависит государственная безопасность или критически важных для функционирования государства.

В-третьих, до создания собственных защищенных сред важнейшей задачей является анализ и доработка импортных операционных сред с целью поиска и устранения возможных "дыр" безопасности и программных закладок. Прежде всего, это относится к наиболее распространенным сетевым операционным системам UNIX, Windows NT, NetWare. Отдельно как крайне актуальное следует выделить исследование проблем безопасного использования сети Internet и других глобальных сетей связи. Для спецслужб здесь важно то, что преступники сейчас активно занимаются проникновением в защищенные операционные среды и используют глобальные сети в своих целях. Задачи теоретического исследования проблем компьютерной безопасности и разработки операционных сред являются настолько сложными, что их решение возможно только скоординированными усилиями научно-технических подразделений спецслужб, научных учреждений и организаций промышленности.

- Чтобы решить весь этот круг проблем и задач, нужны специалисты. Где и как ведётся их подготовка?

- Подготовка кадров в области информационной безопасности - основа успешного решения всех перечисленных проблем. До недавнего времени наш Институт был единственным учебным заведением в стране, осуществлявшим подготовку специалистов естественнонаучного и инженерно-технического профиля по защите информации для ФСБ, ФАПСИ, СВР, ГРУ ГШ, ГУО, СБ Президента России. В частности, мы уже 47 лет готовим криптографов для спецслужб России. По поручению Госкомвуза нами разработан открытый Государственный образовательный стандарт для подготовки математиков по специальности "Криптография". Теперь учебный процесс по ней могут начать и другие вузы, конечно, при условии получения лицензий Госкомвуза и ФАПСИ.

Несколько лет назад в России с существенным запозданием по сравнению с рядом других стран, но все же развернулась вузовская подготовка специалистов по научно-техническим проблемам компьютерной безопасности. Первопроходцами здесь были ИКСИ, РГГУ, МИФИ, СПГТУ. Нашим Институтом был разработан и утвержден Госкомвузом Государственный образовательный стандарт по специальности "Организация и технология защиты информации" с квалификацией "математик". Мы имеем лицензии Госкомвуза и ФАПСИ на подготовку специалистов в области защиты информации. По поручению Госкомвуза сейчас нами создается Учебно-методическое объединение (УМО) по информационной безопасности, в которое мы предполагаем включить в основном высшие учебные заведения, осуществляющие подготовку специалистов для спецслужб, Министерства обороны, других силовых ведомств: ИКСИ, Военный институт правительственной связи ФАПСИ, Военную инженерно-космическую академию им. А.Ф.Можайского, другие высшие военные учебные заведения, а также МИФИ, РГГУ, МИЭМ, СПГТУ. Это будет первое УМО, объединяющее интеллект вузов военно-промышленного комплекса, который и в количественном, и в качественном отношении всегда представлял собой гордость отечественной науки и образования. Наряду с упомянутыми выше двумя специальностями Институт готовит кадры по специальным сетям и средствам связи, радиоэлектронике, специальным применениям информатики и вычислительной техники, информационно-аналитической деятельности. Учебный процесс у нас обеспечивается высококвалифицированными кадрами профессорско-преподавательского состава, ведущими специалистами спецслужб, современной информационной и материально-технической базой. Для чтения гуманитарных, юридических, специальных дисциплин мы используем богатые возможности Академии ФСБ. Набор абитуриентов в Институт осуществляется кадровыми аппаратами управлений ФСБ, ФАПСИ, СВР и других спецслужб за 6-9 месяцев до вступительных экзаменов.


Беседу провел Александр Долинин, "Красная звезда"  
19 марта 2020 12:33
18 марта 2020 19:37
17 марта 2020 12:22
7 марта 2020 18:32
21 февраля 2020 23:57
15 февраля 2020 21:16
21 декабря 2019 18:33
27 октября 2019 12:30
11 октября 2019 19:29
13 мая 2019 11:37
9 января 2019 03:11
9 января 2019 02:37
10 декабря 2018 12:13
9 декабря 2018 12:46
6 декабря 2018 13:17
1 октября 2018 11:51
29 сентября 2018 16:05
23 сентября 2018 13:24
4 сентября 2018 17:56
28 августа 2018 22:05
24 августа 2018 12:39
22 августа 2018 17:22
6 августа 2018 15:40
10 июля 2018 11:45
12 апреля 2018 10:12
2 апреля 2018 10:28
20 марта 2018 00:45
15 марта 2018 00:11
Все новости...
Информационное агентство "Бета-пресс".
Связь с редакцией. Email: post (на) beta-press.ru
Мобильная версия сайта