Бета-пресс
Заговор против Путина Заря в сапогах конец гражданского общества доктрина
За нападение на покупателей охранники будут лишаться лицензии  Рублёвая цена на элитную недвижимость подскочила в 1,5 раза  Экспорт вооружений поправит российский бюджет  Обслуживание лифтов будет осуществляться под надзором Жилинспекции  Актриса Лилия Лаврова взвалила на себя непосильную ношу  Фракция "Справедливая Россия" не доверяет министру образования  Состоится показ противоабортного фильма "Афон - за жизнь"  Объявлен сбор подписей на предоставление льгот ЖКХ пенсионерам

Приведут ли хакеры к Апокалипсису

14 апреля 2013, 14:36
Версия для печати
Добавить в закладки
Что будет, если по компьютерным сетям хакеры доберутся до ядерных арсеналов России?

ВВС США провели тестирование безопасности 757 военных информационных систем, умышленно допустив к ним так называемых хакеров - "компьютерных разбойников". Результат был ошеломляющим: хакерам удалось проникнуть в 362 системы. В 266 случаях они получили полный контроль над компьютерами. Причем только 117 из 362 проникновений были обнаружены, но что не менее существенно, всего лишь о нескольких из них обслуживающий персонал доложил в надлежащие инстанции. Не будь этот "взлом" компьютерных систем "учебным", его последствия для безопасности США, а то и мира в целом, трудно было бы спрогнозировать.

А что у нас? Сегодня и в России без компьютеров уже немыслимо функционирование телекоммуникационных сетей, информационных систем и, в частности, существование систем управления в Ракетных войсках стратегического назначения. Можем ли мы обеспечить безопасность хранимой в машинах информации, противостоять вмешательству злоумышленников? Способны ли уберечься от несанкционированных пусков ракет?

Об этом беседа нашего корреспондента с первым заместителем начальника Института криптографии, связи и информатики Академии Федеральной службы безопасности Игорем Мацкевичем.

- В настоящее время, - начал разговор Игорь Викторович, - информация - один из основных базисных факторов, определяющих условия развития общества, способность его нормального функционирования. Дабы не отстать в этой области Россия может и должна со временем перейти на принципиально новую - компьютерную - технологию информационного обеспечения.

Но следует помнить, что у этого блага есть оборотная сторона. На Западе её ощутили. Речь о том, что с развитием информационной инфраструктуры прогрессирует зависимость государства, фирмы, каждого человека от возможности или невозможности незаконного использования хранимой информации, нарушения нормальной работы автоматизированных систем, проникновения злоумышленников в компьютерные сети. То есть речь идёт о безопасности хранимой и используемой информации. Я не специалист в области безопасности РВСН, но проблема общая и может иллюстрироваться и на этом примере.

Проявление ошибок в программном и аппаратном обеспечении сетей и систем - лишь один из факторов, влияющих на безопасность. Есть такие ошибки и недоработки, которые в обычных условиях вообще не влияют на выполнение системой необходимых функций. Однако их наличием могут воспользоваться хакеры для нарушения нормального функционирования, несанкционированного добывания конфиденциальной информации. Такие случаи известны и многочисленны. Показательный пример из этой области - случай с гражданином России В.Левиным, которому вменяется в вину проникновение в компьютер одного из крупнейших банков США и хищение с его помощью немалых сумм.

Кроме случайных ошибок в программных системах могут оказаться и преднамеренно внесенные ошибки, а также так называемые программные закладки. При определённых обстоятельствах они позволяют тем, кто создал эти закладки, выполнить те или иные действия на "чужом" компьютере.

- А нельзя привести примеры?

- Их достаточно. Принципиально закладка может проявить себя следующим образом. Если она содержится в программном обеспечении узла коммутации телекоммуникационной сети, например, то при наступлении некоторого события в подсистеме управления сетью способна отрезать одну её часть от другой или за счет "лавины" искажений адресов полностью дезорганизовать работу сети.

А теперь предположите, что в операционной системе, используемой для управления стратегическими ядерными силами, есть закладка. Она при недостаточно продуманных и надежных мерах безопасности в этой системе могла бы инициировать пуск ракеты без предъявления ключей.

Учитывая огромный объём современных программных систем, исчерпывающий поиск закладок в них практически не представляется возможным. К тому же следует учесть, что в России, например, из-за значительного отставания в области развития информатики и сетей связи широко используются системы, разработанные не у нас. И что в них есть помимо полезных функций мы часто не знаем.

- Выходит, нас можно взять голыми руками? Или спровоцировав какой-нибудь "импортной" закладкой несанкционированный пуск ракеты, обвинить в развязывании войны?

- Насколько известно, в этой чрезвычайно ответственной сфере применения автоматизированных систем реализована многорубежная и абсолютно надежная система защиты от несанкционированных действий, включающая неоднократно упоминаемый в прессе "ядерный чемоданчик".

Американцы в критически важных системах используют собственные программные среды, прошедшие сертификацию в соответствующих органах. У нас также во многих случаях используются может быть не столь современные и сравнительно менее сложные, но многократно проверенные программы отечественной разработки. Как раз это и спасает от самых невероятных ЧП. О проникновении хакеров в наши военные системы, к счастью, говорить пока не приходится. Условия эксплуатации и состояние наших телекоммуникационных сетей не дают хакерам шансов. Основная угроза исходит от законных пользователей. И здесь на первый план выдвигаются организационно-технические и специальные методы. Опыт и традиции здесь у нас достаточно глубоки для того, чтобы обеспечить надлежащую безопасность, в том числе и в Ракетных войсках стратегического назначения.

- И от чего же эти меры предохраняют?

- Угроз безопасности информации известно много. Ими могут быть ошибочные действия персонала или пользователей, невыполнение ими необходимых действий. По оценкам американских специалистов, они приводят к различного рода нарушениям в 50 - 80 процентах всех случаев. К сожалению, предотвращение таких угроз представляет чрезвычайно сложную задачу. Без создания и внедрения многорубежной, комплексной и дорогой системы защиты эту задачу решить нельзя. В области космических исследований, например, классическим случаем является срыв полета одного из американских космических кораблей на Венеру из-за ошибки в программном обеспечении бортового компьютера. При вводе одного из программных модулей системы управления, содержащей сотни тысяч команд, оператор вместо запятой всего лишь поставил точку.

Несомненно, угрозу представляют и преднамеренные действия персонала. На них приходится около 20 процентов нарушений компьютерной безопасности. Когда нет надлежащего контроля, не соблюдаются инструкции, и совершаются преступления, подобные краже 100 тысяч долларов во Внешэкономбанке. Аналогичные примеры в последние годы имели место и в некоторых известных коммерческих банках.

- А что же хакеры? Вы в своих расчетах и вовсе лишили их "процентных ставок"...

- Хакеры действительно хорошие специалисты, но обычно в довольно узкой области вычислительной техники. Они обладают знаниями и умениями достаточными для реализации тех или иных угроз безопасности информации, и действительно реализуют эти угрозы. Однако, стоит заметить, что хакеры не обязательно являются хорошими программистами. И возможности хакеров по нарушению безопасности существенно меньше, чем персонала компьютерных систем и законных пользователей. До некоторой степени угрозам хакеров подвержены лишь телекоммуникационные сети, с помощью которых они могут получить доступ к большому количеству компьютеров и других сетей.

- Игорь Викторович, как же защитить наши компьютерные системы от различного рода "взломов"? Хотя, наверное, есть и другие "поражающие" факторы: вирусы, например, пожары, электромагнитное излучение, нестабильность электропитания?

- Для обеспечения безопасности информации в компьютерных системах используются организационно-технические, специальные, программно-технические и криптографические методы. Большое внимание уделяется также правовому обеспечению информационной деятельности. Наиболее развито так называемое компьютерное право в США, Великобритании, ряде других европейских стран. К сожалению, у нас этот процесс только набирает силу, но уже есть первые плоды. Имеются три закона, связанные с компьютерной безопасностью, идёт юридическая проработка главы "Преступления против информационной безопасности" в проект нового Уголовного кодекса. Организационно-технические методы, о которых я уже говорил, это и организация пропускного режима, и усиление контроля... Иногда эти методы оказываются одними из самых эффективных составляющих комплексной системы защиты, хотя и далеко не самыми экономичными.

Используются и программно-технические методы: защищенные операционные системы, системы управления базами данных, вычислительные сети, дополнительные средства разграничения доступа, антивирусные средства. Однако следует подчеркнуть, что и здесь программные и технические средства - в основном импортного производства. Широкое распространение у нас в стране получили лишь некоторые средства разграничения доступа и антивирусные пакеты программ. Кстати, один из наиболее известных антивирусных пакетов разработан выпускником нашего Института Е.Касперским.

- Игорь Викторович, коль речь зашла о вашем Институте криптографии, связи и информатики и об упомянутых вами криптографических методах защиты, "расшифруйте" их нам.

- Криптографические методы обеспечения защиты широко используются в компьютерных системах и сетях связи с целью поддержания конфиденциальности и целостности информации. Криптографические методы хороши тем, что они гарантированно обеспечивают заданный уровень безопасности. И могут применяться при передаче и при хранении конфиденциальной информации. Информационные объекты преобразуются в непонятный посторонним пользователям вид с помощью тех или иных сложных, так называемых, криптографических алгоритмов. Работа этих алгоритмов зависит от некоторой дополнительной информации - криптографических ключей. Без знания этих ключей очень трудно, а в некоторых случаях практически невозможно восстановить исходный вид информационных объектов или внести невыявляемые искажения в блоки защищенной информации.

Разработка криптографических методов, действительно обеспечивающих высокий уровень безопасности - сложнейшая научная и инженерная задача, которая под силу только мощным коллективам, обладающим высококвалифицированными кадрами, опытом, традициями, соответствующей научно-технической базой. У нас в стране этим занимается Федеральное агентство правительственной связи и информации при Президенте Российской Федерации (ФАПСИ).

- Не смогли бы вы обозначить круг основных проблем и задач научно-технического характера в области компьютерной безопасности в нашей стран?

- Прежде всего, используя опыт США и Западной Европы и отталкиваясь от него, развернуть широкомасштабные и систематические теоретические исследования проблем построения защищенных операционных сред, в особенности, с распределенной обработкой. Это позволит разработать научно обоснованную классификацию защищенных сред и требований к ним на уровне государственных стандартов.

Во-вторых, необходимо начать создание собственных защищенных операционных сред для замены ими импортных, используемых в настоящее время в областях, от которых непосредственно зависит государственная безопасность или критически важных для функционирования государства.

В-третьих, до создания собственных защищенных сред важнейшей задачей является анализ и доработка импортных операционных сред с целью поиска и устранения возможных "дыр" безопасности и программных закладок. Прежде всего, это относится к наиболее распространенным сетевым операционным системам UNIX, Windows NT, NetWare. Отдельно как крайне актуальное следует выделить исследование проблем безопасного использования сети Internet и других глобальных сетей связи. Для спецслужб здесь важно то, что преступники сейчас активно занимаются проникновением в защищенные операционные среды и используют глобальные сети в своих целях. Задачи теоретического исследования проблем компьютерной безопасности и разработки операционных сред являются настолько сложными, что их решение возможно только скоординированными усилиями научно-технических подразделений спецслужб, научных учреждений и организаций промышленности.

- Чтобы решить весь этот круг проблем и задач, нужны специалисты. Где и как ведётся их подготовка?

- Подготовка кадров в области информационной безопасности - основа успешного решения всех перечисленных проблем. До недавнего времени наш Институт был единственным учебным заведением в стране, осуществлявшим подготовку специалистов естественнонаучного и инженерно-технического профиля по защите информации для ФСБ, ФАПСИ, СВР, ГРУ ГШ, ГУО, СБ Президента России. В частности, мы уже 47 лет готовим криптографов для спецслужб России. По поручению Госкомвуза нами разработан открытый Государственный образовательный стандарт для подготовки математиков по специальности "Криптография". Теперь учебный процесс по ней могут начать и другие вузы, конечно, при условии получения лицензий Госкомвуза и ФАПСИ.

Несколько лет назад в России с существенным запозданием по сравнению с рядом других стран, но все же развернулась вузовская подготовка специалистов по научно-техническим проблемам компьютерной безопасности. Первопроходцами здесь были ИКСИ, РГГУ, МИФИ, СПГТУ. Нашим Институтом был разработан и утвержден Госкомвузом Государственный образовательный стандарт по специальности "Организация и технология защиты информации" с квалификацией "математик". Мы имеем лицензии Госкомвуза и ФАПСИ на подготовку специалистов в области защиты информации. По поручению Госкомвуза сейчас нами создается Учебно-методическое объединение (УМО) по информационной безопасности, в которое мы предполагаем включить в основном высшие учебные заведения, осуществляющие подготовку специалистов для спецслужб, Министерства обороны, других силовых ведомств: ИКСИ, Военный институт правительственной связи ФАПСИ, Военную инженерно-космическую академию им. А.Ф.Можайского, другие высшие военные учебные заведения, а также МИФИ, РГГУ, МИЭМ, СПГТУ. Это будет первое УМО, объединяющее интеллект вузов военно-промышленного комплекса, который и в количественном, и в качественном отношении всегда представлял собой гордость отечественной науки и образования. Наряду с упомянутыми выше двумя специальностями Институт готовит кадры по специальным сетям и средствам связи, радиоэлектронике, специальным применениям информатики и вычислительной техники, информационно-аналитической деятельности. Учебный процесс у нас обеспечивается высококвалифицированными кадрами профессорско-преподавательского состава, ведущими специалистами спецслужб, современной информационной и материально-технической базой. Для чтения гуманитарных, юридических, специальных дисциплин мы используем богатые возможности Академии ФСБ. Набор абитуриентов в Институт осуществляется кадровыми аппаратами управлений ФСБ, ФАПСИ, СВР и других спецслужб за 6-9 месяцев до вступительных экзаменов.


Беседу провел Александр Долинин, "Красная звезда"  
2 февраля 2017 15:57
19 декабря 2016 17:56
16 декабря 2016 20:55
16 декабря 2016 20:48
9 декабря 2016 16:32
5 декабря 2016 21:34
3 декабря 2016 14:43
1 декабря 2016 13:30
1 декабря 2016 11:13
1 декабря 2016 10:35
23 ноября 2016 22:11
18 ноября 2016 21:20
16 ноября 2016 20:28
16 ноября 2016 15:44
13 октября 2016 21:19
7 октября 2016 21:51
7 октября 2016 21:36
7 октября 2016 20:44
30 сентября 2016 17:56
30 сентября 2016 17:36
29 сентября 2016 18:01
29 сентября 2016 17:23
28 сентября 2016 17:04
28 сентября 2016 16:25
20 сентября 2016 12:29
20 сентября 2016 11:49
17 сентября 2016 20:01
16 сентября 2016 13:26
Все новости...
Информационное агентство "Бета-пресс".
Связь с редакцией. Email: post (на) beta-press.ru
Мобильная версия сайта