В январе 2013 года Президент РФ В.В.Путин подписал Указ "О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ". Теперь все задачи по созданию качественной системы, повышающей уровень так называемой кибербезопасности, по прогнозированию ситуации в этой сфере, по предотвращению атак и поиску виновных в такого рода атаках лиц будут решаться сотрудниками Федеральной Службы Безопасности. Ситуация с кибербезопасностью обсуждается давно. Однако именно в последнее время ей стали уделять повышенное внимание. Связано это, в том числе, и с выявлением грандиозной межконтинентальной хакерской сети, которая действовала с целью получения информации самого различного характера, используя технологии Интернета. Хакеров интересовало буквально всё: от файлов текстового содержания формата txt до новостных лент. Наличие активных действий со стороны международной команды хакеров было установлено с помощью специальных технологий, которые зафиксировали не только наличие самого вредоносного программного кода, нередко «забиравшегося» в компьютеры дипломатических ведомств, военных организаций, научно-исследовательских центров. В качестве примера «Лаборатория Касперского» приводит такие вариации как Zakladka и PROGA. В то, что эти термины в коде появились чисто случайно, или в то, что такие слова внедрены специально для появления подозрений именно в адрес российских программистов, специалисты лаборатории не верят. Помимо «русского следа» был обнаружен еще и след из Германии. Несколько iP-адресов, с которых вся эта сложнейшая система координировалась, находились именно на территории ФРГ. После выявления действия хакерской сети оказалось, что атаки были нацелены на разные страны мира: от Европы и России до стран Юго-Восточной Азии. На вопрос, для чего конкретно хакерам понадобилось собирать информацию в таких масштабах, пока нет однозначного ответа. Есть мнение о том, что впоследствии полученные данные могут быть использованы как в политических, так и в экономических целях: от банального киберворовства до нагнетания политической обстановки в тех или иных странах мира. Для вирусной сети быстро нашли название – «Красный Октябрь» - с очевидным налетом в стиле голливудского шоу (topwar.ru). Появление в СМИ материалов о том, что глобальная кибератака была выявлена, однако ее организаторы и исполнители остались не выявленными, дает пищу для размышлений об уязвимости не только личной информации каждого пользователя Интернета, но и об уязвимости информации, которая представляет основу безопасности целого государства (sifik.ru). Очевидно, что если о безопасности сетевых данных отдельно взятого человека, использующего Интернет, к примеру, для обмена электронными письмами или просмотра свежих новостей, должны заботится частные структуры (те же антивирусные службы, провайдеры и прочие подобные компании, предоставляющие определенные интернет-услуги), то вот доверять частным фирмам безопасность всего государства, согласитесь, было бы несколько странно. Можно со всей ответственностью заявлять, что сегодня среди всех более или менее развитых стран мира нет ни одного государства, которое бы использовало услуги «частников» для наведения порядка в сфере безопасности, в том числе, и в сфере кибербезопасности. Именно поэтому президент поручил ФСБ проводить всю работу, направленную на повышение системы безопасности от сетевых атак на российские интернет-ресурсы (к примеру, на сетевые ресурсы Правительства РФ, Кремля, дипломатических представительств Российской Федерации в зарубежных странах). И если кто-то считает, что хакерам вовсе не интересны сайты, которые принадлежат российским высшим властям, то эти люди ошибаются. Только за один месяц на сайты, которые являются базой для отображения информации президентом, председателем правительства страны, отдельными министрами, совершено по несколько сотен, а то и тысяч атак. Выступая в среду, 29 июля 2015 года, на открытии 14-го совещания руководителей спецслужб, органов безопасности и правоохранительных органов иностранных государств - партнеров ФСБ, глава ФСБ Александр Бортников призвал спецслужбы усиленно сотрудничать друг с другом в области кибербезопасности (Securitylab.ru// Спецслужбам необходимо синхронизировать подходы к созданию специализированного поискового ПО). Как же емко определить понятие кибербезопасность? Вот одно из удачных: «Кибербезопасность являет собой набор средств, стратегий, принципов обеспечения безопасности, гарантий безопасности, подходов к управлению рисками, действий, профессиональной подготовки, страхования и технологий, которые используются для защиты киберсреды, ресурсов организаций и пользователей. Кибербезопасность подразумевает достижение и сохранение свойств безопасности у ресурсов организации или пользователей, направленных против соответствующих киберугроз». Основными задачами обеспечения безопасности считаются: доступность, целостность, включающая аутентичность, а также конфиденциальность. Кибербезопасность является необходимым условием развития информационного общества (Securitylab.ru). В бытность, в 2012 году Совет Федерации ФС РФ разработал проект государственной стратегии кибербезопасности, причем сенаторы предлагали приравнять взлом государственных сайтов к захвату органов власти. Проект стратегии кибербезопасности разрабатывался экспертами комиссии совета законодателей СФ по развитию информационного общества (www.omn.ru). Член военно-промышленной комиссии при Правительстве РФ Игорь Анатольевич Шеремет отвечая на вопросы ведущих программы "Арсенал" радиостанции "Эхо Москвы" Анатолия Ермолина, Александра Куренного и Сергея Бунтмана, квалифицировал и разделил безопасность в обсуждаемой сфере на информационную и кибербезопасность (Nationalsafety.ru). Информационная безопасность - защищенность от угроз в информационной сфере. При этом, он отметил, что она делится на информационно-психологическую и информационно-технологическую безопасность. Информационно-технологическая безопасность трактуется как защищенность социума от угроз, которые проистекают от информационного воздействия на сознание входящих в него индивидуумов. Эти вещи достаточно тонкие, Они относятся к сфере борьбы влияний, политтехнологий, и тому подобное. Мы будем говорить об информационно-технологической безопасности, которая чаще всего интерпретируется как безопасность материальных и информационных объектов инфосферы от специальных информационных технологий, применение которых приводит к недопустимому использованию упомянутых объектов, либо к их разрушению. Вот эти специальные информационные технологии в последнее время стали называть кибер-оружием, а информационно-технологическую безопасность для краткости – кибербезопасностью. Здесь мы не говорим о пропаганде. Воздействие на сознание мы оставляем в стороне, говорим о воздействие на материальные и информационные объекты инфосферы. В случае если воздействие оказывается на информационный объект, говорят о кибервоздействиях, поражении информационного ресурса, - кибервоздействии. А в случае, когда поражаются через информационные объекты материальные объекты, которые подтверждены этому воздействию, говорят о кибер-кинтеическом поражении. С тех пор, как стали говорить о сетецентризме, сетецентричных системах, о системах, которые объединяют разнородные объекты, объединенные единой компьютерной сетью. Более того, эти компьютерные сети имеют, как выясняется, шлюзовые выходы на общедоступные компьютерные коммуникационные сети, теоретически существует возможность изменения полета боевой ракеты. «Можно ли говорить о какой-либо кибернетической безопасности в условиях, когда в стране отсутствует собственное программное обеспечение, нет элементной базы – все покупаем в Китае? Есть ли наши собственные работы?» Во-первых, то, что мы используем импортное программное обеспечение или элементную базу, не означает, что в нем присутствуют операционные мины, которые в нужный кому-то момент будут приведены в действие и нанесут ущерб нашим ресурсам и объектам. Так называемые закладки. Надо понимать, что эта закладка должна быть управляемой. Для того чтобы она была управляемой, должна быть специальная коммуникационная сеть, которая соединяет субъект воздействия с объектом, носителем этого программного обеспечения. Это возможно только в том случае, если мы сами создали информационный канал для того человека, той организации, той системы, которая планирует такого рода деструктивное воздействие на нас осуществлять. Второе - безусловно, все программное обеспечение и часть элементной базы, которая поступает на наши системы, подвергается анализу, т.е. сертификации. Что касается элементной базы, то в последнее время ВП Комиссией и в целом нашим оборонным комплексом предпринимаются серьезные меры по обеспечению независимости от импортной элементной базы, или существенному уменьшению этой зависимости. Вообще в мире существует всего 8 стран, которые обладают технологическими возможностями по производству элементной базы с проектной нормой 90 нанометров и ниже. Это США, Германия, Франция, Россия и Китай, Япония, Тайвань и Южная Корея. Мы в этом пуле ведущих стран мира присутствуем. Более того, по состоянию на 13-й год мы обеспечиваем проектные нормы 65 нанометров. Хотя в мире есть и наиболее продвинутое производство обеспечивающее 22 нанометра. Во всяком случае, надо понимать, что в профессиональном сегменте мы обладаем возможностями по изготовлению элементной базы, которая идет в военную специальную технику собственного производства. Что касается потребительского сегмента – там говорить о нашей конкурентоспособности оснований нет. Но при этом надо понимать, что и во всем остальном мире, строго говоря, существует пятерка, которая производит 60-70% всей коммерческой электронной продукции - Samsung, Apple, Nokia, Зет-ТриЕ, - во всяком случае, вместе они производят порядка 86% планшетников, гаджетов, столько же периферийного оборудования, порядка 70% ноутбуков и 75% - смартфонов. Это весь потребительский сегмент, и бороться за то, чтобы туда проникнуть, смысла нет, здесь просто надо ограничить потребление этих средств. Это потребительская сфера. А в профессиональной у нас достаточно серьезные возможности уже сейчас, полагаю, что в обозримом будущем они укрепятся. Хотя, тем не менее, проблем существует достаточно много. До сих пор в Минобороны порядка 16,5 тысяч типономиналов разрешается использовать иностранного производства. По заказам Роскосмоса – порядка 4,5 тысяч типономиналов. Но основное, чем занимается ВП Комиссия, это импортозамещение, это работы, которые идут в направлении создания собственной элементной базы, которая могла бы заменить элементную базу, которую мы вынуждены временно пока покупать за рубежом. Здесь есть существенные подвижки. В последнее время произошло некое разделение функций между Минобороны и Минпромторгом в этом направлении. Минобороны присылает в Минпромторг заявки на разрешение на использование той или иной импортной элементной базы, Минпромторг разрешение дает, или не дает. В последнее время мы видим, что порядка 30% того, что поступает от Минобороны, от заявителей, уже может быть заменено на отечественную элементную базу. Это значительный результат. Что касается надежности, то в мире существует 4 основных класса изделий элементной базы. – «Спейс» - космический, радиационно-стойкая, которая должна работать в жестких условиях ближнего и дальнего космоса, где мы имеем радиационные пояса и остальные воздействия, «Милитари», или военный, где элементная база должна функционировать при повышенных вибрациях, в очень широком диапазоне температур, в пылевом насыщении и в других условиях, которые характерны для функционирования боевой техники в самых сложных ситуациях ведения боевых действий. «Индастриал» - промышленный – это то, что идет, прежде всего, в производство разного рода технологических линий и «Коммершиал», коммерческий, которые идут в бытовую технику. В части потребительского сегмента, «коммершиал», - здесь критично для конкурентоспособности. Потому что если мы имеем смартфон с функцией дислокации, то там принципиален уровень 22 -35 нанометров. Если же мы говорим о применении в военных технологиях для разного рода изделий, вооружений, то здесь надо подходить избирательно. Мы должны понимать, что не мы одни уязвимы для такого рода угроз. Недавно Конгресс США рассматривал на очень серьезном уровне зависимость США от, прежде всего, контрафактной элементной базы. И для них это тоже было удивительно, как и для остального мира. Если в 2008 г. они видели порядка 800 случаев использования контрафактной элементной базы в своих вооружениях, то в 2012 г. уже было в два раза больше. Причем, носителями контрафактной элементной базы были такие серьезные системы вооружений, как ударные подлодки многоцелевые, типа «Лос-Анджелес», система ПРО «Тхаад». Есть ли у нас доктрина кибербезопасности? Как некий свод документов? Нормативная база, которая существует в настоящее время в области информационной безопасности, состоит, прежде всего, из трех основополагающих документов. Это доктрина информационной безопасности, которая утверждена президентом РФ еще 9 сентября 2000 г. На основе этой доктрины был разработан закон об информации , информационных технологиях и защите информации – 149-ФЗ, был принят в 2006 г. И, наконец, «Стратегия развития информационного общества», которая утверждена президентом РФ в 2008 г. , 7 февраля. TechAmerica Foundation, некоммерческий исследовательский филиал TechAmerica, предсказывает значительный рост затрат Министерства обороны США на кибербезопасность: с 8 миллиардов долларов в 2012 финансовом году до 13 миллиардов долларов в 2016, если страна пострадает от крупной кибератаки. Если крупной кибератаки не произойдет, но меньшие по размеру атаки продолжатся, по прогнозам TechAmerica Foundation, затраты МО на кибербезопасность в 2016 финансовом году повысятся до более «скромной» цифры в 10,5 миллиардов долларов, согласно отчету NextGov. Сухопутные войска и военно-воздушные силы, по прогнозам, потратят на кибербезопасность по 1,1 миллиарду долларов, морская пехота и ВМС понесут расходы в 900 миллионов долларов (совместно), а оставшиеся виды ВС и военные агентства в общей сложности должны будут в 2012 финансовом году потратить на кибербезопасность 5,1 миллиарда долларов (xakep.ru). Еще 10-15 лет назад казалось, что апокалиптические сценарии «цифрового Пирл-Харбора», нарисованные некоторыми американскими исследователями, останутся не более чем фантазией. Однако несколько лет назад Барак Обама назвал киберугрозы (в одном ряду с проблемой ядерного разоружения, а также афганской и иракской кампаниями) среди ключевых с точки зрения обеспечения национальных интересов США, а цифровая инфраструктура была признана основным «стратегическим ресурсом» (Oko-planet.su). По мнению ряда исследователей, по состоянию на конец 2010 года более 20 стран уже вели целенаправленные разработки кибероружия, а некоторые из стран (Великобритания) признали это официально. Другой случай, касающийся уже не только США, – выявление и последующая ликвидация компьютерной шпионской сети, которая действовала в течение двух лет в ряде европейских и ближневосточных стран. Она позволяла ее операторам, например, удаленно включить встроенную веб-камеру и вести видеозапись, чтобы затем передать полученные данные зазазчику. Кибербезопасность АСУ ТП – относительно недавно определяющаяся в самостоятельное направление безопасности область. В силу специфики, для АСУ ТП (автоматизированная система управления технологичеким процессом) неприменим классический термин «информационная безопасность», поэтому используется прямой перевод распространенного в сфере информационных технологий англоязычного термина «cybersecurity». При работах по обеспечению кибербезопасности АСУ ТП преимущественно руководствуются следующими документами РФ: • Действующими на текущий момент требованиями ФСТЭК по обеспечению безопасности Ключевых систем информационной инфраструктуры (КСИИ): – методика определения актуальных угроз – требования по защите КСИИ – рекомендации по обеспечению безопасности КСИИ • Приказом ФСТЭК, № 31 от 14 марта 2014 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды». В статье «Хакеры угрожают безопасности ОПО, разрушая промышленные объекты» достаточно полно раскрыты российские национальные стандарты в области информационной безопасности. Эта представительная нормативная база весьма полезной при решении прикладных задач кибербезопасности («Промышленная и экологическая безопасность, охрана труда», №5 (102), 2015). В начале 2015 года состоялось официальное открытие наукограда Иннополис (Татарстан), который должен восполнить пробел в отставании нашей страны в IT-индустрии. В IT-университете будут преподавать лучшие мировые преподаватели и специалисты, которые, мы надеемся выпустят достойных специалистов, в том числе и тех, кто в недалеком будущем будет держать в своих руках щит кибербезопасности. Буквально в конце октября 2015 года Сенат США одобрил законопроект, посвященный проблеме кибербезопасности /«Об обмене информацией о киберугрозах» (Cybersecurity Information Sharing Act — CISA)/( Павел Шариков//Американский CISA — публичный доступ к частному?/К.полит.н., руководитель Центра прикладных исследований Института США и Канады РАН, эксперт РСМД). Дискуссии по данной проблеме в США продолжаются уже более десяти лет. Много раз по данной теме наблюдались как межпартийные, так и внутрипартийные противоречия. Разнообразные скандалы, в особенности те, в которых были замешаны государственные институты, регулярно подогревали обсуждение данной проблематики, и неоднократно изменяли вектор развития информационной политики США. Ключевая проблема, вокруг которой разворачиваются политические дискуссии — поиск идеального соотношения государственных механизмов обеспечения информационной безопасности и гарантии неприкосновенности конфиденциальной частной информации американских граждан. Несмотря на то, что одобренный Сенатом документ посвящен несколько другой актуальной проблеме — обмену информацией о киберугрозах между государственными органами и коммерческими компаниями, законопроект встретил жесткое сопротивление со стороны гражданского общества в связи с рядом положений, обязывающих компании ИКТ-сектора сообщать органам национальной безопасности информацию о киберугрозах. Против законопроекта высказались и крупнейшие американские информационно-телекоммуникационные компании из «списка Сноудена» - Apple, Google и 20 других. Ключевая проблема, вокруг которой разворачиваются политические дискуссии — поиск идеального соотношения государственных механизмов обеспечения информационной безопасности и гарантии неприкосновенности конфиденциальной частной информации американских граждан. В законопроекте особое внимание уделяется двусторонним противоречиям, связанным с международной информационной безопасностью, в особенности в отношениях с Россией, Китаем, Бразилией и Индией. Государственному департаменту предлагается принять во внимание данные противоречия в ходе разработки стратегии. Принятие законопроекта могло бы восстановить диалог между Россией и США по вопросу кибербезопасности. Кроме того, авторы законопроекта обращают внимание на необходимость разработки международных механизмов выдачи и преследования киберпреступников.

Мнение автора может не совпадать с позицией редакции