Перейти к публикации
  • Обсуждение также на телеграм канале

    @OpenarmeniaChannel

ПО: к войне 6 поколения готовы только США


Kornelij Glas

Рекомендованные сообщения

ПО: к войне 6 поколения готовы только США

Информационную безопасность сегодня можно рассматривать как одну из наиболее важных составляющих национальной безопасности любой страны. Вот почему ведущие мировые державы стараются развивать собственную электронику и ПО. Но полностью готовый комплекс для развертывания войны 6 поколения есть только у США.

Инфосфера - область ведения войн шестого поколения

Средства ведения войны в последнее время претерпевают серьезные изменения. На смену устаревшим идеологиям четвертого (моторизованное оружие) и пятого (с применением ядерного оружия) поколения приходит новое видение обеспечения безопасности и военного преимущества.. Идеология ведения войн шестого поколения, в соответствии со стратегической концепцией США "Общая перспектива-2010", характеризуется следующими основными постулатами. Победа - это вовсе не в захват территории противника. Применение ядерного оружия вовсе не является наиболее весомым аргументом, вполне достаточно для причинить противнику непоправимый вред, используя высокоточное оружие для разрушения инфраструктуры управления. Главное - нанесение тяжелого экономического и экологического ущерба с учетом общей тенденции глобализации всех мировых процессов.

Неотъемлемыми компонентами войн будущего станет информационная война, подразумевающая уничтожение или парализацию систем управления, борьбу с компьютерными и информационными сетями и системами. В число сфер ведения боевых действий помимо земли, моря, воздуха и космоса теперь включается и инфосфера. Сложилась ситуация, когда боевые возможности и устойчивость систем современного оружия в большой степени определяются показателями качества и надежности программных средств.

Ирак в 2003 году стал полигоном для тестирования многих видов новых систем и приложений. Кампанию в Ираке называют самой интенсивной военной ИТ-операцией. Причем если «война в заливе» была еще «аналоговой войной», то "иракский блицкриг" предполагал использование цифровой информации даже на низших уровнях управления.

По экспертным оценкам специалистов НАТО, уже в 2007-2010 гг. наиболее развитые страны мира получат возможность вести войны шестого поколения. Тогда основные усилия будут сосредоточены на разрушении ключевых военных, промышленных и административных объектов и систем противника, прежде всего, с использованием информационных технологий.

Одной из разновидностей войны является терроризм, вышедший в эпоху глобализации и информатизации на качественно новый уровень. С точки зрения военного искусства, терроризм - одна из разновидностей асимметричных ответов, когда противника, имеющего значительное превосходство в определенной сфере, вынуждают к противостоянию в иной сфере, где его могущество сводится на нет.

Информационное оружие уже вовсю тестируется

В настоящее время наиболее эффективным средством информационного воздействия является специально создаваемое ПО. Это «программные закладки», вирусы, "троянские кони" и нейтрализаторы тестовых программ. Логические бомбы представляют собой разновидность компьютерных вирусов, которые годами могут «дремать», но по сигналу просыпаются и атакуют систему.

Программная закладка может быть реализована в виде нескольких команд и иметь достаточно сложный механизм активизации, настроенный на строго определенную комбинацию входных данных. Выявить наличие программной закладки в составе ПО большого объема довольно трудно, так как она может быть замаскирована под реально существующий алгоритм или его часть. Последствием активизации программных закладок может быть полное или частичное нарушение работоспособности системы, несанкционированный доступ к информации, потеря или искажение информации в специальных банках данных и т.д.

Иллюстрация действия программной закладки - военный конфликт в Персидском заливе, когда при проведении операции «Буря в пустыне» система ПВО Ирака оказалась заблокированной по неизвестной причине. Несмотря на отсутствие исчерпывающей информации, высказывалось предположение, что ЭВМ, входящие в состав комплекса технических средств системы ПВО, закупленные Ираком у Франции, содержали специальные управляемые «электронные закладки», блокировавшие работу вычислительной системы.

Меры, предпринимаемые развитыми странами

Для выявления программных закладок и случайных «программных дефектов» существуют только дорогостоящие методы контроля исходных текстов программ в сочетании с методами математического моделирования процессов функционирования систем. Повышенное внимание к рассматриваемой проблеме подтверждается тем, что контроль надежности и безопасности программного обеспечения военного назначения в ряде промышленно развитых стран осуществляется сетью независимых испытательных центров.

Проблемы, связанные с разработкой программных средств, давно и серьезно беспокоят военные ведомства ряда стран. С целью увеличения объема производства и повышения качества программного обеспечения в США с середины 1983 года начата программа STARS. В результате ее реализации была создана объединенная автоматизированная среда программирования, охватывающая весь жизненный цикл программного обеспечения. Базой послужила целевая программа по созданию универсального языка программирования высокого уровня Ada. В процессе разработки языка Ada США пытались распространить его среди своих сторонников по НАТО. Однако, несмотря на значительную в таком случае экономию средств, Франция в 1986 году по инициативе НИИ боевых радиотехнических средств приступила к разработке собственного языка программирования для вооруженных сил, получившего условное наименование LTR-3. Этот язык используется и при создании программного обеспечения крупных гражданских систем, работающих в реальном масштабе времени (управление средствами связи, атомными электростанциями, нефтеперерабатывающими заводами, системами управления воздушным движением и т.д.).

Промышленно развитые страны крайне осторожно относятся к использованию импортных информационных технологий, подозревая наличие в них преднамеренных «дефектов». Аналогичные действия предприняты партнерами США по НАТО Германией и Великобританией.

Что касается языка Ada, то в настоящее время он перестал быть обязательным к применению для разработки программ военного назначения в США. Хотя продолжает быть популярным (вместе со своими «отпрысками» типа SPARK, Ada 95, GNAT, ADAM, ADATE-ML) в Западной Европе и Японии, причем для создания невоенного программного обеспечения.

Американским законодательством жестко ограничено применение технических и программных средств зарубежного производства в интересах обеспечения национальной безопасности. В целом политика США в области технологии программирования является широкомасштабной стратегией противостояния в информационной сфере. Стратегия, в частности, предполагает создание одного из видов «несмертельного оружия» - специальных средств воздействия на программное обеспечение противника и средств защиты от аналогичного воздействия с его стороны.

Деятельность американской администрации в области защиты критической инфраструктуры берет свое начало с формирования специальной президентской комиссии в 1996 году. Сегодня в США проблемой информационных войн заняты более 50 организаций, на которые возложены задачи защиты информационных систем, реагирования на компьютерные инциденты, ведения ИВ, расследования компьютерных преступлений, проведения операций в компьютерных сетях, разведки. Однако созданная национальная система информационной безопасности пока еще слишком тяжеловесна и неповоротлива. Бюрократические проволочки процесса доведения информации, затягивание поиска противоядия против новых компьютерных вирусов, нехватка квалифицированного персонала - все это, а также события 11 сентября, привели к тому, что администрация США приступила к пересмотру основных подходов к обеспечению безопасности национальной информационной инфраструктуры.

Руководство НАТО объявило о вложении сотен миллионов евро в реализацию проекта модернизации ИТ-инфраструктуры, предусматривающего замену базовых вычислительных средств во всех офисах организации, что в свою очередь приведет к необходимости полной переработки нескольких сотен прикладных задач. В процессе переоборудования используются модели, построенные на языке определений IDEF (Integrated Definition language). IDEF принят в США в качестве федерального стандарта обработки информации и поддержан национальным институтом стандартов и технологий NIST и институтом инженеров по электротехнике и электронике IEEE. Язык определений используется в НАТО как стандарт моделирования процессов и передачи данных в 16 государствах – членах блока.

Китайские исследователи также пытаются обеспечить информационную безопасность своих ИС. Например, они занимаются доскональным изучением исходного кода операционной системы Microsoft на предмет ее безопасности. Лаборатория Source Code Browsing Lab вошла в состав существующей государственной организации «Китайский центр тестирования и сертификации продуктов защиты информации».

А что в России?

Доктрина информационной безопасности РФ, утвержденная президентом в 2000 году, до сих пор не работает, поскольку не приобрела характера обязательного документа для всех ветвей власти. Началом борьбы с засильем иностранного ПО можно считать 16 февраля 2006 года, когда на заседании президиума Государственного совета президент поручил правительству в срок до 1 августа этого года разработать комплекс мер по развитию и использованию в России информационных и коммуникационных технологий, в том числе по развитию отечественного производства в сфере ИТ.

Ряд российских министерств и ведомств, в частности, МЧС и Мининформсвязи, перешли на отечественное программное обеспечение, но некоторые, например «Роскосмос», до сих пор стопроцентно обслуживаются импортным оборудованием и ПО.

Законодательная инициатива депутатов по отказу от использования ПО западных производителей в ряде отраслей, критических для национальной безопасности страны, породила немало споров. Директор института системного проектирования РАН Виктор Иванников полагает, что законодатели с трудом представляют себе масштаб задач, который они предлагают решить отечественной информационной отрасли. По его словам, «программы, которые разрабатываются исключительно в интересах военного ведомства, обречены. Программные системы, которые они создают, ориентированы на многолетнее применение, но все устаревает. Только при широком использовании программного продукта возможна его профессиональная критика и улучшение. Чем шире используется продукт, тем выше становится его качество по надежности, по функциональности, потому что обеспечивается эффективная обратная связь. Создать новую технологию изолированно нельзя. Кроме того, на создание системы, аналогичной Windows, уйдет 5 тыс. человеко-лет. Есть ли у нас соответствующие столь масштабным задачам коллективы?»

Специалисты считают, что браться за национальные проекты необходимо, но стоит ли отказываться от имеющихся наработок? Кто учил новейшую историю, должен знать, каким боком вышли шапкозакидательские лозунги типа "пятилетку в 4 года", "догоним и перегоним" и т.п. Эта работа лет на 10. В состоянии ли государство оплатить такие разработки? Кроме того, хотя в России и хватает толковых программистов, большие коммерческие проекты можно пересчитать по пальцам. Основой большого проекта является менеджмент. А менеджеров с опытом работы в подобной сфере крайне мало. Кроме того, существуют подозрения, что деньги, выделенные государством на разработчиков ПО, дойдут до последних в очень урезанном варианте. Тем не менее, некоторые полагают, что если разумные ограничения для иностранного ПО станут реальностью, то у российских программистов и разработчиков ПО с открытым кодом появятся новые возможности и новые заказчики.

Обособиться невозможно?

Оказывается, создание полностью обособленной инфраструктуры по производству электронной продукции в странах НАТО - пока невыполнимая задача. В Европе крупные заводы по изготовлению микросхем есть в Германии (AMD), Франции и Ирландии (Intel). В основном они принадлежат иностранным (по отношению к стране-хозяину) компаниям (родные только Siemens и Nokia). Это примерно 20% рынка микроэлектроники (зачастую специального, а не общего назначения). Остальная микроэлектроника производится на Тайване, в Китае, Сингапуре и Малайзии сторонними компаниями (вроде TI, SiLabs, Winbond, VIA и т.п.). Как в таких условиях добиться полной информационной безопасности?

Елена Турдакина / CNews

http://cnews.ru/reviews/articles/index.sht.../07/17/206107_1

Ссылка на комментарий
Поделиться на других сайтах

  • Ответы 1
  • Создано
  • Последний ответ

Лучшие авторы в этой теме

Популярные дни

Лучшие авторы в этой теме


  • Наш выбор

    • Наверно многие заметили, что в популярных темах, одна из них "Межнациональные браки", дискуссии вокруг армянских традиций в значительной мере далеки от обсуждаемого предмета. Поэтому решил посвятить эту тему к вопросам связанные с армянами и Арменией с помощью вопросов и ответов. Правила - кто отвечает на вопрос или отгадает загадку первым, предлагает свой вопрос или загадку. Они могут быть простыми, сложными, занимательными, важно что были связаны с Арменией и армянами.
      С вашего позволения предлагаю первую загадку. Будьте внимательны, вопрос легкий, из армянских традиций, забитая в последние десятилетия, хотя кое где на юге востоке Армении сохранилась до сих пор.
      Когда режутся первые зубы у ребенка, - у армян это называется атамнаhатик, атам в переводе на русский зуб, а hатик - зерно, - то во время атамнаhатика родные устраивают праздник с угощениями, варят коркот из зерен пшеницы, перемешивают с кишмишом, фасолью, горохом, орехом, мелко колотым сахаром и посыпают этой смесью голову ребенка. Потом кладут перед ребенком предметы и загадывают. Вопрос: какие предметы кладут перед ребенком и что загадывают?    
        • Like
      • 295 ответов
  • Сейчас в сети   1 пользователь, 0 анонимных, 1 гость (Полный список)

  • День рождения сегодня

  • Сейчас в сети

    1 гость
    Xenobarbital
  • Сейчас на странице

    Нет пользователей, просматривающих эту страницу.

  • Сейчас на странице

    • Нет пользователей, просматривающих эту страницу.


×
×
  • Создать...