BIS Journal №2(57)2025

15 мая, 2025

К независимости без изоляции

На вопросы BIS Journal отвечает председатель Научного совета РАН «Информационная безопасность» Игорь Шеремет.

 

— Игорь Анатольевич, как формировался состав Научного совета РАН «Информационная безопасность»?

— Любой научный совет в составе Россий­ской академии наук — ​это научно-консультативный, координационный, совещательный и экспертный орган. Совет не является юридическим лицом, не имеет бюджета, но представляет собой эффективный инструмент осуществления Академией ее функций по генерации новых знаний и экспертизе предлагаемых научных и технических решений. Наш совет был создан постановлением Президиума РАН № 12 от 16.01.2024 г. по инициативе президента РАН Г. Я. Красникова, который и предложил мою кандидатуру на роль председателя Совета. В этом качестве я представил проект положения о Научном совете «Информационная безопасность» и проект его состава. Они были утверждены еще одним постановлением РАН от 26.03.2024 г. Полный состав Совета — ​72 человека — ​был утвержден решением Президиума РАН от 01.10.2024 г. И 15.10.2024 г. на площадке МИФИ состоялось первое заседание Совета. 

— Кто эти 72 человека, которые входят в состав Совета?

— Они представляют четыре основных сегмента сферы, за которую отвечает Совет:

  • обе палаты Федерального Собрания РФ (Совет Федерации и Государственная Дума);
  • силовой блок исполнительной власти (Следственный комитет, ФСБ, МВД, ФСТЭК, Роскомнадзор, Росфинмониторинг, Феде­ральная налоговая служба, Федеральная таможенная служба, Росгвардия, Мин­обо­роны);
  • финансово-экономический блок исполнительной власти (Минцифры, Мин­эконом­развития, Минэнерго, Минтранс, Мин­обр­науки, Минздрав и ФМБА) и крупнейшие субъекты экономики РФ — ​Банк России, Сбер­банк, ВТБ, «Ростех», «Ростелеком», «Роснефть», «Транс­нефть», «Газпром»;
  • крупнейшие российские центры компетенций в области кибербезопасности (Академия криптографии РФ, Национальный технологический центр цифровой криптографии, Национальная ассоциация международной информационной безопасности, Национальная система платежных карт, «Лаборатория Касперского»).

И, конечно, в состав Совета входят представители практически всех отделений РАН. Все члены Совета, — ​безусловно, специалисты высочайшей квалификации.

Следует отметить, что тематикой информационной безопасности как таковой сфера деятельности Совета не ограничивается, она шире. В частности, потому что правоохранительные ведомства России пришли к пониманию необходимости создания специального экспертного совета по вопросам противодействия криминалу, все активнее использующему киберпространство для совершения преступлений. Учитывая, что методологический, технологический и математический инструментарий, используемый правоохранителями и специалистами по кибербезопасности, практически один и тот же, было решено еще один совет не создавать, а возложить соответствующие функции на наш Совет.

Сегодня мы выделяем пять основных направлений работы Совета:

  • кибербезопасность;
  • информационно-психологическая безопасность;
  • правовое обеспечение информационной безопасности;
  • противодействие криминалу, использующему киберпространство для совершения преступлений;
  • подготовка кадров в сфере информационной безопасности.

 

ВСЕ ГРАНИ

— Одно только направление ки­бер­безо­пасности — ​это целая вселенная. Каким образом Совет подходит к рассмотрению научных исследований в этой сфере?

— Безусловно, любое системное изучение какой-либо области следует начинать с создания ее онтологии, то есть построения базовой системы признаков, позволяющих разумно декомпозировать эту область до уровней, с которых можно формулировать понятные и решаемые научно-технические задачи. В данном случае такими упорядочивающими признаками являются источники угроз, основные объекты их активности, а также преследуемые ими цели. Мы видим четыре основных источника угроз:

  • деятельность государственных структур недружественных стран, в первую очередь их спецслужб;
  • киберпреступники и их сообщества, в просторечии — ​хакеры;
  • террористические организации различного толка, которые в последнее время весьма активно используют киберпространство;
  • конкурирующие субъекты политики и экономики. Это могут быть политические партии или группировки, а также коммерческие компании, которые пытаются захватывать рынки с помощью не вполне законных методов. Опыт развитых стран однозначно свидетельствует о наличии криминально-информационных технологий, предназначенных для нанесения ущерба бизнесу конкурента. Что касается компрометирующих фейковых сюжетов о политических деятелях, то с появлением нейросетевых имитаторов подобные видеоматериалы стали делом обыденным. В англомире даже появился термин, достаточно точно характеризующий время, в котором мы живем, — ​Post-Truth Era.

Каждый из упомянутых источников угроз характеризуется, прежде всего, собственными целями и своими доступными ему интеллектуальными, финансовыми, технологическими и информационными ресурсами. Так, у госструктур развитых недружественных стран все эти ресурсы имеются в максимальном объеме. У хакеров они, конечно, поменьше, но у них и цели не столь масштабные. У террористов и политико-экономических конкурентов ресурсы также могут быть относительно небольшими, однако при наличии обширного рынка предложений со стороны киберкриминала, обладающего иногда просто эзотерическими знаниями в области Cyberspace и Cybersecurity, этих ресурсов может быть достаточно для оплаты криминальных киберуслуг.

— Как выглядят цели нападений в киберпространстве для разных типов акторов?

— Если мы говорим о спецслужбах недружественных стран, то основные цели их активности в киберпространстве — ​это критические инфраструктуры России и система государственного и военного управления, которая на них базируется. В первую очередь, мы имеем в виду четыре опорных инфраструктуры: топливно-энергетическую, транспортную, производственную и информационную, которая, собственно, обеспечивает их согласованное функционирование, а также работу любых других функциональных инфраструктур, пользующихся услугами энергетики, связи, транспорта и промышленного производства. Понятно, что недружественные страны испытывают интерес к нашим критическим инфраструктурам, чтобы, во‑первых, иметь возможности по снижению экономического и военного потенциала Российской Федерации в любой конфликтной ситуации, а, во‑вторых, чтобы иметь устойчивый доступ к информации ограниченного распространения, циркулирующей в различных сегментах российской информационной инфраструктуры.

 

ЗАЩИТИТЬСЯ НЕЛЬЗЯ ИЗОЛИРОВАТЬСЯ

— Какие подходы положены в основу мероприятий защиты в этой ситуации?

— Что касается подходов к реализации кибербезопасности, то у нас (и не только у нас, а в любой другой стране — например, в США) с давних пор действует ключевой принцип: наиболее важные объекты и системы управления физически изолируются от глобальной инфосферы, от сети Интернет. И это очень правильный принцип. За три года специальной военной операции мы видели и продолжаем наблюдать, к большому сожалению, атаки беспилотников на объекты критических инфраструктур. Но при этом мы ни разу не слышали, что через киберпространство была осуществлена какая-то серьезная кибератака, оставившая, скажем, без электроэнергии, промышленное предприятие или целый город. Поэтому, с одной стороны, изоляция от глобальной сети остается самым эффективным способом защиты от кибератак (разумеется, этот простейший способ не универсален, ибо существует огромное количество сервисов, принципиально открытых для доступа из Интернета).

C другой стороны, на настоящий момент остаются некоторые источники угроз. Российская информационная инфраструктура по известным причинам перенасыщена программными и аппаратными средствами зарубежного производства, каждое из которых («надейся на лучшее — готовься к худшему») может быть потенциальным носителем встроенных  диверсионных дефектов («операционных мин»). Однако благодаря своевременно принятым мерам, развивается целая экосистема обеспечения кибербезопасности. В частности, создана система ГосСОПКА, обеспечивающая, прежде всего, безопасное функционирование госсектора, государственных систем управления. Под эгидой ФСБ и ФСТЭК разработана хорошая нормативная база, создана система испытательных лабораторий и аттестационных центров. Они обеспечивают достаточно серьезный «входной контроль» того программного обеспечения, которое поступает на эксплуатацию на различные объек­ты и в госорганизации. Однако проконтролировать весь поток обновлений, патчей и т. п. применительно к функционирующим программным средствам крайне сложно. Поэтому, конечно, некоторые «шероховатости» в этой части время от времени проявляются, но они не перерастают в серьезные инциденты, уходящие в материальную сферу (так называемые киберкинетические воздействия).

На этом же поле действуют террористические организации. Для них киберпространство — ​это средство получения противоправного доступа к финансовым ресурсам, нелегального сбора информации о возможных объектах их террористической деятельности (организациях и людях), а также средство реализации собственно террористических действий в материальном мире. Например, деструктивное воздействие через киберпространство на какое-нибудь химическое производство может нарушить технологический цикл и привести к тяжелым экологическим последствиям.

Надо сказать, что в этой части наша правоохранительная система абсолютно в курсе всех возможных способов деструктивной деятельности террористов. Мы неоднократно проводили совещания с нашими силовиками на эту тему. Тем не менее, нашли некоторые сегменты, которые до настоящего времени не были охвачены в нужной мере соответствующими научными исследованиями. Благодаря нашему Совету мы выходим на уровень превентивного изучения возможных угроз и проведения предварительных исследований, которые позволят сформировать комплексное описание этих угроз, включая детальные «портреты» потенциальных преступников.

 

ПРО МОШЕННИКОВ

— А как обстоят дела с кибермошенниками? До сих пор на этой теме президент России акцентирует свое личное внимание.

— Киберпреступники и их сообщества — ​это отдельный источник угроз. У них задача очень простая — ​хищение денежных средств. Поэтому объект номер один для их атак — ​Сбербанк, лакомый кусок — ​110 млн клиентов, физических лиц и 3,5 млн юридических лиц. Сеть Сбербанка включает порядка двух миллионов объектов сетевой инфраструктуры: рабочих станций сотрудников, сетевого и серверного оборудования, банкоматов. Центр киберзащиты Сбербанка ежесуточно обрабатывает более 500 млрд событий безопасности от локальных средств защиты (межсетевых экранов, систем обнаружения вторжений и т.  п.), фиксируется порядка 20 тыс. попыток кибермошенничества — ​тех самых звонков от «следователей», «начальников службы безопасности Сбербанка» и проч. И ежесуточно этот Центр выявляет порядка сотни APT-атак — ​сложных, плохо предсказуемых и потому наиболее опасных. Вот так выглядят масштабы сражений, которые в настоящее время происходят в киберпространстве.

— Как Вы оцениваете текущие результаты этих сражений?

— По моим оценкам, Центр кибербезопасности Сбербанка — ​это ведущий центр компетенций в данной сфере. Он работает в самых жестких условиях: если то или иное силовое ведомство может при необходимости физически отключить свои системы от Интернета, что позволит сосредоточить внимание на оставшихся угрозах типа злонамеренных инсайдеров, то Сбербанк — ​это по определению открытая система, которая принципиально не может быть закрыта. И в этих условиях, согласно актуальной статистике, 99,8 % попыток кибермошенничества в настоящее время выявляется и блокируется. Хотя с точки зрения правоохранительных ведомств, раскрываемость киберпреступлений в целом не очень высока — ​всего лишь около 23 %. Мы видим в качестве одной из основных задач Совета содействие правоохранителям с тем, чтобы эта цифра существенно выросла.

 

ПРЕВЕНТИВНОЕ ПРОТИВОДЕЙСТВИЕ

— В каждом ведомстве и крупной компании всегда были и есть собственные планы работ и исследований в области кибербезопасности. Какие новые возможности дает им ваш Совет?

— Впервые появилась возможность организовать не только междисциплинарные (это было всегда), но и межведомственные исследования и разработки, для которых наш Совет выполняет координационные функции. Дело в том, что, действительно, по некоторым вопросам ведомственные исследования дублируют друг друга, но есть и пустые места, которыми никто не занимается в силу определенной инерции. И сейчас с появлением площадки нашего Совета появилась возможность эту инерцию преодолеть.

Кроме того, четыре основных источника угроз, которые мы перечислили раньше, в реальной жизни не существуют изолированно друг от друга. Так, спецслужбы во всех странах с большим удовольствием используют киберпреступников в качестве, так сказать, рабочей силы. Смычка террористов с киберпреступниками тоже, очевидно, имеется, и она очень опасна. На этой почве вырастает весьма опасный компьютерный андеграунд, борьба с которым — ​достаточно сложное дело. Поэтому мы поставили перед собой задачу — ​и уже начинаем ее решать — ​разработка моделей поведения различного рода преступных сообществ. Тогда, опираясь на информацию о ведущихся ими действиях, разработках, которые они ведут в данное время (это так или иначе всегда проявляется заранее), можно выстраивать эффективную систему противодействия. Других способов нет. Надо очень хорошо понимать, чего ожидать в будущем, какие реальные угрозы могут формироваться в реальном мире.

 

ЧОП В КИБЕРПРОСТРАНСТВЕ

— Какие направления таких превентивных исследований Совет ведет уже сегодня?

— Сегодня мы выделили шесть таких направлений. Первое — ​это создание экосистем безопасности на основе интегрированных SIEM-систем (Security Information and Event Management), на основе которых функционируют оперативные центры кибербезопасности (Security Operation Center, SOC). Напомню о хорошем опыте Сбербанка, где с 2015 г. функционирует SOC, один из крупнейших в Европе. Именно благодаря работе этого Центра стали возможны упомянутые мною результаты в части противодействия киберпреступности.

В целом, надо сказать, в настоящее время фактически идет осмысление и формирование концепции SIEM-аs-a-Service. Мы уже знаем много примеров применения концепции «As-a-Service»: Software-аs-a-Service, Infrastructure-аs-a-Service, Mobility-аs-a-Service и даже Government-аs-a-Service. Так вот, SIEM-аs-a-Service в киберпространстве — ​это, по сути, переход к новым системообразующим принципам защиты. По аналогии с функциями охраны в материальном пространстве, где могут работать либо собственные сотрудники охраны, либо внешний ЧОП, либо организация находится под охраной Росгвардии, для защиты в киберпространстве любая организация или создает собственное подразделение CyberSecurity или пользуется услугами аутсорсинга в этой сфере. Схема SIEM-аs-a-Service, на мой взгляд, станет одной из доминирующих тенденций ближайшего будущего: услуги защиты будут оказывать весьма серьезные и развитые специализированные Центры компетенций. Естественно, они будут иметь лицензии правоохранительных органов (ФСБ, ФСТЭК, МВД) и закрывать по периметру все те области, на которые укажет организация, фактически реализуя ее политику кибербезопасности.

Понятно, что для госструктур есть ГосСОПКА — ​аналог Росгвардии, только в киберпространстве, а для бизнеса наиболее разумным подходом станет «ЧОП SIEM-аs-a-Service». Это очень наукоемкое и высокотехнологичное направление, потому что мало создать систему, которая обеспечит сбор информации от локальных средств защиты. Нужно вести комплексную обработку этого потока, а это, напомню, могут быть миллиарды сообщений в сутки. Значит, здесь не обойтись без искусственного интеллекта (ИИ), точнее, целого спектра технологий, которые обеспечат необходимую комплексную обработку потоков данных о событиях ИБ в жестком реальном времени. Я подчеркну: речь идет не об отложенном режиме обработки — ​год копили большие данные, потом год их анализируем, а о том, что все события обрабатываются практически в темпе их поступления. И это очень серьезный научно-технологический вызов и важнейшее направление исследований нашего научного Совета, можно сказать, системообразующее.

Здесь мы уделяем серьезное внимание распространению передового опыта Сбербанка в части эксплуатации и развития их SOC-центра и видим большое поле для работы Совета именно как координирующего, консультативного органа, который способствует распространению передовых знаний и технологий на всю страну. Сейчас мы работаем, по сути, по отраслевому принципу, но думаем подключать к этим процессам регионы и выйти через некоторое время на модель киберзащиты региона.

 

БАЗА ЗНАНИЙ: УМНАЯ, НО ОПАСНАЯ

— Раз развитие концепции SIEM-аs-a-Service требует применения методов ИИ, значит, методы искусственного интеллекта — ​тоже предмет научных исследований Совета?

— Да, это еще одно важное направление нашей деятельности. В массовом сознании сегодня понятие «искусственный интеллект» связывается исключительно с нейросетями. Но на самом деле это только одна из широкого спектра современных технологий ИИ. Например, в программе предстоящей в ноябре этого года всемирной конференции по искусственному интеллекту в Осаке, на которую я приглашен, заявлено 17 направлений исследований в области ИИ. Конечно, и нейросетевые системы тоже нуждаются в защите — ​надо защищать их входы и выходы.

Сегодня считается, что основная угроза — ​это атаки на обучающие выборки (training datasets): если сеть будет обучена неправильно в результате целенаправленного внешнего воздействия, она будет выдавать неправильные результаты. Правда, с точки зрения кибербезопасности, training datasets ничем не отличаются от любых других datasets. И таким же способом их надлежит защищать. Я не вижу здесь особой новизны. А вот что касается искусственного интеллекта других направлений, в частности, конклюзивного искусственного интеллекта (от слова conclusion — ​заключение), где есть база знаний и система логического вывода, которая получает на входе некие сообщения и, используя базу знаний, генерирует те или иные осмысленные выводы, цепочки рассуждений и т.  д., тут открывается обширное поле для научно-технических разработок.

— В чем здесь новизна с точки зрения технологий защиты?

— Здесь я вижу две проблемы. Одна из них — ​защита базы знаний, ее входов и выходов, системы логического вывода. Вторая обусловлена тем, что системы конклюзивного ИИ представляют собой объекты относительно нового вида.

Проблема в том, что система логического вывода может и не содержать никаких ошибок, ведь она, как правило, весьма простая и понятная, иначе было бы сложно создавать и обновлять базы знаний. А вот что касается самой базы знаний, то ее структура, технологии ее использования и обновления напрямую зависят от модели представления знаний. Для каждой из них должен быть разработан особый способ или технологии или комплекс средств обнаружения в ней дефектов. Дело это не то чтобы совсем новое, системы конклюзивного ИИ существуют несколько десятков лет. Но по сравнению с тем опытом, который накоплен в части проверки кода традиционного ПО, мы находимся в самом начале пути.

 

ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ — ​КОД, ДА НЕ ТОТ

— Разве нельзя использовать весь тот практический опыт автоматизированной проверки в виде разнообразных технологий статического, динамического анализа кода, фаззинга и т.  д.?

— Коль скоро мы заговорили о верификации программных средств, то здесь мы сталкиваемся с серьезными теоретическими ограничениями, связанными с неразрешимостью такого рода задач. Есть известная проблема останова машин Тьюринга, которая алгоритмически неразрешима: не существует машины Тьюринга, которая, получив на вход другую машину Тьюринга с ее входной лентой, в общем случае определила бы, закончит ли упомянутая другая машина свою работу или будет работать вечно. В переводе с языка математической логики это означает: невозможно придумать программу, которая, получив на входе любую другую программу, сказала бы, что в ней нет ошибок. Почему так? Потому что в этом случае она, получив на вход саму себя, должна подтвердить, что в ней ошибок нет.

Эта проблема — ​один из примеров логических парадоксов, которыми занимается логика как наука. Другой известный пример того же рода — ​парадокс брадобрея: брадобрей бреет всех, кто не бреет себя сам. Если предположить, что он бреет себя сам, значит, он не бреет себя сам. Если предположить, что он не бреет себя сам, значит, он бреет себя сам.

— Как же можно справиться с теоретической неразрешимостью задачи проверки любого кода в общем виде?

— Народная программистская мудрость гласит: каждая последняя ошибка, найденная в программе, на самом деле является предпоследней. С точки зрения кибербезопасности каждая такая невыявленная разработчиками и отладчиками ПО ошибка, или эксплойт, является источником уязвимости ПО, которая может быть использована для подготовки и осуществления кибератаки. Надо сказать, что конкретно в России сейчас в этой части сложилась весьма серьезная ситуация. Что я имею в виду?

Возьмите корпорацию Microsoft в ее лучшие годы: всю основную продукцию, которая продавалась и приносила огромные прибыли вендору, производили 1800 программистов и 1800 специалистов по отладке ПО. Обратите внимание: на одного программиста приходился один отладчик. И то до сих пор в продуктах Microsoft можно при определенных условиях обнаружить баги. Я сам, пользуясь Word (казалось бы, что может быть более отлаженным — ​весь мир им пользуется десятки лет), чуть ли не ежедневно на них попадаю.

А как выглядит сегодня российская программная индустрия? Ее ландшафт составляют, в основном, малые и средние предприятия. Даже среди крупнейших российских программо­производящих компаний нет софтверхаусов, близких по масштабам к Microsoft, Oracle, Siemens или SAP. У нас сейчас хватает рабочих рук только для того, чтобы разрабатывать и производить первичную отладку ПО. А в современных российских условиях софтверным компаниям, которые, как правило, кредитозависимы и живут, что называется, от кредита до кредита, невозможно добиться такой прибыли, которая позволила бы выдержать это кредитное давление. И они вынуждены сокращать численность разработчиков… А что в итоге? Решая задачу обретения импортонезависимости, мы, стремясь к уменьшению количества потенциальных диверсионных дефектов, источником которых может быть импортное ПО, одновременно рискуем увеличивать число непреднамеренных дефектов за счет не очень глубокой отладки этого программного обеспечения и практически отсутствующей инфраструктуры сопровождения всего жизненного цикла ПО. Вот это нас очень беспокоит.

 

СТИЛЬ «КИБЕР» — ​ЭТО ПРО МОДУ ИЛИ НАВСЕГДА?

— Проблематика ИИ ведет нас, в том числе, в мир робототехники. Там, похоже, тоже скрываются фундаментальные проблемы кибербезопасности?

— Да, все так. Отдельное направление исследований нашего Совета — ​новые киберсреды: беспилотные системы, киберфизические производства и т.  д. — ​все то, что находится на границе между кибер- и материальным пространством. И отсюда могут исходить очень серьезные угрозы — ​киберкинетические воздействия. Скажем, беспилотный автомобиль, который едет по дороге, в результате кибератаки меняет направление движения, выезжает на встречную полосу и становится источником аварии, где погибают люди. Или нарушение технологического процесса на химическом производстве в результате кибератаки, приводящее к техногенной и экологической катастрофе. Здесь самое страшное — ​это так называемые каскадные, или цепные воздействия, когда некоторое первичное воздействие запускает целую лавину вторичных воздействий, те, в свою очередь, — ​воздействия третьего уровня и т.  д.

Здесь огромное поле для исследований и систематизации мало или совсем не изученных явлений. Хороший опыт эксплуатации накоплен, пожалуй, только в области АСУ ТП. Но, как я сказал ранее, очень много технических решений этого класса завязано сегодня на глобальную информационную инфраструктуру, и велики риски их дефектоносных обновлений со стороны зарубежного производителя.

Есть еще один вариант новой киберсреды — ​то, что сегодня называется англоязычным термином ubiquitous computing и переводится как «вездесущие» или «повсеместные» вычисления. Речь идет о том, что современный человек погружен в киберсреду, состоящую из множества различных вычислительных устройств. Этой концепции стало уделяться особое внимание, в том числе, в связи с появлением майнинга криптовалют и подобных технологий. Скрытый майнинг, то есть использование чужих вычислительных ресурсов для решения задач производства криптовалютных единиц, также требует определенного противодействия.

Еще одно проявление глобализации информационной инфраструктуры — ​новые среды коллективного доступа, прежде всего, облачные ресурсы. Их популярность объяснима: бизнес уже привык использовать большие данные, но поддерживать и наращивать собственное хранилище данных оказывается слишком накладно. Очень удобно оставить сотрудникам только терминалы, используемые исключительно как точки доступа к ресурсам, размещенным в облаках. Не подвергая сомнению квалификацию и благие намерения владельца этих ресурсов, тем не менее, мы считаем не нулевой вероятность того, что злоумышленники смогут получить доступ к этому ЦОДу и нанести ущерб большому количеству пользователей облачного хранилища.

— Если пофантазировать и представить ситуацию, что все облачные хранилища, обслуживающие всех российских клиентов, встроены в Гособлако?

— Гособлако, действительно, считается абсолютно защищенной конструкцией, которая исключает саму возможность проникновения со стороны кого бы то ни было к его ресурсам. Но надо принять во внимание несколько соображений. Во-первых, необходимое масштабирование технического решения потребует совершенно новых способов организации коммуникационной инфраструктуры такого мега-облака. Представьте только, какова должна быть производительность такого ЦОДа, куда круглосуточно обращается 150 млн физлиц и 3 млн юридических лиц. Тут точно возникает вопрос экономики такого проекта.

Во-вторых, пусть даже мы создали такой экономически выгодный гигантский суперпараллельный суперкомпьютер. Ясное дело, что в условиях вооруженных конфликтов такого рода ЦОДы будут объектом номер один после электростанций. А воздействие на критические инфраструктуры отличается тем, что помимо ущерба в самой нулевой точке, возникают упомянутые каскадные эффекты, генерирующие волны аварий и разрушений.

В-третьих, в мире с начала нынешнего века идут активные научные исследования по вопросам создания максимально надежных катастрофоустойчивых систем. Сегодня считается доказанным, что такую систему можно построить на базе нескольких (на практике трех-четырех) «зеркал» (полных резервных копий основного хранилища), причем, быстродействие современных каналов связи позволяет синхронизировать эти копии в глобальном масштабе. Но финансовые затраты на реализацию таких проектов представляются весьма значительными.

 

КВАНТОВЫЙ КОМПЬЮТЕР: УГРОЗЫ И РЕШЕНИЯ

— Говоря о перспективных исследованиях в области ИБ, нельзя обойти вниманием угрозу квантового компьютера, который способен, по крайней мере, теоретически разрушать все известные ныне криптосистемы.

— Конечно, одно из важнейших направлений деятельности нашего Совета — ​исследования того, на базе каких архитектурных, системных и т.  д. подходов и технологических решений можно обеспечить защиту от таких компьютеров в случае их реального появления. В течение ряда лет отечественные ученые работают над технологиями и решениями квантовой и постквантовой криптографии. Главным центром компетенций в этой части выступает Академия криптографии РФ. Она работает по своим планам и, насколько я понимаю, успешно их реализует.

Однако для противодействия этой новой потенциальной угрозе крипто- и имитостойкости современных телекоммуникационных систем могут использоваться механизмы, усиливающие системы собственно шифрования. Например, в условиях, когда вдруг оказалось, что не все криптосистемы столь надежны, как предполагалось ранее, специалисты придумали стеганографию. Напомню, что эта технология позволяет скрывать защищаемые данные в массивах и потоках открытой информации таким образом, что непосвященный пользователь вообще не понимает, что там что-то скрыто. Образно говоря, если традиционная криптография работает в парадигме одного канала передачи данных (и если он оказался скомпрометированным, значит, мы проиграли), то стеганография — ​в парадигме всего киберпространства, и злоумышленник не знает, где искать то сообщение, в котором в закрытом виде находится интересующая его информация. Упомянутое сообщение — ​это «контейнер» (например, графический или мультимедийный файл), в который записывается передаваемая криптограмма. Но для того чтобы направить на ее взлом ресурсы квантового компьютера, нужно вначале, по сути, перехватить весь трафик Интернета и попытаться найти тот «контейнер» (а в общем случае их может быть несколько), в котором скрыта криптограмма.

Стеганография — ​это хорошая иллюстрация того, какого рода методы, способы, технологии могут быть применены для противодействия квантовым компьютерам и новым возможностям по разрушению известных криптосистем.

 

ОТ РЫНКА ИБ К ОТРАСЛИ ПРОИЗВОДСТВА ПО

— Расскажите, пожалуйста, о механизме, который должен доводить результаты научных исследований, идущих под эгидой Научного совета РАН «Информационная безопасность», до уровня практического функционирования киберзащищенной, киберустойчивой цифровой экономики России?

— Акцентирую Ваше внимание на том, что мы не являемся юридическим лицом, научно-исследовательским институтом, который выполняет такого рода задания. Но мы способны сформировать хорошо проработанный паспорт программы РАН, обеспечить постановку задачи и довести этот паспорт до исполнителей, научных организаций. У нас есть поручение Президиума РАН, сформулированное по итогам Общего собрания РАН 10.12. 2024 г. Согласно этому поручению, мы должны представить к 01.06.2025 г. дополнение к Программе фундаментальных научных исследований до 2030 г. в части кибербезопасности. До сих пор тема кибербезопасности там практически не была представлена, и мы сейчас работаем над описаниями перспективных теоретических исследований в русле тех шести направлений, о которых я рассказал.

После того, как это новое направление появится в Программе фундаментальных научных исследований, будем оказывать содействие государственным заказчикам в постановке соответствующих работ, привлекать наиболее серьезные и активные российские центры компетенций к их выполнению, мониторингу результатов работ, участию в приемке и определению направлений дальнейших исследований.

Важно понимать, что эта научная активность развивается на специфическом системном фоне. Выделю его основные особенности: устойчивый рост сложности и результативности кибератак, недостаточность интеллектуального и технологического ресурса для надежного противодействия тому валу киберпреступности, который имеется в настоящее время, и сохраняющаяся импортозависимость многих сегментов нашей инфосферы. При этом будущее страны связано с появлением и развитием новых отраслей экономики, что приведет к появлению новых решений в области информационных технологий. А это означает, что обязательно придется создавать отечественную софтверную индустрию. Не рынок, а именно настоящую отрасль экономики — ​промышленность производства программных средств — ​суверенную, независимую от внешнего мира. Независимость здесь понимается не как изоляция, а как возможность использовать все полезное, что есть в других странах, но в случае необходимости функционировать практически автономно. Это означает способность самостоятельно производить все, что необходимо для цифровой поддержки экономики: от трансляторов с языков программирования до прикладных интеллектуальных систем по всем необходимым направлениям.

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

17.06.2025
ВТБ узнал мнение россиян об интеграции виртуальной тревожной кнопки
17.06.2025
Без ИБ теперь даже не отдохнуть. Боты оставляют россиян без отпуска
17.06.2025
ИБ-компании помогли Интерполу в борьбе с азиатскими хакерами
17.06.2025
Северная Европа задумалась о цифровом суверенитете
17.06.2025
Гигант оптовой торговли продуктами питания стал жертвой кибератаки
16.06.2025
Китай нагружает соседские ИИ-чипы своими данными
16.06.2025
Ernst & Young: Быстрое внедрение ИИ-агентов требует усиления контроля
16.06.2025
«Платформизация вынудит многие отрасли выйти из-зоны комфорта»
16.06.2025
Трамп пустил под нож основные киберпроекты Обамы и Байдена
16.06.2025
Сравняет ли Иран счёт в «цифре»?

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных