19.06.2010
Обеспечение безопасности информационной магистрали
№2 2010 Март/Апрель
Уэсли Кларк

Четырехзвездный генерал в отставке, занимал пост Верховного главнокомандующего Объединенными вооруженными силами НАТО в Европе (1997–2000), командовал вооруженными силами альянса во время войны в Косово (1999); в настоящее время старший научный сотрудник Центра международных отношений Рона Бёркла при Калифорнийском университете в Лос-Анджелесе.

Питер Левин

Был основателем и руководителем компании по кибербезопасности DAFCA, ныне является главным технологом и старшим советником руководителя Департамента по делам ветеранов.

Как усовершенствовать системы электронной защиты США

Опубликовано в журнале Foreign Affairs, № 6 (ноябрь — декабрь) за 2009 г. © Council on Foreign Relations, Inc.

Последняя из серии кибератак совпала с праздничным уикендом 4 июля и была нацелена на широко посещаемые правительственные веб-сайты в Соединенных Штатах и Южной Корее. На протяжении нескольких часов эти ресурсы были недоступны. Личности посягавших вряд ли когда-нибудь будут установлены, а виновные – найдены. Особенно тревожит то, что их скромный успех может воодушевить других киберпреступников атаковать жизненно важные инфраструктуры. Например, энергогенераторы или системы управления воздушным движением, что грозит самыми губительными последствиями для экономики и национальной безопасности США.

Как писал на страницах вашего журнала министр обороны Роберт Гейтс (см. также «Россия в глобальной политике», 2/2009), в конфликтах будущего «Соединенные Штаты не смогут добиться победы путем уничтожения террористов или взятия их в плен». Если говорить о кибернетической безопасности, Вашингтону предстоит тяжелая битва. «И это битва, которую мы проигрываем» – такое признание прозвучало в недавнем докладе Центра стратегических и международных исследований.

Нет более «неправильного» вида военных действий, чем электронная атака: она требует минимальных затрат, происходит очень быстро, может осуществляться анонимно и способна нарушить предоставление жизненно важных услуг либо привести к полному отказу технологий как раз в момент максимальной опасности.

Атаки, уже осуществленные в отношении систем обеспечения электронной безопасности Соединенных Штатов (их изощренность, сложность и эффективность), свидетельствуют о том, что другие страны основательно озаботились освоением этого вида военных действий. Вызывает тревогу и тот факт, что в других государствах, похоже, осознаюЂт уязвимость сетевой инфраструктуры США лучше многих американцев.

Разработчики политического курса склонны рассматривать войну в кибернетическом пространстве как абстрактную угрозу отдаленного будущего. Дело в том, что истеблишменту национальной безопасности более понятны традиционные военные угрозы, нежели действия виртуальных противников. Проблема в том, что электронная атака отличается масштабностью, широким охватом и внезапностью, то есть выходит далеко за рамки возможностей, которыми обладают традиционные способы прогнозирования. Соединенные Штаты уже вовлечены в киберконфликты низкой интенсивности, нацеленные на сбор разведданных о вооружениях, национальных электросетях, системах управления транспортом и даже финансовых рынках. В этом отношении не все потеряно, поскольку администрация Обамы признаёт полную зависимость страны от систем, связанных с Интернетом, и ту опасность, которой подвергаются ее информационные ресурсы. Именно поэтому безопасность электронной сети была выдвинута американской администрацией в качестве важнейшей задачи в области обороны.

Но электронные сети – это лишь верхушка айсберга. Дело не только в том, что у Вашингтона есть разве что ограниченная возможность обнаруживать случаи похищения данных, но и в том, что компоненты всей аппаратной инфраструктуры, которые образуют информационно-вычислительные сети США, становятся всё менее и менее безопасными.

ГДЕ ОБРАЗУЕТСЯ БРЕШЬ

В 2007 г. было зарегистрировано почти 44 тыс. случаев злонамеренной киберактивности – это на треть больше, чем в предыдущем году, и более чем в 10 раз превышает уровень 2001 г. Ежедневно миллионы американских компьютеров подвергаются сканированию незащищенных портов коммуникации из-за рубежа (встроенные порты есть даже в самых дешевых персональных компьютерах). Для продвинутого в области электроники противника информационные технологии (ИТ) США в целом как инфраструктура легко уязвимы.

Так, в 2004 г. на недостаточно защищенных серверах в Южной Корее, подвергшихся «зомбированию», была обнаружена схема исследовательской орбитальной станции НАСА «МАРС» с детальным описанием системы запуска и управления. Прибегнув к тактике, используемой при отмывании денег, хакеры сначала скачали эту схему на южнокорейские компьютеры, с тем чтобы затем извлечь эти данные из источника, который выглядит вполне легально. Нарушения кибернетической безопасности и случаи похищения информации охватили, как эпидемия, и другие американские ведомства: в 2006 г. данные объемом от 10 до 20 терабайт (эквивалент содержимого жестких дисков приблизительно 100 ноутбуков) были незаконно загружены из незасекреченной сети Пентагона; в том же году не менее серьезные потери понес Государственный департамент.

Россия уже осуществляла DDoS-атаки (distributed-denial-of-service attacks) в отношении даже целых стран. Весной 2007 г. подобные действия против Эстонии блокировали веб-сайты нескольких банков и веб-сайт премьер-министра, а в ходе августовской войны 2008 г. была проведена атака против Грузии. Незадолго до начала военных действий грузинское правительство заявило, что ряд государственных компьютеров захвачен российскими хакерами и что Министерство иностранных дел Грузии вынуждено перевести свой веб-сайт в Blogger – свободную сервис-платформу для публикации контента, управляемую Google.

Появление так называемых одноуровневых сетей peer-to-peer (P2P) создает еще одну угрозу. Эти сети представляют собой временные соединения по запросу, которые отключаются, как только предоставлена услуга или доставлены требуемые данные (во многом это похоже на телефонный звонок). Некоторые популярные услуги P2P, такие, в частности, как Napster и Bit Torrent, породили немало проблем, связанных с пиратством и нарушением авторских прав, в основном из-за попыток обойти лицензионные соглашения по пользованию мультимедийным контентом. С точки зрения безопасности сети P2P предлагают легкий способ завуалировать незаконное скачивание материала (контент, переносимый в цифровых пакетах); путем использования нестандартных протоколов они могут увести сетевой трафик в любые произвольно определяемые порты.

Любую информацию – от музыки до финансовых сделок или военно-технических чертежей – можно трансформировать и передать отдельными порциями, которые создаются за несколько миллисекунд, а затем бесследно исчезают, что парализует способность Вашингтона контролировать трафик Интернета. По разным оценкам, Р2Р могут занимать до 60 % пропускной способности Интернета; никто не знает, какая доля этого трафика законна, какая – нарушает законы об авторских правах и какая – представляет угрозу национальной безопасности.

Системы, доступные для коммерческого использования, по которым и проходит почти весь международный трафик данных, отличаются высоким качеством: они надежны, доступны повсюду в мире и имеют высокую степень автоматизации. Однако сетевые стандарты электронного обмена через границы на протяжении последних четырех десятилетий проектировались поэтапно, с тем чтобы обеспечивать совместимость, а не безопасность; сетевые инженеры уже немало лет играют в «догонялки» (пытаются сравняться друг с другом). Если они и уделяли внимание безопасности, то это делалось главным образом для того, чтобы предотвратить несанкционированный, неаутентичный либо паразитический доступ, а не неожиданный и всеобщий пароксизм национальных или даже международных сетей (на языке ИТ это своего рода приступ, который наступает внезапно и без предупреждения).

Кибератаки составляют по своей стоимости лишь крошечную долю того экономического и материального ущерба, который они способны нанести. Они исключительно привлекательны как для крупного, так и для мелкого противника, поскольку их планирование и исполнение не требуют сколько-нибудь значительных затрат и они не создают непосредственной физической опасности для тех, кто их совершает. Таким образом, для наиболее изолированных (и потому лишенных ресурсов) акторов основными средствами агрессии может стать дистанционное, осуществляемое в сети нарушение функционирования жизненно важных систем национальной инфраструктуры. Это могут быть наземное и воздушное транспортное сообщение, производство и распределение электроэнергии, систем водоснабжения и сточных вод, всевозможные виды электронной связи и, конечно же, высокоавтоматизированная финансовая система США.

Количество угроз в сети растет – от отдельных вторжений до скоординированных атак. Дэн Гир, главный специалист по информационной без-опасности в In-Q-Tel, некоммерческом филиале ЦРУ по частным инвестициям, отмечает, что преступники – это уже не подростки, для которых основным мотивом служит возможность похвастаться своими подвигами в столовой, а высокооплачиваемые профессионалы. Он также считает, что США, потратив миллиарды долларов на коммерческие исследования и разработки, тем не менее в итоге получат меньше (пожалуй, намного меньше) 90-процентной защиты от атак в сети – недопустимо посредственный результат. Эта пессимистическая оценка касается только программного обеспечения; в ней не учитываются серьезные угрозы аппаратному оборудованию (т. е. самим компьютерам).

СЛАБЫЕ МЕСТА КОМПЬЮТЕРОВ

В 1982 г. взрыв мощностью 3 килотонны разорвал трубопровод природного газа в Сибири; вспышка была настолько сильной, что ее можно было увидеть из космоса. Два десятилетия спустя обозреватель The New York Times Уильям Сэфайер описал это событие как кибероперацию, спланированную и осуществленную ЦРУ. Согласно источникам, которыми пользовался обозреватель, США тщательно подготовили операцию по внедрению бракованных чипов и программ с дефектами в цепочку поставок СССР, с тем чтобы на месте они дали сбой. Позже известный технический журнал IEEE Spectrum, пользуясь неподтвержденными данными, сообщал об израильском авианалете и бомбардировке предположительно ядерного объекта в Сирии в сентябре 2007 г. Успех операции объяснялся тем, что на сирийской радиолокационной станции (РЛС) была установлена система аварийного отключения («kill switch»), контролируемая с помощью дистанционного управления, которая и отключила РЛС кругового обзора.

Когда речь идет о кибернетической безопасности, внимание средств массовой информации, как правило, приковано к сетям и программам, хотя компьютеры на уровне кристаллов (chip-level hardware) столь же уязвимы: процесс производства микрочипа, насчитывающий 400 операций, позволяет с легкостью внести в схемы умышленные дефекты либо повредить их.

Интегральные схемы наносятся на кремниевые пластины, причем одновременно производятся десятки или даже сотни одинаковых чипов. Фактически каждый чип может содержать до миллиарда транзисторов. Если проверять один транзистор в секунду, один человек должен будет затратить только 75 лет жизни на два прибора. Даже на обычном сотовом телефоне имеется пара чипов с сотней миллионов транзисторов на каждом. Найти несколько транзисторов с дефектами среди такого количества – задача чрезвычайно трудная, утомительная, и при ее выполнении легко допустить ошибку. В принципе целую электронную систему, состоящую из многих чипов, можно вывести из строя путем внедрения всего лишь нескольких неисправных транзисторов. Вот почему атаки на уровне микрочипов столь привлекательны для противника: их трудно обнаружить, и при этом они представляют огромную опасность для государства.

Современное автоматизированное оборудование позволяет проверять некоторые параметры качества в интегральных схемах со скоростью до нескольких миллионов транзисторов в секунду. Проблема в том, что такое оборудование сконструировано для выявления отклонений в рамках довольно узкого спектра спецификаций; оно не способно обнаружить внепрограммные аберрации. Совершенный на вид прибор может надежно скрывать в себе многочисленные угрозы – устаревшие и уязвимые схемы чипов, «троянских коней», системы аварийного отключения, – которые трудно или даже невозможно обнаружить. Теоретически число потенциальных сбоев либо отклонений в работе компьютеров слишком велико, и еще не найдены математические формулы для решения этой проблемы.

Более того, длительность атаки на компьютеры отличается от той, которая требуется для атаки на программы или сети. За важным исключением заражения симбиотическими вирусами (несанкционированные программы, выживание которых зависит от их создателя), инфекции, проникающие в сеть, как правило, обнаруживаются и в большинстве своем излечиваются. До настоящего времени с ними справлялись благодаря заплаткам программного обеспечения (software patches), которые сейчас используются повсеместно.

В отличие от программ компьютер, подвергшийся атаке, буквально представляет собой мину замедленного действия, поскольку выведение его из строя происходит задолго до атаки – на стадии конструирования либо производства), а взрыв осуществляется в какой-то момент в будущем – скорее всего, с помощью дистанционного управления. Выведенные из строя схемы не могут быть исправлены; они окончательно превращаются в «спящие элементы» (sleeper cell).

ЕСЛИ СМОДЕЛИРОВАТЬ СИТУАЦИЮ НА ПРИМЕРЕ АВИАПРОМЫШЛЕННОСТИ

К сожалению, исследования в области компьютерной безопасности ведутся вяло, сравнительно небольшое количество работающих в данном направлении институтов выделяют на это крайне мало средств. Но вот, например, профессор аэронавтики Станфордского университета Пэр Энге взял за модель повышения безопасности компьютеров гражданскую авиацию. Авиастроительные компании на протяжении всей истории своего существования уделяли пристальное внимание системным проявлениям уязвимости, а также потенциальным векторам атаки на воздушные суда, их многочисленные компоненты и инфраструктуру контроля воздушного сообщения.

Чтобы оценить степень угрозы системам транспортной индустрии, обслуживаемым компьютерами, требуются месяцы, а то и годы. Поэтому в авиации при обнаружении уязвимых мест всегда предпочитали реагировать взвешенно и без огласки, отчасти чтобы этим не могли воспользоваться, а отчасти чтобы поддерживать доверие общества к системе, которая в других отношениях отлично функционирует. Наоборот, в сообществах, занимающихся разработкой криптозащиты и компьютерных программ, считают, что полная открытость – путь к надежности и безопасности. Здесь бытует мнение, что угроза, всесторонне исследованная научными, промышленными и правительственными экспертами, будет нейтрализована и смягчена в более короткие сроки и наиболее полным образом.

На протяжении многих лет авиастроительные компании считали, что они не могут целиком полагаться на сотрудничество с другими отраслями в обнаружении дефектов, поскольку производимое ими оборудование не поддается легкой замене, повторному использованию или ремонту. Стоимость вышеперечисленных операций настолько превышает уровни, допустимые в других отраслях, что никому и в голову не приходило попытаться сотрудничать. Однако сегодня при наличии общедоступной технологии GPS даже авиационное сообщество начинает осознавать ценность открытых стандартов безопасности.

Большинство специалистов по аппаратному оборудованию ЭВМ традиционно подходили к данной проблеме аналогичным образом: испытание, нагрузка и поломка, но все свои открытия держи при себе, чтобы не демонстрировать «узкие места» общественности либо конкурентам. Длительные циклы обнаружения и исправления дефектов, которые характерны для разработки аппаратного обеспечения, в отличие от компьютерных программ, – это главная причина, по которой практически все аппаратные системы (от тех, что установлены в самолетах, до компьютеров в больницах) требуют вмешательства людей.

Разница между чипом и самолетом состоит в том, что способность инженера извлечь выводы и сделать компьютер более безопасным проявляется намного эффективнее, когда он имеет дело с кремнием, нежели с алюминием, особенно если принять во внимание высокую адаптивность и интеллектуальный потенциал компьютера.

Необходимость обеспечить сети, программы и даже сами аппараты цифровой иммунной системой, которая имеет открытое описание и свободно обсуждается, – один из важнейших уроков, извлекаемых из опыта сторонников открытого обмена информационными источниками. И это могло бы помочь инженерам-компьютерщикам сделать их продукцию более защищенной.

СТИМУЛЫ К ИММУНИЗАЦИИ

Сравнение кибернетических угроз с недугами биологических организмов дает представление о той мощи, которой обладают электронные атаки, и указывает путь к возможным методам терапии. Как показали Стефани Форест и ее коллеги из Университета Нью-Мексико, иммунные системы организма работают оптимально, когда находятся в автономном режиме, проявляют приспособляемость, хорошо распределены и диверсифицированы. То же относится и к электронной безопасности. Пожалуй, самая веская причина, по которой следует сосредоточить особое внимание на надежности компьютерного оборудования, состоит в том, что он обеспечивает быстрое восстанавление формы иммунной защиты и коренным образом расширяет диапазон потенциальных ответов на атаки. Как и их биологические аналоги, здоровые электронные системы концентрируют защиту у выходов во внешний мир (таких, как коммуникационные порты компьютера), быстро и последовательно реагируют на вторжения внешних агентов, извлекают уроки из опыта обновляющихся атак, регистрируют в памяти прошлые победы, а возможно, даже смогут обучиться проявлять терпимость к посторонним элементам и мирно сосуществовать с ними. Другими словами, здоровые компьютеры способны адаптироваться к инфекции, а больные представляют собой неизлечимое бремя – злокачественное образование с дистанционным управлением, которое может дать о себе знать в любой момент.

Естествознание способствует пониманию опасных последствий статичного мышления. Афоризм «природа не терпит пустоты» как нельзя лучше характеризует кибернетическую безопасность: если появилось слабое звено (неважно, случайно или неслучайно его происхождение), кибернетический преступник непременно обнаружит его. Современная электронная инфраструктура, вследствие присущей ей сложности, не защищена от внешнего вторжения. В конце концов, соблазн намеренно заложить в систему дефекты (так сказать, оставить дверь незапертой), скорее всего, непреодолим для профессиональных диверсантов. И даже если двери надежно заперты, противник может сконструировать все замки по более или менее единой схеме, что облегчит вторжение в какой-то момент в будущем.

«Брешь» в аппаратном оборудовании ЭВМ обнаружить трудно. И его гораздо труднее защитить от вторжения, чем сеть либо программу. Повысить безопасность в чипах поможет решение двух основных задач – обеспечения их аутентичности (поскольку схемы можно копировать) и своевременного обнаружения неисправности (malevolent function) внутри прибора (поскольку схемы можно менять). Легко представить себе, как в реактивном снаряде система аварийного отключения (kill switch) выводит из строя систему управления огнем (fire-control logic). Это происходит, как только ракета заряжена или ее направляющее устройство (guidance system) активировано; в результате блокируется тактическая способность истребителя наносить поражающий удар. Неаутентичные компоненты тоже представляют собой угрозу. Так, в январе 2008 г. ФБР сообщило о наличии 3 600 контрафактных компонентов сети Cisco на объектах оборонной и энергетической системы США. Целых 5 % всех имеющихся в продаже чипов не являются подлинными; они изготовлены из материалов более низкого качества, не выдерживающих экстремальных условий (высокие температуры, высокие скорости и т. д.).

Даже хорошо спланированные меры безопасности не гарантируют стопроцентной надежности. Группа ученых во главе с Кристофом Пааром в Рурском университете немецкого города Бохум, применяя стандартные компоненты стоимостью всего 10 тыс. долларов, создала машину, предназначенную для взламывания кодов путем нащупывания слабых мест в компьютерном оборудовании. Эта машина способна за 10 секунд взломать схему шифровки электронного паспортного чипа, используемого в документах Европейского союза. В результате важная информация личного характера могла стать достоянием тех, кто занимается финансовыми преступлениями и изготовлением фальшивых паспортов. Первоначальная схема паспортного чипа не имела каких-то базовых дефектов, но не была и достаточно «защищена» (hardened), и никакая настройка программы (software upgrade) не могла решить эту проблему.

Противник, планирующий кибератаки против США, имеет два других преимущества. Первым, наиболее опасным, является ложное чувство безопасности самих американцев – заблуждение, согласно которому, раз ничего ужасного до сих пор не случалось с американской инфраструктурой, она останется невредимой и в будущем. Такие настроения и недостаточное количество ученых, занимающихся этой проблемой, подрывают способность реагировать на угрозу. Избавиться от благодушия будет трудно, равно как и выделить реальные средства на обеспечение безопасности компьютерных аппаратов. Второе преимущество противника: время работает на то, чтобы враги Америки и киберпреступники создавали все более изощренное и разрушительное оружие; чем больше правительство Соединенных Штатов будет выжидать, тем более катастрофической, вероятно, будет угроза атаки.

ТЕХНОЛОГИЧЕСКИЙ ДОЖДЕВОЙ ЛЕС

Полное устранение угроз электронного проникновения, краж данных и диверсий в отношении аппаратного оборудования ЭВМ слишком затратно и технически неосуществимо. Лучшее, что могут сделать США, – это разумное управление рисками. Вашингтону следует разработать единую стратегию, включающую все – от сети коммуникаций до отдельных чипов.

Правительство должно начать с диверсификации цифровой инфраструктуры. В виртуальном мире, как и в природной среде, разнообразие видов предоставляет лучшие возможности для выживания экосистемы в случае вторжения извне. В первые годы существования Интернета практически все организации санкционировали монокультурный (с точки зрения электроники) «лес» компьютеров, приборов хранения данных и сетей, чтобы сократить расходы на содержание и ремонт. В результате это обусловило доминирование двух-трех операционных систем и всего лишь нескольких основных структур аппаратного оборудования ЭВМ, что стало причиной привело к уязвимости электронной инфраструктуры США. В конечном счете вбрасывание простых вирусов в Сеть с конкретными целями (например, внешне нормального и пользующегося доверием веб-сайта, который на самом деле поражен вирусом) привело к миллиардным убыткам из-за снижения производительности и экономической активности.

Недавно органы разведки санкционировали сокращение численности точек доступа в правительственный Интернет в целях улучшения контроля над ними. Такая мера в принципе выглядит привлекательной. Но проблема в том, что объединение каналов для возможности лучше их инспектировать ограничивает диапазон возможных ответов на будущие кризисы и, как следствие, увеличивает вероятность катастрофического сбоя. Такие «жесткие» системы заведомо неэластичны, поскольку не отличаются разнообразием. И наоборот, основополагающий принцип конструирования любой многогранной системы гласит: разнообразие укрепляет средства защиты. Навязывая единообразие компьютерной инфраструктуре США, несколько поколений компьютерщиков, работающих в системах государственного и частного секторов, в попытке снизить стоимость эксплуатационных расходов и усилить контроль сделали свою страну уязвимой перед лицом потенциальной катастрофы. Пересмотр Вашингтоном подхода к кибернетической безопасности потребует нахождения нового баланса между фиксированными системами и динамичной инфраструктурой, способной реагировать быстро.

В дополнение к построению диверсифицированной, гибкой инфраструктуры ИТ очень важно гарантировать безопасность цепи поставок для аппаратного оборудования ЭВМ. Это деликатная в политическом отношении проблема, вокруг которой резко обострилось противостояние между сторонниками свободной торговли и «ястребами» из истеблишмента национальной безопасности. Поскольку миллиарды чипов, образующих глобальную информационную структуру, по большей части производятся на предприятиях за пределами США, безопасность которых не гарантирована, органы национальной безопасности особенно беспокоит возможность диверсий.

Некоторые обозреватели указывают на принятый в годы президентства Билла Клинтона Закон о реформе управления информационными технологиями (Information Technology Management Reform Act) как на брешь, образовавшуюся в прочной и безопасной инфраструктуре аппаратного оборудования ЭВМ, поскольку он открыто поощрял приобретение компонентов, изготовленных за рубежом. Но это – ошибочное мнение. Строго говоря, упрощение поставок компонентов ИТ никоим образом не связано с качеством самих компонентов; способ, с помощью которого правительство приобретает компоненты, не имеет отношения к тому, что на самом деле доставляется, испытывается и размещается.

Более того, выделение огромных средств на поддержание параллельных производственных мощностей в США, которое позволило бы идти в ногу с ошеломляющим прогрессом частного сектора обрабатывающей промышленности за рубежом, никогда не получило бы добро даже со стороны «ястребов». Такие производственные объекты тоже могли бы стать легкой мишенью для диверсий либо прямых атак. За нарушение цепи поставок пришлось бы заплатить неимоверную цену (не в последнюю очередь с точки зрения обороноспособности США). Кроме того был бы нарушен принцип «многослойного», диверсифицированного ответа. Покупать компоненты, пусть даже изготовленные за границей, имеет смысл сейчас и имело смысл в период президентства Клинтона. Проблема не в том, что производство этих компонентов перенесено за рубеж, – важно обеспечить аутентичность и надежность такой продукции.

Ничто из вышеупомянутого не потребует кардинальных изменений в способе настройки и развертывания компьютерных сетей. Сами аппаратные средства ЭВМ могут быть перенастроены, а следовательно, они приспособляемы. Средства электронной защиты самих аппаратов возможно усовершенствовать, и нашим конструкторам чипов нет нужды передавать больше секретов, чем это нужно сейчас, фактическим изготовителям чипов за границей.

Безусловно, противник мог бы в процессе производства заложить в аппаратные средства дефекты, способные позже нанести ущерб США. Но есть весьма элегантные способы негласно обнаруживать эти дефекты, не афишируя того факта, что Вашингтон контролирует производственный процесс. В ближайшее время многообещающие стратегии, такие, к примеру, как интеграция компактных кодов аутентификации (authentication code) прямо в приборы и настройка предохранителей, предотвращающих порчу готовых изделий, улучшат систему защиты путем ужесточения контроля за цепью поставок и способности аппаратных ресурсов к «самоконтролю» (“self-aware”).

В период правления администрации Джорджа Буша была одобрена секретная Инициатива о всеобъемлющей национальной кибернетической безопасности (Comprehensive National Cyber Security Initiative), которая, как сообщается, предусматривает выделение к 2015 г. 30 млрд долларов на совершенствование средств электронной защиты. Ожидается, что администрация Обамы поддержит эту инициативу, которая является первым серьезным шагом на пути к управлению рисками.

К сожалению, значительная часть информации по данному вопросу – например, относительно такой части Программы интеграционных схем (Integrated Circuits Program), как TRUST Агентства передовых исследований в области обороны (Defense Advanced Research Projects Agency), – засекречена. Не факт, что секретность обеспечит хорошую защиту информационных ресурсов и правильное развертывание средств киберзащиты. На самом деле, из-за того что многие наиболее квалифицированные и креативные специалисты работают в частном секторе, полная секретность ограничит возможности правительства привлекать инновации в интересах общества. Правительство добьется большего, если займет позицию «открытого программного обеспечения» (“open source”) в обмене информацией.

Кибернетическая угроза реальна. Противник может избрать в качестве мишени сети, прикладное программное обеспечение, операционные системы и даже кремниевые чипы, находящиеся в любом компьютере, то есть все то, что составляет основу государственной и частной инфраструктуры Соединенных Штатов.

Факты говорят о том, что средства защиты подвергаются атакам и необходимость предохранять не только компьютерные сети и программное обеспечение, но и аппаратное оборудование весьма актуальна. Правительство США больше не может позволить себе игнорировать угрозу, исходящую от противника, хорошо владеющего компьютерной техникой, или подкованных в технологическом плане террористических организаций, поскольку их способность пробить крупную брешь в системе безопасности обернулась бы катастрофой.

Содержание номера
Достояние прошлого
Фёдор Лукьянов
Альянс на распутье
Ценности ради объединения
Константин Косачёв
НАТО и «русский вопрос»
Тома Гомар
Возвращение к истокам
Карл-Хайнц Камп
Неужели демография – это судьба?
Джефри Саймон
Судьба нераспространения
ДНЯО завтрашнего дня
Владимир Орлов, Иван Трушкин
Когда Иран получит атомную бомбу
Джеймс Линдсей, Рей Такей
Азиатский вектор
«Китайская мечта» и будущее России
Александр Лукин
Вынужденная дружба
Марлен Ларуэль, Себастьен Пейрус
Отложенный нейтралитет?
Алексей Богатуров
Европейский путь
Проспект Независимости
Аркадий Мошес
Aфинский краш-тест
Ольга Буторина
Энергобезопасность без паники
Татьяна Романова
Другой газ
Евгения Геллер, Светлана Мельникова
Война в Сети
Обеспечение безопасности информационной магистрали
Уэсли Кларк, Питер Левин
Киберугрозы реальные и выдуманные
Алексей Смирнов, Павел Житнюк