Регистрация / Вход
мобильная версия
ВОЙНА и МИР

 Сюжет дня

Комиссия ООН признала действия Израиля в секторе Газа геноцидом
СВР: Евросоюз готовит сербский майдан
Запад может потерять 285 миллиардов долларов при конфискации активов России
НАТО проведет операцию по усилению обороны восточного фланга
Главная страница » Комментарии » Просмотр
Версия для печати
На кого работают ваши гаджеты? Ученый раскрыл будущее кибербезопасности
12.01.22 01:37 Наука, техника, образование
С каждым днем растет наша зависимость от мобильных устройств, гаджетов интернета вещей, систем городской среды и промышленных объектов, подключенных к облачным ресурсам. Тайный сбор и утечка данных – реальность, которая диктует новые принципы цифровой безопасности всему мировому сообществу. О глобальных изменениях, происходящих прямо сейчас в информационных технологиях, РИА Новости рассказал проректор по инновационному развитию Национального исследовательского университета "МИЭТ", доктор технических наук Алексей Переверзев.

Растущая угроза

Уже сегодня злоумышленники могут собирать информацию или получать доступ к функциям пользовательских устройств, в том числе при помощи особого программного обеспечения, использующего "закладки" или уязвимости на аппаратном уровне. Противостоять этому, как объяснил эксперт, позволит внедрение принципов доверенной электроники.
К ней относятся устройства, которые гарантированно не содержат опасный или "непрозрачный" функционал и полностью отвечают стандартам безопасности. Доверие к электронике предполагает понимание пользователем того, что его данные не могут оказаться в распоряжении третьих лиц.

Бурное развитие интернета вещей, к которому ежегодно подключаются 8-10 миллионов новых устройств, переводит проблему доверия на новый уровень. По данным компании Zscaler, за 2021 год количество атак на устройства интернета вещей увеличилось в 8 раз. При этом у большинства устройств устойчивость к атакам остается достаточно низкой.

"Вопрос о доверии с каждым днем все острее встает как на бытовом, так и на глобальном уровнях. В переосмыслении принципов защиты нуждаются не только стратегические предприятия, производства и научные центры, но и "умная" электроника у нас дома. Через незащищенную технику повлиять на нашу жизнь самым неприятным образом может буквально кто угодно".

Одним из наиболее важных аспектов доверия к устройствам является доверие к используемой в них электронной компонентной базе, связанное с возможными ошибками проектирования или специальными аппаратными закладками. Например, широко известен случай с аппаратной уязвимостью Meltdown, которая позволяла получить доступ к устройствам на базе процессоров Intel и ARM. Она существовала с 1995 года, а была обнаружена только в 2017 году.

Цена беспечности

Курс на выработку новых принципов безопасности, по словам специалистов, принят сегодня во всех ведущих технологических державах. Профильные комиссии совместно с государственными службами безопасности в России, США, Китае и Европе активно разрабатывают и внедряют концепции доверия к электронике во всех ключевых сферах.

Перед производителями техники встает непростая задача: необходимо либо договориться об общих стандартах и полной прозрачности, либо в той или иной мере отказаться от международной диверсификации производства, переместив "к себе" ключевые участки технологической цепочки.

По мере автоматизации производств угроза удаленного взлома становится все более критичной: несколько килобайт зловредного кода могут привести к огромным убыткам или техногенным катастрофам. По данным Лаборатории Касперского, злоумышленники все чаще атакуют сети промышленных предприятий и организуют на базе захваченных мощностей ботнет-сетей или блокируют работу предприятия до получения выкупа.

"В современном мире промышленный шпионаж или саботаж представляют собой масштабную индустрию, которая каждый день рождает новые опасности. Иногда доступ, например, всего лишь к списку персонала может иметь крайне серьезные последствия, а взлом и захват контроля системы управления производством несет в себе огромную опасность", – отметил Алексей Переверзев.

Проблемой доверия к компонентной базе является не только доверие к ее внутренней структуре, но и к программным комплексам, используемым для разработки. Сегодня фактическими монополистами в этих важнейших нишах выступают зарубежные компании, обеспечивающие работу дизайн-центров во всем мире.

Поэтому одним из приоритетных направлений развития технологий создания электронной компонентной базы, по мнению ученых МИЭТ, является более широкое использование открытых микроархитектур, сложно-функциональных блоков и маршрутов проектирования. Это позволит гарантировать отсутствие "черных ходов" в систему, замаскированных от разработчиков и пользователей.

Российский щит

В лидирующем исследовательском центре "Доверенные сенсорные системы" (ЛИЦ), созданном на базе НИУ МИЭТ в Зеленограде, ведется разработка доверенной платформы для цифровой трансформации отечественных предприятий в рамках национальной программы "Цифровая экономика РФ".
Совместно с ведущими российскими технологическими компаниями ЛИЦ разрабатывает "Автоматизированную информационно-контролирующую систему сбора и обработки сенсорной информации" – универсальную платформу, которая соответствует принципам доверенной электроники.

Практически все компоненты платформы разрабатываются и производятся в России. Составные устройства платформы разрабатываются в НИУ МИЭТ и АО НПЦ "Элвис", используются российские операционные системы Kaspersky OS и AstraLinux. Алгоритмы обработки информации создаются внутри кооперации, серверные мощности арендуются у крупных российских облачных провайдеров. Для повышения безопасности ЛИЦ планирует создать защищенный микроконтроллер на базе передовой открытой архитектуры RISC-V.

"На сегодняшний день ЛИЦ завершил стадию прототипирования доверенной платформы, созданы и отработаны основные макеты устройств цифровой экосистемы. Внедрение платформы на предприятиях ГК "Росатом" в 2022 году позволит проводить экологический мониторинг объектов атомной отрасли, получать прогнозы и принимать своевременные меры для предотвращения экологических катастроф," – отметил Алексей Переверзев.

За последнее время в России постоянно наращивается объем выпускаемой электронной компонентной базы и программного обеспечения, не использующего закрытый исходный код неизвестных производителей. Уже сейчас совокупность доступных и вновь разрабатываемых решений позволяет ЛИЦ создавать устройства, которые можно называть доверенными, тем самым помогая крупным предприятиям и рядовым пользователям провести цифровизацию без риска получения доступа к информации третьими лицами или захвата вычислительной сети злоумышленниками.
 

bratello12.01.22 10:49
"Уже сегодня злоумышленники могут собирать информацию..."
Они в каменном веке что ли живут? Все соцсети уже много лет собирают информацию. Лежит выключенный телефон на столе, мы с братом заговорили о каких-то стройматериалах, он берет телефон, включает, фейсбук тут же рекламу этих материалов показывает.
Я не шучу, я сам лично видел.
фейсбук под видом безобидных игр собирает информацию о психотипе, в нашем случае, русскоязычного населения. Представляя пользователю пройти небольшой опросник, по окончании которого ему выдают результат вида "в следующем году вы получите кучу бабла" или "в следующем году вы успешно выйдете замуж/женитесь". Типично наглосаксонский обман - никогда они не выдают "ты лошара" или "все будет для тебя очень плохо". И опросники задают много разных вопросов, один на одну тему, другой на другую. По сути полный охват личности.

Так что там, наверху - вы отстали от слова дико как... Но не безвозвратно, надеюсь
English
Архив
Форум

 Наши публикациивсе статьи rss

» Памяти Фывы
» Признаки современного гностицизма для чайников
» От каждого по способностям, каждому – не по труду©Карл Маркс. Критика Готской программы – Цитата
» Читая Фёгелина. Движение отношения мысли к истине в истории – истина и трансцедентное (часть 2)
» Читая Фёгелина. Движение отношения мысли к истине в истории – истина и трансцедентное (часть 1)
» Образ будущего – Утопия XXI века
» Об универсальных ценностях в политике и политических науках II (окончание)
» Об универсальных ценностях в политике и политических науках
» С Днем Победы!

 Новостивсе статьи rss

» Прямая линия, объединенная с большой пресс-конференцией, пройдет в декабре
» Красников рассказал, как спецоперация стимулировала научные разработки
» Рассекречены документы СВР о планах Лондона бороться против СССР
» В Париже полиция разогнала протестующих слезоточивым газом и дубинками
» Роман Германии с углем затягивается: замены не видно
» Еврокомиссия приостановила финансовую поддержку Израиля
» Дания отказалась приглашать США на военные учения в Гренландии
» ФСБ сорвала убийство главы оборонного предприятия в Санкт-Петербурге

 Репортаживсе статьи rss

» "Новый законопроект изменит саму культуру правосудия". Профессор Гасан Мирзоев - об изменениях в работе адвокатов
» Ирак является одним из ключевых партнеров России в арабском мире и на международной арене
» Демонстрация с силой: какое оружие показали на выставке DSEI-2025
» "Нас воспринимали как преступников". Южнокорейские рабочие вернулись домой после задержания в США
» Регионы юга РФ приступают к массовому севу озимых в условиях засухи и возросших затрат. Обзор
» Антон Алиханов: Россия планирует расширять экспорт вертолетов
» Опубликованы документы о японских планах массовых казней в Маньчжурии
» Стратостат вместо "Старлинка": в России создают альтернативный вариант связи

 Комментариивсе статьи rss

» «Сила Сибири — 2» подыграет Европе: производителям СПГ в США придется отрезвиться
» Почему Европа платит за газ в пять раз дороже, чем США
» SZ: немецкий автопром столкнулся с огромной конкуренцией со стороны Китая
» В США убит американский Данила Багров
» Ближний Восток в ожидании: грядёт вторая фаза войны Израиля против Ирана
» Почему Россия и ОПЕК+ продолжают увеличивать предложение нефти на рынке
» Остров с сокровищами: США продолжают экспансию в Гренландии
» Трампу назло: ЕС решил укрепить сотрудничество с Индией

 Аналитикавсе статьи rss

» Украинский конфликт: почему Россия и США хотят положить ему конец, а Европа — нет?
» Перевозки в портах ДФО отражают системные процессы перестройки мировой логистики
» Оборона: десять крупнейших оружейных концернов мира
» Решительный арсенал: что представляют собой ядерные силы Китая
» Хороший враг дороже союзника
» Инфраструктура Германии это: разрушенная железная дорога, школы, мосты
» России предрекли сокращение добычи газа
» Меркантильная борьба с украинским православием как архетип украинства
 
мобильная версия Сайт основан Натальей Лаваль в 2006 году © 2006-2024 Inca Group "War and Peace"