Регистрация / Вход
мобильная версия
ВОЙНА и МИР

 Сюжет дня

Рубио раскрыл детали мирного процесса по Украине и оценил будущее Европы
США предложили европейцам создать НАТО 3.0 и обороняться самим
Денег нет: Финансирования ООН хватит лишь до июля
На подконтрольных Киеву АЭС остановили генерацию электроэнергии
Главная страница » Комментарии » Просмотр
Версия для печати
На кого работают ваши гаджеты? Ученый раскрыл будущее кибербезопасности
12.01.22 01:37 Наука, техника, образование
С каждым днем растет наша зависимость от мобильных устройств, гаджетов интернета вещей, систем городской среды и промышленных объектов, подключенных к облачным ресурсам. Тайный сбор и утечка данных – реальность, которая диктует новые принципы цифровой безопасности всему мировому сообществу. О глобальных изменениях, происходящих прямо сейчас в информационных технологиях, РИА Новости рассказал проректор по инновационному развитию Национального исследовательского университета "МИЭТ", доктор технических наук Алексей Переверзев.

Растущая угроза

Уже сегодня злоумышленники могут собирать информацию или получать доступ к функциям пользовательских устройств, в том числе при помощи особого программного обеспечения, использующего "закладки" или уязвимости на аппаратном уровне. Противостоять этому, как объяснил эксперт, позволит внедрение принципов доверенной электроники.
К ней относятся устройства, которые гарантированно не содержат опасный или "непрозрачный" функционал и полностью отвечают стандартам безопасности. Доверие к электронике предполагает понимание пользователем того, что его данные не могут оказаться в распоряжении третьих лиц.

Бурное развитие интернета вещей, к которому ежегодно подключаются 8-10 миллионов новых устройств, переводит проблему доверия на новый уровень. По данным компании Zscaler, за 2021 год количество атак на устройства интернета вещей увеличилось в 8 раз. При этом у большинства устройств устойчивость к атакам остается достаточно низкой.

"Вопрос о доверии с каждым днем все острее встает как на бытовом, так и на глобальном уровнях. В переосмыслении принципов защиты нуждаются не только стратегические предприятия, производства и научные центры, но и "умная" электроника у нас дома. Через незащищенную технику повлиять на нашу жизнь самым неприятным образом может буквально кто угодно".

Одним из наиболее важных аспектов доверия к устройствам является доверие к используемой в них электронной компонентной базе, связанное с возможными ошибками проектирования или специальными аппаратными закладками. Например, широко известен случай с аппаратной уязвимостью Meltdown, которая позволяла получить доступ к устройствам на базе процессоров Intel и ARM. Она существовала с 1995 года, а была обнаружена только в 2017 году.

Цена беспечности

Курс на выработку новых принципов безопасности, по словам специалистов, принят сегодня во всех ведущих технологических державах. Профильные комиссии совместно с государственными службами безопасности в России, США, Китае и Европе активно разрабатывают и внедряют концепции доверия к электронике во всех ключевых сферах.

Перед производителями техники встает непростая задача: необходимо либо договориться об общих стандартах и полной прозрачности, либо в той или иной мере отказаться от международной диверсификации производства, переместив "к себе" ключевые участки технологической цепочки.

По мере автоматизации производств угроза удаленного взлома становится все более критичной: несколько килобайт зловредного кода могут привести к огромным убыткам или техногенным катастрофам. По данным Лаборатории Касперского, злоумышленники все чаще атакуют сети промышленных предприятий и организуют на базе захваченных мощностей ботнет-сетей или блокируют работу предприятия до получения выкупа.

"В современном мире промышленный шпионаж или саботаж представляют собой масштабную индустрию, которая каждый день рождает новые опасности. Иногда доступ, например, всего лишь к списку персонала может иметь крайне серьезные последствия, а взлом и захват контроля системы управления производством несет в себе огромную опасность", – отметил Алексей Переверзев.

Проблемой доверия к компонентной базе является не только доверие к ее внутренней структуре, но и к программным комплексам, используемым для разработки. Сегодня фактическими монополистами в этих важнейших нишах выступают зарубежные компании, обеспечивающие работу дизайн-центров во всем мире.

Поэтому одним из приоритетных направлений развития технологий создания электронной компонентной базы, по мнению ученых МИЭТ, является более широкое использование открытых микроархитектур, сложно-функциональных блоков и маршрутов проектирования. Это позволит гарантировать отсутствие "черных ходов" в систему, замаскированных от разработчиков и пользователей.

Российский щит

В лидирующем исследовательском центре "Доверенные сенсорные системы" (ЛИЦ), созданном на базе НИУ МИЭТ в Зеленограде, ведется разработка доверенной платформы для цифровой трансформации отечественных предприятий в рамках национальной программы "Цифровая экономика РФ".
Совместно с ведущими российскими технологическими компаниями ЛИЦ разрабатывает "Автоматизированную информационно-контролирующую систему сбора и обработки сенсорной информации" – универсальную платформу, которая соответствует принципам доверенной электроники.

Практически все компоненты платформы разрабатываются и производятся в России. Составные устройства платформы разрабатываются в НИУ МИЭТ и АО НПЦ "Элвис", используются российские операционные системы Kaspersky OS и AstraLinux. Алгоритмы обработки информации создаются внутри кооперации, серверные мощности арендуются у крупных российских облачных провайдеров. Для повышения безопасности ЛИЦ планирует создать защищенный микроконтроллер на базе передовой открытой архитектуры RISC-V.

"На сегодняшний день ЛИЦ завершил стадию прототипирования доверенной платформы, созданы и отработаны основные макеты устройств цифровой экосистемы. Внедрение платформы на предприятиях ГК "Росатом" в 2022 году позволит проводить экологический мониторинг объектов атомной отрасли, получать прогнозы и принимать своевременные меры для предотвращения экологических катастроф," – отметил Алексей Переверзев.

За последнее время в России постоянно наращивается объем выпускаемой электронной компонентной базы и программного обеспечения, не использующего закрытый исходный код неизвестных производителей. Уже сейчас совокупность доступных и вновь разрабатываемых решений позволяет ЛИЦ создавать устройства, которые можно называть доверенными, тем самым помогая крупным предприятиям и рядовым пользователям провести цифровизацию без риска получения доступа к информации третьими лицами или захвата вычислительной сети злоумышленниками.
 

bratello12.01.22 10:49
"Уже сегодня злоумышленники могут собирать информацию..."
Они в каменном веке что ли живут? Все соцсети уже много лет собирают информацию. Лежит выключенный телефон на столе, мы с братом заговорили о каких-то стройматериалах, он берет телефон, включает, фейсбук тут же рекламу этих материалов показывает.
Я не шучу, я сам лично видел.
фейсбук под видом безобидных игр собирает информацию о психотипе, в нашем случае, русскоязычного населения. Представляя пользователю пройти небольшой опросник, по окончании которого ему выдают результат вида "в следующем году вы получите кучу бабла" или "в следующем году вы успешно выйдете замуж/женитесь". Типично наглосаксонский обман - никогда они не выдают "ты лошара" или "все будет для тебя очень плохо". И опросники задают много разных вопросов, один на одну тему, другой на другую. По сути полный охват личности.

Так что там, наверху - вы отстали от слова дико как... Но не безвозвратно, надеюсь
English
Архив
Форум

 Наши публикациивсе статьи rss

» Памяти Фывы
» Еще раз о прибыли, эксплуатации как источнике прибыли, и прибавочной стоимости Маркса – со стороны Маркса
» Что осветила павшая звезда Мадуро?
» С Новым Годом!
» О "ловушке РКН"
» Разведпризнаки образа будущего
» Почему Америка расхотела воевать с Россией?
» Признаки современного гностицизма для чайников
» От каждого по способностям, каждому – не по труду©Карл Маркс. Критика Готской программы – Цитата

 Новостивсе статьи rss

» Эксперт оценил перспективы России в добыче редкоземельных металлов
» MWM: НАТО разрабатывает меры по ограничению российского гражданского судоходства
» Главы генштабов Британии и Германии призвали к милитаризации общества
» Politico узнала о подготовке морпехов Британии в Норвегии к конфликту с Россией
» Британия сократит расходы на гумпомощь ради милитаризации, пишет FT
» ФСБ пресекла деятельность 86 подпольных оружейников за два месяца
» Иран начал военно-морские учения в Ормузском проливе
» Состав российской делегации на переговорах в Женеве расширят

 Репортаживсе статьи rss

» Перед съездом: Ким Чен Ын открыл жилой район для семей участников боевых действий в Курской области
» ABC: режиссер Перес де ла Фуэнте поставил "Вишневый сад" Чехова в театре Мадрида
» Черный фонтан: как в России нашли нефть
» Европа ищет способы защиты от малолетних убийц
» Какое отношение к России имеет попытка госпереворота в Киргизии
» Хранитель времени: "РГ" публикует одно из последних интервью Роя Медведева
» В посольстве РФ заявили о подготовке нефтяных поставок на Кубу
» Эксперт Шутов рассказал о частном космическом бизнесе в РФ и его перспективах

 Комментариивсе статьи rss

» Как оружейная мегасделка Индии с Францией скажется на России
» Лукьянов: Индии во внешней политике приходится соотносить желания с реальностью
» В цирке не все гладко: Как прошла Мюнхенская конференция по безопасности
» Кровавый эксперимент: Фон дер Ляйен изложила в Мюнхене принципы Четвертого рейха
» Трансатлантический раскол: Как США заставили Европу усомниться в партнерстве
» С чем связан рост внешнего долга России и что это значит для экономики?
» В чем суть политических реформ в Казахстане. Разбор
» Чего «не догоняет» партия «договорняка»

 Аналитикавсе статьи rss

» 19FortyFive: США столкнулись с проблемами в разработке новых вооружений
» Федор Лукьянов: "Дух Анкориджа" превращается в призрак несостоявшегося согласия
» В ожидании Судного дня: сценарии долгового кризиса США (Известия)
» Европа в тупике «стратегического одиночества»
» Глобальный долг: каков он и к чему может привести?
» Дары с юга: Израиль решил усилиться в Каспийском регионе
» Европа оседлала тигра: Джеффри Сакс о НАТО, Трампе и крахе «порядка, основанного на правилах»
» Страны «оси» создают новый альянс
 
мобильная версия Сайт основан Натальей Лаваль в 2006 году © 2006-2026 Inca Group "War and Peace"