Подходы к выработке Стратегии развития ИБ Минэнерго РФ

Обсуждение разных вопросов.
Поиск однокурсников, однокашников, предложение встреч (акций) связистов.
Разговор о жизни (флейм).
Alex Rail
Форумчанин
 
Сообщения:
1931
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

Подходы к выработке Стратегии развития ИБ Минэнерго РФ

Сообщение:#1  Сообщение Alex Rail » Сб 30 янв, 2021 20:08 »

Точка зрения связиста: обоснование подходов к выработке стратегии развития информационной безопасности Минэнерго РФ.

Аннотация

При опоре на нормативную базу, техническое состояние предприятий ТЭК РФ и ожидаемый экономический эффект цифровой трансформации отрасли – показана актуальность задачи развития информационной безопасности Минэнерго РФ.
На основе выявления проблемных этапов в существующем процессе обеспечения информационной безопасности объектов КИИ ТЭК РФ, предложены изменения организационных и технологических процессов, которые обеспечивают: единые подходы и технологии в границах отрасли, исключают «человеческий фактор», учитывают большинство современных кибератак в условиях «покрытия» цифровыми сетями на импортном ИТ-оборудовании, запускают рыночные механизмы формирования подотрасли информационной безопасности ТЭК РФ.

ПЛАН

1. Актуальность разработки стратегии информационной безопасности предприятий ТЭК РФ.
2. Проблемные этапы в существующем организационном процессе обеспечения информационной безопасности объектов КИИ ТЭК РФ.
3. Предложения по изменению организационного и технологического процессов обеспечения информационной безопасности объектов КИИ ТЭК РФ.


1. Актуальность разработки стратегии информационной безопасности предприятий ТЭК РФ

В соответствие с «Энергетической стратегией РФ на период до 2035 года» от 9 июня 2020 года (http://static.government.ru/media/files ... ZRb7wx.pdf) требуется:

• обеспечить цифровую трансформацию и интеллектуализацию отраслей топливно-энергетического комплекса на основе единых подходов и технологий, в результате которых новое качество приобретут все процессы в сфере энергетики, новые права и возможности получат потребители продукции и услуг отраслей топливно-энергетического комплекса;

• создать условия для разработки и развития цифровых сервисов и решений в единой информационной среде, обеспечить цифровизацию государственного управления и контрольно-надзорной деятельности в отраслях топливно-энергетического комплекса;

• увеличить долю организаций (и компаний) топливно-энергетического комплекса, полностью отвечающих требованиям безопасности (включая информационную безопасность).

По мнению Минэнерго РФ (Зам. Министра Павел Сорокин, ноябрь 2020 года) цифровизация нефтяной отрасли может снизить траты на разведку и добычу на 10-15 процентов, сократить на 40 процентов сроки ввода объектов, а также обеспечит пополнение бюджета РФ на 700 миллиардов рублей в год.

Расчеты, проведенные компанией Vygon Consulting, показывают, что в России к 2030 году цифровые технологии, путем повышения качества геологоразведки и сокращения времени внедрения технологических процессов увеличения нефтеотдачи и разработки трудноизвлекаемых запасов, способны добавить, к текущему уровню добычи, около 155 млн тонн нефти, - то есть компенсировать объем «выпавшей добычи» на истощенных многолетней эксплуатацией месторождениях РФ.

Таким образом, в условиях безальтернативной экономической целесообразности (проекты освоения нефти-газа в Арктике не учитываются), отсутствие в современной России отечественной ИТ-индустрии, вынуждает выполнять процесс цифровой трансформации (ЦТ) ТЭК РФ, как и прежде, на импортном ИТ-оборудовании и ПП. То есть, возвращаясь к теме информационной безопасности (ИБ) объектов ТЭК РФ, при ЦТ на импортном ИТ-оборудовании - продолжают «нарастать» риски утери национальной информационной безопасности (нередко объекты ТЭК РФ имеют 1-3 категории объектов КИИ РФ).

В обозначенных условиях в 2021 году в компаниях ТЭК РФ готовится пятилетняя стратегия развития информационной безопасности отрасли.


2. Проблемные этапы в существующем организационном процессе обеспечения информационной безопасности объектов КИИ ТЭК РФ.


Типовой состав работ по обеспечению информационной безопасности объекта КИИ РФ в зоне покрытия беспроводных цифровых сетей на импортном оборудовании, как правило, включает /1/: а) разработку моделей информационной сферы объектов КИИ РФ с использованием импортного ИТ-оборудования и ПП в которых «не исключается» присутствие «закладок»; б) определение видов уязвимостей и их приоритетов; г) разработку моделей и сценариев нарушения информационной сферы объекта КИИ РФ; д) определение каналов и способов нарушения информационной сферы «различных объектов»; е) «нормирование» потенциальных каналов нарушения информационной сферы и разработку нормативно-методических документов, методик тестирования и измерительных схем для проведения спец. исследований; ж) разработку методологической документации для определения необходимого и достаточного комплекса адекватных организационно-технических мероприятий по ПД ТР, включая заводские и объектовые испытания, и периодические регламентные работы; к) подготовку организационных предложений (ТЗ на НИОКР) для кооперации спец. институтов, задействованных в гос. системе обеспечения информационной безопасности; л) подготовку предложений отраслевым и федеральным Институтам и страховым компаниям по страхованию «информационных рисков» для создания в РФ законодательной и экономической «среды», инициирующей работы по обеспечению национальной информационной безопасности.

Из практики выполнения подобных работ в ТЭК РФ (см. https://vipforum.ru/conferences/transib_baltika_2018/, https://www.transneft.ru/u/journal_file ... _72dpi.pdf), можно увидеть, что отдельные компании, на основе своего корпоративного опыта и компромисса между техническими (финансовыми) издержками и снижением рисков утери ИБ, принимают «оригинальные» решения.
Подобная организация работ может включать «человеческий фактор», который порождает: а) рассмотрение, в ряде случаев, только отдельных «источников-каналов-сценариев-моделей атак; б) «оригинальное» категорирование объектов КИИ и соответствующий состав организационно – технических мероприятий, которые «не всегда» имеют объективный доказательный фундамент.

Нельзя исключать, что описанное отсутствие доказательного фундамента инициируется, в том числе, следствием «неоднозначной» редакции отдельных пунктов ФЗ-187 от 26.07.2017. и «рекомендательным характером» документов ФСТЭК (например Документ от февраля 2020 года, https://fstec.ru/component/attachments/download/2727 ).

При этом, ответственность собственника (ответственного лица), включая уголовную, за обеспечение ИБ объекта КИИ, наступает после внесения Документов по ИБ в Государственный Реестр.
Следствием такого «положения» может являться внесение в процедуру обеспечения личной ответственности за ИБ объекта КИИ – «человеческого фактора». Так, например, если проведено категорирование объекта КИИ ТЭК с использованием «человеческого фактора» и, соответственно, учтен «не полный состав кибератак силами и средствами ТР» вероятного противника, и выполнен «заниженный» объем работ по обеспечению ИБ объекта КИИ, то ответственное лицо отвечает только за выполнение «заниженного» объема работ, который обозначен в Документах, представленных в Гос. Реестр.


3. Предложения по изменению организационного и технологического процессов обеспечения информационной безопасности объектов КИИ ТЭК РФ.

Экстраполяция вышеописанной сегодняшней процедуры выполнения работ по ИБ в ТЭК РФ, на период выполнения проектов цифровизации ТЭК РФ до 2035 года на импортном ИТ-оборудовании, показывает, что:

• работы по обеспечению ИБ на объектах КИИ компаний ТЭК «нередко» не соответствуют Энергетической стратегии РФ до 2035 года от 9 июня 2020 года, в части обеспечения единых подходов и технологий в границах Минэнерго РФ;
• организация и состав работ по обеспечению ИБ на объектах КИИ компаний ТЭК «нередко» не имеет объективной доказательной базы и, соответственно, затрудняет включение стоимости работ по ИБ в себестоимость продукции предприятий ТЭК РФ и внедрение механизмов страхования рисков /2/;
• риски утери ИБ объектов КИИ ТЭК РФ, «в условиях» российского пространства GSM, построенного на импортном ИТ-оборудовании и ПП, в зоне покрытия которого находится большинство объектов, - сохраняются и возрастают.


Чтобы, в условиях непрерывного появления новых моделей кибератак, привести работы по ИБ в ТЭК РФ в соответствие с нормативной базой Минэнерго РФ, контролируемо и последовательно уменьшать риски утери ИБ на объектах КИИ ТЭК РФ, создать «рыночный фундамент» работам по повышению ИБ на объектах КИИ ТЭК РФ - предлагается обратиться к опыту СССР, и вспомнить, что главным итогом 18 летней работы Гостехкомиссии СССР стало формирование государственной культуры информационной безопасности /1/. Именно эта культура позволила: а) создать эффективный «государственный высокотехнологичный механизм», позволявший координировано, на системной основе, объединять производственную деятельность по информационной безопасности на государственном, многоотраслевом и уровне предприятий и объектов КИИ; б) своевременно и адекватно внешним вызовам, решать вопросы законодательного, регуляторного, технологического и метрологического обеспечения работ по ИБ.

Опираясь на такой опыт, в части организации работ по повышению ИБ на объектах КИИ /1/, можно «эскизно» предложить следующие взаимосвязанные последовательные ступени-операции:

1. Указать «источники-технические средства-каналы-сценарии-цели» кибератак на объекты КИИ РФ (АСУ на импортном оборудовании) различных категорий, в условиях GSM – покрытия на импортном ИТ-оборудовании (и без).
2. Указать виды аппаратных и программных закладок в импортном ИТ оборудовании (АСУ) на объектах КИИ ТЭК РФ, и каналы и методы их активации в условиях GSM-покрытия на импортном ИТ-оборудовании.
3. Определить демаскирующие признаки команд активации аппаратных и программных закладок», разработать алгоритмы поиска таких команд во всех цифровых сетях РФ: сети GSM, IP- сети, сети цифрового радио и телевещания и т.д.
4. Разработать ПП и оборудование для спец. фильтрации абонентского и группового сигналов цифровых сетей, с целью блокирования прохождения команд активации закладок.
5. Разработать методики расчета «ущерба реализации» разных типов кибератак и выполнить их ранжирование.
6. Определить вероятность применения разных типов кибератак ТР и кибервойсками вероятного противника в условиях: боевые действия-угрожаемый период-холодная война.
7. Определить «значимые атаки» для объектов КИИ ТЭК РФ, имеющих разные категории.
8. Выполнить систематизацию вышеприведенной информации и разработать (ТЗ на НИОКР): а) алгоритмы и технические средства тестирования импортных ИТ-систем на заводе-полигоне-сдаточных и регламентных ежегодных испытаниях на объектах ТЭК РФ (например, с участием разработчиков); б) технические средства поиска и блокирования команд «активации» закладок, передаваемых по национальным российским GSM-, IP- и другим цифровым сетям; в) технические средства для реализации активных методов блокирования прохождения «команд активации закладок», включая линейное и пространственное зашумление в диапазоне от инфра низкого (акустического) до оптического ;
9. Разработать методику определения состава и стоимости работ по ПД ТР на всех этапах жизненного цикла внедрения ИТ- системы на объектах КИИ РФ.
10. Разработать методы и технические средства верификации импортных ИТ-систем (АСУТП)на этапах заводских и объектовых испытаний (с участием разработчиков).
11. Разработать регламент организационно-технических мероприятий по обеспечению ИБ объекта КИИ в различные периоды жизнедеятельности (боевые действия-угрожаемый период-холодная война).
12. Определить «значимые атаки» для объектов КИИ ТЭК РФ, имеющих разные категории и разработать методики расчета «ущерба при реализации атак».
13. Организовать центр кибербезопасности для «выявления-анализа-систематизации-прогнозирования-блокирования» инцидентов и уязвимостей информационной сферы объектов КИИ ТЭК РФ, включая АСУ с потенциальными «закладками», в условиях GSM-покрытия на импортном оборудовании.
14. Сформировать рыночную среду для активизации выполнения работ по повышению ИБ объектов КИИ ТЭК РФ: а) ввести «ущерб от реализации атаки» и стоимость всех работ по повышению ИБ объекта КИИ ТЭК - в себестоимость продукции компании ТЭК РФ (чем выше стоимость работ по ИБ, тем реже «реализация атак» и меньше величина «ущерба» – целесообразна оптимизация для конкретных объектов);
15. Организовать (законодательная и нормативная база) процесс «создания рыночных механизмов обеспечения ИБ объектов КИИ компаний ТЭК РФ» - привлечение государственных страховых компаний (Ингосстрах, Росгосстрах и т.п.).
16. Организовать (законодательная и нормативная база и гос. заказ) устойчивый бизнес-процесс в «блоке» профильных отраслевых и коммерческих ИТ-компаний РФ для выполнения взаимоувязанного комплекса вышеприведенных работ, под гарантированные, на уровне Правительства РФ, объемы закупок продукции этих компаний в перспективе 5-10 лет.

Примечание:
1. Материал подготовлен на основе информации из СМИ и требует уточнения по отраслевым Документам Минэнерго РФ.
2. В рамках настоящей статьи не рассматриваются технические решения и ПП по спец. фильтрации цифровых сигналов в магистральных и абонентских трактах цифровых сетей, для обнаружения и блокирования «сторонних сигналов». Подобные вопросы, применительно к беспроводным сетям IoT и IIoT (сети G-5) были, в частности, рассмотрены Лабораторией Касперского в сентябре 2020 года в Сочи , https://ics.kaspersky.ru/media/ics-Dmit ... persky.pdf (Применение решений на базе KasperskyOS в промышленности).



Представленный материал является авторским, подготовлен при консультациях с профессионалами связи, маркетологом MBA (MS, LK, IDC, P.T., ITG-Fors), ссылка обязательна.


С уважением,
Alex Rail,
30.01.2021

Литература:
1. viewtopic.php?f=2&t=19079&p=219640#p219640
2. viewtopic.php?f=2&t=19153&p=220028#p220028

Alex Rail
Форумчанин
 
Сообщения:
1931
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

Сообщение:#2  Сообщение Alex Rail » Вт 09 фев, 2021 08:47 »

Приложение №1

Федеральные Законы, Указы Президента, Постановления Правительства, Приказы ФСБ и ФСТЭК России и Ведомственные НМД, регламентирующие организационно-технические мероприятия по защите объектов КИИ РФ Минэнерго РФ:

1. Федеральный Закон от 21 июля 2011 г. № 256-ФЗ «О безопасности объектов топливно-энергетического комплекса».
2. Положение о лицензировании деятельности по технической защите конфиденциальной информации, утвержденное постановлением Правительства Российской Федерации от 03.02.2012 г. № 79 в части перечня работ и услуг по мониторингу информационной безопасности средств и систем мониторинга.
3. Приказ ФСТЭК России от 11 февраля 2013 г. № 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах».
4. Приказ ФСТЭК России от 18 февраля 2013 г. N 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах (в редакции Приказа ФСТЭК России от 23.03.2017 N 49).
5. Приказ ФСТЭК России от 14 марта 2014 г. № 31 «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах (в редакции Приказа ФСТЭК России от 9 августа 2018 г. № 138).
6. Документ ФСБ России от 24 декабря 2016 г №149/2/7-200 «Методические рекомендации по созданию ведомственных и корпоративных центров государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации».
7. Федеральный Закон от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».
8. Приказ ФСТЭК России от 06.12.2017 г. № 227 «Об утверждении Порядка ведения реестра значимых объектов критической информационной инфраструктуры Российской Федерации».
9. Приказ ФСТЭК России от 11.12.2017 г. № 229 «Об утверждении формы акта проверки, составляемого по итогам проведения государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации».
10. Приказ ФСТЭК России от 21.12.2017 г. № 235 «Об утверждении Требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования»
11. Указ Президента Российской Федерации от 22.12.2017 г. № 620 «О совершенствовании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации», определивший круг задач, решаемых ГосСОПКА, и наделивший ФСБ РФ новыми полномочиями в части защиты КИИ.
12. Приказ ФСТЭК России от 22.12.2017 г. № 236 «Об утверждении формы направления сведений о результатах присвоения объекту критической информационной инфраструктуры Российской Федерации одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий».
13. Приказ ФСТЭК России от 25 декабря 2017 г. № 239 «Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации».
14. Приказ ФСБ России от 24.07.2018 г. № 366 «О Национальном координационном центре по компьютерным инцидентам».
15. Приказ ФСБ РФ от 24.07.2018 г. № 367 «Об утверждении Перечня информации, представляемой в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации.
16. Приказ ФСБ РФ от 24.07.2018 г. № 368 «Об утверждении Порядка обмена информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры Российской Федерации, между субъектами критической информационной инфраструктуры Российской Федерации и уполномоченными органами иностранных государств».
17. Постановление Правительства РФ от 8 февраля 2018 г. №127 «Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации.
18. Постановление Правительства Российской Федерации от 17.02.2018 № 162 «Об утверждении Правил осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации».
19. Приказ ФСБ России от 24 июля 2018 г. № 367 “Об утверждении Перечня информации, представляемой в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ «ГосСОПКА».
20. Приказ ФСТЭК России от 30 июля 2018 года № 131 «Об утверждении требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий.
21. Приказ ФСБ РФ от 06.05.2019 № 196 «Об утверждении требований к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты».
22. Приказ ФСБ РФ от 19.06.2019 № 281 «Об утверждении порядка, технических условий установки и эксплуатации средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты».
23. Приказ ФСБ РФ от 19.06.2019 № 282 «Об утверждении Порядка информирования ФСБ России о компьютерных инцидентах, реагирования на них, принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры Российской Федерации».
24. ФСТЭК РФ «Банк данных угроз безопасности информации», https://bdu.fstec.ru/threat
25. Методические Документы (ведомственные):
• Рекомендации ФСБ РФ по созданию ведомственных и корпоративных центров государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации.
• Рекомендации ФСБ РФ по обнаружению компьютерных атак на информационные ресурсы Российской Федерации.
• Рекомендации ФСБ РФ по установлению причин и ликвидации последствий компьютерных инцидентов, связанных с функционированием информационных ресурсов Российской Федерации.
• Рекомендации НКЦКИ ФСБ РФ по проведению мероприятий по оценке степени защищенности от компьютерных атак.
• Требования к подразделениям и должностным лицам субъектов ГосСОПКА. Регламент взаимодействия подразделений ФСБ РФ и субъектов ГосСОПКА при осуществлении информационного обмена в области обнаружения, предупреждения и ликвидации последствий компьютерных атак.

Alex Rail
Форумчанин
 
Сообщения:
1931
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

Сообщение:#3  Сообщение Alex Rail » Ср 10 фев, 2021 12:46 »

Приложение №2

Организационно-технические решения по защите и блокированию последствий активации НДВ в импортных АСУ ТП на объектах КИИ ТЭК РФ, находящихся в зоне покрытия цифровых беспроводных сетей GSM и теле и радиовещания, построенных на импортном ИТ-оборудовании и ПП.


Нельзя исключать, что кибератаки на АСУ ТП объектов КИИ ТЭК РФ с использованием «человеческого фактора» могут стать доминирующими (см. ниже Справку). Для защиты от таких атак целесообразно выбирать методы, блокирующие каналы атак в цифровых беспроводных сетях РФ на магистральном и местном уровнях, и методы, парирующие последствия активации НДВ в АСУ ТП, исключающие человеческий фактор.

На функциональном уровне, алгоритмы парирования наиболее значимых угроз антропогенного характера (человеческий фактор) и несанкционированного доступа (НСД) к информационной сфере импортных АСУ ТП, установленных на объектах ТЭК РФ, находящихся в зоне покрытия цифровых беспроводных сетей GSM и теле и радиовещания, построенных на импортном ИТ-оборудовании и ПП, можно разделить на четыре группы: первая - организационные мероприятия и вторая, третья и четвертая – организационно-технические мероприятия:

Группа 1.

Позволяет «блокировать пространство атаки» путем отключения всех цифровых сетей, в зоне покрытия которых находится объект КИИ РФ или запрета на пользование смартфонами и другими радиоэлектронными устройствами в пределах объекта КИИ РФ.
Сценарий имеет риски нарушения рабочего промышленного процесса на объекте КИИ РФ вследствие «отсутствия», например, радиотелефонной связи (многие объектовые промышленные цифровые сети радиотелефонной связи, например стандарта TETRA на российских предприятиях, используют импортное оборудование и/или импортную ЭКБ. Сценарий может стать актуальным в угрожаемый период и период боевых действий.

Группа 2.

Позволяет уменьшить риски реализации кибератак, с использование «человеческого фактора», на АСУ ТП объектов КИИ ТЭК РФ, путем «затруднения» внешнего контроля процессов жизнедеятельности более 100 млн. абонентов GSM в России, через российское национальное пространство GSM, построенное на импортном сетевом и абонентском оборудовании и ПП в течение последних 30-ти лет.

Типовая модель реализации такой атаки включает сбор, через российскую сеть GSM, компромата на конкретных сотрудников (и его родственников) объектов КИИ РФ через: а) всеобъемлющий сбор информации о финансовых операциях, интернет-активностях, электронной переписке, контактах, разговорах и телефонных переговорах, географии и графике перемещений - геолокация; б) определение возможного состава противоправных действий и/или выработка «компрометирующего сценария»; в) предъявление сотруднику объекта КИИ РФ состава его преступления (или родственников) и предъявления ему выбора между уголовной ответственностью или «оказанием мелких услуг за вознаграждение».

Для блокирования такой модели атаки можно предложить:
• определение демаскирующих признаков передачи по сетям GSM латентных команд активации spy-функций смартфонов и их местных портов, телевизоров и бытовой техники;
• разработку алгоритмов «поиска-обнаружения-классификации-блокирования» латентных команд активации spy-функций смартфонов на уровне магистральных трактов и местных базовых станций GSM, например, с применением сигнатурных методов;
• усиление патриотического воспитания в коллективах предприятий ТЭК РФ, через формирование адекватной корпоративной культуры, опирающейся на национальную систему ценностей и национальную идею.

Группа 3.

Позволяет локально блокировать каналы атаки через российские цифровые беспроводные сети на магистральном уровне и/или уровне местной базовой станции GSM):

• Определение демаскирующих признаков (идентифицирующих свойств) передачи по цифровым беспроводным сетям (сети GSM и теле- и радиовещания) латентных команд активации spy-функций смартфонов и их местных портов, телевизоров и бытовой техники;
• Определение демаскирующих признаков передачи команд активации НДВ (аппаратные и программные закладки) в различных типах промышленного импортного ИТ-оборудования (АСУ ТП) и инфо-телекоммуникационного сетевого и абонентского оборудования, закупленного Россией в период 1991-2021 годы, и на основе которого построены национальные цифровые сети;
• Разработка алгоритмов «поиска-обнаружения-классификации-блокирования» и алгоритмов «классификации и местоположения источника атаки-каналов атаки-модели атаки-цели атаки на основе, в том числе, сигнатурных методов и экспертных оценок.

Группа 4.

Позволяет своевременно парировать «последствия работы» активированных программных и аппаратных закладок в АСУ ТП на объектах КИИ ТЭК РФ, путем использования приемов предиктивной аналитики и ИИ /1, 2/: реализация в виртуальном пространстве «двойного-тройного резервирования» используемого на АЭС Минэнерго РФ, через сравнение отклика на каждую команду из АСУ ТП на цифровых двойниках реальной АСУ ТП конкретного объекта и прогнозирования последствий таких команд в реальном времени.

Если цифровые двойники АСУ ТП конкретного объекта КИИ, включая датчики её исполнительные механизмы, будут иметь достаточную глубину проработки, а время выполнения предиктивного анализа последствий команды АСУ ТП, на этом «цифровом двойнике», будет не более долей секунды (среднее время прохождения команды от АСУ ТП до исполнительных механизмов в технологическом процессе предприятия), то можно говорить о работе системы защиты в реальном времени (для конкретного технологического процесса предприятия).

Если такое время предиктивного анализа будет больше допустимой задержки, то известны технические решения по вводу дополнительной задержки между моментами выработки команды АСУ ТП и подачей команды на исполнительные механизмы в технологическом процессе предприятия.

То есть имеются, как минимум, четыре пути решения такой задачи: совершенствование модели цифрового двойника, повышение эффективности методов предиктивного анализа с использованием ИИ, увеличение вычислительных мощностей, введение дополнительной задержки.

10 февраля 2021 года

Представленный материал является авторским, ссылка обязательна.


СПРАВКА

АСУ ТП – это человеко-машинная система управления, обеспечивающая автоматизированный сбор и обработку информации, необходимой для оптимизации управления технологическим объектом в соответствии с принятыми критериями. АСУ ТП строятся на основе отказоустойчивой, высоконадежной вычислительной техники промышленного исполнения для долговременной (до 20-30 лет), круглосуточной эксплуатации на промышленных объектах.

Типовой комплекс АСУ ТП включает в себя распределенную систему управления (РСУ) и системы противоаварийной автоматической защиты (ПАЗ). РСУ, в свою очередь, представляет собой программно-аппаратный комплекс, состоящий из контрольно-измерительных приборов и автоматики (КИПиА), программируемого логического контроллера (ПЛК) и человеко-машинного интерфейса (станция оператора, станция инженера, станция инженера КИПиА).

Связь между элементами АСУ ТП осуществляется через промышленную цифровую сеть, по которой команды поступают к исполнительным устройствам или контроллерам с централизованного пульта управления или с отдельных устройств для обеспечения диспетчеризации.

На верхнем уровне РСУ расположены операторские станции и сервер системы. На сервере системы располагается вся архивная информация, база данных ПО контроллеров. На операторских станциях отображается мнемосхема объекта со всеми текущими измеренными параметрами. Оператор ведет технологический процесс, имея всю нужную информацию на экране монитора.

Из приведенного следует, что компоненты АСУ ТП, в своем рабочем технологическом процессе, должны взаимодействовать с ЛВС предприятия для получения информации о состоянии технологической среды и для передачи управляющих воздействий на технологические объекты. То есть, необходима организация защищенной сети (каналов) передачи данных, включая межсетевое экранирование, обнаружение вторжений, криптографическую защиту, защиту от НСД силами и средствами ТР вероятного противника.

Большинство АСУ ТП имеет стандартную трехзвенную структуру, и, независимо от высокого их уровня отказоустойчивости, часто, среднее звено - «SCADA-система» является наиболее уязвимой и позволяет злоумышленнику производить ряд манипуляций с технологическим процессом, что проявляется на уровне исполнительной механики.

На уровне управления механикой технологических процессов предприятия, как правило, есть сигнализация, но если оператор отдаст команду принудительно закрыть заслонку или повысить/понизить давление, то заслонка закроется и давление повысится/понизится. Если оператор прикажет «отключить датчики» – датчики отключаются.

При этом резервирование отказоустойчивости выполняется не на всех объектах КИИ ТЭК РФ: на объектах атомной энергетики она, почти всегда, присутствует (выполняется двойное или тройное резервирование), а в нефтегазовой отрасли и энергетике – резервирование нередко отсутствует.

В обозначенных условиях нельзя исключать, что кибератаки на АСУ ТП объектов КИИ ТЭК РФ с использованием «человеческого фактора» могут стать доминирующими /3,4/. Для парирования кибератак на АСУ ТП ТЭК РФ целесообразно выбирать методы, исключающие человеческий фактор.


Литература

1. https://cyberrus.com/wp-content/uploads ... I._new.pdf
2. https://isup.ru/articles/2/13235/
3. https://softline.ru/uploads/2e/5d/65/c9 ... origin.pdf
4. https://habr.com/ru/company/roi4cio/blog/524680/

Alex Rail
Форумчанин
 
Сообщения:
1931
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

Сообщение:#4  Сообщение Alex Rail » Ср 10 фев, 2021 21:03 »

ПОЯСНЕНИЕ

Источники, каналы, модели кибератак на АСУ ТП и объекты КИИ ТЭК РФ, угрозы от которых позволяет парировать «группы 1-4» (см. Приложение 2), можно посмотреть в книге А. И. Белоус, В. А. Солодуха «Кибероружие и кибербезопасность». 2020 г.


Оглавление

Предисловие 3
Вместо введения - дайджест 10
Глава 1. Краткое введение в проблемы кибероружия 41
1.1. Основные эпизоды из предыстории развития кибероружия ...41
1.2. Изменение видов киберугроз за период с 1980 г. по 2010 г. ....48
1.3. Классификация информационно-технического оружия (кибероружия) 53
1.4. Стратегия обеспечения кибербезопасности США- слова и дела 65
1.4.1. Основные положения стратегии обеспечения кибербезопасности США в редакции 2015 г. 65
1.4.2. Краткий аннотированный перечень реализованных проектов обеспечения кибербезопасности США 72
1.4.3. Основные модели киберугроз США 81
1.4.3.1. Угроза подключения к правительственным и коммерческим каналам связи 81
1.4.3.2. Угроза прослушивания разговоров в помещении с помощью режима автоответа 83
1.4.3.3. Угроза наличия недокументированных возможностей 1Р-аппаратов 84
1.4.3.4. Угроза прослушивания IP-трафика в момент передачи по сети 85
1.4.3.5. Угроза подмены сообщений в управляющем канале ...86
1.4.4. «Сохранение мира путем принуждения» - основной принцип Стратегии кибербезопасности США в редакции 2018 г. ……90
1.5. «Перехватывать все!» - главный принцип АНБ 102
1.6. Проблемы идентификации и «наказания» организаторов и исполнителей кибератак 106
1.6.1. Техническая прелюдия 106
1.6.2. Зачем нужна идентификация и что она в себя должна включать 111
1.6.3. Основные технические сложности с идентификацией источника кибератаки 114
1.6.4. Основные методы определения источников кибератак... 116
1.7. К вопросу оценки рисков киберугроз для 5О-технологий 119
Литература к главе 122
Глава 2. Современное оружие: технические возможности и ограничения 124
2.1. Краткая история оружия 126
2.1.1. Введение 126
2.1.2. Эволюция ножа 130
2.1.3. Химическое оружие, боевые отравляющие вещества 139
2.1.4. Атомное (ядерное) и другие виды оружия 150
2.2. Современное космическое оружие: технические возможности и ограничения 157
2.2.1. Введение 157
2.2.2. Важные научно-технические и военно-стратегические аспекты построения и использования средств поражения космического эшелона противоракетной обороны 158
2.2.2.1. Технические возможности и ограничения потенциальных средств поражения баллистических ракет 158
2.2.2.2. Космический эшелон противоракетной обороны 160
2.2.2.3. Анализ основных типов потенциальных космических средств поражения противовоздушной обороны 164
2.2.2.4. Проблемы обеспечения надежности функционирования средств космического эшелона системы ПРО 169
2.3. СВЧ-оружие наземного применения 177
2.3.1. Основные поражающие факторы и методы воздействия СВЧ-излучений на радиоэлектронную аппаратуру 177
2.3.2. Классификация и методы применения СВЧ-оружия 179
2.3.3. Оружие несмертельного (нелетального) действия наземного применения 185
2.4. СВЧ-оружие атмосферного и космического применения ....192
2.4.1. Радиочастотное космическое оружие 192
2.4.2. Космическое оружие на основе новых физических принципов 196
2.4.3. Лазерное оружие 199
2.4.4. Пучковое СВЧ-оружие 201
2.4.5. СВЧ-комплексы противодействия высокоточному оружию 203
2.5. Программа высокочастотных активных исследований ХААРП 208
2.5.1. Теоретические механизмы возможного использования ХААРП для управления погодой 208
2.5.2. Возможности использования ХААРП в качестве атмосферного оружия 210
2.5.3. Сравнение предполагаемых функции систем типа HAARP, созданных в мире (США, Европа, СССР/Россия) 214
2.5.4. Хемоакустические волны - основа сейсмического оружия 218
2.6. Нейронное оружие 222
2.6.1. Военная нейробиология 222
2.6.2. Военная нейрофармакология 225
2.6.3. Искусственная стимуляция умственной деятельности....226
2.6.4. Интерфейсы типа «мозг-компьютер» 228
2.6.5. Биохимическое нейронное оружие 230
2.6.6. Нейронное оружие на основе информации/программного обеспечения 231
2.6.7. Угрозы нейронного оружия 232
2.6.8. Особенности и преимущества США, России и Китая в гонке нейронных вооружений 234
Литература к главе 238
Глава 3. Защита информации: цели, задачи, технологии... 248
3.1. Исторические аспекты возникновения и развития информационной безопасности 248
3.2. Основные цели и объекты информационной безопасности суверенного государства 252
3.3. Источники угроз и возможные последствия их воздействия на информационную безопасность государства 253
3.4. Основные задачи обеспечения информационной безопасности 256
3.5. Базовые технологии защиты информации 257
3.5.1. Антивирусы 260
3.5.2. Межсетевые экраны 260
3.5.3. Авторизация и разраничение доступа 261
3.5.4. Системы обнаружения и предотвращения атак 262
3.5.5. Сканеры безопасности 263
3.5.6. Системы контроля содержимого электронной почты 264
3.6. Проблемы обеспечения информационной безопасности российского радиоэлектронного комплекса 264
Литература к главе 273
Глава 4. Кибероружие: концепции, средства, методы и примеры применения 274
4.1. Введение в проблему 274
4.2. Виды информационных атак 278
4.3. Средства информационной войны 279
4.4. Классификация информационного оружия 281
4.5. Определение и классификация информационно-технических воздействий 290
4.6. Наиболее распространенные средства информационных воздействий 301
4.6.1. Удаленные сетевые атаки 301
4.6.2. Примеры реализации кибервоздействий с использованием метода удаленных сетевых атак 307
Глава 5. Методы и средства получения конфиденциальной (секретной) информации 308
5.1. Классификация и принципы функционирования технических каналов утечки конфиденциальной информации 308
5.2. Электромагнитные каналы доступа к информации, обрабатываемой средствами вычислительной техники 313
5.3. Специально создаваемые технические каналы получения конфиденциальной информации 323
5.4. Методы несанкционированного доступа секретной информации на основании анализа акустических и электромагнитных излучений объекта наблюдений 332
Литература к главе 333
Глава 6. Трояны в электронной аппаратуре 341
6.1. Программно-аппаратные трояны в телекоммуникационных системах 341
6.1.1. Трояны в сетевом оборудовании 341
6.1.2. Трояны в маршрутизаторах 344
6.1.3. Межсетевые экраны 346
6.1.4. Беспроводные сети 347
6.1.5. Трояны в рабочих серверах 348
6.1.6. Трояны в оборудовании рабочих мест операторов телекоммуникационных систем 349
6.2. Аппаратные трояны в компьютерах 351
6.2.1. Аппаратные трояны в системном блоке 351
6.2.2. Аппаратные трояны для подключению к USB 352
6.2.3. Трояны для перехвата информации вводимой через клавиатуру компьютера 353
6.2.4. Троянские программы в жестких дисках компьютера 361
6.3. Трояны в мобильных телефонах 363
6.3.1. Основные эпизоды из истории противоборства спецслужб и хакеров в области телефонии 363
6.3.2. Внедрение «жучка» в запчасти для смартфона 367
6.3.3. Примеры троянов в китайских смартфонах NomunLeagoo 370
6.3.4. Расширение возможностей мобильных телефонов за счет подключения специализированных модулей 372
6.3.5. Мини-шпионы в мобильном телефоне 380
6.3.5.1. Устройство блокирования мобильного телефона 380
6.3.5.2. Использование мобильных телефонов Nokia в качестве мини-шпионов 381
6.3.5.3. Мобильный телефон со встроенным мини-шпионом в батарейном отсеке 382
6.3.5.4. Определение местоположения мобильного телефона путем пеленгации по трем точкам 383
6.3.6. Основные технические решения по защите телефонных переговоров 385
6.3.6.1. Аппарат TopSec GSM 385
6.3.6.2. АппаратНС-2413 387
6.3.6.3. AnnaparSectra Tiger 387
6.3.6.4. Аппарат «Референт ПДА» (Россия) 388
6.3.6.5. Телефон-невидимка 389
6.3.6.6. Пути внедрения трояна в мобильный телефон 393
6.3.6.7. Специальные вирусы и программы для смартфонов 396
6.4. Трояны и автомобили 398
6.4.1. Устройства для определения маршрута движения автомобиля с помощью GPS 398
6.4.2. Новый вид угроз - автомобильные вирусы 400
6.5. Экзотические «шпионские штучки» 408
6.5.1. Похищение данных через кулер компьютера 408
6.5.2. Перехват изображения с экрана ноутбука 411
6.5.3. Миниатюрные радиомаяки в обуви и в одежде 414
6.5.4. Извлечение 4096-битных ключей RSA с помощью микрофона 417
6.6. Трояны в бытовой электронике 420
6.7. Китайский опыт борьбы с троянами 423
Литература к главе 426
Глава 7. Аппаратные трояны в микросхемах 430
7.1. Классификация аппаратных троянов в микросхемах 430
7.1.1. Постановка задачи 430
7.1.2. Основная классификация аппаратных троянов 432
7.2. Способы внедрения аппаратных троянов в микросхемы 442
7.2.1. Введение в проблему 442
7.2.2. Иерархические уровни внедрения троянов в микро схемы 451
7.3. Механизмы активации внедренных аппаратных троянов 456
7.4. Особенности внедрения аппаратных троянов в пассивные радиочастотные метки 468
7.4.1. Введение в проблему 468
7.4.2. Радиочастотные метки EPC C1G2 и аппаратные трояны 469
7.4.3. Механизмы запуска аппаратных троянов в радиочастотных метках EPC C1G2 472
7.5. Аппаратные трояны в беспроводных криптографических ИС 480
7.5.1. Особенности организации утечки информации
из беспроводных криптографически защищенных микросхем 480
7.5.2. Существующие методы обнаружения троянов в криптографических микросхемах 491
7.6. Основные методы обнаружения аппаратных троянов в микросхемах 501
7.6.1. Обнаружение аппаратных троянов в коммерческих микросхемах 501
7.6.2. Обнаружение аппаратных троянов без эталонной модели 503
7.6.3. Аппаратные трояны в трёхмерных интегральных схемах 506
7.7. Перспективы развития методов выявления троянов 507
7.7.1. Определение подлинности приобретенных на рынке коммерческих микросхем 507
7.7.2. Общий подход к анализу уязвимостей в микросхемах ...508
7.7.3. Пример конструкции микросхемы, устойчивой
к аппаратным троянам 510
7.7.4. Перспективы появления новых видов аппаратных троянов в микросхемах 511
7.8. Современные технологии контроля безопасности в микроэлектронике 512
7.8.1. Введение в проблему 512
7.8.2. Эволюция классической парадигмы проектирования микросхем ответственного назначения 514
7.8.3. Мест и роль технологий контроля безопасности в современной микроэлектронике 516
7.9. Основные алгоритмы внедрения заряженных микросхем в объекты кибердиверсий 522
Глава 8. Компьютерные вирусы, программные закладки и шпионские программы 535
8.1. Компьютерные вирусы 535
8.1.1. Термины и определения 535
8.1.2. Краткая история возникновения компьютерных вирусов 537
8.1.3. Классификация компьютерных вирусов 541
8.2. Компьютерные вирусы и троянские программы 561
8.2.1. Особенности применения вируса Stuxnet как разновидности кибероружия 561
8.2.2. Программные закладки: типы, способы внедрения и методы защиты 565
8.2.2.1. Программные закладки: основные типы и определения 565
8.2.2.2. Опасности программных закладок 567
8.2.2.3. Классификации программных закладок 568
8.2.2.4. Разновидности программных закладок 572
8.2.2.5. Троянские программы: типы и особенности поведения 579
8.3. Программные закладки 584
8.3.1. Основные принципы реализации программных закладок 584
8.3.1.1. Введение в проблему программных закладок 584
8.3.1.2. Основные пути внедрения программных закладок 585
8.3.1.3. Механизмы организации не обнаруживаемого управления 586
8.3.1.4. Использование криптографии 586
8.3.1.5. Использование корневых комплектов 587
8.3.1.6. Программные бекдоры в компьютерных системах 590
8.3.1.7. Примеры реально подтвержденных аппаратных закладок 594
8.3.1.8. Основные методы защиты от троянов и закладок 600
8.4. Модели воздействия на компьютеры программных закладок, способы внедрения и их взаимодействие с нарушителем 602
8.4.1. Модели воздействия программных закладок на компьютеры 602
8.4.2. Способы внедрения программных закладок и компьютерных вирусов 604
8.4.3. Сценарии внедрения программных закладок на различных этапах жизненного цикла программногообеспечения 606
8.4.4. Способы взаимодействия между программной закладкой и нарушителем 608
8.4.4.1. Определение понятия нарушителя 608
8.4.4.2. Интернет 610
8.4.4.3. Электронная почта 611
8.4.4.4. Методы защиты от программных закладок 611
8.4.4.5. Методы выявления внедренной программной закладки 613
8.4.4.6. Удаление внедренной программной закладки 614
8.4.4.7. Средства создания ложных объектов информационного пространства 614
8.5. Программные клавиатурные шпионы 617
8.5.1. Принцип работы клавиатурных шпионов 617
8.5.2. Методы слежения за клавиатурным вводом 619
8.5.2.1. Слежение за клавиатурным вводом при помощи ловушек 619
8.5.2.2. Слежение за клавиатурным вводом при помощи опроса клавиатуры 620
8.5.2.3. Слежение за клавиатурным вводом при помощи перехвата API-функций 621
8.5.2.4. Типовой пример клавиатурного шпиона 621
8.5.2.5. Методики поиска клавиатурных шпионов 623
8.5.2.6. Клавиатурные шпионы на основе драйверов-фильтров 624
8.5.2.7. Клавиатурные шпионы на базе RootKit-технологии в UserMode 625
8.5.2.8. Клавиатурный шпион на базе RootKit-технологии BKemelMode 627
8.5.2.9. Программы для поиска и удаления клавиатурных шпионов 629
8.6. Шпионские программы АНБ 632
8.6.1. Основные программные средства АНБ 632
8.6.2. Программные средства АНБ для использования в сетях Wi-Fi 634
8.6.3. Программные средства АНБ для поражения серверов вычислительных сетей 635
8.6.4. Программные средства АНБ для контроля сетевого оборудования 635
8.6.5. Программные средства АНБ для контроля сетей GPM ...637
8.6.6. Шпионские средства АНБ для контроля оборудования в помещениях типовых офисов 638
8.7. Пример способа внедрения программного трояна
в стандартный PE-файл операционной системы Microsoft Windows 639
8.7.1. Назначение и структура РЕ-файлов 639
8.7.2. Основные методы размещения программного трояна в РЕ-файлах 643
8.7.3. Решение проблемы нахождения доступного пространства для кода трояна 645
8.7.4. Перехват текущего потока выполнения 650
8.7.5. Внедрение кода программного трояна 653
8.7.6. Восстановление потока выполнения 656
8.8. Особенности организации защиты информации при работе с криптовалютами 660
8.9. Как узнать все о человеке с помощью социальных сетей 665
Литература к главе 672

Alex Rail
Форумчанин
 
Сообщения:
1931
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

Сообщение:#5  Сообщение Alex Rail » Чт 18 фев, 2021 07:43 »

Приложение №3

Виды кибератак на АСУ ТП объектов КИИ ТЭК РФ, которые «не всегда» учитывают российские производители АПК ИБ.

Анализ направлений активностей российских компаний, предлагающих на российском рынке АПК ИБ АСУ ТП для объектов КИИ РФ показал (https://www.ptsecurity.com/upload/corpo ... 20-rus.pdf ), что их проекты, чтобы обеспечить спрос на мировом рынке, находятся в мировом тренде, ориентируются на официальные данные зарубежных производителей АСУ ТП и «не всегда» учитывают исключительное положение России, которое является следствием «состояния» её национальной цифровой информационной сферы и государственного курса с 2014 года /1/.

Такой «подход» производителей АПК ИБ «часто» не учитывает: а) моделей кибератак на АСУ ТП, использующих аппаратные и программные закладки, установленные в ИТ-оборудование и ПП, например, на этапе заводской сборки; б) моделей кибератак, использующих «человеческий фактор» и возможности «внешнего манипулирования абонентами из зарубежных центров технической разведки, в условиях GSM-покрытия на основе импортного сетевого и абонентского оборудования.

И если для большинства стран, «пренебрежение» такими моделями кибератак, в силу разных обстоятельств, можно считать оправданным, то для России в условиях:

а) «состязательного выхода» стран из мирового коронакризиса с использованием всех «доступных» инструментов мировой гибридной войны «на уничтожение»;

б) полномасштабного внедрения импортных цифровых технологий и ИТ-оборудования и ПП во все области жизнедеятельности РФ и построения в течение 30-ти лет национального цифрового информационного пространства на импортном ИТ-оборудовании и ПП, которое имеет внешний контроль и управление;

в) информационной и цифровой экспансии США, посредством своих существующих глобальных Интернет и GSM сетей и новых сети космического интернет Starlink и сети GSM «G-5», которые позволяют «вывести» цифровое информационное пространство и, соответственно, социум многих стран мира, из-под контроля национальных правительств уже в 2021-2022 годах, https://www.ferra.ru/news/techlife/kosm ... yandex.com ;

- такой подход требует обоснования на уровне Регулятора.

При этом, нельзя исключать, что в угрожаемый период, в силу «затруднительной доказуемости», основные риски успешной реализации кибератак Запада против объектов КИИ ТЭК РФ «будут сосредоточены» в области массированного применения кибератак силами и средствами технических разведок Запада, использующих именно аппаратные и программные закладки в импортном ИТ-оборудовании АСУ ТП и в телеком сетевом и абонентском оборудовании (GSM, SDH,ISDN, IP/ATM), и «человеческий фактор», усиленный приемами манипулирования поведением человека с применением искусственного интеллекта, которые имеют результативность выше 70%,
https://www.pnas.org/content/117/46/29221 .

По мнению связистов, в российских условиях: а) отсутствия «публичной национальной идеи»; б) реальности выборочного «внешнего контроля» более 100 млн абонентов GSM РФ и длительного получения «исчерпывающей информации» о конкретном человеке; в) наличии алгоритмов обработки «такой информации GSM» с использованием ИИ и методологий составления «портрета уязвимостей» абонента GSM и «коллективного портрета» – абонент плюс его родственники – позволит повысить результативность подобных кибератак, выше 90%, при сравнительно низкой стоимости самих таких атак.

Реализация подобных атак в США и Китае, практически невозможна, поскольку эти страны строили свою национальную цифровую инфраструктуру на базе собственных ИТ-разработок, ИТ-оборудования и ОС и ПП. Так, например, можно полагать, что Китай «добровольно» не станет массовым потребителем услуг сети космического интернета Starlink и сети GSM «G-5» на основе американского оборудования, как и США не станут массовыми потребителями услуг китайских сетей и китайского ИТ-оборудования, для сохранения своего национального, информационного и цифрового суверенитета.

Вследствие вышеизложенного, России, на примере мировых лидеров - суверенных высокоразвитых стран, в условиях безальтернативной необходимости цифровой трансформации своих ключевых отраслей экономики и промышленности, и отсутствия отечественной ИТ-индустрии, требуются «адекватные решения», обеспечивающие суверенное государственное развитие и защиту национальной цифровой информационной сферы.


Представленный материал является авторским, ссылка обязательна.
18 февраля 2021 года

Alex Rail
Форумчанин
 
Сообщения:
1931
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

Сообщение:#6  Сообщение Alex Rail » Пн 01 мар, 2021 14:21 »

ПРИЛОЖЕНИЕ №4
1. Национальные Стратегии и Доктрины РФ, в границах которых определялись подходы к выработке «Стратегии развития информационной безопасности Минэнерго РФ».
2. Результаты анализа «Стратегии национальной кибербезопасности США» от сентября 2018 года.
3. Вызовы национальной информационной безопасности РФ в условиях реализации «Стратегии национальной кибербезопасности США» от 2018 года.



1. Национальные Стратегии и Доктрины РФ, в границах которых определялись подходы к выработке «Стратегии развития информационной безопасности Минэнерго РФ».

Базовым Документами для выработки подходов к разработке стратегии ИБ Минэнерго РФ были:

1. Энергетическая стратегия РФ, от 9 июня 2020 года.
2. Доктрина энергетической безопасности РФ, от 13 мая 2019 г.
3. Стратегический прогноз РФ на период до 2035 года, от 22 февраля 2019 г.
4. Доктрина информационной безопасности РФ, от 5 декабря 2016 года
5. Стратегия национальной безопасности РФ, от 31 декабря 2015 г.
6. Военная доктрина РФ, от 25 декабря 2014 года.
7. ФЗ «О стратегическом планировании в РФ», от 28 июня 2014 года.

Изучение обозначенных Документов позволяет зафиксировать:

1) Проблема информационной безопасности актуализирована вступлением в третьем десятилетии ХХ века глобального информационного пространства в сложную фазу своего развития, вызванного практически неограниченными возможностями средств массовой информации оказывать информационно-психологическое воздействие на население планеты в любом её регионе.

Угрозы и риски, обозначенные в Окинавской «Хартии глобального информационного общества», принимают все более угрожающие размеры. Принципы, способствующие обеспечению информационной безопасности и сформулированные в Женевско-Тунисской «Декларации принципов», на практике не реализованы

В этих глобальных процессах, высокий уровень зависимости российской промышленности и предприятий ОПК от зарубежных информационных технологий, в части: электронной компонентной базы, программного обеспечения, вычислительной техники и средств связи, обусловливает зависимость социально-экономического развития РФ от геополитических интересов развитых стран.

Стратегическими целями обеспечения информационной безопасности РФ являются: защита суверенитета, поддержание политической и социальной стабильности и территориальной целостности, защита критической информационной инфраструктуры страны (Доктрина информационной безопасности РФ от 2016 года).

2) Ключевые приоритеты нашей страны в сфере безопасности до 2035 года: а) усиление борьбы с глобальной террористической угрозой; б) обеспечение защиты национального информационно-коммуникационного пространства (Стратегический прогноз РФ до 2035 года), http://natsbez.ru/2019/11/12/strategich ... 2035-goda/ .

3) Стратегической целью Минэнерго РФ является, в том числе, обеспечение защищенности объектов критической информационной инфраструктуры ТЭК РФ в мирное время, в мобилизационный период и в военное время (Доктрина энергетической безопасности РФ, от 13 мая 2019 г.).

4) Правительство РФ проводит единую государственную политику в области обеспечения энергетической безопасности. Стратегической целью является снижение уязвимости, обеспечение управляемости и живучести инфраструктуры и объектов топливно-энергетического комплекса в мирное время, в условиях чрезвычайных ситуаций, в период мобилизации и в военное время (пункты 26 «в», 30 и 36 «Доктрины энергетической безопасности РФ» от 13 мая 2019 года).
Из приведенного следует, что ожидаемая весной 2021 года стратегия цифровой трансформации Минэнерго РФ, включающая стратегию развития информационной безопасности Минэнерго РФ, должна предложить технические и организационные решения, которые обеспечивают цифровизацию и одновременно снижают (не увеличивают) риски нарушения целостности информационной сферы «инфраструктуры и объектов КИИ ТЭК РФ» и риски реализации кибератак.

5) Угрозы информационной безопасности «ряда» объектов КИИ ТЭК РФ, имеющих 1-3 категории, в соответствие с Военной доктриной РФ от 2014 года, относятся к военным угрозам (не к военным опасностям), реализация которых реально способна спровоцировать военный и вооруженный конфликт (локальную войну).

6) В соответствие со «Стратегией национальной безопасности США» от 2017 года, в качестве приоритетных сфер сдерживания России и Китая были выделены три основных направления — военно-политическое, экономическое и информационно-коммуникационное.

Вследствие такого сдерживания в развитии информационно-коммуникационного направления, у стран появились трудно устранимые национальные риски: сегодня нередко наблюдается игнорирование суверенных прав государств на развитие собственной ИТ-технологической базы (например, для своей критической информационной инфраструктуры) и суверенных прав государства на управление национальным сегментом глобальной сети интернет на своей территории.

В интересах западных спецслужб осуществляется внедрение и использование скрытых вредоносных функций и программных уязвимостей в ИТ-продукции. Такая возможность, в частности, предусмотрена, в том числе, в Стратегии национальной кибербезопасности США от сентября 2018 года, провозглашающей принцип «сохранения мира силой».
США намерены использовать свое технологическое лидерство с тем, чтобы сохранить стратегическое доминирование в информационном пространстве, путем фактического проведения «политики навязывания» своих условий государствам, отстающим в цифровом развитии. С этой целью американцы активно противодействуют закреплению в международно-правовых нормах положений об использовании информационных и коммуникационных технологий исключительно в мирных целях и о предотвращении конфликтов в информационной сфере.

7) Из «Стратегии национальной кибербезопасности США» от 2018 года, следует, что будет продолжаться внедрение и использование скрытых вредоносных функций (НДВ) и программных уязвимостей в ИТ-продукции спец. службами Запада. Типовая модель внедрения ИТ-продуктов с закладками на конкретные объекты КИИ РФ и конкретным покупателям – перехват их заказов, используя внешний контроль над национальными цифровыми сетями РФ (или человеческий фактор) и подмена ИТ-продуктов, которые были заказаны, на ИТ-продукты с НДВ, пример, Сирия ( (Стратегический прогноз РФ на период до 2035 года), http://natsbez.ru/2019/11/12/strategich ... 2035-goda/ .

2. Результаты анализа «Стратегии национальной кибербезопасности США» от сентября 2018 года.


1. Амбиции США на мировое господство, во всех инфо-телекоммуникационных сетях стран мира и в глобальном киберпространстве, имеют доказательный научно-технический фундамент. Для завоевания такого господства, США концентрируют национальные ресурсы и планируют выполнение достаточного объема взаимоувязанных работ в соответствие с процедурой стратегического планирования, включая: формулирование целеполагания жизнедеятельности государства на конкретный период, выявление приоритетных целей и их декомпозиция до отдельных задач по всем направлениям жизнедеятельности государства, создание оптимальных условий для решения этих задач, разработка взаимоувязанных программ НИОКР и проектов по конкретным направлениям, создание и внедрение новых высокотехнологичных ИТ-инструментов глобального действия по реализации стратегии, создание сил и средств их «боевого применения» в целях достижения и удержания мирового господства.

2. Американская модель мира 21 века: а) США господствуют в мировом кибер и инфо-телекоммуникационном пространстве и на этой базе реализуют модель латентного внешнего управления странами мира; б) национальная безопасность США базируется, прежде всего, на господстве в мировом кибер- и телеком пространствах; в) экономическая безопасность США базируется на долларовой мировой финансовой системе, международной торговле, транспортной инфраструктуре, и обеспечивается военно-морскими силами; г) «будущее» американской экономики связано, прежде всего, с опорной технологической инфраструктурой, включая безлюдные производства, и с развитием киберпространства, в то время как производительный сектор экономики США «планируется расширять на территориях других стран», которые будут находиться под «внешним управлением» через глобальное киберпространство, в котором господствует США.

3. Ключевые цели США: сохранение мира на Земле силовыми методами «понуждения», обеспечение процветания США через доминирование в мире.

4. Для обеспечения ИТ-лидерства США, правительством страны будет оказана вся необходимая поддержка в направлениях: искусственный интеллект, квантовая информатика, технологиях сетевой ИТ- инфраструктуры нового поколения.

5. Для сохранения своего влияния в мире через пропаганду американского образа жизни, США необходим Интернет с базовыми элементами инфраструктуры на территории стран мира, не контролируемыми национальными правительствами. Поэтому, чтобы создать и сохранять адекватные ИТ-условия для долговременного закрепления «такого ИТ-состояния», США намерены блокировать национальные процессы: а) по отказу стран мира от многосторонней («мультистейкхолдерной») модели управления Интернетом; б) по выполнению работ странами мира для обеспечения своего суверенитета в киберпространстве; в) по отказу правительств стран мира на трансграничную передачу своих «больших данных».

6. Для обеспечения информационной безопасности своей национальной ИТ-инфраструктуры, США будут выполнять строительство инфо-телекоммуникационных и сетей передачи данных на своей территории «исключительно» на американском ИТ-оборудовании (оборудовании стран союзников) и силами американских компаний и операторов связи.

7. Для предотвращения «безответственного поведения» государств в киберпространстве, влекущего ущерб США или американским партнёрам, будут применяться дипломатические, военные (кибератаки и оружейные системы), финансовые, разведывательные методы, публичные заявления и «возможности правоохранительных органов.

Эту стратегию глобализации под ИТ-доминированием США, подписал Президент США Дональд Трамп в 2018 году, проводя публичную внутреннюю политику национального развития и роста промышленных секторов экономики (на территории США) и отказа от внешней политики мирового доминирования.

Можно предположить, что реакцией Правительства РФ и спец. Ведомств на эту «Стратегию США» стала активизация разработки российских стратегических документов, задающих тренды работ по обеспечению национальной информационной безопасности РФ до 2035 года с учетом современных видов кибератак (эту динамику можно увидеть выше из сроков утверждения Стратегий и Доктрин и появления Документов ФСТЭК за последние два года):

• «Методика моделирования угроз безопасности информации» (проект) от 9 апреля 2020 года, https://fstec.ru/component/attachments/download/2727 ;
• «Методика оценки угроз безопасности информации", от 5 февраля 2021 года, https://fstec.ru/component/attachments/download/2919 .


3. Вызовы национальной информационной безопасности РФ в условиях реализации «Стратегии национальной кибербезопасности США» от 2018 года.

Анализ информации в СМИ в 2020-2021 годах, «под углом зрения» реализации «Стратегии национальной кибербезопасности США» от 2018 года, позволяет сделать следующие выводы:

1. Активное строительство новых глобальных сети космического интернет Starlink и сети GSM «G-5» и запуск их в опытную и коммерческую эксплуатацию в США, Канаде и ЕС во второй половине 2021 года – производятся «системно и последовательно», в соответствие указанной стратегией США, с целью создания, в том числе, глобального латентного ИТ-инструмента для: а) внешнего перехвата «управления населением стран» у национальных правительств; б) повышения результативности кибератак на объекты КИИ стран мира через активацию закладок в импортных ИТ-системах; в) усиления, совместно с компрометирующими персонифицированными вбросами, «механизма понуждения» национальных правительств и конкретных гос. деятелей - принять «американские правила».

2. После начала продаж инфо-коммуникационных услуг этих двух американских глобальных ИТ-сетей на территории РФ, и в перспективе до момента запуска продаж аналогичных услуг двумя китайскими глобальными космическими сетями*, нельзя исключать:

• знакового снижение национальной информационной безопасности РФ через «утрату контроля» над российскими социальными сетями (такие сети являются альтернативой традиционным СМИ и «действенным инструментом» управления и манипулирования (методами социальной инженерии) многомиллионной интернет-аудиторией, пример, событий 17-31 января 2021 года в России;

• дальнейшего повышения результативности кибератак на объекты КИИ РФ, использующих «человеческий фактор» и закладки (НДВ) в ИТ-системах;

• знакового повышения «живучести» каналов доставки латентных команд активации аппаратных и программных закладок в импортных ИТ- системах, например: АСУ ТП на объектах КИИ РФ, системах жизнеобеспечения городов и управления транспортом, сетях связи - сетевое оборудование федеральных сетей GSM, SDH, ISDN, IP\ATM. Эти новые американские сети организуют, в том числе, прямые спутниковые каналы на абонентские терминалы, которые не могут быть отключены, как в сетях GSM, выключением местных базовых станций.

Примечание: для ТЭК РФ, актуальные виды кибератак и методы защиты - см. статью, выше.


Представленный материал является авторским, ссылка обязательна.
1 марта 2021 года

Alex Rail
Форумчанин
 
Сообщения:
1931
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

Сообщение:#7  Сообщение Alex Rail » Пт 12 мар, 2021 19:18 »

Возрастание рисков реализации киберугроз вследствие «уязвимостей» камер видео наблюдения на объектах КИИ ТЭК РФ.

Из статьи размещенной ниже, следует, что сегодня на российском ИТ-рынке предлагается новая коммерческая услуга видеонаблюдения с 6300 видео камер в пределах территории РФ, в том числе с камер, установленных на объектах КИИ РФ (всего их более 65 000).

Технически, каждая такая камера имеет свой IP-адрес и доступна через Интернет, как на территории РФ, так и за её пределами, например, в центрах ТР Запада. Количество самих камер в 6300 вызывает вопросы…, поскольку из 13,5 млн. камер, установленных сегодня в России, это составляет 0, 01% (в среднем, 1 камера на 13500 установленных в России).

Отсюда, нельзя исключать, что «Неведомая Сила» раскачивает «ситуацию с видео уязвимостями на объектах КИИ РФ» - предложены коммерческие услуги видеонаблюдения с 6300 камер (из 13, 5 млн. установленных в РФ), но без указания местоположения этих камер… Это не исключает продажу таких услуг видеонаблюдения, в том числе, на 65 000 объектах КИИ РФ.

Из опыта СССР, к системам видеонаблюдения за периметром КЗ объекта КИИ предъявлялись требования ПД ИТР в полном объеме. В частности, они были «изолированы», по требованиям ПД ИТР, от любых внешних сетей связи и их видео сигналы нельзя было перехватить за пределами КЗ – при необходимости, ставили системы пространственного и линейного зашумления.

А сегодня, в условиях «чужого» национального цифрового пространства РФ, на многих десятках тысяч объектов КИИ РФ, возможно, за тысячи километров от России, через Интернет, в реальном времени, найти нужную видео камеру, «смотрящую» в нужное место на объекте КИИ РФ (или рядом с проходной) и реализовывать десятки видов кибератак, использующих «человеческий фактор» и модель атаки через «вспомогательное техническое средство»-смартфон случайного абонента GSM, который оказался в данный момент рядом со смартфоном «нужного абонента GSM» и к которому можно получить доступ через местные порты.

Риски реализации такого вида кибератак могут быть актуальны для многих тысяч объектов КИИ Минэнерго РФ, которые имеют масштабную пространственную инфраструктуру и используют дроны и видео камеры для контроля газо- и нефтепроводов, ЛЭП, теплотрасс, НПЗ и других объектов.

Методы защиты от таких кибератак «обозначены» в статье (см. выше) и могут включать создание выделенных защищенных VPN, объединяющих видеокамеры объекта КИИ ТЭК РФ и спец. фильтрацию трафика на уровне местных базовых станций GSM.


Маркетолог MBA.
12 марта 2021 года


https://www.comnews.ru/content/213514/2 ... um=desktop
12.03.2021

Свыше 6 тыс. камер наблюдения в России открыты для всех желающих, некоторые из них стоят на промышленных предприятиях и объектах критической инфраструктуры, сообщили в Avast.
К более чем 6,3 тыс. камер видеонаблюдения в России может подключиться любой желающий: у них открытые IP-адреса, что делает их доступными для киберпреступников, пишет "Коммерсантъ" со ссылкой на данные Avast.


Часть этих камер расположена в том числе на объектах критической инфраструктуры и промышленных предприятиях.
"К системе большинства таких камер можно получить доступ без имени пользователя и пароля, либо пароль к ним установлен по умолчанию", — объяснили в Avast.

Использовать эти камеры можно для организации нелегальной системы видеонаблюдения.

Еще одна угроза — через их IP-адреса злоумышленники могут зайти в сети компаний и предприятий.

Открытые для доступа камеры в банках грозят утечками данных кредитных карт и паспортов клиентов.

Эксперт лаборатории практического анализа защищенности Центра информационной безопасности компании "Инфосистемы Джет" Екатерина Рудая в разговоре с РБК отметила, что данные с камер, к примеру, могут послужить источником информации о передвижении человека.

"При желании злоумышленник может составить карту перемещения человека по городу. В случае, конечно, если качество с камер позволит распознать определенного человека.

Большинства граждан эта проблема вряд ли касается, так как сложно представить, что за простым программистом или учителем будет установлена слежка. Но в любом случае сам факт наличия возможности нельзя считать нормой, на которую можно спокойно закрыть глаза", — объяснила она.

По словам эксперта, обычно безопасности камер уделяется слишком мало внимания. "Порты и пароли по умолчанию, использование самых дешевых китайских устройств с небезопасной прошивкой — это скорее норма, чем исключение", — констатирует она.

Avast ссылается на данные поисковой системы по интернету вещей Shodan.io, которая ведет мониторинг уязвимых IP-адресов. Согласно информации от Shodan.io, Россия находится на пятом месте по числу камер видеонаблюдения с открытым IP, уступая Вьетнаму, Тайваню, Южной Корее и США.

По оценкам аналитиков Telecom Daily, по общему числу установленных камер видеонаблюдения Россия находится на третьем месте в мире — 13,5 млн, или 93,2 штуки на каждую тысячу человек (1 камера на каждые 10 человек).

Больше камер только в Китае и США. При этом только в Москве установлено 170 тыс. камер видеонаблюдения. Около трети всех камер в России установлено за государственный счет. Они работают в школах, детсадах, медицинских учреждениях, дорогах и госучреждениях.

Habr заметил уязвимость в системе видеонаблюдения на объектах РЖД. С ее помощью можно было получить данные к трансляции с нескольких тысяч камер на вокзалах. В РЖД в ответ заявили, что "утечки персональных данных клиентов холдинга не произошло, угрозы безопасности движения нет".

В августе 2020 года "Коммерсантъ" обратил внимание на то, что в контрактах на установку камер, которые заключают власти Москвы, указано их право транслировать информацию с городских камер в интернете, а также предоставлять к ней доступ на возмездной основе (коммерческая продажа, например, «услуг видеонаблюдения за конкретным подъездом дома или окном многоквартирного дома, в пределах Москвы. В мэрии заявили, что формулировки в этих договорах носят типовой характер и таких планов у властей нет.

Alex Rail
Форумчанин
 
Сообщения:
1931
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

Сообщение:#8  Сообщение Alex Rail » Пн 15 мар, 2021 00:29 »

Приведенная ниже иностранная публикация от 12 марта 2021 года показывает, что в настоящей статье «Подходы к выстраиванию стратегии развития ИБ Минэнерго РФ», были обосновано определены приоритетные источники-каналы-модели-цели кибератак, от которых важно защищать объекты КИИ ТЭК РФ. Это, прежде всего, активация аппаратных и программных закладок в импортных АСУ ТП через каналы, организуемые по российским беспроводным цифровым GSM- и IP-сетям, цифровым сетям радио и телевещания (электрическим и другим сетям) силами и средствами ТР Запада. А атаки хакеров через Интернет – это, прежде всего, атаки, организуемые конкурентами (компании и даже страны). В угрожаемый период они будут заблокированы известными мерами. А здесь сложнее…

https://regnum.ru/news/3213130.html?utm ... yandex.com
12 марта 2021

То, что Вашингтон планирует ответить на взлом SolarWinds кибератаками, отражает гораздо более глубокую проблему в подходе и политике вашингтонского истеблишмента: убежденность в том, что для них действуют совсем иные правила, чем для других.

Ведутся разговоры о том, администрация президента США Джо Байдена планирует в ближайшие три недели нанести по России «ответный удар» за имевший место в 2020 году массовый взлом американской киберинфраструктуры SolarWinds, за который якобы несет ответственность Россия, пишет профессор Школы дипломатической службы Джорджтаунского университета в Катаре Анатол Ливен в статье, вышедшей 11 марта в Responsible Statecraft.

В частности, издание The New York Times сообщало, что в планы Вашингтона входит как введение новых санкций против Москвы, так и осуществление кибератак против российских государственных учреждений. По данным издания, этот удар также должен был бы включать в себя «серию тайных акций в российских сетях», которые уже подготовила американская разведка. По словам советника по национальной безопасности Джейка Салливана, ответный удар призван показать России, «какие (действия) Соединенные Штаты считают допустимыми, а какие — неприемлемыми».

Автор отмечает, что остается только надеяться, что решение останется за людьми, не лишенными разумности: особенно за теми в администрации, кто сможет заметить логическую несовместимость этих двух ответных шагов, а также теми, кто понимает, что такой шаг может стать прецедентом для совершения подобных атак против самих США в будущем.

Потому что, как демонстрируют замечания Салливана, с одной стороны, введение санкций подразумевает веру в то, что хакерские операции со стороны государства незаконны в том миропорядке, который в США называют «основанным на правилах». С другой же, угрожая нанести ответный удар, Вашингтон в той или иной форме открытым образом заявляет о том, что также намерен участвовать в этих якобы незаконных действиях. Более того, решившись пойти этим курсом, Вашингтон также косвенным образом признает, что американские спецслужбы действительно неоднократно совершали аналогичные действия в последние годы.

Важнее другое: намерения США отражают два очень серьезных заблуждения, которые, если их не развеять, могут принять при новой администрации Байдена более масштабный характер. Прежде всего, это тенденция, разжигаемая большинством американских СМИ, обвинять Россию в негативных событиях на основании достаточных доказательств — при том, что у американского общества почти нулевые шансы просмотреть или оценить эти данные. Кроме того, существует склонность формулировать курс США на основе информации, которая может носить неясный, преувеличенный или просто неверный характер.

Что же касается взлома SolarWinds, то спецслужбы США могут сказать лишь то, что за ними «с большой вероятностью» или «скорее всего» стоит именно Российское государство. В свою же очередь, The New York Times сообщила об этом как о факте. Тем не менее в действительности чрезвычайно сложно точно определить территориальное происхождение таких взломов, и еще труднее определить, были ли они результатом работы государственных сил или независимых субъектов. Вполне можно разумно предположить, что ответственность за это несут российские спецслужбы, но действия, о которых думает администрация Байдена, должны основываться на чем-то большем, чем предположение.

Вторая ошибка, как уже указывали автор и другие эксперты, в частности Джульет Скинсли в Chatham House и Энди Гринберг в Wired, заключается в использовании фразы «кибератака». Такой выбор слов отражает чрезвычайно опасное непонимание разницы между кибершпионажем и киберсаботажем.

Киберсаботаж похож на все остальные формы саботажа: преднамеренная попытка нанести ущерб государственной или частной инфраструктуре. Если такие действия станут причиной гибели людей, они вполне могут быть восприняты как акты терроризма или войны. Это действительно те шаги, которые идут вразрез со всеми традиционными правилами международного поведения в мирное время.

То, что написано на сегодняшний день о «российской кибератаке» против министерства энергетики США и управления ядерной безопасности, предполагает, что этим ведомствам, а также инфраструктуре, которую они контролируют, был нанесен реальный ущерб. Но этим истерические политические заявления не ограничиваются. Так, сенатор-демократ Дик Дурбин заявил, что взлом SolarWinds — который, понятный образом, он назвал «кибератакой» и безоговорочно приписал России — является, «по сути, объявлением войны». Вторили ему сенатор Крис Кунс и другие.

Такого нападения не было. Также маловероятно, что Москва осуществила бы такой саботаж, если бы Россия и Соединенные Штаты уже не были на грани войны. Все эти заявления мало чем отличаются от не менее абсурдных предупреждений, сделанных официальными лицами НАТО в 2020 году о том, что российские подводные лодки могут в мирное время нанести удар по подводным кабелям связи — при этом, кстати, нанося огромный ущерб самой России и ее партнерам.

Судя по всему, за этими оценками стояли в первую очередь эксперты британского военно-морского флота, которые абсолютно прозрачным образом пытались спастись от сокращения бюджета. Как и в случае с большинством обвинений SolarWinds, во всех этих предложениях игнорируется — будь то по незнанию или преднамеренно —разница между операциями по шпионажу и саботажу.

Взлом SolarWinds был актом шпионажа современными средствами. Как указано в анализе Chatham House, интересной (и забавной) особенностью взлома является то, что, если о нем не было добровольно сообщено правительству США частной охранной фирмой, то — как и во всех наиболее успешных шпионских операциях — никто в Америке никогда бы не узнал, что взлом имел место. Можно не сомневаться, что если Россия когда-нибудь решит напасть на Америку, об этом узнают все.

Шпионажем занимаются все государства, в том числе в первую очередь сами Соединенные Штаты. Эдвард Сноуден раскрыл массовые масштабы электронного и кибершпионажа не только против России и других соперников США, но и против ближайших союзников Вашингтона. В 2015 году WikiLeaks сообщил, что на протяжении десятилетий Агентство национальной безопасности шпионило за перепиской правительства Германии, а также прослушивало телефона канцлера Германии Ангелы Меркель.

Более того, Соединенные Штаты являются мировым лидером в области киберсаботажа. Как сообщало само издание The New York Times, Вашингтон не только осуществил массовые кибератаки на Иран, но и внедрил вредоносное ПО в большую часть российской энергетической инфраструктуры — хотя, предположительно, для того, чтобы активировать его только в ответ на российскую атаку.

В соответствии с новой киберстратегией «Превентивная защита» (Defend Forward) администрация бывшего президента США Дональда Трампа решила, что Соединенные Штаты сами предпримут шаги по предотвращению любой потенциальной кибератаки до того, как она произойдет. Эта доктрина стала повторением катастрофической Стратегии превентивной войны администрации Джорджа Буша — младшего. Как и эта стратегия, нынешняя кибердоктрина Вашингтона подталкивает американское руководство именно к такому роду агрессивных действий, которые он осуждает и стремится предотвратить со стороны других.

Если администрация Байдена ответит на шпионаж саботажем, этот шаг поднимет национальное соперничество в киберпространстве на совершенно новый уровень опасности и запустит потенциально катастрофический порочный круг ответных атак. В результате все те, против кого сегодня США осуществляют операции кибершпионажа, завтра будут им отвечать кибератаками.
Более того, ответные меры, таким образом, означали бы явный разрыв с устоявшимися международными конвенциями и давней политикой самих США. Например, в 2014 году появились заслуживающие доверия сообщения, что российская разведка взломала электронную почту Белого дома, Государственного департамента и министерства обороны.

Администрация Барака Обамы классифицировала этот шаг как акт традиционного шпионажа и не стала принимать ответных мер.

То, что Вашингтон планирует ответить на взлом SolarWinds кибератаками, отражает гораздо более глубокую проблему в подходе и политике вашингтонского истеблишмента: убежденность в том, что США могут в одностороннем порядке устанавливать правила международной системы, но при этом для них же самих, когда им очень нужно, действуют совсем иные правила.

С таким положением вещей никогда не согласятся другие могущественные державы. В области кибербезопасности подобные шаги еще менее оправданы, поскольку интернет действительно (увы, по большей части в плохом смысле) является великим уравнителем. Если перефразировать известную шутку, то можно сказать, что в интернете никто не знает, что ты единственная сверхдержава.

Alex Rail
Форумчанин
 
Сообщения:
1931
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

Сообщение:#9  Сообщение Alex Rail » Ср 17 мар, 2021 02:06 »

Неделю назад в течение более часа не работали сайты Кремля, правительства, МВД, СК РФ, ГД РФ, Совета Федерации, Совета Безопасности РФ, Минцифры, Минэкономики, Минпромторга и Роскомнадзора.
РКН отказался связывать проблемы с работой сайтов с замедлением Twitter.

Если эти события связывать с «обещаниями оппонентов» ответить, в течение 2-3 недель, кибератакой, то нельзя исключать, что были:

1. Активированы закладки в ПП коммутаторов/маршрутизаторов на уровнях от BIOS до прикладных программ.
2. Были выполнены манипуляции с «обновлением версий», например, протокола BGP (BGP вместе с DNS поддерживает интернет-трафик).

Вместе с тем, нельзя исключать, что такие действия способны нарушить работу:

-интернет-провайдеров и IP-корпоративных сетей (банки, больницы, транспорт, торговые сети, платежные системы, гос. учреждения, промышленные предприятия);
-корпоративных IP-сетей многих тысяч объектов Минэнерго РФ и, соответственно, увеличить риски блокирования работы АСУ ТП, в том числе, на объектах КИИ РФ;
-цифровых сетей (GSM, ISDN, SDH): нередко, сигналы тактовой синхронизации (например, базовых станций GSM) передаются по IP-сетям;
- сетей управления цифровыми сетями, например сети TMN в магистральной сети SDH (если имеются «воздушные вставки» как в сети РТК, то доступ к сети TMN упрощается, см. сайт).

Если цель кибератаки – это блокировка работы IP-сети, то защититься «не всегда» позволяет даже полное отключение российского от глобального Интернет:

• известны методы активации закладок, которые используют «принцип», не связанный с подачей внешнего управляющего сигнала, а наоборот, связанный с отсутствием этих «управляющих сигналов» в течение времени «Х».
• известны методы активации закладок через сети GSM -3,-4,-5 и местные порты смартфонов,
• известны методы активации закладок через беспроводные цифровые вещательные сети и т.д.

Обобщая этот анализ, «можно предположить», что российский выделенный военный интернет (МТСС), если при его построении использовалась импортная ЭКБ, ПП, IP-оборудование, несмотря на его полное отключение от глобального Интернет, имеет уровень рисков внешнего блокирования его работы, который требует «аргументированных решений», от частных - до воссоздания российской ИТ-индустрии (см. сайт)


https://habr.com/ru/news/t/546312/
10 марта 2021
Упали сайты российских госорганов

После того, как Роскомнадзор объявил о замедлении работы Twitter, пользователи начали жаловаться на перебои в работе целого ряда сайтов российских органов власти. Не работают сайты Кремля, правительства, МВД, СК РФ, Совета Федерации, Совета Безопасности РФ, Минцифры, Минэкономики, Минпромторга и самого Роскомнадзора. Сайт Госдумы также какое-то время был недоступен, но сейчас его работу удалось восстановить.
Проблемы наблюдаются у абонентов Ростелекома. По данным Downdetector, 90% пользователей испытывают сложности с доступом в интернет. Провайдер объясняет проблемы сбоем в функционировании оборудования.

Также сбои наблюдались в российской платёжной системе QIWI, при этом география «сбоев» охватывала всю территорию европейской части РФ, Урал, южную часть Сибири и Дальний Восток.

Падение госсайтов компания объяснила падением серверов: «Произошел сбой в работе одного из дата-центров».
РКН отказывается связывать проблемы с работой сайтов с замедлением Twitter.
Чиновники заявили также, что замедление соцсети не ограничит передачу текстовых сообщений, а затронет только фото- и видеоконтент.

В Совфеде массовое падение сайтов российских госорганов уже связали с кибератаками со стороны США, которые ранее анонсировали источники New York Times.


https://zen.yandex.ru/media/mir_u_chert ... 3e846cea91

По мнению авторов Telegram-канала "Рокот", американские маршрутизаторы JUNIPER, которыми пользуются в России, в 9 часов по Гринвичу получили BGP-анонс (его ещё называют "маршрутный протокол"). Он содержал префикс от провайдера Telia Company. "Анонс не смогли обработать только джуниперы с версией прошивки 16.7, в Ростелекоме и некоторых других операторов вышли из строя ряд маршрутизаторов этой марки.


Это была спланированная кибератака через уязвимости в прошивке", - объяснили эксперты. Этот механизм известен, его называют "пакетом смерти". Его суть в том, что производитель делает в своих устройствах "закладку", которая по определённому сигналу или коду выводит устройство или оборудование из строя.

О закладках в маршрутизаторах известно давно. Известный журнал Шпигель (Spiegel) подсказывает интересное по теме:

Маршрутизаторы - это специальные компьютеры, которые предназначены для подключения к внутренней сети компании или внешней сети, а также для передачи и обработки интернет-трафика. Согласно каталогу обзора SPIEGEL, АНТ подразделение Агентств Национальной Безопасности имеет среди его предложений закладки для использования в профессиональных маршрутизаторах, выпущенных, по крайней мере, двумя производителями — Juniper и Huawei.

Скорее всего, существуют дополнительные продукты подразделения АНТ для подобных устройств. Закладки, по версии каталога, устанавливаются в BIOS, на самом низком уровне программного обеспечения в каждом устройстве.

Это гарантирует, что другие дополнительные вредоносные программы также могут быть установлены, даже если компьютер перезагружается или установлена новая операционная система.

Модели маршрутизаторов, которые представлены в каталоге ANT, предназначены для использования малого, среднего и крупного бизнеса, а также для центров обработки данных Интернет и мобильных провайдеров телефонных услуг.

Маршрутизаторы Juniper M – Series компании Juniper предназначены для организации магистральных сетей в крупных компаниях и поставщиков сетевых услуг. Они также используются в центрах обработки данных компаний, которые предоставляют другие корпорации и для частных клиентов для соединения с сетью Интернет.

Закладка SIERRAMONTANA представляет собой программную закладку для маршрутизаторов серии Juniper M, которая устойчива к обновлениям прошивки и размещается в BIOS. Сохраняется при перезагрузке, обновлении ОС маршрутизатора и даже при физической замене карты памяти с прошивкой (!).

Маршрутизаторы Juniper Т – Series компании Juniper по словам производителя «используются ведущими поставщиками услуг фиксированной связи, мобильных, видео и облачных сетей».

Закладка STUCCOMONTANA является программной закладкой для маршрутизаторов Juniper T-Series. Существует в качестве модификации BIOS и устойчива к обновлению программного обеспечения. Сохраняется при перезагрузке, обновлении ОС маршрутизатора и даже при физической замене карты памяти с прошивкой.

Литература по закладкам в ИТ-продуктах:

1. Shopping for Spy Gear: Catalog Advertises NSA Toolbox. //Spiegel. http://www.spiegel.de/international/world/ catalog-reveals-nsa-has-back-doors-for-numerous-devices-a-940994.html .
2. Inside TAO: Documents Reveal Top NSA Hacking Unit. //Spiegel. http://www.spiegel.de/international/wor ... 40969.html .
3. Interactive Graphic: The NSA’s Spy Catalog. //Spiegel.http://www.spiegel.de/international/world/a-941262.html .

Alex Rail
Форумчанин
 
Сообщения:
1931
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

Сообщение:#10  Сообщение Alex Rail » Сб 17 апр, 2021 15:07 »

ПРИЛОЖЕНИЕ №5

Организационное предложение для решения ключевых задач Минэнерго в 2021-2024 годах: создание в службе информационной безопасности ведущих технологических компаний ТЭК РФ (ООО Транснефть-Технологии, ООО Лукойл-Технологии, ПАО Газпром-Автоматизация и т.п.) новых подразделений со следующими направлениями работ и функциями:

Направления работ:

а) разработка стратегий цифровой трансформации компаний (подотрасли и отрасли), включая технологические и бизнес-решения;
б) разработка стратегий «одновременной» цифровой трансформации инфраструктуры и развития информационной безопасности компаний и отрасли в целом, на базе методов предиктивной аналитики и технологий ИИ;
г) разработка ПП (ТЗ на НИОКР) на основе технологий ИИ для решения следующих задач:

• Сокращение времени предиктивного анализа «команд» различных типов/видов АСУ ТП на объектах ТЭК РФ до значений, обеспечивающеих бесперебойную работу системы в реальном времени;
• Минимизация рисков манипулирования действиями персонала на объектах КИИ ТЭК РФ за счет применения технологий ИИ, в условиях цифрового информационного пространства GSM, построенного на импортном ИТ-оборудовании и ПП в РФ и использования методов социальной инженерии развитых стран;
• Повышение достоверности анализа кибер уязвимостей объектов КИИ ТЭК РФ, при применении современных видов кибератак 4-5 поколений силами и средствами ТР Запада, за счет использования технологий ИИ;
• Решение задачи декомпозиции «целеполагания стратегии цифровой трансформации ТЭК РФ», в соответствие с методологией стратегического маркетинга, до уровней: отдельных целей, отдельных направлений, отдельных задач, отдельных подзадач, ТЗ на постановочные НИР, ТЗ на НИОКР и т.п. (на примере Киберстратегии США от 2018 года, может быть более 100 шагов).


Функции подразделения:

в) разработка функциональных, технических и организационно-технических решений по ИБ объектов ТЭК РФ;
г) разработка ТЗ на НИОКР и курирование всех этапов выполнения работ вендорами, разработка программ и методик приемо-сдаточных испытаний;
д) разработка ТЗ на пилотные проекты и курирование всех этапов внедрения проектов.

На основе подобных подразделений в компаниях ТЭК РФ могут быть созданы центры компетенции в подотраслях Минэнерго РФ и общеотраслевой центр компетенции, объединенные выделенной служебной цифровой сетью и цифровой платформой, включающей базы данных-знаний-методологий-опыта.

На начальном этапе, целесообразно привлечь двух-трех специалистов по стратегическому маркетингу и информационной безопасности и технологиям искусственного интеллекта, которые имеют «кругозор» в обозначенных предметных областях. Можно ожидать, что в течение двух месяцев будет подготовлена презентация по формированию доказательной базы и разворачиванию рассматриваемых трех направлений работ и через следующие два месяца – ТЗ на НИОКР. Далее – план работ на год, положение о подразделении, должностные инструкции, схемы организационного и бизнес взаимодействия с подразделениями компании и т.д.


Обоснование актуальности и направленности работ по развитию ИБ объектов КИИ ТЭК РФ

Знаковые события весны 2021 года: мартовские «демонстративные» кибератаки США на Кремль, органы гос. управления и Силовые Ведомства РФ; форсированная установка на боевое дежурство оружейных систем «Судного дня» ( Статус-6 и Периметр); официальное «признание» в апреле 2021 года, на уровне МИД РФ, США – как страны противника РФ; введение санкций против суверенного долга РФ; объявление Байденом режима ЧС из-за России; заявление МИД Англии и Центра правительственной связи (Government Communications Headquarters, GCHQ) Великобритании о том, что Служба внешней разведки (СВР) России, вероятно, стоит за взломом программного обеспечения компании SolarWinds, - указывают на ежемесячно возрастающие риски кибератак на АСУ ТП объектов КИИ ТЭК РФ в 2021-2023 годах.

При этом, сложно ожидать от США, после 20 лет молчания, подписания международных Договоров, ограничивающих действия стран в глобальном кибер и информационном пространствах, поскольку это противоречит американской Киберстратегии (2018 год) завоевания и удержания мирового доминирования (см выше).

С другой стороны, по мнению экспертов, практически невозможно заранее «до реализации» узнать цели конкретной кибератаки Запада и, соответственно, определить комплекс мер, адекватный конкретной киберугрозе (возможны, цель кибератаки – «обычная» кража информации, или - цель кибератаки – блокирование работы ИТ-системы управления стратегическими ядерными силами РФ).

Если ограничить рамки нашего анализа объектами ТЭК РФ, можно ожидать, что модели кибератак Запада, в соответствие с долговременной технической политикой США (реализуется более 55 лет), будут использовать, прежде всего, как наиболее надежные/живучие, аппаратные и программные закладки в АСУ ТП и телеком и IP- оборудовании и каналы их активации по любым существующим цифровым сетям связи и вещания.

Отсюда следует, что целесообразно концентрировать усилия по защите объектов ТЭК РФ на форсированном выполнении НИОКР по парированию последствий кибератак Запада (активация закладок, внедрение вредоносных программ, кибератаки пятого поколения) посредством методов предиктивной аналитики (см. выше).

Второе направление – минимизация «человеческого фактора» в принятии управленческих решений на объектах КИИ ТЭК РФ, путем применения технологий ИИ.


Представленный материал является авторским, подготовлен при консультациях с профессионалами связи, маркетологом MBA (MS, LK, IDC, P.T., ITG-Fors), ссылка обязательна.


17 апреля 2021 года

Alex Rail
Форумчанин
 
Сообщения:
1931
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

Сообщение:#11  Сообщение Alex Rail » Ср 04 авг, 2021 19:16 »

Точка зрения связиста

Припоминая факты «кипучей деятельности» Анатолия Чубайса, как «смотрящего по России» в течение последних 25 лет:

а) при закладывании идеологии, бизнес решений, «приватизации-реформировании-оптимизации» российских электрических сетей и гидро-, тепло и других электростанций (например, «успехи по организации продаж» крупнейших гидроэлектростанций Сибири Америке (официально, нашему геополитическому противнику);

в) при декларировании использования импортного технологического и ИТ-оборудования и ПП во всех производственных и технологических процессах в масштабах всех электрических сетей России - сделало российские энергетические сети «управляемыми» извне, как на уровне бизнес-процессов (советы директоров), так и на уровне ИТ-сетей управления (ИТ-центры управления могут находиться за пределами России), так и на уровне уязвимости к кибератакам электрических сетей РФ, которые могут иметь аппаратные и программные закладки);

можно ожидать, что:

1. Ответственный за реализацию «нужного пути движения» России в 1991-2021 годах - Анатолий Чубайс- снова «призван» в бой для «контроля-управления» развитием российской энергетики на основе технологий свободной энергии в 2021-2040 годах со стороны Мирового Правительства. Движущей силой такого процесса внутри России должны стать российские олигархи – владельцы крупных компаний ТЭК РФ (могут утерять свой бизнес внутри РФ) и конечные бенефициары – реальные собственники российских компаний ТЭК – мировая финансовая элита ( Юкос – Ротшильды). При этом, для «влияния» на политические процессы внутри России могут быть привлечены значимые ресурсы США.

2. Историческая ответственность «момента 2021-2024» в том, чтобы не допустить технологической спайки КНР-РФ для построения межнациональной энергетической системы на основе технологий свободной энергии (см. сайт) и выполнения индустриализации 4.0 на основе технологий «G-5» (успешный опыт выполнения двух таких проектов, с большой вероятностью, укажет странам мира новый апробированный путь развития, отличный от англо-саксонского проекта.

3. Профессионалы связи в прошлом году опубликовали сценарии цифровой трансформации компаний ТЭК РФ на рыночных принципах, которые позволяли на российском ИТ-оборудовании и ПП цифровизировать ТЭК, одновременно значимо повышая информационную безопасность объектов КИИ РФ.

В рамках таких сценариев было предложено использовать инфраструктуру компаний ТЭК РФ для построения национальной сети «G-5» и предоставления услуг промышленного интернета для компаний ТЭК РФ (и других компаний) и услуг интернета вещей для объектов ЖКХ (и других объектов) по всей российской территории.

Успешный опыт выполнения проектов предлагалось тиражировать по развивающимся, прежде всего нефтедобывающим, странам мира (Ближний Восток, Африка, Южная Америка), развивая международные рынки российского ИТ-оборудования и ПП, для обеспечения окупаемости проекта построения российской ИТ-индустрии на основе инфраструктуры компаний ТЭК РФ.

Для обеспечения окупаемости такого мега ИТ-проекта ТЭК РФ предлагалось строительство семи глобальных телеком сетей, предоставляющих, прежде всего, развивающимся странам инфо-телекоммуникационные услуги, которые востребованы именно в этих странах и способны поднять темпы роста их экономик и качество жизни граждан. Коммерческий эффект таких семи глобальных сетей мог составлять до 100 млрд долл в год и его планировалось направить, прежде всего, на построение новой энергетической системы РФ на базе технологий свободной энергии.

4. Часть указанных материалов в январе с.г. была направлена в ООО Транснефть-технологии (100 акций принадлежат государству, Росимущество) и ООО ЛУКОЙЛ-Технологии (частная компания), см. сайт, публикации по цифровизации и ИБ ТЭК РФ, январь-март 2021 года.
Судя по реакции на эти материалы, ни проблематика, ни профильные специалисты - компании не заинтересовали, несмотря на невыполнение Указания Минэнерго РФ «разработать стратегию цифровизации и повышения информационной безопасности отрасли в первой половине 2021 года…

5. Такая реакция двух компаний – технологических лидеров отрасли может указывать на высокую квалификацию их сотрудников, которые скоро опубликуют в СМИ свои оригинальные решения, или на «высокий уровень» внешнего управления (блокирование процессов индустриального и ИТ-развития России и повышения её информационной безопасности), который требует продолжения цифровизации ТЭК РФ на импортном ИТ-оборудовании и ПП и игнорирования рисков внешних кибератак силами и средствами ТР Запада (по рекомендациям ФСТЭК).

С уважением,
Alex Rail,
4 августа 2021 года


Приложение:
https://www.kommersant.ru/doc/4928643?u ... um=desktop
04.08.2021
Чубайс спрогнозировал смену мировых элит из-за революции в энергетике

Спецпредставитель президента России по связям с международными организациями Анатолий Чубайс предложил собрать конфиденциальный семинар для обсуждения новой технологической революции.
В своем письме он указал, что этот процесс в течение ближайшего десятилетия приведет к глобальной перегруппировке стран, и не позже конца 2020-х годов сформируется новая мировая элита XXI и, вероятно, XXII веков.

«В силу уникальной роли топливно-энергетического комплекса в российской экономике, ее природного и технологического потенциала и географического положения таким же уникальным (в страновом смысле) окажется и удар, который будет нанесен этой революцией по российской экономике, и возможности, которые одновременно перед нею открываются»,— говорится в письме (цитата по РБК).

По мнению господина Чубайса, период «глобальный энергопереход» в который вступает мировая экономика, сопоставим только с процессами конца XVIII — начала XIX веков. Отличие двух «промышленных революций» заключается в скорости. Новый процесс займет всего около 30–50 лет, написал спецпредставитель президента.

Ранее источники РБК сообщили, что правительство России планирует создать рабочие группы для изучения вариантов адаптации экономики страны к глобальному энергопереходу — снижению спроса на традиционное топливо на фоне развития альтернативной энергетики. Куратором групп станет первый вице-премьер Андрей Белоусов.

Alex Rail
Форумчанин
 
Сообщения:
1931
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

Сообщение:#12  Сообщение Alex Rail » Чт 05 авг, 2021 08:25 »

ПОЯСНЕНИЕ

В 2021 году ключевой вопрос – определить, именно с позиций эффективности реализации курса национального развития страны (а не «эффективности обогащения» властной элиты и «внешней управляемости» гос. пирамиды управления), - приемлема ли китайская модель развития для суверенной России, и выработать адекватную государственную идеологию для генерации дееспособных движущих сил.

Затем могут быть запущены масштабные проекты по созданию «Локомотива» ИТ-развития российской ИТ-индустрии и российской цифровой экономики на рыночных принципах, на базе инфраструктуры компаний ТЭК РФ и на технологической базе, например, HUAWEI, см. сайт.

После запуска в коммерческую эксплуатацию семи глобальных телеком сетей на территории России и других стран, прибыль, во многие десятки миллиардов долларов, может быть направлена на российские проекты свободной энергии (м.б. совместные с КНР проекты).

По мнению авторов, предлагаемый сценарий позволит:

а) обеспечить плавный переход от существующей углеводородной российской энергетики к водородной и свободной энергетикам 21 века;

б) сохранить России свои позиции на международном энергетическом рынке в 21 веке;

в) создать российскую ИТ-индустрию;

д) создать суверенную цифровую экономику на принципах, апробированных в развитых странах;

е) значимо повысить эффективность бизнес и производственных процессов и производительность труда на промышленных предприятиях по всей территории России, темпы роста ВВП РФ могут возрасти до 10% и более в масштабах всей страны;

ж) значимо повысить масштабы и качество использования энерго – сберегающих технологий и технологий контроля потребления ресурсов объектами ЖКХ по всей территории России, экономический эффект может составлять более 5% ВВП РФ;

з) значимо повысить национальную информационную безопасность, включая объекты КИИ ТЭК РФ, объекты гос. системы управления и гос. институты;

и) качественно поднять технологический и информационный суверенитет России и уменьшить «уровень» внешнего управления;

к) сформировать среду и механизмы для генерации новых пассионарных сил национального развития России, после тридцати лет безвременья;

к) сформировать группу развивающихся стран «единого цивилизационного выбора», имеющих общий экономический и ценностный фундаменты, см. сайт.

Alex Rail,
5 августа 2021 года


ПРИЛОЖЕНИЕ
https://regnum.ru/news/2823851.html
Владимир Павленко
В чем несостоятельность инсинуаций о «китайском капитализме»?
январь 2020 года


Современный китайский социализм – это именно социализм, в котором просто затянулся период НЭПа, необходимость которого объяснялась изначально низким уровнем развития страны. Критерием «социалистичности» служат командные высоты в экономике у государства. Сохранение легальности буржуазного представительства в политической системе связано с усилением партийного контроля, принятие которого обеспечивает бизнесу государственную поддержку.

Спор о том, является ли Китай социалистической страной или прикрывается социализмом, как идеологическим догматом, оправдывающим власть КПК, которая ведет страну по капиталистическому пути развития, идет давно. В том числе в самом Китае, особенно в связи с принципом «одной страны — двух систем», применяемым в отношении возвращенных «домой» бывших колоний — Гонконга и Макао, нынешних Сянгана и Аомэня, а также Тайваня, которому при воссоединении с КНР прочат такой же статус экономического «заповедника» капитализма.

Вместе с тем с приходом к власти в 2012 году нынешнего лидера Си Цзиньпина и с тех пор все более и более очевидным становится курс на «социализацию» страны.
Так это выглядит в широком общественном мнении, прежде всего международном, потому что в самом Китае, за исключением автономий, существует консенсус относительно социалистического характера общественного строя, который обусловлен не столько фактором власти КПК, сколько структурой производства и распределения.

Из теории марксизма известно, что основное противоречие капитализма пролегает между общественным характером производства и частной формой присвоения; разрешение его в условиях социализма предполагает переход к общественной форме распределения, и совершенно очевидно, что в Китае приоритетом является именно оно.

Под жесткий контроль, в рамках которого действует частный бизнес, своевременно и задолго до Си Цзиньпина, еще в конце прошлого века, при Цзян Цзэмине, была подведена теоретическая база концепции «трех представительств».

Если отбросить многоэтажные сложности формулировок, она заключается в дополнении рабочего и крестьянского общественного и властного представительства еще и управляемым буржуазным.
Это то, на что так и не решилась наша Компартия — ни во времена НЭПа, ни при «развитом социализме», когда, провозгласив науку «непосредственной производительной силой», то есть включив ее в список производительных сил, интеллигенцию, которая ее продвигает, не признали полноценным классом, а оставили прослойкой, лишив лифтовых перспектив и загнав в «кухонную» оппозицию советской власти.

Между тем то, что оказалось не по плечу запутавшейся в догматизме поздней КПСС, было, как видим, осуществлено в КНР. И очень быстро принесло плоды. Признание за интеллигенцией, как и за народившейся буржуазией, права на представительство, то есть видение их не инородным телом, а частью нации и народа, повлекло за собой и меры ответственности в виде партийного контроля над бизнесом.

В сочетании с отсутствием приватизации, которое предотвратило распил общенародной социалистической собственности, вынудив предпринимателей строить частную экономику не вместо, а рядом с государственной, а также с развернутой при Си Цзиньпине антикоррупционной борьбой, было обеспечено быстрое и легальное развитие бизнеса при сохранении командных высот за государством.

Современный китайский социализм — это именно социализм, в котором просто затянулся период НЭПа, необходимость которого объяснялась изначально очень низким уровнем развития страны, пережившей «сто лет унижений». И критерием «социалистичности», по В. И. Ленину, служат именно те самые командные высоты у государства.

Бизнес поставлен в жесткие рамки: сохранение легальности буржуазного представительства в политической системе связано с усилением партийного контроля, принятие которого обеспечивает государственную поддержку бизнеса, а для тех, кто пытается от такого контроля освободиться, существуют Центральная комиссия КПК по проверке дисциплины (ЦКПД) и министерство контроля КНР.

Иллюзии «капиталистического перерождения» КНР сохраняются за счет идеологической безграмотности критиков, которые догматически противопоставляют рынок плану в то время, как на самом деле это не противоборствующие, а взаимодополняющие друг друга начала, отношения которых диктуются стратегическим значением планирования и тактическим — рыночных отношений, которые плану подчинены.

По формуле, изложенной Си Цзиньпином еще в октябре 2012 года на XVIII съезде КПК: «Невидимая рука рынка должна дополняться видимой рукой правительства, в задачи которого входит поддержание макроэкономической стабильности, укрепление и оптимизация государственных услуг, обеспечение добросовестной конкуренции».

Еще эти иллюзии держатся на некоторых особенностях внутриполитической борьбы в КНР, которая предшествовала XVIII съезду, когда претензии на власть «в нештатном режиме» заявила группировка Чжоу Юнкана — Бо Силая, во многом стоявшая на позициях «культурной революции».
И поскольку на расхожем, бытовом уровне с социализмом нередко путалась именно она, то ее поражение было интерпретировано как «победа неокапиталистических сил». Представляется, что сторонники таких подходов и в КНР, и в России, где их неизмеримо больше, даже если они считают себя коммунистами, в коммунизме мало что понимают и не знают историю собственной советской Компартии.

Как в СССР победа И. В. Сталина над троцкизмом была продолжением ленинского курса суверенного развития, свободного от участия в системе глобального капитализма, так и в КНР победа Си Цзиньпина над упомянутой группировкой «новой банды четырех» стала отрицанием не социализма, а его перегибов.

И обеспечила Китаю подлинный суверенитет, идеологическим эквивалентом которого выступает формула социализма «с китайской спецификой», подкрепленная ленинским тезисом своеобразия социалистических революций в незападных странах. С позиций этого безусловного суверенитета КНР и осуществляет сегодня экспансию в глобальные институты, которая имеет целью навязать глобальному капитализму борьбу в его собственном логове.

Но почему так вдруг актуализировалась эта тема? Двух мнений быть не может: в Пекине не переоценивают «первого этапа» торгово-экономического соглашения с США, основные параметры которого согласованы в конце прошлого года, а подписание намечено уже на нынешний.

Китайское руководство понимает, что столкновение с Вашингтоном — долгоиграющий фактор внутренней и внешней политики, который коренится в восприятии американской элитой Китая как угрозы США прежде всего ввиду эффективности его планово-рыночной системы, которая обладает несомненными достоинствами по сравнению с американской частной экономикой.

И именно поэтому возникла необходимость объяснить населению преимущества социализма, ибо, развиваясь, Китай никогда не упускает из виду печальный опыт СССР, где такая работа в последние годы практически не велась, и население в своей основной массе поддержало антисоветский поворот к реставрации капитализма.

В англоязычном издании The Global Times, газеты, издающейся центральным органом КПК «Жэньминь жибао», но отличающейся определенной самостоятельностью в выборе и освещении раскрываемых тем, на днях появилась редакционная статья «Капитализм теряет привлекательность для китайцев». В материале особое внимание привлечено как раз к системным преимуществам социализма, но не только, ибо авторы касаются как классово-идеологического, так и цивилизационного позиционирования КНР в мире.

Первый и весьма убедительный своей наглядностью тезис статьи — ограниченность и эксклюзивность преуспевания при капитализме, который обеспечивает быстрое развитие только для узкого круга стран, а многие отстающие ввергает в хаотизацию. Приводится пример Индии, которая на заре своей независимости, полученной практически тогда же, когда в Китае была провозглашена КНР, находилась примерно на одинаковом с ней уровне экономического и социального развития, а сейчас отстает, причем, существенно.

Ключевым следует признать второй тезис, комплексное изложение которого выглядит следующим образом: «Мы живем в высоко идеологическом мире, где политическая система — это базовая структура, разработанная каждой страной, причем, конкуренция между государствами высвечивает отрицание политических систем друг друга, превращая их в инструмент борьбы».

У этой достаточно глубокой мысли несколько срезов. Главный: политическая система любой страны отражает с помощью идеологии ее цивилизационные особенности, институционально оформляя единство нации перед лицом вызовов со стороны других стран и цивилизаций.

Из этого следует, что социализм отвечает цивилизационному коду китайского народа, обеспечивая эффективное развитие, позволившее в короткие по историческим меркам сроки существенно сократить отставание и почти догнать ведущие капиталистические страны. Которые, как подчеркивается в статье, «заморозили» свои политические системы, превратившиеся в тормоз развития.

Эквивалентом тупика, в котором оказался Запад, в материале The Global Times справедливо называется приверженность Запада модели «конца истории». Которая, добавим, связана не только с одноименным, исполненным внутренних противоречий, произведением Фрэнсиса Фукуямы, от которого он сам неоднократно то отказывался, то к нему возвращался. А с изоляцией Запада от остальных мировых цивилизаций, ибо ни одна из них, в отличие от Запада, концепцию «конца истории» не выдвигает и не продвигает.

Трудно не увидеть здесь прямого указания на тупик капитализма и его обреченность во всемирно-историческом плане. Причем, навязывая капитализм в глобальном масштабе, США и Запад сами себя загнали в ловушку. Концептуальная власть там принадлежит крупной олигархической буржуазии, точнее, ее сплаву с черной аристократией и секуляризованными кругами Ватикана. И все идет к тому, что попытка ответить на вызовы времени, предъявляемые быстрым ростом незападных стран, прежде всего Китая, приведет к перегрузке западных политических систем, которые не могут ни отказаться, ни даже скорректировать олигархические интересы, ибо находятся под их полным и всеобъемлющим контролем.

В этом плане весьма наглядным является пример США: несмотря на популистские инаугурационные заявления о «возврате власти народу», дальше слов дело не пошло. Разрываясь между предвыборными обещаниями и реальностью, Дональд Трамп все более обнаруживает несостоятельность в их сочетании между собой, и не по причине собственной слабости, а ввиду того, что согласовать их без применения социалистических методов планирования и подчинения им рыночной стихии попросту невозможно.

Частная форма присвоения себя исчерпала, но поменять ее на общественную естественным путем, обычными средствами не получится. Ибо это означает спилить сук, на котором сидит и правит олигархический капитализм.

И именно поэтому лозунги о реиндустриализации и возврате в США из стран Востока промышленных производств повисают в воздухе, а там, где они возвращаются, это не ведет к созданию новых рабочих мест для американцев, ибо хозяева пользуются передислокацией для их роботизации, заменяющей человека машиной.

Как «овцы съели людей» при мануфактурном производстве, так сейчас людей «едят» роботы, а частная форма распределения не обеспечивает социальной справедливости научно-технического прогресса, выгоду от которого получают единицы, а страдают, теряя работу, сотни тысяч и десятки миллионов.

Китайская модель социалистической рыночной экономики, говорится в статье, состоит в том, что тактика рынка ограничивает свою компетенцию распределением и перераспределением ресурсов (на это обратил внимание и Си Цзиньпин в докладе XIX съезду КПК в октябре 2017 г.). В то же время макрорегулированием всей системы занимается государство, и рыночные субъекты частной инициативы подлежат этому регулированию в той же мере, что и государственные.

В материале подчеркивается приверженность именно социализму патриарха китайской политики реформ и открытости Дэн Сяопина, чей пассаж относительно «неважности цвета кошки» для «ловли мышей» интерпретируется комментаторами однобоко и с капиталистических позиций.

Ядром социалистической системы, повторим это еще раз, теперь в привязке к тому, о чем пишет The Global Times, именуется общественная собственность на средства производства, удельный вес которой в экономике КНР, и без того запредельный, во времена Си Цзиньпина продолжает укрепляться.

Это и понятно: созидательная инерция развития укоренилась, государство в Китае окрепло, а экономика и технологии развились настолько, что актуальность НЭПа снижается. Реализация же задач следующего этапа после строительства к 2021 году общества «среднего достатка», нацеленных в 2049 год, к столетию КНР, когда страна должна достичь уровня высокоразвитой социалистической державы, связана с консолидацией управления.

И не случайно, что этот вопрос совсем недавно, в октябре 2019 года, обсуждался пленумом ЦК КПК. Вместе с этим, восстановление единства страны, связанное с принципом «одной страны — двух систем», а также участие КНР в международном разделении труда в рамках курса реформ и открытости требует сохранения многоукладности. Одновременно это повышает требования к управлению динамикой развития. И как следует из статьи, в партийно-государственном руководстве это осознается.

В упомянутом докладе Си Цзиньпина на XVIII съезде КПК (2012 г.) были отмечены три основных узких места рынка:
• стихийность и ситуативный характер рыночного регулирования;
• приоритет прибыли («рентабельности») перед общественно значимой проблематикой (общественный порядок, экология и т.д.);
• неспособность рынка обеспечить баланс эффективности и справедливости, ибо свободная конкуренция при капитализме стремится к монополии.

Сам факт помещения в The Global Times этой статьи в настоящее время показывает, что теоретическая дискуссия в руководстве партии и страны не прекращается, продолжая обеспечивать стремительное развитие Китая.

Alex Rail
Форумчанин
 
Сообщения:
1931
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

Сообщение:#13  Сообщение Alex Rail » Чт 12 авг, 2021 21:50 »

Точка зрения связиста:

Из мировых СИИ однозначно следует, что в 2021-2024 годах количество ИТ-уязвимостей на объектах КИИ РФ, включая объекты ТЭК РФ, будет «только возрастать», если не будет принята к исполнению адекватная стратегия ИБ, например, "Стратегия цифровизации ТЭК РФ" на российском ИТ-оборудовании и на рыночных принципах (см. сайт), позволяющая одновременно качественно поднять национальную информационную безопасность.

Утопия считать, что США, в условиях существующего противостояния с РФ, принесут «в жертву» добрососедским отношениям с Россией, своё глобальное доминирование в мировом ИТ-пространстве, которое явилось следствием реализации сорокалетней государственной технической политики и выполнения четырех стратегий национальной информационной безопасности в 1991-2021 годах (общая стоимость - триллионы долларов), которая сегодня ( и в течение ближайших 10-15 лет) обеспечивает США мировое доминирование в военной, экономической, политической, идеологической, технологической и областях цифровой экономики.

Alex Rail,
12 августа 2021 года

Приложение
https://www.bbc.com/russian/news-40545776
10 июля 2021 года
Президент США пояснил в "Твиттере", что хотя идея создания совместной с Россией рабочей группы по кибербезопасности обсуждалась во время его встречи с президентом Путиным в Гамбурге, никаких конкретных договоренностей достигнуто не было.


"Тот факт, что президент Путин и я обсуждали рабочую группу по кибербезопасности, не значит, что я считаю, что она может быть создана. Не может", - написал Трамп в своем микроблоге.

В воскресенье Трамп по итогам саммита "Большой двадцатки" сообщил в "Твиттере", что обсуждал с российским президентом Владимиром Путиным вопрос создания рабочей группы по кибербезопасности, которая помогла бы оградить две страны от атак хакеров.

Российский президент, в свою очередь, заявил, что договоренность о создании такой рабочей группы уже достигнута.

• О чем Трамп и Путин так долго говорили? Это смотря кого слушать
• Дональд Трамп и Владимир Путин: почувствуйте разницу
• Трамп пообещал бороться с "дестабилизирующим поведением России"

"Мы договорились с президентом Соединенных Штатов о том, что мы создадим рабочую группу и будем вместе работать над тем, как совместно контролировать безопасность в области киберпространства, как обеспечить безусловное соблюдение международных правовых норм в этой сфере, как не допускать вмешательства во внутренние дела иностранных государств, прежде всего в данном случае речь идет о России и США", - цитирует Путина РИА Новости.

Министр финансов США Стивен Мнучин поддержал идею создания рабочей группы, отметив, что это "серьезное достижение" для Трампа. Он полагает, что Вашингтону крайне важно наладить сотрудничество с Россией по вопросам кибербезопасности.

Однако идея сотрудничества с Москвой в таком формате вызвала резкую критику как со стороны республиканцев, так и со стороны демократов.

Сенатор-республиканец Марко Рубио сравнил подобное сотрудничество с партнерством с сирийским президентом Башаром Асадом по вопросу химического оружия.

"Это не самая глупая идея, о которой мне приходилось слышать, но очень к ней близка", - так прокомментировал возможность создания рабочей группы сенатор-республиканец Линдси Грэм.

"Под огромным прессингом"

Представитель президента России (шерпа) в G20 Светлана Лукаш пояснила, что обсуждение вопроса создания рабочей группы не означает немедленного ее создания. По ее словам, страны могут выйти на этот уровень сотрудничества позже.

"Возможно, Трамп еще не готов [к совместной работе] на этом этапе", - предположила Лукаш.

Российский сенатор Алексей Пушков объяснил отказ Трампа от создания рабочей группы огромным прессингом, под которым, по его мнению, работает американский лидер.

"Перед лицом тотальной оппозиции совместной группе по кибербезопасности Трамп дал задний ход.
Действует под огромным прессингом. Не его вина, а беда", - написал Пушков в своем микроблоге.

На полях саммита G20 в Гамбурге американский президент впервые встретился с российским президентом Владимиром Путиным.

Трамп назвал встречу потрясающей, а Путин рассказал, что президент США "принял к сведению и согласился" с позицией России относительно обвинений во вмешательстве в американские выборы.

Российский лидер также сообщил, что Трамп задавал много вопросов и его "реально интересовали какие-то детали" предполагаемого вмешательства России в выборы в США.

Утверждения о сговоре между командой Трампа и российскими чиновниками во время выборов в США преследуют главу государства все первые пять месяцев его пребывания в должности президента.

Американские следователи также изучают, не повлияли ли российские хакеры на избирательные системы американских штатов, чтобы помочь Трампу победить. Москва отрицает возможную вовлеченность в хакерские атаки.


https://cisoclub.ru/dekan-mgu-ssha-ne-h ... opasnosti/
12 августа 2021 года
Декан МГУ: США не хотят договариваться с Россией по кибербезопасности

Андрей Сидоров, декан факультета мировой политики МГУ имени М. В. Ломоносова, рассказал, по какой причине Соединённые Штаты не стремятся к расширенному сотрудничеству с Российской Федерацией в области международной информационной безопасности.

Андрей Сидоров заявил, что несмотря постоянные обвинения в компьютерных атаках со стороны США, которые российские власти якобы проводят против американских частных организаций и федеральных ведомств, власти Соединённых Штатов прекрасно знают о том, что Россия сейчас не имеет серьёзного присутствия в современном цифровом пространстве.

«Если рассматривать вопрос со стороны американцев, то они сейчас не совсем понимают, зачем им надо договариваться с Россией по международной кибербезопасности. Они убеждены, что располагают преимуществом перед РФ в цифровом пространстве. И это действительно так.
Большинство систем, сетей и большая часть интернета контролируются или американскими госструктурами, или американскими ИТ-корпорациями, технологическими гигантами, офисы которых располагаются в США.

Поэтому власти США не собираются связывать себе руки, заключать какие-то соглашения с Россией или другими странами мира. В сфере международной кибербезопасности с другими государствами они могут поддерживать только партнёрские отношения, без заключения каких-либо договоров», – подчеркнул Андрей Сидоров.

Специалист также отметил, что президент США Джо Байден лично заинтересован в том, чтобы с Россией у Соединённых Штатов не было никаких договорённостей по киберпространству и информационной безопасности.

«Здесь надо понимать, что все те люди и политики, которые ранее выступали за Дональда Трампа, во время следующих выборов будут припоминать все промахи и упущения Джо Байдена.

Поэтому действующий президент США, как говорится, стелет себе соломку – если у американских властей что-то не получится или что-то пойдет не так, то они смогут обвинить во всём Российскую Федерацию, с которым у них не будет на тот момент никаких договорённостей», – резюмировал Андрей Сидоров.

Alex Rail
Форумчанин
 
Сообщения:
1931
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

Сообщение:#14  Сообщение Alex Rail » Пт 13 авг, 2021 07:35 »

https://storyone.ru/ekonomika/2850-razr ... usovu.html
10 августа 2021 года
Стратегия перехода экономики России к «зеленой энергетике».

На прошлой неделе премьер-министр Мишустин принял важное, для будущего нашей страны, решение. Он объявил о формировании нескольких групп, которые займутся разработкой стратегии по переходу экономики страны к «зелёной» энергетике. Общее руководство поручено вице-премьеру Белоусову, крепкому государственнику.

Вышеобозначенные группы будут работать над стратегией энергетического перехода. Поясним, что понимается под этим переходом. Как наша страна (её экономика) будет адаптироваться к снижению спроса на углеводороды и повышению спроса на альтернативную энергию (т.е. ту, что не загрязняет окружающую среду или минимально загрязняет), как адаптировать наши отрасли промышленности, которые особенно неэкологичны (типа чёрной металлургии) к будущему повышению пошлин ЕС. Специалисты представят план стратегии с конкретными целями на ближайшие 10 лет, а также представят видение энергоперехода и его влияние на страну до 2050 года.

Для подготовки стратегии будут задействованы специалисты из Минэкономразвития. Миинистерство образования будет отвечать за научную часть стратегии. Минпромторг, Минэнерго и Минприроды также будут привлечены к созданию стратегии. К декабрю все министерства должны положить на стол Белоусову плоды своей работы.

После нового года все предложения и выводы будут скомпилированы в стратегию, которую Белоусов представит Мишустину. По-нашему мнению в стратегии должно быть уделено достаточно много внимания набирающей обороты климатической повестке (сокращению выбросов в атмосферу и достижения углеродной нейтральности), должен быть разработан план для экономики, когда спрос на углеводороды серьёзно снизится, а также будет чёткий план энергоперехода.

Вообще этот энергопереход будет актуальной темой для всех развитых стран на ближайшее десятилетие.

Радует, что наши чиновники смотрят теперь в будущее, чтобы не оказаться на обочине мировой экономики из-за нежелания страны меняться и уходить от традиционной экономики в сторону «зелёной» темы.

Также немаловажен и тот аспект, что «зелёные» технологии, это прежде всего новые технологии способные двигать экономику вперед в будущем. Это становится все очевиднее, ведь сейчас укореняется тренд, что кто будет впереди в «зелёной» экономике, тот в дальнейшем будет править всем миром.

Alex Rail
Форумчанин
 
Сообщения:
1931
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

Сообщение:#15  Сообщение Alex Rail » Ср 22 сен, 2021 15:46 »

США способны осуществить кибератаку на объекты российской энергетики,

заявила (еще в год разработки Энергетической стратегии РФ до 2030 года) американская газета The New York Times, https://www.nytimes.com/2019/06/15/us/p ... t8MqZE5lNY .

Ее публикация на эту тему содержит не только предположения, но также интервью официальных лиц и профильных экспертов, которые в целом подтверждают изложенное. Речь идет не просто о декларациях — представители Кибернетического командования США (USCYBERCOM) хвалятся проникновением в компьютерные системы российской энергетики на предмет установки программных и даже аппаратных «закладок» диверсионного характера и даже тестовыми выводами из строя российского энергетического оборудования.

Соответствуют ли реальности столь откровенные заявления американской стороны? И есть ли у России надежный щит, чтобы отразить возможную кибератаку из США? В этих вопросах разбирался корреспондент Федерального агентства новостей.

«Вы заплатите»

В публикации NYT ожидаемо не приведено никаких конкретных планов кибератак на Россию. В силу этого администрация Белого дома отказалась говорить о тех или иных примерах, однако ряд ее официальных представителей в заявлениях и частных интервью раскрыли некоторые существенные детали готовящихся и уже проведенных киберопераций против России, за которые теперь отвечает USCYBERCOM.

В частности, во время своего публичного выступления 11 июня советник президента Дональда Трампа по национальной безопасности Джон Болтон заявил, что Соединенные Штаты в настоящее время более широко рассматривают потенциальные цели в российском киберпространстве в качестве попытки «указать России или кому-либо еще, кто занимается кибероперациями против нас: вы заплатите за это».

Несколько нынешних и бывших чиновников Белого дома подтвердили NYT, что как минимум с 2012 года, то есть гораздо раньше времени ухудшения российско-американских взаимоотношений, спецслужбы и военные США устанавливали отдельные «спящие» шпионские и диверсионные «закладки» в системах управления российской энергосистемой.

Теперь же, по словам чиновников, американская стратегия все больше смещается в сторону массового размещения внутри поставляемого в Россию оборудования потенциально опасного вредоносного программного и аппаратного обеспечения, причем эти действия проводятся с небывалой глубиной и агрессивностью, чего никогда не было в предыдущие периоды.


По заявлению источников NYT, эти действия официально позиционируются как «защитные», однако фактически такие закладки помещаются в оборудование с целью проведения масштабных наступательных киберударов в случае возникновения крупного конфликта между Вашингтоном и Москвой.

Командующий USCYBERCOM генерал Пол Накасоне в своем недавнем выступлении назвал такую стратегию «упреждающим ударом». Он заявил, что США вправе осуществлять атаки в глубине чужого киберпространства противника первыми, чтобы продемонстрировать, как Вашингтон будет реагировать на поток сетевых атак, направленных на него самого.

По словам Накасоне, санкционировать большую часть таких операций может лично он, как глава USCYBERCOM, либо министр обороны. При этом президент США может быть поставлен в известность о факте проведения таких операций лишь постфактум — его санкция тут, дескать, не требуется.

Показательно, что, в сочетании с заявлениями о проникновении в российскую энергетическую сеть, факт успешной кибертатаки означает не просто «военную шалость» или успешную демонстрацию, но и практически запрограммированные десятки или даже сотни смертей мирных жителей. Ведь в нашей северной стране системы энерго- и теплоснабжения критически важны для выживания людей.

Три сферы уязвимости

Объекты возможной американской кибератаки внутри российской энергосистемы достаточно понятны — разместить свои закладки Штаты могут только в том оборудовании, которое произведено по их лицензиям и технологиям либо же и вовсе на их производственных мощностях.

В список основных «подозреваемых» попадают три элемента единой энергетической системы Российской Федерации, чей отказ представляет наибольшую опасность.

Прежде всего, это аппаратура диспетчеризации сетей. Серверное оборудование, немалая часть программного обеспечения диспетчерского контроля, масса низкоуровневых процедур, сервисных программ и вспомогательных контроллеров и маршрутизаторов — родом именно из США. То же самое касается и связного оборудования: маршрутизаторы, сетевые роутеры, большая часть АТС в энергетике производятся отнюдь не в России и принципиально уязвимы.

Значит противодействие озвученной киберугрозе должно подразумевать детальнейший аудит используемого для диспетчеризации и связи оборудования, а также максимальный переход на отечественную элементную и программную базу. Достаточно сказать, что американская кибератака на крупнейшую венесуэльскую ГЭС «Гури», которая привела к отключению практически всей национальной энергосистемы, началась именно с атаки на диспетчерский центр этой гидроэлектростанции.

Еще одна уязвимость лежит в генерации. Все газовые турбины иностранного производства спроектированы и изготовлены таким образом, что требуют постоянной связи с глобальной сетью и спокойно управляются извне. Более того, программы управления старыми паровыми турбинами и гидротурбинами также автоматизированы — в частности, самая резонансная авария последнего десятилетия в России, произошедшая на Саяно-Шушенской ГЭС, случилась именно из-за некорректной работы программного обеспечения.

Напомним, что система группового регулирования мощности Объединенной энергосистемы Сибири, позволявшая в автоматическом режиме изменять нагрузку на гидроагрегаты ГЭС, просто «загнала» турбину в не рекомендованный режим работы, который требуется проходить за минимальный промежуток времени. В результате неуправляемая вибрация гидротурбины разрушила агрегат.

Сегодня считается, что ошибки в программе Саяно-Шушенской ГЭС были допущены российскими разработчиками — однако ровно по такому же сценарию можно вывести из строя практически любую турбину. Следовательно системы управления всеми генерирующими мощностями России должны также быть максимально локализованы и проверены на «скрытые» режимы работы, способные привести к аварии.

Наконец, перед атаками со стороны Киберкомандования США уязвимы сетевое и распределительное оборудование. Системы релейной защиты и автоматики (РЗА) в современной России стало модно ставить именно иностранного производства, особенно для высоких классов напряжения — 500/330/220 кВ. Связано это с тем, что западные монополисты, в частности компании Siemens, ABB и другие, постарались максимально «убить» своих российских конкурентов, лоббируя свои интересы.

Это привело к тому, что во многих российских РЗА сих пор широко распространены защиты с закрытым исходным кодом и неизвестным перечнем управляющих команд. Такая система представляет собой классический «черный ящик», внутри которого можно спрятать любую вредоносную закладку.

Как показывает практика, именно такое оборудование уязвимо для специализированных вирусов: так атаковал объекты иранской ядерной программы печально известный червь Stuxnet, который был внедрен в рабочие станции фирмы Siemens, причем сделано это было в обход производителя.

Программа противодействия в этом случае также очевидна — все оборудование РЗА должно пройти самый детальный аудит, а любой «черный ящик» или должен быть полностью открыт производителем, или подлежит немедленной замене на оборудование, имеющее открытый исходный код и аппаратную прозрачность.

Но главное, Россия предупреждена и значит — вооружена. Нас готовы атаковать, причем враг заявляет, где он способен ударить. И только от нас зависит, насколько серьезно мы отнесемся к прямой и явной угрозе в наш адрес.

https://riafan.ru/1187894-opredeleny-uy ... ratak-ssha


Примечание: до настоящего времени связисты не имеют ответа на свои предложения (см. выше) и им не известны даже эскизы и сообщения в СМИ о «Стратегии развития информационной безопасности ТЭК РФ», которые должны были разработать ИТ-специалисты отрасли в соответствие с Указаниями Правительства РФ в первой половине 2021 года.

Alex Rail
Форумчанин
 
Сообщения:
1931
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

Сообщение:#16  Сообщение Alex Rail » Пт 01 окт, 2021 17:27 »

Нельзя исключать, что ниже приводимые события сентября 2021 года в Москве будут способны активизировать работы по цифровизации и развитию ИБ объектов Минэнерго РФ на основе стратегии создания, на основе инфраструктуры компаний ТЭК РФ, локомотива индустриализации России с одновременным повышением национальной информационной безопасности.

29 сентября 2021 года может войти в новейшую историю России как дата начала масштабного наступления силовиков на «пятую колонну» цифровизаторов во власти. Такая атака могла осуществиться только с разрешения первых лиц страны – и нынешними скандалами дело явно не закончится.


http://новости-россии.ru-an.info/новост ... ого-грефа/
Силовики наносят ответный удар: зам. Грефа и один из главных цифровых подрядчиков мэрии столицы оказались под следствием

29 сентября 2021 года может войти в новейшую историю как дата начала наступления силовиков на «пятую колонну» цифровизаторов во власти.

Сначала по обвинению в госизмене взяли одного из самых видных и активных цифровизаторов столицы основателя Group-IB Илью Сачкова, а следом стало известно о возбуждении дела о хищении 50 млн рублей в отношении «правой руки» Германа Грефа, зампреда Сбера и бывшей замминистра просвещения, лоббистки «Сберкласса» Марины Раковой.
Параллельно с этим несколько десятков организаций, лиц и структур получили статусы инагентов и нежелательных организаций. Таким образом, силовики нанесли "ответный удар" по нашим доморощенным глобалистам-цифровизаторам и тесно связанной с ней "партии ковида". Такая атака могла осуществиться только с разрешения первых лиц страны – и нынешними скандалами дело явно не закончится.

Судя по всему, слухи о тихом перевороте в стране дошли до самого верха и там позволили силовикам если не разогнать дружную компанию наших доморощенных глобалистов-цифровизаторов из "партии ковида", то слегка спустить их на землю.

Новости вчера лились одна за другой, как из рога изобилия. Уже утром стало известно об аресте одного из ведущих цифровизаторов. Притом по статье "Государственная измена". "Основателя Group-IB Илью Сачкова арестовали на два месяца по обвинению в госизмене, сообщила РИА Новости пресс-секретарь Лефортовского суда Москвы Анастасия Романова. Сейчас он находится в СИЗО. Материалы дела, как и большинство расследований по статье 275 УК, засекречены. Наказание предусматривает до 20 лет лишения свободы. Накануне в офис компании пришли силовики. При этом в ее пресс-службе заявили, что не знают, с чем связаны обыски, все сотрудники работают в штатном режиме", – сухо сообщили РИА Новости.

Любитель дорогих авто и часов и завсегдатай экспертных комитетов Госдумы, МИДа и других ведомств, где вместе со своим знакомым депутатом-лоббистом цифровизации Хинштейном они мамой клялись, что защитят все базы данных, был личностью известной и авторитетной в среде «креативного класса».
Среди клиентов компании значится Сбер, Тинькоф Банк, Baring Vostok, Роскосмос, «Альфа-Банк» и ЦБ РФ, РФС и Торгово-промышленная палата РФ.
При этом, имея доступ к данным ЦБ, главный офис компании Сачкова находится в Сингапуре. Но разве это смущает наших либеральных чиновников, фанатов цифры. Да и как можно было не доверять человеку, которого раскручивал сам Форбс.

Илья Сачков. А взяли сего "сверхталантливого" молодого человека, если верить его друзьям из "Сноба" ровно за то, о чем "Катюша", а с ней и Игорь Ашманов с сотнями экспертов, говорили много лет – за сдачу баз данных наших силовиков американским спецслужбам.

«Журналистка Мария Коломыченко, которая много писала про IT, высказала свою версию задержания. По ее предположению, оно может быть связано с деятельностью одного из сотрудников Сачкова – Никиты Кислицина. В 2020 году в США его обвиняли в попытке продажи данных пользователей соцсети Formspring, которую, по версии американского Минюста, он хотел продать в 2012 году за 5,5 тыс. евро. «Пытаясь избежать для себя тюремного срока в США, [Кислицин] передал агентам ФБР очень много информации на русских... Делал он это, по его же словам (это есть в показаниях), с одобрения Ильи Сачкова», – цитирует Коломыченко "Сноб".

Переводим. Пойманный на торговле данными помощник Сачкова, что уже говорит о "серьезности конторы", при помощи своего шефа сдал ФБР, а значит и ЦРУ с АНБ, все данные наших сотрудников спецслужб (а скорей всего военных с полицейскими тоже) и членов их семей. То есть, в случае попытки переворота "специально обученные" активисты просто нейтрализуют наших силовиков, разведку и контрразведку как физически, так и с помощью угроз их семьям. Насколько эта версия верна, или полна (потому что таких Сачковых в Москве много), пусть разбирается следствие. И тут бы услышать господина Хинштейна, которого об этом предупреждали раз эдак сто, но подозреваем, что сейчас он будет играть в молчанку.

Послужило ли это дело толчком или "ответный удар" готовился массированно, но вслед за арестом Сачкова героем криминальбной хроники стала "Грефовский вундеркинд", дама, которая "открыла более 30 теорем по планиметрии", где уже десятилетия ученые перелопатили все, что можно и не была за это представлена к Нобелевской по математике. бывшая замглавы Минпросвещения и вице-президент Сбербанка Марина Ракова (не путать с еще одной Раковой из Московской мэрии).

Марина – наша "старая знакомая", о которой "Катюша" писала не единожды. С самой молодости она участвовала в программах Intel ISEF и European contest for young scientists. Далее опубликованная биография имеет дыры: с 2002 до 2014 года Ракова пребывала за границами нашей Родины, и на каждый день рождения получала неоглашенные подарки.

Со слов источников, училась в Греции и Швеции, но одновременно окончила Алтайскую Академию экономики и права, видимо дистанционно… Внезапно, а может через знакомство с гр-ном Аветисяном (новым владельцем банка "Восточный"), она стала топ–менеджером его фонда – АСИ. Именно там Ракова возглавила направление детского дополнительного образования. Именно под ее руководством и при спонсорстве иностранных агентов в АСИ в ряде регионах РФ были открыты технопарки «Кванториум». Теоретически это здорово, но вот практика говорит о другом. Сущность «Кванториумов» в то, что они, со слов их основательницы, готовят stackholder, обслуживающих корпорации.

Это прямо по Швабу.

Дальше – больше. Девушка внезапно стала заместителем министра образования в предыдущем правительстве. Как она прошла проверку ФСБ – не понятно до сих пор. Есть правда идея, что ей был сделан очередной подарок, но уже от Дмитрия Медведева. В то время наблюдался тактический союз руководителя правительства и мэра Москвы, который знал идеи, озвучиваемые девушкой Мариной, через Исака Калину, тогдашнего главу столичного образования.

Проработала именинница в Минпросвете всего год. Новый глава правительства Мишустин уволил ее «в связи с переходом на новую работу». Марина Николаевна ушла к Грефу стала вице-президентом Сбербанка. 17 марта 2020 года, пресс-служба «Сбера» сообщила о создании дивизиона «Цифровые образовательные платформы», «основной задачей которого стал запуск и развитие школьной и вузовской платформ, а также развитие и масштабирование проекта “Школа 21”». Как раз начиналась пандемия… И Марина Ракова 1983 года рождения стала директором издательства «Просвещение», которое определяет тренды нашего образования. Пусть даже учебник геометрии будет переработан, и в него включат теоремы нового главы издательства. Но отдавать все учебники непонятно кому – это надо было постараться.

В этом году у Раковой был настоящий бенефис на ПМЭФ. "Ракова неуклюже пыталась оправдать тотальную цифровую слежку, сбор данных и определение в соответствующую страту каждого человека практически с пеленок, а также массовое внедрение электронного обучения, и при этом сыпала английскими неологизмами из новояза Всемирного банка и Всемирного экономического форума, что выглядело уже просто трагикомично. Но смеяться не очень-то тянет: именно таким персонажам в РФ выдан карт-бланщ на посмертное реформирование образования.

Если вкратце, в системе т.н. персонализированного обучения заложены алгоритмы уничтожения профессии учителя путем нивелирования его участия в образовательном процессе, перехода на самообразование школьников на цифроплатформе под контролем машинного алгоритма, постепенный демонтаж традиционной системы передачи знаний «ученик – учитель». На полном серьезе предлагается «передать ответственность за образовательный процесс от учителя к ученикам», т.е. сделать их главными – «учащиеся управляют/учитель помогает». Главным критерием оценки знаний предлагается сделать самооценивание (!), т.е. каждый ученик будет сам себе судьей, единые стандарты оценок усвояемости материала и уровня знаний уничтожаются. А преобладающей культурой учения названо – саморазвитие (!!!).
Еще раз – зачем вообще нужен учитель при саморазвитии? Это уже практически равняется форме получения образования вне обр. организации – то есть самообразованию. Разумеется, под чутким руководством цифрового наставника", – рассказывала тогда РИА "Катюша" в материале "Персональные траектории и машинное обучение – для большинства плебеев: трансгуманистка из «Сбера» честно озвучила суть цифрового антиобразования на ПМЭФ".

И вдруг сегодня к "правой руке Грефа" явились следователи. "Марина Ракова стала фигурантом дела о хищении более 50 миллионов рублей, сообщил РИА Новости источник в правоохранительных органах. По его словам, бывшую чиновницу подозревают в мошенничестве с госконтрактами в сфере образования на сумму более 150 миллионов рублей, заключенными в 2019 году. Возбуждено уголовное дело.

По словам собеседника агентства, находясь на посту заместителя министра просвещения, Ракова пролоббировала выделение бюджетных средств Фонду новых форм развития образования, предназначенных на госконтракты по проекту "Учитель будущего". Профильные экспертизы выявили в них признаки фальсификации отчетной документации по двум "научным изысканиям". Согласно пункту 4 статьи 159 УК России ("Мошенничество в особо крупном размере"), Раковой может грозить до десяти лет тюрьмы. Дополнительной санкцией может стать штраф до миллиона рублей либо в размере зарплаты или иного дохода за период до трех лет", – сообщили РИА Новости.

В самом Сбере быстро открестились от попавшейся управляющей "экосистемой", хотя потеря сей дамы там тяжело восполнима. Не потому что в Сбере мало смазливых леди, умеющих вставлять в предложения много английских слов, а из-за огромных связей среди чиновников и олигархов, которыми за годы своей "научной" деятельности обросла Ракова. Круче мог быть только арест самого Грефа, но на него, видимо санкции сверху пока не было, и теперь мы замерли в ее ожидании.

Если кто-то до этого и мог сказать, что аресты Сачкова и Раковой – совпадение, то после массового признания инагентами стольких "светлых лиц", включая знакомых товарищей из АП и региональных элит, про совпадение говорить уже сложно.

29.09.2021 Министерство юстиции РФ внесло "Медиазону", Петра Верзилова и Сергея Смирнова в реестр СМИ – иностранных агентов. Кроме "Медиазоны", Верзилова и Смирнова в реестр СМИ-иноагентов попало аффилированное с ними ООО "Зона права"*. Проект "ОВД-Инфо" (создан в декабре 2011-го "мемориальцем" Григорием Охотиным и "мемориальцем"-"гринписовцем" Даниилом Бейлинсоном; генеральный партнёр – "Мемориал"***; денежный ручеёк течёт от Еврокомиссии и Агентства США по международному развитию** – через брюссельское Международное партнёрство по правам человека**) попал в другой список – "Реестр незарегистрированных общественных объединений, выполняющих функции иностранного агента".

Также иностранными агентами признаны Аркадий Любарев (член совета "Голоса"***, эксперт Комитета гражданских инициатив Алексея Кудрина, главред международного журнала Electoral Politics, член Научно-экспертного совета при ЦИК РФ в 2018-2020 годах, член Мосгоризбиркома от Союза правых сил в 1999-2001 годах), Юрий Гурман (член совета "Голоса", эксперт Совета Европы, директор Ассоциации муниципальных образований Челябинской области, вице-президент Ассоциации сельских поселений РФ), Виталий Ковин (член совета "Голоса", член Научно-экспертного совета при ЦИК РФ в 2018-2020 годах, пермский либеральный политолог/политтехнолог), Полина Костылёва (глава петербургского отделения "Голоса", экс-предводительница питерских навальнистов), Артём Важенков (глава тверского отделения "Голоса", экс-координатор "Открытой России"** в Тверской области), Александр Грезев (глава Свердловского отделения "Голоса"), Владимир Жилинский (глава псковского отделения "Голоса"), София Иванова (глава рязанского отделения "Голоса"), Инна Карезина (глава московского областного отделения "Голоса"), Вероника Каткова (глава орловского отделения "Голоса"), Екатерина Кильтау (глава алтайского отделения "Голоса"), Александр Лютов (глава мордовского отделения "Голоса"), Алексей Петров (глава иркутского отделения "Голоса"), Илья Пигалкин (глава ивановского отделения "Голоса"), Михаил Тихонов (глава татарстанского отделения "Голоса") и другие функционеры организации, признанной иноагентом ещё в 2013 году.

Вдобавок статус иностранных агентов обрели Ивановский центр гендерных исследований (существует с 1996 года; "ведёт системную работу по борьбе с гендерной дискриминацией и защите прав женщин", входит в Консорциум женских неправительственных организаций; бессменный руководитель – старая феминистка, член исполкома Национального комитета Международной федерации исследователей женской истории, член координационного совета МОО "Женское лидерство и партнёрство", член бюро Ивановского регионального отделения партии "Яблоко" и член Американской ассоциации славистов Ольга Шнырова) и Нижегородский центр немецкой и европейской культуры.
* СМИ, выполняющее функции иностранного агента.
** подрывная организация, признанная нежелательной в России.
*** НКО, выполняющая функции иностранного агента.

То есть вчера был самый настоящий и долгожданный ответный удар "силовиков" по практически всем направлениям "тихого переворота" и захвата власти доморощенными глобалистами – либералами, кроме пока неприкасаемой вакцинации.

Притом, как бы мы все понимаем, что арестовать Сачкова и Ракову без разрешения из Кремля нельзя – слишком уж влиятельные у них были друзья. А значит их арест – это в первую очередь "большой привет" этим самым друзьям и совсем уж открытая просьба "сбавить обороты" на пути в "Новый дивный мир".

Нам же остается только одно – ждать, чем вся эта история закончится. Поймут ли "намек" друзья Раковой и дадут ли силовикам довести дело до посадок, пока еще совсем не ясно, но на горизонте наконец-то появилась надежда на откат от проталкиваемых планов Шваба в России.

Alex Rail
Форумчанин
 
Сообщения:
1931
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

Сообщение:#17  Сообщение Alex Rail » Сб 02 окт, 2021 18:17 »

Точка зрения связиста:

Небывало высокое "геоэнергетическое напряжение» в Европе осенью с.г., глобальные ставки в грядущей геополитической Игре 21 века, реальные наглядные «факты и результаты» применения российского «энергетического оружия» в 2021 году, большое количество кибер-уязвимостей в импортных АСУ и ИТ- оборудовании, которые сегодня участвуют в производственных циклах большинства компаний ТЭК РФ - указывают, что нельзя исключать, на следующем этапе эскалации таких боевых действий, применения техническими разведками Западом кибератак, например использующих сценарий активации аппаратных и программных закладок в импортном ИТ-оборудовании, установленном на объектах ТЭК РФ, для «демонстрации силы» и/или вывода из строя элементов «энергетического оружия» РФ.

В обозначенных условиях, принимая во внимание место России в глобальных цепочках создания стоимости (ГЦСС), которое однозначно отражает сырьевую структуру экономики и внешней торговли страны (развитые страны участвуют в товарных ГЦСС главным образом в обрабатывающей промышленности и наиболее фрагментированных услугах), критичной становится «годовая задержка» в разработке/принятии «Стратегии цифровизации и развития информационной безопасности ТЭК РФ», которую должны были представить в Правительство РФ в первой половине 2021 года.

Обозначенное состояние может указывать на:

а) недостаточную корреляцию работ, выполняемых Правительства РФ, при реализации российской геоэнергетической стратегии и ИТ-проектов по цифровизации ТЭК РФ;

б) необходимость создания, на примере СССР, ГОСПЛАНА – единого планирующего и координирующего Органа страны;

в) отсутствие (в СМИ) и необходимость разработки, на примере США, Китая и других стран-лидеров, геополитической стратегии РФ - как основополагающего документа для выработки ВСЕХ других государственных стратегий, включая геоэнергетическую стратегию, энергетическую стратегию и стратегию цифровизации ТЭК РФ, стратегии построения ИТ-индустрии и цифровой экономики РФ;

г) отсутствие и необходимость организации в РФ, на примере США, Китая, Японии, «системы» аналитических (мозговых) центров для выработки координированных взаимоувязанных стратегических государственных документов, например, при МО РФ.

Alex Rail,
2 октября 2021 года


https://enovosty.com/world/full/210-ser ... iem-putina
Елена Каденко
02.10.2021
Сергей Макогон: Европа атакована энергетическим оружием Путина

"Северный поток-2" еще не введен в эксплуатацию, но уже сейчас Кремль все сильнее атакует энергетический сектор Европы. Так, цена газовых фьючерсов продолжает бить рекорды и за двенадцать месяцев выросла более чем на 600%. Для ясности, недостатка в транзитных мощностях нет. В то время как Кремль пропагандирует «Северный поток-2» как способ решения энергетических проблем Европы, примерно вдвое больше газа можно было бы поставлять из России в ЕС через Украину. Однако украинская газотранспортная магистраль пустует, в то время как Европа не может обеспечить себя достаточным количеством газа.

Всем, кто все еще задается вопросом об истоках нынешнего европейского газового кризиса, стоит обратить внимание на недавнее заявление Кремля, подтверждающее, что «ввод в эксплуатацию «Северного потока — 2″ сбалансирует параметры цен на природный газ в Европе». Если это не попытка шантажа Европы, то что же это?

То, что мы сейчас наблюдаем в Европе, — это повторение нефтяного шока, который пережила Америка в 1970-х годах. Да, товар другой, меры предосторожности более жесткие, но основная динамика та же.

Почти 50 лет назад не нехватка нефтяных танкеров привела к росту цен на сырую нефть и вызвала экономический кризис в США, а политически мотивированные решения доминирующих производителей нефти о прекращении поставок.

Как информируют Экономические новости, об этом пишет гендиректор Оператора газотранспортной системы Украины Сергей Макогон.

ГТСУ как оператор газотранспортной системы Украины и надежный партнер для Европы предлагала транзитные мощности на каждом аукционе, но Россия регулярно их не бронировала. 15 сентября «Газпром» объявил, что добыча газа в этом году выросла на 19%, но Европа не увидела никакого увеличения поставок.

Для ясности, недостатка в транзитных мощностях нет. В то время как Кремль пропагандирует «Северный поток-2» как способ решения энергетических проблем Европы, примерно вдвое больше газа можно было бы поставлять из России в ЕС через Украину. Однако украинская газотранспортная магистраль пустует, в то время как Европа не может обеспечить себя достаточным количеством газа.

В 2019 году Украина подписала пятилетний контракт с «Газпромом» на транзит заранее оговоренных объемов газа, а дополнительные мощности будут предлагаться на ежемесячных аукционах. В последнее время эти аукционы оказались исключительно сигнальным инструментом для России. Каждый раз, когда Россия отказывается от предложения дополнительных транзитных мощностей, цены на газ поднимаются до новых рекордных отметок.

По сути, Газпром сообщает, что он не будет поставлять газ в Европу через Украину. Затем он еще больше повышает ставки, истощая хранилища в межсезонье.

Всем, кто все еще задается вопросом об истоках нынешнего европейского газового кризиса, стоит обратить внимание на недавнее заявление Кремля, подтверждающее, что «ввод в эксплуатацию «Северного потока — 2″ сбалансирует параметры цен на природный газ в Европе». Если это не попытка шантажа Европы, то что же это?

Германо-американская декларация лета 2021 года ясно дала понять, что трансатлантическое сообщество не позволит России использовать поставки энергоносителей в качестве оружия против Украины в частности или Европы в целом. В эпоху гибридных угроз важно рассмотреть целый ряд возможностей, помимо драматического перекрытия газовых вентилей.

Любые усилия по подрыву процесса сертификации будут явным признаком применения энергетического оружия.
Сила Европы заключается в верховенстве закона. ЕС будет лучше всего защищен, если правила газового рынка будут применяться в полном объеме ко всем транзитным маршрутам. Правила ЕС применяются к Украине, и это делает украинский транзитный коридор более надежным. Третий энергетический пакет — это первая линия обороны Европы против манипулирования ценами и других злоупотреблений. Сейчас самое время его использовать.

Во-вторых, все согласны с тем, что транзит через Украину должен продолжаться. Но теперь, когда заработал «Турецкий поток», значительная часть газовых потоков уже перенаправлена. Если появится другой альтернативный маршрут, «Газпром» сможет использовать волатильность поставок против Украины.

Поставляя минимальные объемы в один день и максимальные объемы на следующий, Россия может затруднить, а то и сделать невозможным для ГТСУ эксплуатацию нашей инфраструктуры и выполнение наших обязательств на западной границе Украины.

Существующее соглашение «качай или плати» превратится в серьезный риск. Ради Украины и в интересах региональной стабильности Трансатлантическое сообщество должно потребовать гарантий по принципу «плати и работай».

Еще одной дополнительной угрозой является резервирование газотранспортных мощностей по всей Европе, которые затем остаются неиспользованными. Европейский газовый рынок работает хорошо, когда он руководствуется экономическими интересами. Ни один рациональный трейдер не будет заинтересован в бронировании транзитных мощностей только для того, чтобы трубопроводы оставались пустыми. Но если участник рынка преследует геополитические цели, можно создать узкие места, ограничить доступ на рынок и изолировать страну от источников поставок.

Мы также должны следить за загадочными авариями, которые, как мы знаем, случались в прошлом, например, взрыв на туркменском трубопроводе в 2009 году и взрыв в Грузии в 2006 году. В нынешних условиях любое такое событие резко повлияет на цены на энергоносители и может вызвать призывы к «чрезвычайным мерам». Например, это может подстегнуть требования о скорейшей сертификации «Северного потока 2» или других исключениях, которые будут выгодны «Газпрому» и ослабят европейскую энергетическую безопасность.

Использование «Северного потока — 2» в качестве оружия уже не является гипотетическим сценарием будущего, это непрерывный процесс, который начался в день начала работ по укладке труб. Ситуация постепенно ухудшается, но никто не может указать на какое-то конкретное драматическое событие, которое станет толчком к принятию решительных контрмер.

Большинство стран-членов ЕС отвергают «Северный поток — 2». Группа законодателей ЕС недавно призвала Европейскую комиссию провести расследование в отношении «Газпрома» на предмет его роли в нынешнем скачке цен на газ. Однако этих факторов недостаточно, чтобы остановить кампанию давления со стороны Москвы с целью довести проект газопровода до конца. Необходимо срочно принять более решительные меры.

Разрешение на завершение строительства «Северного потока — 2» изначально было чудовищной ошибкой.

Не отвечая должным образом на давлением Кремля, Германия и Европа создадут опасный прецедент, который выйдет далеко за пределы энергетической сферы и о котором Европа непременно будет жалеть.


Более подробно, см. https://24tv.ua/ru/gazovaja-igla-kremle ... i_n1731640

Alex Rail
Форумчанин
 
Сообщения:
1931
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

Сообщение:#18  Сообщение Alex Rail » Вт 26 окт, 2021 19:20 »

Точка зрения связиста

Актуальность разработки «Стратегии цифровизации ТЭК РФ»

Глобальные «цивилизационные ставки» стран-лидеров в грядущей геополитической Игре 21 века; большое количество кибер-уязвимостей в российских цифровых телекоммуникационных сетях (сети GSM, ISDN, SDH) и импортных АСУ и ИТ- оборудовании, задействованном в производственных процессах большинства стратегических отраслей страны, включая объекты ОПК и ТЭК РФ; небывало высокие «кратные цены» на углеводороды и «геоэнергетическое напряжение» в Европе, вызванное заменой европейского рынка продаж американского СПГ на рынок стран АТР и «финансовыми результатами» применения российского «энергетического оружия» осенью 2021 года, - указывают, при следующем этапе эскалации гибридной войны в Европе, на высокие риски масштабного применения Западом кибератак с целями: латентного нарушения работы «российских участков» глобальных сырьевых цепочек создания стоимости (ГСЦСС) в различных регионах мира для компрометации РФ как надежного участника мировой торговой системы; вывода из рабочего состояния российского «энергетического оружия» и/или демонстрации силы через блокирование рабочих циклов на мега заводах по производству СПГ в северных широтах. Для «уменьшения» рисков реализации подобных атак сегодня у России имеется «всего лишь» её Военная Доктрина и ракетно-ядерный потенциал.

Одновременный рост осенью 2021 года геополитической напряженности «на грани оружейного столкновения», инициируемого США «вокруг» острова Тайвань и компании TSMC с выручкой $1340 млрд - крупнейшего мирового производителя п/п, захватившего 21,8% мирового рынка и продающего продукцию, в том числе, в КНР и РФ, – может свидетельствовать о «пошаговом выполнении» Америкой «Стратегии национальной кибербезопасности США» от сентября 2018 года по завоеванию и удержанию цифрового доминирования в мире, в том числе, посредством «технологического контроля» мировых производителей микроэлектроники.

Можно полагать, что повышение контроля Тайваня со стороны США будет инициировать: а) усиление блокирования развития ИТ-индустрии в РФ и КНР через дальнейшее «сковывание» внутреннего потенциала стран и затруднение построения международных коопераций для поставок ЭКБ, локализации фабрик микроэлектроники и проектных ИТ-центров; б) повышение рисков «заводской предустановки» аппаратных и программных закладок в микросхемы, продаваемые Китаю и России напрямую и через «третьих лиц»; в) повышение рисков реализации кибератак на стратегическую инфраструктуру РФ (КНР), включая объекты КИИ ТЭК РФ, в том числе по «каналам атак» через американские глобальные сети «G-5» и «StarLink» и использующие сценарии активации аппаратных и программных закладок в российских цифровых телекоммуникационных сетях и импортных АСУ и ИТ-оборудовании на промышленных объектах (Стратегия национальной безопасности РФ от августа 2021 года).

В обозначенной «атмосфере», которая «обволакивает» Россию и демонстрирует непрерывно возрастающие риски реализации кибератак Запада, разработка стратегии цифровизации ТЭК РФ на основе импортного ИТ-оборудования и ПП и, соответственно, потенциальная генерация новых национальных кибер уязвимостей - «требует аргументации», несмотря на ожидаемое ежегодное пополнение бюджета РФ на 700 миллиардов рублей и сокращение расходов на разведку/добычу углеводородов до 15% (Зам. Министра П. Сорокин, октябрь 2020 года).

Такая необычная «противоречивая» ситуация» может свидетельствовать о «давлении» внешней среды на процесс цифровизации ТЭК РФ, например, вследствие: реализации «Стратегии национальной кибербезопасности США»; «запаздывания» Документов ФСТЭК учитывающих современные кибератаки силами и средствами технических разведок Запада, минимум в последние 10 лет; выстраивания и удержания рентно-сырьевой модели «развития» и управления РФ, вписанной в мировую торговую систему и глобальные цепочки создания стоимости в последние 20 лет; отсутствия системы государственного стратегического планирования и управления социально-экономическим развитием; отсутствием государственной промышленной политики и российской ИТ-индустрии; отсутствием органа формирующего «государственную культуру» информационной безопасности, аналога «Гостехкомиссии СССР».

Косвенным подтверждением указанного «давления» внешней среды на процесс цифровизации ТЭК РФ может являться, как минимум, «годовая задержка» разработки стратегии цифровизации отрасли.

Нельзя исключать, что обозначенная «задержка» связана, прежде всего, с использованием существующей отраслевой системы управления ТЭК РФ, построенной на рентных механизмах, а не методах стратегического маркетинга, которые успешно апробированы странами-лидерами при выработке стратегических отраслевых решений.

Так в США, стратегическое планирование, включающее стратегические целеполагание-прогнозирование-управление, - лежит в основе государственной политики в течение многих десятилетий (пример, организация разработки «Национальной стратегии кибербезопасности США» от 2018 года /2/. Подобные стратегические системы государственного планирования имеются в Китае, Японии, Франции.

В РФ в настоящее время отсутствует система государственного стратегического планирования социально-экономическим и промышленным развитием (материалы ГД РФ, http://duma.gov.ru/media/files/zAj1sCiO ... Xy5r6d.pdf ). Первые ростки зарождения в 2021 году такой системы государственного и отраслевого планирования можно увидеть, соответственно, в МО РФ (Аппарат Министра Обороны РФ, советник 3 ранга Андрей Ильинский) и ПАО НК Роснефть, имеющей крупнейший в Европе научный центр (29 НИИ и проектных институтов и 17 тысяч квалифицированных специалистов).

Изучение «Стратегии ПАО НК Роснефть до 2022 года», (https://neftegazru.com/tech-library/man ... y/?lang=ru) и её результатов на четвертый год исполнения (https://rg.ru/2020/11/23/andrej-shishki ... dacha.html ) показало, что примененный «подход», использующий преимущественно импортное ИТ-оборудование и ПП, «может затруднить» дальнейшую цифровизацию инфраструктуры НК (и отрасли в целом) и одновременное повышение её информационную безопасности с учетом требований «Энергетической стратегии РФ» в глобальных технологических и геополитических условиях 2021 года, создаваемых исполнением «Национальной киберстратегии США» от 2018 года.

Мировой опыт подсказывает, что здесь требуются общеотраслевые стратегические, управленческие и технические решения, которые должны подкрепляться действиями государственной системы стратегического планирования.

По сути, проблема повышения коммерческой эффективности ТЭК РФ посредством его цифровизации - ставит перед отраслью две задачи: 1) разработка стратегии цифровизации ТЭК РФ обеспечивающей повышение коммерческой эффективности всей отрасли и «развитие» её информационной безопасности, с учетом требований «Энергетической стратегии РФ до 2035 года», «Стратегии национальной безопасности РФ от 2021 года и давления «внешней среды»; 2) трансформация существующей системы управления ИТ-развитием компаний отрасли в новую, построенную на единых принципах стратегического управления, для реализации единых технических решений во всех компаниях отрасли, которые позволят «раскрыть» многие синергетические эффекты процесса цифровизации отрасли и потенциально увеличат возможные коммерческие эффекты.

Актуальность решения этой задачи следует из 1, 3-7 стратегических национальных приоритетов России до 2027 года («Стратегия национальной безопасности РФ», 2021 г.): 1) сбережение народа России и развитие человеческого потенциала; 2) оборона страны; 3) государственная и общественная безопасность; 4) информационная безопасность; 5) экономическая безопасность; 6) научно-технологическое развитие; 7) экологическая безопасность и рациональное природопользование.

Представленный материал является авторским, подготовлен при консультациях с профессионалами связи, маркетологом MBA (MS, LK, IDC, P.T., ITG-Fors), ссылка обязательна.
26 октября 2021 года

Alex Rail
Форумчанин
 
Сообщения:
1931
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

Сообщение:#19  Сообщение Alex Rail » Пн 08 ноя, 2021 23:25 »

Пояснение

Точка зрения связиста

Справедливость оценки связистами настоящего состояния процесса развития России 21 века, приведенной в публикации выше данной темы, следует из подписания 8 ноября 2021 года В.В. Путиным Указа об утверждении Основ государственной политики в сфере стратегического планирования в РФ. В Документе говориться: "Государственная политика в сфере стратегического планирования представляет собой совокупность скоординированных мер, направленных на определение с учетом национальных интересов Российской Федерации долгосрочных целей социально-экономического развития и обеспечения национальной безопасности, стратегических национальных приоритетов, путей и основных инструментов их достижения, на прогнозирование рисков социально-экономического развития и угроз национальной безопасности, на совершенствование системы стратегического планирования».

Но если опять проводить аналогию с Западом, то фундаментом системы стратегического планирования конкретного государства выступает модель социума этого государства (правила на которых строится сам социум и его система управления, система отбора и выдвижения кадров в движущие силы государства) и условиях «уравновешивания» давления «внешней среды», включая процессы «сосуществования со странами Запада» и гармонизации жизнедеятельности социума этого государства с внешними энерго-информационными полями планеты Земля.

Отсюда следует, что если:

1. модели социум РФ и стран Запада – одинаковые (толпо-элитарная модель и капитализм «на века» и в РФ и в странах Запада), то это один уровень давления «внешней среды» на РФ, а если модели социума в РФ и на Западе отличаются, то это совсем другой уровень давления, который необходимо учитывать/компенсировать при стратегическом планировании;
2. модель социума на основе Homo Sapiens в РФ соответствует «гармонии» с энерго-информационными полями планеты Земля, то это – один уровень давления/поддержки «внешней природной среды», а если не соответствует, то это кардинально другой уровень давления и поддержки, который также нужно учитывать при стратегическом планировании.

Таким образом, мы выходим на уровень «картины мира», мирового исторического процесса и места современного человека, как энерго-информационной сущности (и социума людей), в глобальных процессах 21 века, включая коммерческую эксплуатацию цифровых спутниковых сетей StarLink и «G-5» в странах мира.

Для ответа на эти ключевые вопросы требуется знать, прежде всего, реальный исторический процесс на Земле в последние 3000 лет и «механизмы работы» энерго-информационного поля Земли (Ноосфера)…

После решения обозначенных задач, с привлечением специализированных институтов, имеющих доступ к спецхранам РФ и других стран, может быть создана доказательная система стратегического планирования РФ на период более 100 лет. После выполнения этой работы может быть разработана доказательная "Стратегия цифровизации ТЭК РФ", включая развитие информационной безопасности, в соответствие с государственными стратегиями и документами.


Представленный материал является авторским, ссылка обязательна.

С уважением,
Alex Rail,
8 ноября 2021 года


https://tass.ru/politika/12865437?utm_s ... um=desktop
Путин утвердил Основы госполитики в сфере стратегического планирования в России

МОСКВА, 8 ноября. /ТАСС/. Президент России Владимир Путин в понедельник подписал указ об утверждении Основ государственной политики в сфере стратегического планирования в РФ. Документ опубликован на официальном портале правовой информации.

"Государственная политика в сфере стратегического планирования представляет собой совокупность скоординированных мер, направленных на определение с учетом национальных интересов Российской Федерации долгосрочных целей социально-экономического развития и обеспечения национальной безопасности, стратегических национальных приоритетов, путей и основных инструментов их достижения, на прогнозирование рисков социально-экономического развития и угроз национальной безопасности, на совершенствование системы стратегического планирования", - говорится в утвержденном документе.

К целям госполитики в этой сфере отнесены, в частности, создание условий для долгосрочного устойчивого развития страны, организация взаимодействия органов власти для реализации стратегических национальных приоритетов, формирование эффективной системы стратегического планирования, обеспечение эффективного использования ресурсов и повышение эффективности государственной макроэкономической политики, а также "формирование ориентиров для инвесторов при принятии долгосрочных инвестиционных решений".

Alex Rail
Форумчанин
 
Сообщения:
1931
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

Сообщение:#20  Сообщение Alex Rail » Вт 23 ноя, 2021 09:15 »

Ниже дана ссылка на статью, в которой изложены подходы, последовательность решения задач и конкретные ИТ-проекты для одновременных цифровой трансформации ТЭК РФ, повышения (развития) его информационной безопасности, решения ключевых стратегических задач РФ в 21 веке. При этом, статьи и публикации в настоящий теме, следует рассматривать как составную часть «Большого Проекта» создания, на основе потенциала и инфраструктуры ТЭК РФ, локомотива цивилизационного развития России и стран единого выбора в 21 веке.
С уважением, Alex Rail.

Цели, задачи, ИТ-мегапроекты стратегии цифровизации ТЭК РФ..
Точка зрения связиста: подходы, цели, задачи, ожидаемые результаты и ИТ-мегапроекты стратегии цифровой трансформации ТЭК РФ, как системообразующей составляющей государственной системы стратегического планирования.


Аннотация

В соответствие с Указом Президента РФ от 08.11.2021 №633 подготовлен проект стратегии цифровой трансформации ТЭК РФ с учетом «Энергетической стратегии РФ» от 2018 года и «Стратегии национальной безопасности РФ» от 2021 года. При выполнении работы были использованы методы стратегического маркетинга и методология КОБ.
Для преодоления барьеров работе, связанных с отсутствием государственных стратегических документов, разработаны гипотезы, позволившие определить: а) подходы, цели и задачи стратегии, как системообразующей составляющей государственной системы стратегического планирования РФ; б) барьеры и факторы «давления внешней среды»; г) семь взаимосвязанных сквозных ИТ-мегапроектов, обеспечивающих решение задач стратегии на рыночных принципах.
В отличие от известных, настоящая стратегия отличается одновременным решением задач цифровой трансформации ТЭК РФ с обеспечением информационной безопасности, и ключевых стратегических задач России для её разворота и ускоренного социального, экономического и промышленного развития в направлении, обозначенном «Высшим Разумом», при этом требует «в разы» меньших бюджетных средств.

Вернуться в Для тех кому за...

След.

Поделиться

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1