Купить мерч «Эха»:

Кибербезопасность - Андрей Зверев - Арсенал - 2013-10-14

14.10.2013
Кибербезопасность - Андрей Зверев - Арсенал - 2013-10-14 Скачать

С.БУНТМАН – Добрый вечер всем! Сергей Бунтман, Анатолий Ермолин и Александр Куренной. Добрый вечер, все ведущие, и у нас в гостях Андрей Владимирович Зверев, здравствуйте, добрый вечер!

А.ЗВЕРЕВ – Добрый вечер!

С.БУНТМАН - …Генеральный директор концерна «Российская электроника». Будем говорить о кибербезопасности. Это что, кибербезопаностью мы сейчас будем заниматься после того…, у нас теперь есть Сноуден, который, если не безопасно, то он все…

А.КУРЕННОЙ – Все сольет.

А.ЗВЕРЕВ – Тема-то не новая, на самом деле. И, Сноуден рассказал то, что уже давно знали посвященные в тему люди. Просто нашим гражданам чуть-чуть рассказали, что по большому счету все, о чем мы говорим через телефоны, знаменитые айфоны, айпеды и всю эту прочую историю, это все, в общем-то, находится сразу там.

А.ЕРМОЛИН – Наши-то, мне кажется, знают.

С.БУНТМАН – Наши не отреагировали. Французы бойкотируют Фейсбук, и не только французы, просто знаю конкретных людей, которые бойкотируют, бояться.

А.КУРЕННОЙ – Зачем бойкотировать? Мы его купим просто.

А.ЗВЕРЕВ – Поэтому над этой темой можно посмеяться по большому счету и сказать: «Ну, и нехай там…., пускай они знают, сколько колбасы или к кому я езжу на свидание помимо жены». Все было бы смешно, если бы не касалось ключевой темы: обеспечение обороноспособности страны. И тут мы подходим к главному. Потому что по-разному можно подходить, я был недавно – записывали передачу под названием «Правда» на общественном телевидении. Там был бывший банкир,…

С.БУНТМАН – Знакомое называние.

А.ЗВЕРЕВ - … Владелец сети магазинов. Они как-то спелись в один голос. Владелец сети магазинов говорил: «Да, кому мы нужны – на нас нападать? А бывший банкир говорил: «А, зачем нам, вообще, столько танков? Нам, вообще, все это не нужно. С кем нам воевать?» Если стоять на этой точке зрения, то у нас нет проблемы кибербезопасности, потому что, какая разница, собственно говоря, какое оборудование используется в наших органах государственной власти, в нашем Министерстве обороны, в наших спецслужбах. Пускай все знают, собственно говоря. У нас же общие цели: борьба с терроризмом. А так, мы все друзья. Если послушать все высказывания бывших руководителей наших союзников и партнеров, которые в один голос заявляют, что это несправедливо, что такая большая страна с таким огромным количеством ресурсов воды, земли, лесов, полезных ископаемых и такое маленькое население – всего 140 миллионов человек; это надо все давно поставить на службу цивилизованному миру. Это же все читали высказывание Тэтчер, и Бжезинского.

С.БУНТМАН – Ну, это несколько не так высказывались, это наша интерпретация.

А.ЗВЕРЕВ – Не важно. Мы понимаем, что, наверное, если мы выступаем реально за многополярный мир, то у России должно быть свое достойное место, Россия должна свои интересы как-то защищать. И, поскольку мы живем уже в информационном обществе, то защита информации, противодействие попыткам это информацию каким-то образом добыть, это одна сторона медали. А, вторая сторона медали – это управляемость всех систем, которая, к сожалению, у нас во многом построена тоже на импортном оборудовании, передача команд. Это относится, в том числе, и к объектам критической инфраструктуры, таким, как электросети, газовое хозяйство, перекачка нефти, управление процессами химических предприятий, взрывоопасных и очень подверженных различным факторам воздействия. Здесь надо очень серьезно задуматься, - и Сноуден это подтвердил – что все импортное оборудование, которое находится и используется в наших сетях, оно имеет, так называемый бэкдор, то есть возможность несанкционированного доступа.

А.ЕРМОЛИН – Черный ход, да?

А.ЗВЕРЕВ – Да, черный ход, который заложен на уровне программного обеспечения, иногда на уровне самих контроллеров и иногда позволяет, во-первых, снимать информацию, когда это нужно тому, кто с этим оборудованием чего-то проделал до того, как его поставили к нам. В критический час-Х, в угрожаемый период просто отключить ту или иную систему, соответственно, вызвав сбой в управлении войсками – просто достаточно несколько городов крупных в России оставить без воды, без света, без снабжения газом.

С.БУНТМАН – Да, и те же террористы, общие враги, они могут пользоваться совершенно спокойно, и зачем оставлять слабое звено.

А.ЗВЕРЕВ – Конечно.

С.БУНТМАН – И, между прочим, это политически тоже важно, потому что, меньше придется в этих случаях учитывать мнение террористических организаций и сомнительных стран и меньше с ними заигрывать.

А.КУРЕННОЙ – Я сейчас хотел уточнить. Мы подходим к важной теме. Мы не касались, насколько я помню в нашей прошлой программе, это доверенное оборудование. Что это такое?

А.ЗВЕРЕВ – Я, как раз, последние четыре года стараюсь везде говорить о доверенном оборудовании. Что это подразумевает? Это подразумевает отсутствие в оборудовании, в использованных системах в органах безопасности власти, безопасности страны и на объектах критической инфраструктуры отсутствие этого, так называемого бэкдора, отсутствие недекларированных возможностей. То есть, те, кто эксплуатирует данное оборудование, должны быть уверены в том, что никто, кроме тех, кому это положено по долгу службы или по служебным обязанностям, не имеет возможности физической ту или иную операцию проделать с этим оборудование. Будь то снятие какой-то информации, будто то подача каких-то команд на выход из строя или открытия других задвижек, чем, которые положены по технологическому процессу, и все, что с этим связано.

С.БУНТМАН – Как этого добиться? Делать свое только?

А.ЗВЕРЕВ – В идеале делать свое, но понятно, что международная кооперация труда, и все самим делать невозможно, это будет золотое оборудование. Достигается это несколькими путями. Путь самый простой и легкий – это требовать от всех производителей такого оборудования импортного открытия исходных кодов программного обеспечения. Хочешь поставлять на российский рынок сложное телекоммуникационное оборудование или оборудование систем управления теми или иными технологическими процессами, будь любезен выложи на стол для изучения, анализа нашими соответствующими службами, которым положено это делать, исходные коды. То есть, программный код, на основе которого выставлена вся система иерархическая управления тем или иным оборудованием или системой.

А.ЕРМОЛИН – Тот же Майкрософт на это никогда не пойдет.

А.ЗВЕРЕВ – Нет, вот, Майкрософт, как раз, нормально, у него все исходники выложены на их сайте, пожалуйста, можешь зайти и посмотреть. Как раз, в Майкрософт в этом плане абсолютно…

А.ЕРМОЛИН – Почему же они тогда так борются с открытыми системами?

А.ЗВЕРЕВ – Это уже другой вопрос. Это вопрос авторских прав и лицензий и всего этого удовольствия. Это вопрос денег, потому что, как только появляется открытое программное обеспечение, каждый может его использовать бесплатно якобы. На самом деле это тот же конкурент. Там платишь за апгрейд, за обслуживание – это те же деньги, только с боку. Майкрософт борется с конкурентом. Но на Майкрософте не построена система управления. Каждая компания, разрабатывающая сложные системы, будь то Cisco, будь то «Хуавей»небезызвестный китайский, будь то всякие другие компании, которые занимаются построением систем – не буду рекламировать – систем управления энергетикой, сложными технологическими процессами, они разрабатывают собственное программное обеспечение, которое устанавливается на достаточно стандартные блоки или элементы. И вот, там-то и заложено помимо интеллектуальной собственности, которая позволяет быстрее обрабатывать большее количество информации, более точно, лучше управлять линейными процессами – там же закладывается эта возможность сбоку немножко заходить при необходимости и немножко что-то там поправлять.

А.ЕРМОЛИН – насколько сложно выявлять такие закладки?

А.ЗВЕРЕВ – Очень тяжело. Я могу сказать, что мы с одной западной компаний такую историю проделали – я не буду называть эту компанию во избежание, опять же, рекламы и того, что с ней связано – три года разрабатывалась методика. Компания выложила исходные коды управления некоторым количеством своих роутеров, маршрутизаторов – то, что стоит в системах передачи информации – три года компетентные органы разрабатывали методику и проверяли. В итоге мы получили на несколько только типов оборудования сертификат об отсутствии недекларируемых возможностей.

С.БУНТМАН – С гарантией?

А.ЗВЕРЕВ – Да, можно сказать, со стопроцентной гарантией, что там ничего нет.

С.БУНТМАН – Чтобы понять - стопроцентная гарантия того, что там не заложено?

А.ЗВЕРЕВ – Что там нет калитки.

С.БУНТМАН – Да, а проделывание других ходов – это уже гораздо более сложная операция и пусть, кто хочет этим занимается.

А.ЗВЕРЕВ – Попытается если. Потому что дальше, когда это уже стоит в твоей системе, ты ее там уже защищаешь с помощью шифраторов, с помощью других различных элементов фаерволов -защитных стен, если переводить на русский язык. Там проще охранять то, что уже проверено и сертифицировано, чем ставить несертифицированный не проверенный продукт, и потом не понимать, что дальше будет с ним. Это один уровень. Это уровень управления и программных систем. Второй уровень – это ну уровне чипов-контроллеров. То есть, то, что зашито в различном оборудовании. Что там поднимается под доверенностью? По большому счету, когда я имею дизайн той или иной микросхемы, того или иного контроллера, той или иной элементной базы, у меня есть эта дискета, на которой вся эта архитектура записана, а это миллионы и миллионы транзисторов – для понимания граждан – штук транзисторов, каждый из которых выполняет простейшую операцию: «вкл» - «выкл». Вот, когда я имею эту комбинацию, записанную на дискете, я могу дальше прийти на любую кремниевую фабрику в мире с этой дискетой и сказать: «Сделайте мне, пожалуйста, 10 тысяч или 100 тысяч штук. И на фабрике уже нет возможности что-то там изменить, потому что фабрика работает по принципу одного окна. Грубо говоря, я одну дискету засунул в машину и на другом конце вышел готовый продукт.

С.БУНТМАН – На условную дискету – сейчас-то нет дискет…

А.ЗВЕРЕВ – Да, CD, условно говоря. И, поэтому, если ты имеешь в руках дизайн, то, соответственно, ты там, на уровне архитектуры чипа, контроля архитектуры какой-то микросхемы можешь заложить, опять же, те же самые «калитки», бэкдоры, которые не позволят этот чип вывести из строя в какой-то определенный момент времени. И, это второй уровень доверенности, который сложнее; который требует наличие достаточно большого числа серьезных дизайн-центров в России, которые потихонечку, все-таки, растут последнее время. И здесь, конечно, пока это не стало массовым таким явлением, не стало массовой практикой, приходится каждую микросхему серьезно очень проверять в специальных лабораториях.

С.БУНТМАН – Тут у нас протестуют, говорят: «Исходники Майкрософта не выложены. Выложены АПИ для программиста. Если бы были исходники, через месяц Windowsсожрали бы вирусы дотла. Кащей».

А.ЗВЕРЕВ – Ну, я бы не готов с Кащеем дискутировать – он, видимо, опытный программист. Я – никакой, все-таки, программист. Поэтому можно дискутировать о том, что Майкрософт выложил, а чего не выложил. Но, я говорю, тем не менее, Майкрософт – мы совершенно спокойно относимся к тому, что есть у нас исходники Майкрософт или нет, потому что к серьезным системам это мало имеет отношения.

А.КУРЕННОЙ – А, касательно тех фаерволов, шифраторов - мы их сами разрабатываем?

А.ЗВЕРЕВ – Да.

А.КУРЕННОЙ – Сами. То есть, с этой стороны не подкопаться.

А.ЗВЕРЕВ – Да, мы это делаем сами. Могу сказать больше, что у нас есть всего две школы в мире по большому счету, криптографии: это российская, советская и американская. И весь мир, по большому счету, выбирает из этих двух систем.

С.БУНТМАН – Можно сказать, что вы наследники «Марфинскойшарашки».

А.ЗВЕРЕВ – Думаю, что да. На самом деле все выросло оттуда, и, конечно методы были варварски, но в итоге была создана достаточно серьезная криптографическая школа, плодами которой мы пользуемся до сих пор.

С.БУНТМАН – Несмотря на все продвижения вперед и техники, и цифры, и компьютеризацию…

А.ЗВЕРЕВ – Идем нога в ногу, сказал бы я так, и даже где-то опережая. Вплоть до того, что сейчас ведутся работы по фотонной криптографии. То есть, криптографии на уровне фотонов, частиц, которых никто не видит и понюхать их никак нельзя

А.ЕРМОЛИН – Вы сейчас говорили про кибербезопасность, с точки зрения закладок А одна из самых распространенных угроз, которой реально подвергаются, в том числе, и сайт "Эхо Москвы", это DDoS-атаки. Как с этой проблемой бороться, особенно, в ситуации, когда эту атаку генерируют распределенные сотни тысяч компьютеров, соединенные в специальную сеть людьми, которые этим занимаются. Вообще, кто этим занимается? Есть такое мнение, что создать такую сеть, когда тысячи компьютеров засылают тебе одновременно ботов, что это может создать только крупная структура, которая обладает огромным количеством серверов. Ваша оценка?

А.ЗВЕРЕВ – Вы знаете, моя оценка – она такая двоякая. Да, этим может заниматься и крупная какая-то организация. Но, с другой стороны, этим может заниматься группа компьютерных гениев, грубо говоря, которые взломав защиты или просто зайдя на ряд компьютеров, которые этой защитой не обладают, дальше их в одночасье любую группу серверов: тысяч, 2 тысячи, 5 тысяч серверов – просто одновременно дать им команду: «Вперед, ребята, на Мадрид!» или на…»

С.БУНТМАН – На Белград.

А.ЗВЕРЕВ – Да, «На Белград. На сайт "Эхо Москвы" и блокируйте его работу!».

С.БУНТМАН – Ну, почему вы про нас говорите? Вот, про что-нибудь другое…

А.КУРЕННОЙ – Много сайтов подвергаются…

А.ЗВЕРЕВ – Я могу сказать, это достаточно тяжелый случай. И, по большому счету, бороться можно, только одним – практически, отключив, грубо говоря, сервер от внешней среды на какое-то время, потому что по-другому справится с этим очень тяжело. Чтобы внутрь не зашли – проблем нет. Но, вот то, что будет заблокирован, просто забьют физически каналы связи и все, тут уже ничего не сделаешь, за исключением, может быть, того что тогда должен быть резервный канал связи, через который нужно тогда будет общаться с внешним миром.

С.БУНТМАН – Вообще, тут до перерыва философический вопрос: Мы, не подойдем ли к тупику достаточно скоро, когда все станет бесполезно. Все равно, можно погасить любую систему, можно внедриться, можно отключить все, что угодно. И дальше пойдет такая конвенциональная война и борьба с бумажкой в руке…

А.ЗВЕРЕВ – И с ручкой.

С.БУНТМАН – С ручкой, с аппаратурой наведения, оптикой, с мегафонами и проводными телефонами.

А.ЗВЕРЕВ – На самом деле, я понимаю, о чем вы говорите. Изобретается оружие – щит, оружие – щит и все по спирали. Но, могу сказать, что современные средства шифрования той или и ной информации – 100 лет. Ты можешь, как угодно, вся мощь государства, у тебя 24 суперкомпьютера будет работать – не расшифрует. То же самое касается и защиты. То есть, существует достаточно серьезная защита. Да, через 100 лет взломают, но я считаю, что 100 лет – достаточный срок, чтобы защититься. Поэтому, здесь щит – сильнее оружия, если правильно и грамотно выстроить эту работу.

С.БУНТМАН – Но, до тех пор, пока принципиально новое оружие и в этом смысле не будет найдено.

А.ЗВЕРЕВ – Если начнут залезать в мозги граждан – тут уже ничего не сделаешь.

А.ЕРМОЛИН – Бозон-то нашли, доказали!

С.БУНТМАН – Ну, да. Здесь так не отделаешься, как расшифровкой «Энигмы», как во время Второй мировой войны.

А.ЕРМОЛИН – Тут уже про «Энигму» вопрос задают.

С.БУНТМАН – Это целая эпопея была: расшифровка «Энигмы», привела, в общем-то, к перелому в военных действиях, таких потерь уже не было.

А.ЗВЕРЕВ – Я могу сказать, что, если бы тогда существовал бы хоть один из петафлопных компьютеров, которые существуют сейчас, то, я думаю, «Энигму» взломали бы очень быстро. За несколько дней.

С.БУНТМАН – А, вместо этого сидели умные ребята с карандашами в руках, на досках все вычисляли. Это была эпопея, конечно, замечательная. Мы сейчас прервемся на три с небольшим минуты и продолжим наш разговор.

НОВОСТИ.

С.БУНТМАН – Мы продолжаем. Андрей Владимирович Зверев – генеральный директор концерна «Российская электроника». Мы говорим о кибербезопасности. Ведут: Александр Куренной, Анатолий Ермолин, Сергей Бунтман и Кащей.

С.БУНТМАН – Да, он говорит, что бэкдор – это вчерашний день. Хит сезона – это социальный инжиниринг и «кроты» внутри.

А.ЕРМОЛИН – Не знаю, правильно ли угадал, что имеет в виду Кащей, но та же самая система, которую, скажем так, опубличивал Сноуден, она изначально разрабатывалась в Израиле, как раз, для выявления потенциальных террористических атак, но потом ее применили. То есть, в данном случае он «крот» внутри, который имел доступ к этой системе, в которую не были вшиты специальные закладки, и, тем не менее, он взорвал эту ситуацию, он опубличил, создал уже изнутри эту систему утечки. То есть, как на уровне техники не защищай, но, если внутри есть тот, кого он называет кротом, то все равно система будет «протекать».

А.ЗВЕРЕВ – Как говорится, против лома нет приема. Естественно, если человек, который сидит за пультом и чем-то управляет, и при этом не только управляет, но еще является разработчиком того, чем он управляет, то, естественно, у него есть все возможности взять эти файлы из головы или на тех же дискетках вынести и куда-то отдать.

С.БУНТМАН – Тут за «дискетки» они готовы уже разорвать всех нас просто.

А.КУРЕННОЙ – Все уже на флэшках.

А.ЗВЕРЕВ – Ну, ничего страшного – ну, флэшки. Я не думаю, что здесь нужно придираться к словам. Любые носители, на которых та или иная информация записывается и храниться. Могут быть любые виды и любое количество. Против этого есть, конечно, прием под названием «все автоматизировать», но здесь у нас другая опасность, о которой писали многие писатели-фантасты, что, в конце концов, может произойти бунт машин.Становясь все более интеллектуальными и прочее, машины могут сработать независимо от человека. И, грубо говоря, человечество само себя уничтожит, потому что не имея конечного контроля над машиной, того единственного рубильника, потянув за который можно эту машину остановить, мы сами себя обречем, все человечество на уничтожение. Тут нужна определенная грань между человеческим фактором и фактором машины. Этот симбиоз – его надо постоянно контролировать иначе мы просто ядерную войну начнем безотносительно желания противоборствующих сторон.

С.БУНТМАН – Поразительно, конечно, что психологически человечество настолько к этому готово, потому что такое ощущение, что это было уже сотни раз, потому что это видели 200 раз в кино, 500 раз читали.

А.КУРЕННОЙ – Терминатор 3.

С.БУНТМАН – Что угодно, вплоть до чудесного сериала, который сейчас идет «В поле зрения».

А.ЗВЕРЕВ – Я не исключаю, что это и часть психологической войны, которую одна часть человечества ведет с другой.

С.БУНТМАН – Ну, может быть, да. Когда я думаю, что сейчас подойдет дяденька и с моего айфона все уйдет к нему на айфон.

А.ЗВЕРЕВ – А, может быть, и уходит.

А.ЕРМОЛИН – Такой вопрос. Уже об этом говорили, что в свое время такая система, как интернет, была разработана специалистами DARPA и нескольких университетов американских, именно, как система защиты…

А.КУРЕННОЙ – Коммутационная сеть во время ядерного взрыва.

А.ЗВЕРЕВ – Как защищенная сеть передачи информации в случае критических ситуаций, разрушения сетей.

А.ЕРМОЛИН – И, понятно, что интернет сейчас представляется наиболее развитой такой системой, но при этом есть угрозы, те, о которых мы говорим, что раз там много «калиток», то может этими калитками воспользоваться и недоброжелатель. Вопрос такой: а, в военных целях мы можем говорить, что у нас есть какой-то закрытый военный интернет, который обеспечивает этих же технология? Своя сеть, закрытая, на каких-то, может быть, других принципах, других кодах, которая может объединить, действительно, в единое информационное пространство все, скажем, боевые системы, которые есть в Вооруженных Силах.

А.ЗВЕРЕВ – У нас есть такая сеть. Она абсолютно никакого не имеет отношения к интернету. Разработана она на базе открытого программного обеспечения Linux. В сети самой передачи данных, обработки используется система такая обрезанная, скажем так. То есть, убраны те приложения, которые не нужны, поскольку Linux является открытой системой, то все исходники всем известны и много кратно проверены, то есть, можно спокойно создавать операционные системы на этой основе для обработки информации. Используется естественно, между серверами, как протокол обмена протокол IP, но он к интернету не имеет никакого отношения, потому что протокол – это просто система организации трафика, система передачи цифровой информации от точки к точке. Интернет – это уже система организации информационного пространства. Поэтому, если ты ее сделает недоступной для входа извне, если она будет закрыта, то в эту систему никто не попадет. Если у вас дома стоит компьютер, и вы не воткнули его через модем а сеть, то в ваш компьютер никто и не залезет, грубо говоря.

С.БУНТМАН – Здесь замечательный был вопрос в самом начале: «А, говорят, что могут снять информацию через сеть 220 вольт».

А.ЕРМОЛИН – Конечно, могут.

А.ЗВЕРЕВ – Я объясню. Я не помню, в каком это году мы с какого-то бодуна – по-другому я сказать не могу – видимо, в знак, что ли шибко сильного потепления взаимоотношений между новой Россией и США передали американцам, собственно, все, чем было нашпиговано их здание.

А.КУРЕННОЙ – Да, была история.

А.ЗВЕРЕВ – Да, была такая замечательная история, и, хотя обвиняют в этом бывшего начальника ФСБ или как там назвалась на тот момент Бакатина, но на самом деле не так – это было решение высшего руководства. Он просто выполнял приказ.

А.КУРЕННОЙ – Министерство безопасности было.

А.ЗВЕРЕВ – Так там, вообще, снималась информация отовсюду: с батарей, со стен, с портретов, с люстр, с лампочек, со стекол - со всего, с чего угодно.

А.ЕРМОЛИН – И не было ни одного «жучка».

А.ЗВЕРЕВ – Да, и не было ни одного «жучка». То есть, ничего физически нельзя было расковырять, достать и сказать: «Во! Тут у нас стоит «жучок»!». Да, такие, естественно, есть средства. Через батареи можно слушать, пожалуйста.

А.ЕРМОЛИН – Но, это уже не кибербезопасность.

А.ЗВЕРЕВ – Да, это немножко другое.

А.КУРЕННОЙ – Каналы утечки.

А.ЗВЕРЕВ – Каналы утечки информации, это прослушивание – то, о чем вы говорите. То есть, когда в фильмах показывают смешные эти кадры, когда кто-то говорит задушенным голосом по телефону, включив при этом кран. То это только для бабушек таких, которые, вообще, не понимают, в каком мире мы сейчас живем. То есть, очищается голос моментально при помощи современных средств. Такие средства есть у многих государств точно, но при этом еще у достаточно серьезных охранных структур.

А.КУРЕННОЙ – Андрей Владимирович, а вот, вопрос, который у многих критиков наверняка на языке: Правильный ли это путь, что мы ищем закладки и пытаемся их не допустить, и, что мы оборудование тоже проверяем десять раз – может, надо активней свое делать, чтобы уже не волноваться по этому поводу?

А.ЗВЕРЕВ – А, мы с этого как раз начинали. Я сказал, что первый этап, пока нет своего в достаточном количестве. Вернее так сказал: Оно есть, но оно пока не находится на том уровне во многом, который требуется для современных систем телекоммуникационных и систем управления. То есть, процессоры не так быстро действуют, системотехника немножко допотопно устроена в силу определенных причин, о которых мы в прошлой передаче говорили. Был большой период, когда мы просто это не развивали, не финансировали, и много народу просто перестало этим заниматься.

А.КУРЕННОЙ – Мы догоняем?

А.ЗВЕРЕВ – Мы догоняем сейчас. Не буду рекламировать свой концерн, но могу сказать так, что мы на сегодняшний день готовы не на уровне больших операторов связи, но на уровне крупных корпораций и крупных систем управления такое оборудование свое, разработанное до последнего гвоздя у нас, имеющее собственную систему защиты, собственную систему анализа трафика до 10 Гигабит в секунду, - если кто, а Кащей, наверное, понимает – достаточно большой объем информации, которую можно передавать в единицу времени – вот, такие системы уже готовы поставлять. И поставлять для наших органов безопасности и для наших войск и для объектов критической инфраструктуры и органов управления. Такое есть. Но, я думаю, что нам еще немножко внимания государства – оно сейчас есть – Дмитрий Олегович Рогозин серьезно этим занимается, по-моему, у вас в программе говорил на эту тему. Юрий Иванович Борисов, который раньше был заместителем министра торговли и занимался, как раз, вопросами…

С.БУНТМАН - Он теперь замминистра обороны.

А.ЗВЕРЕВ – А, теперь он замминистра обороны, который отвечает, в том числе, и за эти вопросы тоже. То есть, есть понимающие люди на этом уровне, с которыми можно уже говорить профессионально, и, которые еще нас во многом, как постановщики задач учат, что нам нужно сделать.

С.БУНТМАН – Здесь нужно выстраивать целую систему. Это же не просто постановка задач, собрать какую-то большую корпорацию. Здесь это выращивание привычек, тем, умений, технологий, компетенций – чего угодно. Это достаточно такой, длительный процесс. Здесь его приходится преодолевать рывком.

А.ЗВЕРЕВ – Вы поймали ключевую проблему, на самом деле. Почему? Потому что то, что у нас сейчас на рынке у нас в России – это просто засилье крупных западных производителей и восточных этого самого оборудования, которые уже за десятилетия воспитали людей, не признающих другого оборудования кроме как Cisco, «Хуавей» или систем управления, построенных на Майкрософт. И они не могут работать на другом оборудовании. Нам нужно воспитывать собственную школу технарей «айтишников», которые будут воспринимать, как юзеры…

С.БУНТМАН – Это не означает, что в быту мы будем, как раньше: если телевизор, то «Рубин»…

А.ЗВЕРЕВ – Нет-нет. Как раз телевизор – ради бога! И приемник, и видеомагнитофон, и компьютер – пожалуйста! Это не касается быта.

С.БУНТМАН – Здесь совершенно другая цель.

А.ЗВЕРЕВ – Да. Цель - это обеспечение информационной безопасности страны. И обеспечение управляемости в любых ситуациях объектов критической инфраструктуры и объектов обороноспособности страны.

С.БУНТМАН – Вот, Петр спрашивает: «А, может, классические закрытые операционные системы и аппаратные платформы и есть решение проблемы?»

А.ЗВЕРЕВ – В каких-то системах – это да. И оно сейчас так и происходит. Это управление нашим ракетно-ядерным щитом. Оно же так и организовано. Это абсолютно закрытая система, в которой нет доступа извне. Но, к сожалению, далеко не все системы управления могут быть так построены, потому что для функционирования многих систем нужна подпитка информацией извне и обмен информацией с другими источниками, находящимися вне системы. Та же самая система управления войсками должна получать информацию не только от объектов управления, но из окружающей среды, и, поэтому, так или иначе, приходится это защищать. Не получиться закрыться, все закрыть не получится.

А.ЕРМОЛИН – Мы в программе «Военный совет» часто обсуждаем тему: Единая система управления в тактическом звене ЕСУ ТЗ, так называемая. И, помимо того, что там не все так гладко, существует такое мнение, что человек, который пишет программных код, на базе которого это может быть построено, каким бы гениальным он не был, то и Минобороны и государство попадет в зависимость от того, кто это писал. Собственно говоря, любой, кто заказывал более-менее сложный портал, он тоже зависит от той команды, которая ему написала.

А.ЗВЕРЕВ – Ну, да – ослепить, как раньше…

А.ЕРМОЛИН – Я хочу обозначить проблему и спросить, она существует такая проблема или только в моем воспаленном воображении. То есть, существует ли элемент зависимости, скажем, заказчика от команды программистов, которые пишут годы для закрытых систем.

А.ЗВЕРЕВ – Это не проблема. Почему это должно быть проблемой. Мы люди, и мы живем в своей стране. Почему для нашей страны это должно быть проблемой, по большому счету?

А.ЕРМОЛИН – Ну, люди заболели или как-то…, им мало платят…

А.ЗВЕРЕВ – Но, система-то уже создана, есть люди, которые умеют ее использовать, есть люди, которые умеют ее развивать. Коды все исходные программного обеспечения хранятся в депозитарии соответствующем, из которого любой знающий человек может их получить, проанализировать и дальше что-то развивать. Ты зависишь от разработчика до тех пор, пока он не разработал. А, как только он все разработал и КРД – конструкторско-рабочую документацию, что, в общем-то, к софту относится в такой же степени, как и к «железякам» относится. Есть КРД, знающий человек пришел, взял и начал с этой КРД работать.

А.КУРЕННОЙ – В общем-то, не лак для скрипок Страдивари.

А.ЕРМОЛИН – Ну, не знаю. Я с этим сталкиваюсь. Приглашаешь новых программистов, они говорят: «Нет, ребята, ищите старых, я в ваши коды влезать не буду, я работаю с другими языками, у меня друга логика».

А.ЗВЕРЕВ – Правильно, но это не вопрос того, что не может – это вопрос лени. Он просто скажет, что «я за эту работу хочу 10 тысяч долларов», а не две тысячи, как ты платил в месяц предыдущему, кто это разрабатывал, вот и все.

С.БУНТМАН – Здесь еще есть особые профессиональные понты, извините. Меня и всех нас продолжает Евгений поражать: «Можно составить с помощью виртуальных машин такие временные динамические ОС и, что сделает с этим? Бесполезно». Вы понимаете, Евгений, или объясните, если вы можете…

А.ЗВЕРЕВ – Если можно, поподробнее.

С.БУНТМАН – Если можно. Как говорят в другом сериале «теперь переводе на человеческий». Еще такая вещь. Скажите, пожалуйста, два вопроса у меня есть в связи с этим. Занимаются где-нибудь в мире или у нас созданием, скажем так, ложной сети, ложной системой управления, на которую можно выйти сначала и долго там ковыряться, те же самые 100 лет, а в это время будет работать совершенно другая система?

А.ЗВЕРЕВ – Если честно, не слышал. Я занимаюсь эксплуатацией систем управления…

С.БУНТМАН – Потому что это достаточно очевидный ход, как ложные объекты.

А.ЗВЕРЕВ – Я знаю, что занимаются такими вещами, как создание ложной цели, когда рядом с настоящим самолетом, кораблем делается ложная цель, виртуальная такая, и ракета почему-то считает ее за настоящий корабль.

С.БУНТМАН – То есть, она обладает всеми параметрами реальной цели.

А.ЗВЕРЕВ – Параметрами реальной цели, да. Этим занимаются

А.ЕРМОЛИН - Я руку тяну. Не в качестве ведущего, а в качестве специалиста. Занимаются, конечно, есть такое понятие, какhoneyserver - медовый сервер. То есть, там моделируется нечто похожее на секретную систему, и, собственно, хакеры туда идут, их фиксируют, и потом уже с хакерами…

А.ЗВЕРЕВ – И потом их расстреливают.

А.ЕРМОЛИН – Негодные объекты, где подставляются именно хакеры.

С.БУНТМАН – И второе: в современном мире, если обращаться к тем же самым террористам или корпорациям, или сетевым организациям, они ничуть не слабее иных государств и могут создать и свои системы своей безопасности и своих кибератак на любые системы, и располагают зачастую большими средствами и финансами большему, чем иные государства. То есть, например, не надо содержать культуру, «социалку», еще, что-нибудь…

А.ЗВЕРЕВ – Чем иные государства – соглашусь, но, если мы, все-таки, говорим о таких государствах, как Россия, то я думаю, что в этой области, нет корпорации в мире, кроме государств США там или Франция, или Великобритания, или Китай, которые обладали теми ресурсами, чтобы создавать такие системы защиты, киберзащиты и кибернападения, которые способна создавать Россия.

С.БУНТМАН – Даже, если они ставят себе очень точечную задачу?

А.ЗВЕРЕВ – Даже, если так. Потому, что для того, чтобы сделать, как вы говорите, такую точечную задачу, все равно ты должен, для того, чтобы это оружие было эффективным, иметь очень большой бэкграунд за спиной, архив знаний в этой области, который тебе позволит создать эту точечную вещь. Такого архива знаний ни у одной корпорации нет, есть только у государства. Другое дело, что, допустим, какой-то корпорации американской, наверное, может американское государство и отдаст свои ресурсы для создания такой вещи, но это уже отдельная песня. Но, вот, так, как я понимаю вопрос, если сидит группа в каком-нибудь террористическом государстве людей, которые имеют неограниченный ресурс денег, чтобы создать что-то такое – маловероятно, потому что нет доступа к архиву знаний в этом вопросе.

С.БУНТМАН – Даже, если они перекупают лучшие умы.

А.ЗВЕРЕВ – Даже, если они перекупают лучшие умы.

А.КУРЕННОЙ – Андрей Владимирович, мы все время говорим об армейских системах, но у нас есть нехватка таких вещей и в других органах: и в МВД, чтобы она взаимодействовала – это единая сеть – с сетью ФСБ, с Федеральной миграционной службой. У каждой из них, естественно, есть своя степень корявости внутренней систем. Но, они, во-первых, не связаны между собой, но они и по отдельности очень малоразвиты, работают плохо, доступ к ним есть не везде. Ведутся ли у нас работы над созданием некой единой сети или хотя бы действующих структур в каждом из ведомств, может быть, вы этим занимаетесь?

А.ЗВЕРЕВ – Вы знаете, мне как-то задавали вопрос о будущем в России в целом. Я говорю, что я оптимист. Я, сколько живу на свете, все время Россия переживает какие-то катаклизмы, и, тем не менее, я оптимист – я считаю, что у России великое будущее. Так и здесь. Я считаю, что у нас есть великое будущее в плане создания такой единой, объединенной информационно-аналитической системы всех силовых структур России. Но, в реальности это уже, наверное, чиновничья проблема, потому что, каждый почему-то считает, что он лучше знает в своем ведомстве, как освоить бюджет, который выделяет государство. ФСБ знает лучше, МВД знает лучше, МЧС знает лучше, и объединиться очень тяжело у них получается. Вот, на моей памяти этим пытался заняться Старовойтов – был такой и есть сейчас директор ЦИТиС, а был начальником ФАПСИ. И даже был указ Бориса Николаевича Ельцина о создании такой единой информационно-коммуникационной системы в интересах всех силовых ведомств. Указ вышел и в итоге он был не выполнен. Сейчас вроде бы опять по второму разу такая попытка делается. Но, посмотрим, что получится. Во всяком случае в Сочи не удалось договориться силовым структурам о создании такого единого центра. Они в здании сидят, но каждый на своем этаже, и каждый имеет свою систему. Посмотрим, хотя мы для них писали такую концепцию объединенную.

С.БУНТМАН – Заставить сделать может только какое-то сверхгосударство, обратные стороны которого мы все прекрасно знаем.

А.ЕРМОЛИН – Андрей Владимирович, а, если вернуться к теме личной кибербезопасности, не секрет, что все больше и больше гаджетов появляется. Они очень удобные. Ты приходишь в магазин, ты можешь отсканировать через QR-код, понять все продукт, купить, не рассчитываясь, не доставая даже кредитку, но при этом мало кто обращает внимание, что при этом ты везде оставляешь цифровые следы. То есть, в идеале, если разрабатывается программа, которая может проанализировать все эти следы, которые оставил тот или иной носитель, то через какое-то время на тебя составляется очень подробный психологический портрет. То есть, что ты любишь поесть, в какие рестораны ходишь, какую технику предпочитаешь. И вот, если эта технология, накладываясь на те же самые семантические программы, которые позволяют, таким образом, конструировать человека, его личную жизнь, психологические мир и так далее. Насколько это опасно и, как мы должны с этим бороться? Мы должны с этим смириться, или мы, все-таки, как-то можем научиться этому противостоять?

С.БУНТМАН – Это хорошо до поры до времени, пока это в мирных ценах, но это никому не гарантировано…

А.ЗВЕРЕВ – Да, на самом деле это серьезная очень на будущее опасность…

А.КУРЕННОЙ – Какие программы ты смотришь – все по телевизору может фиксироваться.

А.ЗВЕРЕВ - …которая нас ожидает. Я сам лично, на бытовом уровне с этим борюсь. Я получаю зарплату на карточку, как все люди, а потом иду в банк, снимаю наличные и дальше иду и спокойно трачу в магазинах кэш. Иду в ресторан – плачу наличными, покупаю за наличные и так далее. Я везде трачу наличные деньги и телефон использую только для того, чтобы позвонить. Я не регистрирован ни в одной социальной сети, и я считаю, что только так можно хоть чуть-чуть независимым…

А.ЕРМОЛИН – В кэш надо выходить!

А.ЗВЕРЕВ - …Хоть чуть-чуть быть независимым, и время остается хотя бы книжки читать. Мы уже многие люди забыли, что такое книжка, в руках подержать. Брэдбери это описывал в свое время, как сжигали эти книги, это «451 градус по Фаренгейту». Читать книги, иметь книги – это считалось преступлением в мире будущего. Это нас может поджидать на самом деле. Превратиться в тупую жвачную массу, пережевывающую жвачку социальных сетей – такая есть возможность.

С.БУНТМАН – Я понимаю, здесь есть какие-то другие человеческие пути сопротивления этому. Я не хочу притом жить в каменном веке. Я хочу пользоваться теми удобствами, которые мне дает цивилизация. Я знаю, на какой риск я иду. Потому и сопротивляемся. Да, это выбор: могу войти в социальную сеть, могу из нее выйти. Как говорил мой папа, «надо воспитывать «верблюдизм»» и все. Очень хорошо. Но, если подытожить, какие сейчас главные несколько направлений, в которых вы работаете, если просто сказать за минуту, можно было бы конспект сделать?

А.ЗВЕРЕВ – Если сделать конспект, то первоочередная задача – это создание современных средств защиты информации и современных средств защищенного управления на уровне локальных систем управления: будь то войсками, будь то объектами жизнеобеспечения, будь то какими-то другими системами – это первая задача, которую мы решаем сейчас. На основе решения этой задачи, я думаю, в течение двух-трех лет подойдем уже к глобальной проблеме сознания защищенной системы управления государством. Я думаю, это нам под силу, государство нам в этом помогает, четко понимает поэтапность выполнения этой задачи. Я думаю, 3-5 лет - мы сможем выйти реально на защиту нашей страны, именно, в области обмена информацией, передачи данных и управления.

С.БУНТМАН – Но, при этом, конечно, совершенно, необходимо как-то те умы, те таланты, которые у нас есть, приводить в систему, и давать им возможности работать в очень серьезной перспективе, мне кажется.

А.ЗВЕРЕВ – Да, мы ставим такие задачи, платим хорошие деньги. Мало того – еще переманиваем граждан из-за рубежа.

С.БУНТМАН – Вот как! Ну, что ж, спасибо большое, Андрей Владимирович! Андрей Владимирович Зверев - генеральный директор концерна «Российская электроника». Спасибо! Это была программа «Арсенал».

А.ЗВЕРЕВ – Спасибо большое!


Напишите нам
echo@echofm.online
Купить мерч «Эха»:

Боитесь пропустить интересное? Подпишитесь на рассылку «Эха»

Это еженедельный дайджест ключевых материалов сайта

© Radio Echo GmbH, 2025