В каждом военном округе в следующем году сформируют по одному специальному центру по борьбе с кибератаками. Их задача — предотвращение несанкционированного доступа к сетям и инцидентов, касающихся информационной инфраструктуры, а также защита от вирусов. Центры будут контролировать как открытые военные линии связи и передачи данных, так и защищенные, рассказали источники «Известий» в Минобороны.
Алгоритмы защиты
В перспективе все киберцентры в округах предполагают объединить в глобальную систему информационной защиты, сообщили «Известиям» источники в оборонном ведомстве. Они возьмут под охрану трафик Минобороны, поступающий как из сетей гражданских операторов, так и из «военного интернета» — закрытого сегмента передачи данных (ЗСПД). Этот канал позволяет передавать сообщения, файлы и мультимедийную информацию. Обмен данными ведется по оптико-волоконным сетям, а также с помощью радио- и спутниковой связи.
Сейчас в ВС насчитывается более 180 тыс. пользователей ЗСПД. Для информационного обеспечения армии и флота создан уникальный территориально-распределительный центр обработки данных, к услугам которого ежедневно обращается более 23 тыс. военнослужащих.
Как ранее заявлял командующий Западным военным округом генерал-полковник Александр Журавлев, одна из важнейших задач киберцентров — обеспечение защиты от компьютерных атак. Для оперативного реагирования в округе развернуты и работают элементы ведомственного сегмента системы обнаружения и предупреждения. А окружной службой защиты гостайн выявлены и пресечены более 3 тыс. нарушений, что не позволило допустить утечку секретной информации.
Центры, которые могут своевременно и грамотно реагировать на компьютерные угрозы, нужны ВС — это требование времени, считает президент аналитической компании «Крибрум» Игорь Ашманов.
— В первую очередь они собирают данные о последних вирусных атаках и других инцидентах, — рассказал «Известиям» эксперт. — При возникновении такой атаки они должны обнаружить ее, оповестить другие структуры безопасности и найти способ противодействия. В случае необходимости нередко подключают и разработчиков систем защиты, совместными усилиями проще бороться с киберугрозами.
Не исключено, что такие центры будут тесно контактировать с Государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак, отметил Игорь Ашамов.
Работы у специалистов новых центров будет много, считает владелец компании «Интернет-розыск» Игорь Бедеров.
— Для начала офицерам придется обратить пристальное внимание на аппаратную часть, — рассказал он «Известиям». — Самое простое, что может придумать противник, — это атака на оборудование. Компьютеров, полностью построенных на базе отечественного железа, нет. Кроме того, долгие годы жесткие диски, модули памяти и другие агрегаты закупались на открытых аукционах, поэтому в них могут быть зашиты программы, которые при активации способны вывести аппаратуру из строя.
Не стоит сбрасывать со счетов и человеческий фактор. Ряд продуктов, изготовленных для госструктур, оказался низкого качества из-за излишней экономии разработчиков — их очень просто взломать.
Особого внимания потребует порядок подключения к ведомственным компьютерам сторонних устройств. В них могут быть зашиты программы контроля трафика. Такие гаджеты видят практически всё, что происходит в сети, к которой они подключены. Аналогичная ситуация с флешками и другими носителями информации.
Примером разрушительной кибератаки может служить инцидент, в ходе которого было уничтожено промышленное оборудование атомного проекта в Иране. Вирус, попав в сеть с флешки, сначала долго собирал информацию о проекте, а затем активировался, отдав команду на уничтожение центрифуг для обогащения урана, отметил Игорь Бедеров.
Смотрящие за сетью
Мониторинг сетей военнослужащие станут вести в круглосуточном режиме. За поддержание порядка в виртуальном пространстве будут отвечать офицеры, получившие в военных вузах специальность в области информбезопасности. В случае ЧП дежурной смене предстоит немедленно локализовать угрозу.
Для защиты военной инфраструктуры разработано специальное программное обеспечение, которое обеспечит многоуровневую систему защиты. Первым на пути взломщика встанет «программный» барьер — межсетевой экран. Он сравнивает характеристики входящего трафика с эталонными шаблонами и решает, пропустить или запретить дальнейшее перемещение по сети сообщений или файлов.
В том случае, если вирус проникнет в сеть, его смогут отследить спецпрограммы, которые также позволяют установить место, где это произошло. При обрыве или блокировке одного из каналов передачи электроника в автоматическом режиме предупредит операторов об опасности.
В число основных элементов системы входит и модуль регистрации аварийных сообщений. Он используется для распределения задач по восстановлению связи. Кроме того, офицеры, обслуживающие контур, в режиме реального времени смогут отслеживать трафик и работу сетей. Также им предстоит действовать в тесном контакте со связистами армий, дивизий и бригад.
ЗСПД, не соединенный с мировой паутиной, начал работу в 2016 году. В нем есть свой электронный почтовый сервис, по которому разрешена передача секретной информации, включая документы с грифом «Особой важности». Основной ресурс сети доступен по адресу mil.zs. Зайти на военные сайты можно через компьютеры, которые сертифицированы службой защиты гостайны.
В военное время ЗСПД обеспечит работу Автоматической системы управления войсками (АСУ), которая позволяет вести боевые действия по правилам сетецентричной войны. АСУ в режиме реального времени собирает максимально точную информация о своих вооруженных силах и противнике.