будущее есть!
  • После
  • Конспект
  • Документ недели
  • Бутовский полигон
  • Колонки
  • Pro Science
  • Все рубрики
    После Конспект Документ недели Бутовский полигон Колонки Pro Science Публичные лекции Медленное чтение Кино Афиша
После Конспект Документ недели Бутовский полигон Колонки Pro Science Публичные лекции Медленное чтение Кино Афиша

Конспекты Полит.ру

Смотреть все
Алексей Макаркин — о выборах 1996 года
Апрель 26, 2024
Николай Эппле — о речи Пашиняна по случаю годовщины геноцида армян
Апрель 26, 2024
«Демография упала» — о демографической политике в России
Апрель 26, 2024
Артем Соколов — о технологическом будущем в военных действиях
Апрель 26, 2024
Анатолий Несмиян — о технологическом будущем в военных действиях
Апрель 26, 2024

После

Смотреть все
«После» для майских
Май 7, 2024

Публичные лекции

Смотреть все
Всеволод Емелин в «Клубе»: мои первые книжки
Апрель 29, 2024
Вернуться к публикациям
интернет компьютерная безопасность
Июль 17, 2025
Страна
Медведев Вячеслав

Интернет-независимость РФ. Часть 2

Интернет-независимость РФ. Часть 2
dr-web-1204

 (к первой части)

Продолжим разговор о том, что нам нужно иметь на случай наступления часа Х, чтобы наши компьютеры не попали под контроль недоброжелателей.

Предположим, мы создали систему формирования заказа, определили стратегию развития программного обеспечения на пятилетку вперед. Никакой иронии — желающие могут посмотреть, сколько ушло времени на разработку  последней стабильной версии Windows. О загадочном продукте под названием Longhorn стало известно в мае 2001 года — почти за полгода до релиза Windows XP. Первый показ Longhorn прошел в конце октября 2003 года, 30 ноября 2006 года  состоялся релиз Windows Vista, но в связи с многочисленными претензиями можно считать, что стабильности система достигла только в Windows 7, поступившей в продажу 22 октября 2009 года. Не менее 8 лет разработки, 5 миллионов человек, участвовавших в тестировании бета-версий. Впечатляет? Если мы хотим получить нечто подобное — задумаемся о сроках и бюджете. Но начать нужно с основы.

Бытие определяет сознание

Программы не работают просто так. Нужна аппаратная часть. Процессоры, материнские платы, микросхемы, винчестеры, модули памяти, оптические приводы, флешки, мониторы… И это только для рабочих станций! А еще принтеры и факсы, сетевое оборудование… В составе Windows Vista поставлялось 1,5 миллиона драйверов, и то это не позволило охватить все возможные используемые устройства. Если о российских процессорах мы знаем — и даже был анонс о начале выпуска компьютеров на их основе, то все остальное поставляется в большинстве своем из стран Азии. Сейчас у нас отношения с Китаем и прочими странами-поставщиками нормальные. Но мы-то рассчитываем на десяток лет вперед и более! Можем ли мы гарантировать, что через 15–20 лет отношения будут столь же теплыми? А в софт уже будут вложены весьма и весьма значительные суммы.

Если для большинства использующих ГЛОНАСС место производства этих устройств не имеет значения, то, скажем, для вооруженных сил  это критично. Даже если не предполагать возможность аппаратных закладок — любая страна может в любой момент запретить экспорт конкретного товара. Думаете, это фантазия? Вспоминаем недавний скандал, когда группа американских бизнесменов российского происхождения была объявлена в США шпионами. А они всего лишь экспортировали в Россию ряд микросхем, запрещенных к вывозу. Мы традиционно гордимся нашими космическими успехами, но уже сейчас наши радары и средства связи работают на запрещенных к вывозу американских микросхемах. Что будет, если Америка будет более тщательно контролировать экспорт?

Естественно, это не повод переводить всех пользователей на компьютеры и оборудование собственного производства. Большинство компаний и тем более домашние пользователи не обрабатывают критически важную информацию и не имеют доступа к сервисам, от которых зависят судьбы страны и мира (злоумышленникам зачастую интересна не только информация на взломанном компьютере — гораздо важнее может быть доступ к почте, внутренним базам данных, системе управления и т. д.  — всему тому, к чему пользователь обычно получает доступ благодаря сохраненным на компьютере паролям). Но даже если считать только вооруженные силы, чиновников и локальные сети критически важных объектов (атомные станции, ГЭС и т. д.) — это все равно очень и очень много.

Что делать, чтобы исправить ситуацию?

Как минимум — избавиться от системы тендеров. По закону в тендере должен победить предложивший более низкую цену. Но будем честными: мы никогда не сможем сделать так же дешево, как в Китае. У нас и зарплаты, и издержки куда выше. Нужно ориентироваться на более высокие цены. А качество? — спросите вы. Качество обеспечивается наличием нормальной приемки, что возвращает нас к вопросу о воссоздании системы контроля качества — институте заказчика, ведущего проекты от инициации до приемки и далее, весь жизненный цикл.

Нельзя просто заказать новую систему. Нужно провести исследовательскую работу — НИРы, чтобы определить возможные варианты будущего, оценить их реализуемость и только после этого начинать работу с поставщиками и разработчиками. Перекладывать этап НИРов на разработчика — в корне неправильно. Поставщикам невыгодно вкладываться в НИРы: большая часть их них — это списанные деньги, кто из НИРов «выстрелит», предсказать нельзя. Именно поэтому гораздо выгоднее все время предлагать немного улучшенное старое — альтернативы ведь у заказчика нет. Поставщиков обычно — не более одного. Невыгодно и улучшать качество. Ведь это траты на улучшение технологий и их контроль, на обучение сотрудников и повышение их жизненного уровня. Зачем тратить больше? У нас капитализм.

Много говорилось о том, что у нас низкое качество оружия, так как мало заказывают. Стали заказывать много. Качество улучшилось? Онищенко борется за качество грузинских и молдавских вин, украинского сыра. А как вам качество нашего молока? Заказчик (мы с вами) покупает то, что имеется, так зачем выпускать более качественную продукцию?

Система контроля развалена, и поднять ее очень и очень трудно даже при наличии политической воли и осознанной необходимости.

Вернемся к программному обеспечению.

Что нужно для безопасной работы?

Если кратко, то три вещи: чтобы ПО делало все, что требуется по должностной инструкции, чтобы не сломалось или не могло быть сломано в час Х (отсутствие закладок), чтобы обеспечивало защищенную заботу (отсутствие утечек). Первую часть должна обеспечивать уже упоминавшаяся приемка, вторую — система сертификации. А вот с третьей интереснее. Большинство из нас работает, как правило, в офисных приложениях, использует для общения социальные сети, для поиска информации - поисковую систему, расплачивается пластиковыми картами онлайн. Все это ПО работает на операционной системе. Взаимодействие осуществляется через Интернет. Не будем рассматривать иные варианты (их много, но подход будет аналогичным), остановимся на всем знакомом процессе обработки персональных данных. Что нужно сделать, что бы эти данные не попали куда не надо?

Казалось бы, ответ очевиден: сертифицированная операционная система и сертифицированные офисные приложения плюс защищенный канал обмена данных при передаче их между компьютерами. Сертификация подтверждает отсутствие неописанного функционала и известных уязвимостей, настройки операционной системы позволяют ограничить возможности по проникновению — хакер не пойдет! Но возможен и иной подход.

Все уязвимости никогда не могут быть известны. Постоянно выходят обновления для продуктов Microsoft, Adobe… Сертифицированная система  может обновляться, но обновления тоже должны проходить процедуру сертификации — мало ли что в них можно засунуть! Поэтому хакер имеет фору по времени. Соответственно, можно использовать несертифицированные офисные приложения и операционную систему, а защиту обеспечить с помощью сертифицированных средств, например файервола, антивируса и системы ограничения доступа. Называется все это — оценка рисков и составление модели угроз. Какое отношение имеет пример к статье? Самое непосредственное.

Правительство объявляло проекты создания национальной операционной системы. Дело благое, но, как было показано ваше, — предельно сложное, долгое и дорогое. При этом нет никакой гарантии, что в приемлемые сроки удастся создать полный аналог всего ПО, которое предлагают нам Microsoft или Apple — ведь если будет не полный аналог, придется переучивать всех пользователей (вплоть до президента) и администраторов. А это еще более трудная задача, чем разработать свое ПО.

Но при правильно поставленной процедуре оценки рисков можно не ставить столь грандиозных задач и существенно сократить список ПО, для начала ограничив его средствами защиты.

Цифровой суверенитет достижим

Цифровой суверенитет достижим — если правильно подходить к делу и уметь добиваться результата. Не нужно рубить с плеча, делать громкие заявления и резко объявлять тендеры — необходим поэтапный стратегический подход по постепенному замещению зарубежных технологий национальными. В стране разрабатываются антивирусы (лучшие в мире! — ничуть не преувеличивая), средства шифрования и многое другое.  Но будем опять же честными — наши продукты зачастую по качеству лучшие в мире, но по количеству продуктов в продуктовой линейке мы уступаем западным вендорам. В стране просто нет платежеспособного спроса, способного окупить редко используемые продукты, — а их разработка  и поддержка зачастую отнимает больше, чем разработка и поддержка флагманских решений. Вот где нужна поддержка и стратегия.

Пока нет своего — можно не свое, но после тщательной проверки. Но только пока. Вечно жить в мире блаженной неги не выйдет. Так или иначе, нефти осталось на считанное количество лет.

P.S.

На следующий день после написания статьи появилась информация о том, что «Ростелеком» создает поисковую систему, которая будет базироваться на домене Sputnik.ru.

P.P.S.

Уже в момент правки статьи вышла новость о том, что президент США Барак Обама нанес удар по Китаю, запретив американским ведомствам и правительственным организациям закупать там ИТ-оборудование. Как было сказано — в ответ на хакерские атаки. Заметим, что никакой суд — а у нас и в США правовая система — официально не подтвердил обвинения. Русские хакеры считаются еще более опасными, чем китайские, — а потому нельзя быть уверенным в том, что на столе президента США не лежит похожее  распоряжение – о запрете экспорта ИТ-технологий в Россию.

 

Медведев Вячеслав
читайте также
Страна
«Россия – административно-территориальный монстр» — лекция географа Бориса Родомана
Февраль 19, 2022
Страна
Сколько субъектов нужно Федерации? Статья Бориса Родомана
Февраль 12, 2022
ЗАГРУЗИТЬ ЕЩЕ

Бутовский полигон

Смотреть все
Начальник жандармов
Май 6, 2024

Человек дня

Смотреть все
Человек дня: Александр Белявский
Май 6, 2024
Публичные лекции

Лев Рубинштейн в «Клубе»

Pro Science

Мальчики поют для девочек

Колонки

«Год рождения»: обыкновенное чудо

Публичные лекции

Игорь Шумов в «Клубе»: миграция и литература

Pro Science

Инфракрасные полярные сияния на Уране

Страна

«Россия – административно-территориальный монстр» — лекция географа Бориса Родомана

Страна

Сколько субъектов нужно Федерации? Статья Бориса Родомана

Pro Science

Эксперименты империи. Адат, шариат и производство знаний в Казахской степи

О проекте Авторы Биографии
Свидетельство о регистрации средства массовой информации Эл. № 77-8425 от 1 декабря 2003 года. Выдано министерством Российской Федерации по делам печати, телерадиовещания и средств массовой информации.

© Полит.ру, 1998–2024.

Политика конфиденциальности
Политика в отношении обработки персональных данных ООО «ПОЛИТ.РУ»

В соответствии с подпунктом 2 статьи 3 Федерального закона от 27 июля 2006 г. № 152-ФЗ «О персональных данных» ООО «ПОЛИТ.РУ» является оператором, т.е. юридическим лицом, самостоятельно организующим и (или) осуществляющим обработку персональных данных, а также определяющим цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными.

ООО «ПОЛИТ.РУ» осуществляет обработку персональных данных и использование cookie-файлов посетителей сайта https://polit.ru/

Мы обеспечиваем конфиденциальность персональных данных и применяем все необходимые организационные и технические меры по их защите.

Мы осуществляем обработку персональных данных с использованием средств автоматизации и без их использования, выполняя требования к автоматизированной и неавтоматизированной обработке персональных данных, предусмотренные Федеральным законом от 27 июля 2006 г. № 152-ФЗ «О персональных данных» и принятыми в соответствии с ним нормативными правовыми актами.

ООО «ПОЛИТ.РУ» не раскрывает третьим лицам и не распространяет персональные данные без согласия субъекта персональных данных (если иное не предусмотрено федеральным законом РФ).