Игорь Сипкин предлагает Вам запомнить сайт «БАЗА 211- ВОЕННАЯ ИСТОРИЯ»
Вы хотите запомнить сайт «БАЗА 211- ВОЕННАЯ ИСТОРИЯ»?
Да Нет
×
Прогноз погоды

ПОЛИТИКА ПРИНАДЛЕЖИТ ПАРТИЯМ, ОТЕЧЕСТВО – АРМИИ.

Беспечность в закупке электроники может стоить России обороноспособности

развернуть

Ни для кого не секрет, что, несмотря на все приложенные усилия и миллиардные финансовые вливания, российская оборонка так и не смогла справиться с зависимостью от иностранной электронной компонентой базы.


Беспечность в закупке электроники может стоить России обороноспособности


В российской армии более половины всего вооружения и военной техники напичкано ЭКБ импортного производства. Начиная с компьютеров в системах автоматизированного управления войсками стратегического и тактического звена, роботизированных комплексов «Уран-9», и заканчивая истребителями Су-30СМ и ОТРК «Искандер».

Общий объем иностранной ЭКБ при производстве образцов отечественного вооружения и специальной техники составляет 70 %. Согласно данным АО «Концерн Радиоэлектронные технологии» (КРЭТ), для замены более 3,5 тыс. элементов импортной ЭКБ потребуется от двух до пяти лет, но порядка 7-8 % из них невоспроизводимы.

Следовательно, полностью преодолеть зависимость от импортной электроники в оборонке не удастся. Иными словами, использование иностранной ЭКБ для критических применений, к сожалению, будет иметь место еще длительное время.

В связи с этим особое внимание необходимо обратить на гарантии безопасности применения электронной начинки импортного производства.

Как утверждают эксперты, помимо военно-технической зависимости, импортная электроника может таить в себе и массу других «сюрпризов», о которых даже не подозревают российские военачальники.

В частности, согласно зарубежным исследованиям, без ведома заказчика в каждую микросхему можно внедрить аппаратный троян, который по команде своего «хозяина» способен выполнять самые различные несанкционированные действия: изменять режимы функционирования, передавать по сторонним каналам любую внутреннюю (секретную) информацию, изменять электрические режимы работы микросхемы вплоть до ее разрушения или отказа по внешнему сигналу злоумышленника. Команда может поступать в определенное время либо по определенному внешнему сигналу.

Впервые факт внедрения такого трояна в микросхему был документально зафиксирован в «лихие 90‑е» сотрудником группы по безопасности в компьютерной лаборатории Кембриджского университета Сергеем Скоробогатовым, выпускником московского вуза, нашедшим работу в одном из университетов США. Эта микросхема рекламировалась и разработчиком, и Министерством обороны США как абсолютно безопасная, с многоуровневой защитой. Поэтому она много лет широко использовалась в военных системах (подводные лодки, самолеты, высокоточное оружие).

В сентябре 2007 года Израиль атаковал подозрительный ядерный объект, расположенный на территории Сирии. Незадолго до начала налета израильской авиации суперсовременные радары сирийской армии, которые использовались в системе ПВО, вышли из строя. После этого случая эксперты по компьютерной безопасности забили тревогу: по их мнению, причиной такого неожиданного отказа техники стал бэкдор (дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удаленному управлению операционной системой в целом), заложенный в чипы радаров еще на этапе производства.

В Пентагоне к подобной возможности отнеслись весьма серьезно еще много лет назад. Ведь в данном случае речь идет о появлении нового вида оружия – научно-технического, или кибероружия, которое позволяет не только «победить», но и «выжить» нападающей стороне. Ведь совершенно очевидно, что применение сегодня на Земле видов «классических» вооружений и таких «экзотических» видов оружия, как биологическое, климатическое, сейсмическое, психологическое, нейронное и т. д., станет не чем иным, как достаточно изощренным «способом самоубийства».

Вопрос обеспечения технологической безопасности был отнесен в США и странах НАТО к числу государственных задач с высшим приоритетом важности. Головная боль в обеспечении безопасности каналов поставки ЭКБ для систем ответственного назначения была возложена на Пентагон.

В структуре Министерства обороны США в итоге был создан ряд специальных подразделений по обеспечению безопасности каналов поставки микросхем в интересах оборонного ведомства, НАСА и стран-членов НАТО. Наиболее известное из открытых источников подобное «антитроянское» подразделение – это специальное подразделение МО США — JFAC (Объединенный федеральный центр обеспечения надежности микросхем).

Стоит отметить, что в вопросе контроля безопасности в микроэлектронике США впереди планеты всей. На конец 2017 года Министерство обороны США имело в своем распоряжении 23 сертифицированные фабрики, которые в итоге позволяли американцам размещать свои заказы на изготовление с последующей сертифицированной поставкой микросхем, выпускаемых по двадцати различным технологиям.

В российском же оборонном ведомстве к вопросу контроля безопасности закупаемых микросхем относятся более чем халатно.

Несмотря на то, что в структуре Министерства обороны РФ существует ряд специальных подразделений, основные функции которых подобны функциям их американских аналогов: 18 ЦНИИ МО РФ, 46 ЦНИИ МО РФ, филиал ЦНИИ МО РФ (бывший 22 ЦНИИ), вопрос контроля безопасности закупаемой ЭКБ иностранного производства даже не обсуждается.

В стране, которая закупает у США, Китая и других стран более 70 процентов всей электроники для оборонки, полностью отсутствует инфраструктура безопасности каналов поставок: от разработки комплекса нормативно-технической документации до создания центров компетенции.

В вопросе контроля импортируемой ЭКБ порой доходит до абсурда. Так согласно техническому заданию на проведение входного контроля и сертификационных испытаний электронной компонентной базы иностранного производства, предназначенной для ОТРК «Искандер» (!), основными критериями проверки стали сопротивление изоляции и диапазон рабочих температур. Речи об анализе топологии и поиске незадокументированных элементов даже не идет.

Вместе с тем в СМИ все чаще появляются сообщения о выявлении троянов в микросхемах. На днях стало известно, что китайская военная разведка устанавливала шпионские микрочипы в материнские платы, которые поставлялись для оборудования американских компаний. Они использовались для шпионажа и получения удаленного доступа к памяти компьютера.

Не пора ли руководителям компетентных ведомств и министерств, вместо того чтобы спускать миллиарды долларов на бездумное импортозамещение, наконец оценить и осознать суровую реальность (уже давно известную из американского опыта) и предпринять необходимые меры по нейтрализации угрозы применения кибероружия посредством закладки программных и аппаратных троянов в импортной ЭКБ?
Автор:
Cергей Новиков

Источник →

Опубликовал Игорь Сипкин , 12.10.2018 в 11:59
Статистика 1
Показы: 1 Охват: 0 Прочтений: 0

Комментарии

Показать предыдущие комментарии (показано %s из %s)
Показать новые комментарии
Комментарии Facebook

О сайте

Присоединиться к сайту нажатием кнопки

новые читатели

67984 пользователям нравится сайт bazaistoria.ru

Поиск по блогу

Последние комментарии

Леонид Минаков
На счет сотен преступников - это вы оптимист.
Леонид Минаков Квачков Владимир Васильевич
Владимир Eвтеев
Александр Корнев
Валерий Лисицын
Boris Tanev
Авиапуп Чичиков
Юрий Стефаненков
vilen petrov
Михаил Рачевский
Игорь Шемет
Отари Хидирбегишвили
Виктор Потапов
МАРГАРИТА МЫ ИЗ ДОНБАССА :)))
февраль февраль
Любовь Ивановна Пейчева
Pciha Ivanova
Pciha Ivanova
Pciha Ivanova
Людмила Щеглова
Иван Гвоздев