России, США и других стран мира
новости, события, проблемы, угрозы, концепции, стратегии
Информационная и кибербезопасность

Информационная и кибербезопасность

На вопросы ведущих программы "Арсенал" радиостанции "Эхо Москвы" Анатолия Ермолина, Александра Куренного и Сергея Бунтмана отвечал член военно-промышленной комиссии при Правительстве РФ Игорь Анатольевич Шеремет. Темой обсуждения была информационная и кибербезопасность.



С.БУНТМАН: Добрый вечер всем, кто нас слушает, в эфире программа «Арсенал». Ведущие сегодня в полном сборе - в студии Анатолий Ермолин, Александр Куренной и Сергей Бунтман. Игорь Анатольевич Шеремет у нас в гостях, член Военно-промышленной комиссии при правительстве РФ.


Впервые мы обращаемся к теме информационной и кибербезопасности, чем принципиально отличается информационная и кибернетическая безопасность, или это одно и то же.


И.ШЕРЕМЕТ: Безопасность вообще – это защищенность от каких бы то ни было угроз в соответствующей сфере. В военной сфере – защищенность от угроз в военной сфере, от военных угроз. Соответственно, безопасность информационная - защищенность от угроз в информационной сфере.


При этом мы разделяем информационно-психологическую безопасность, как правило, и информационно-технологическую безопасность. Информационно-технологическая безопасность трактуется как защищенность социума от угроз, которые проистекают от информационного воздействия на сознание входящих в него индивидуумов. Эти вещи достаточно тонкие, Они относятся к сфере борьбы влияний, политтехнологий, и тому подобное.


Мы будем говорить об информационно-технологической безопасности, которая чаще всего интерпретируется как безопасность материальных и информационных объектов инфосферы от специальных информационных технологий, применение которых приводит к недопустимому использованию упомянутых объектов, либо к их разрушению.


Вот эти специальные информационные технологии в последнее время стали называть кибер-оружием, а информационно-технологическую безопасность для краткости – кибербезопасностью.


С.БУНТМАН: То есть, мы не говорим о пропаганде.


И.ШЕРЕМЕТ: Нет, воздействие на сознание мы оставляем в стороне, говорим о воздействие на материальные и информационные объекты инфосферы. В случае если воздействие оказывается на информационный объект, говорят о кибервоздействиях, поражении информационного ресурса, - кибервоздействии. А в случае, когда поражаются через информационные объекты материальные объекты, которые подтверждены этому воздействию, говорят о кибер-кинтеическом поражении.


То есть, если посредством применения специальных информационных технологий внесены изменения в полетное задание какой-нибудь ракеты, которая изначально была нацелена на корабль противника, полетное задание если изменено в результате кибероружия, в результате эта ракета полетела на свой корабль.


С.БУНТМАН: Сработала как бумеранг.


И.ШЕРЕМЕТ: Да, пришедший с мечом от меча и погибнет.


А.ЕРМОЛИН: А есть такие реальные технологии?


И.ШЕРЕМЕТ: Я полагаю, что это вопрос очень тонкий если они есть, то вряд ли кто-то где-то об этом выскажется. Хотя в принципиальном плане почему бы это не допустить7 С тех пор , как стали говорить о сетецентризме, сетецентричных системах, о системах, которые объединяют разнородные объекты, объединенные единой компьютерной сетью. И более того, эти компьютерные сети имеют, как выясняется, шлюзовые выходы на общедоступные компьютерные коммуникационные сети, то теоретически такая возможность существует.


Здесь много зависит от того, кто проектирует образцы вооружений и системы, как он их обеспечивает их изолированность от угроз, которые могут быть реализованы в случае, если существует информационная связность между субъектом воздействия и объектом этого воздействия.


С.БУНТМАН: «Можно ли говорить о какой-либо кибернетической безопасности в условиях, когда в стране отсутствует собственное программное обеспечение, нет элементной базы – все покупаем в Китае?» Есть наши собственные работы?


И.ШЕРЕМЕТ: Во-первых, от того, что мы используем импортное программное обеспечение или элементную базу, это не означает, что в нем присутствуют операционные мины, которые в нужный кому-то момент будут приведены в действие и нанесут ущерб нашим ресурсам и объектам.


А.КУРЕННОЙ: Так называемые закладки.


И.ШЕРЕМЕТ: Точно. Во-первых, надо понимать, что эта закладка должна быть управляемой. Для того чтобы она была управляемой, должна быть специальная коммуникационная сеть, которая соединяет субъект воздействия с объектом, носителем этого программного обеспечения.


Это возможно только в том случае, если мы сами создали информационный канал для того человека, той организации, той системы, которая планирует такого рода деструктивное воздействие на нас осуществлять. Второе - безусловно, все программное обеспечение и часть элементной базы, которая поступает на наши системы, подвергается анализу, так называемой сертификации.


Исследуются наиболее потенциально опасные участки этих кодов. В случае, если коды открытые, это делать проще, когда закрытые - сложнее, но задача далеко не неразрешимая.


Что касается элементной базы, то в последнее время ВП Комиссия и в целом нашим оборонным комплексом предпринимаются серьезные меры по обеспечению независимости от импортной элементной базы, или существенному уменьшению этой зависимости.


Вообще в мире существует всего 8 стран, которые обладают технологическими возможностями по производству элементной базы с проектной нормой 90 нанометров и ниже. Это США, Германия, Франция, Россия и Китай, Япония, Тайвань и Южная Корея. Мы в этом пуле ведущих стран мира присутствуем. Более того, по состоянию на 13-й год мы обеспечиваем проектные нормы 65 нанометров. Хотя в мире наиболее продвинутое производство обеспечивает 22 нанометра, тем не менее.


Во всяком случае, надо понимать, что в профессиональном сегменте мы обладаем возможностями по изготовлению элементной базы, которая идет в военную специальную технику собственного производства.


Что касается потребительского сегмента – там говорить о нашей конкурентоспособности оснований нет. Но при этом надо понимать, что и во всем остальном мире, строго говоря, существует пятерка, которая производит 60-70% всей коммерческой электронной продукции - Samsung, Apple, Nokia, Зет-ТриЕ, - во всяком случае, вместе они производят порядка 86% планшетников, гаджетов, столько же периферийного оборудования, порядка 70% ноутбуков и 75% - смартфонов. Это весь потребительский сегмент, и бороться за то, чтобы туда проникнуть, смысла нет, здесь просто надо ограничить потребление этих средств.


С.БУНТМАН: Это потребительская сфера.


И.ШЕРЕМЕТ: А в профессиональной у нас достаточно серьезные возможности уже сейчас, полагаю, что в обозримом будущем они укрепятся. Хотя, тем не менее, проблем существует достаточно много. До сих пор в Минобороны порядка 16,5 тысяч типономиналов разрешается использовать иностранного производства. По заказам Роскосмоса – порядка 4,5 тысяч типономиналов.


Но основное, чем мы занимаемся, это так называемое импортозамещение, это работы, которые идут в направлении создания собственной элементной базы, которая могла бы заменить элементную базу, которую мы вынуждены временно пока покупать за рубежом.


Здесь есть существенные подвижки. В последнее время произошло некое разделение функций между Минобороны и Минпромторгом в этом направлении. Минобороны присылает в Минпромторг заявки на разрешение на использование той или иной импортной элементной базы, Минпромторг разрешение дает, или не дает. В последнее время мы видим, что порядка 30% того, что поступает от Минобороны, от заявителей, уже может быть заменено на нашу элементную базу. Это очень серьезный результат.


С.БУНТМАН: Первыми кто узнает, что существует такая база отечественного производства?


И.ШЕРЕМЕТ: Проекты решений идут, прежде всего, от разработчиков вооружений и техники, оттуда в Минобороны, и оттуда - в Минпромторг. Здесь мы имеем пока немножко рассогласование, которое в ближайшее время уже не будет. Источник простой - фактически наши дизайнцентры, которые разрабатывают изделия микроэлектроники, схемотехнику, работают на системах автоматизированного проектирования, импортных. Если в советское время советского уровня схемотехники сами проектировали эти схемы и изделия, то сейчас пользуются средствами, где внешние характеристики, как «черный ящик», схемы задаешь, а САПР уже обеспечивает извлечение этой схемы, ее компоновку, ее дизайн из библиотеки элементов, которые у нее имеются.


Поскольку, к сожалению, САПРы импортного производства, то и библиотеки элементов тоже импортные. Иноземный САПР не знает наших элементов. Поэтому мы сейчас идем по двум направлениям. Первое – пытаемся вести переговоры с разработчиками зарубежных САПРов, чтобы они включали в библиотеки нашу элементную базу, а второе - у нас уже есть не одна САПР отечественного производства, в которых присутствует вся наша отечественная элементная база. Вот почему я сказал, что в 14 г. эту проблему мы изживем.


А.ЕРМОЛИН: Насколько критично, что в нанометрах мы длиннее? Это на что влияет?


И.ШЕРЕМЕТ: Что касается надежности, то в мире существует 4 основных класса изделий элементной базы. – «Спейс» - космический, радиационно-стойкая, которая должна работать в жестких условиях ближнего и дальнего космоса, где мы имеем радиационные пояса и остальные воздействия, «Милитари», или военный, где элементная база должна функционировать при повышенных вибрациях, в очень широком диапазоне температур, в пылевом насыщении и в других условиях, которые характерны для функционирования боевой техники в самых сложных ситуациях ведения боевых действий.


«Индастриал» - промышленный – это то, что идет, прежде всего, в производство разного рода технологических линий и «Коммершиал», коммерческий, которые идут в бытовую технику.


Я уже сказал, что в части потребительского сегмента, «коммершиал», - здесь критично для конкурентоспособности. Потому что если мы имеем смартфон с функцией дислокации, то там принципиально, что там действительно 22 -35 нанометра. Если же мы говорим о применениях военных для разного рода изделий, вооружений, то здесь надо подходить избирательно.


А.КУРЕННОЙ: Не с коммерческой точки зрения.


И.ШЕРЕМЕТ: Да. Еще раз повторю – в профессиональном сегменте мы уже сейчас можем обходиться без иностранной элементной базы, поскольку имеем возможности для импортозамещения. Даже скажу наоборот – если мы попытаемся импортную элементную базу использовать для нашей техники, то она в целом ряде случаев просто не проходит испытания, которым подвергаются изделия перед тем, как быть приняты на вооружение.


С.БУНТМАН: Олег: «А не хотите 11? У всех дома компьютеры стоят на 22».


И.ШЕРЕМЕТ: Давайте еще раз вернемся. Если летит вертолет, система управления бортовая выполняет свои функции при проектных нормах 65 нанометрах, я не вижу никакого смысла ставить там 22. Тут не надо доходить до абсурда.


А.ЕРМОЛИН: Мощность двигателя компенсирует вес оборудования.


С.БУНТМАН: Зависит от задачи.


И.ШЕРЕМЕТ: Более того, есть и другая сторона, если действительно из-за этих проектных норм, из-за недостаточного развития технологий производства нам нужно 22 нанометра, на том же вертолете. Ведь мы все равно реализуем какие-то алгоритмы обработки информации, поступающих от тех или иных сенсоров. Я пришел на аппаратную работу в 47 лет с должности зам.начальника одного из НИИ Минобороны по научно-испытательной работе. И за время работы в той должности я был 12 раз или научным руководителем, или главным конструктором НИОКР. И хорошо знаю, что всегда, когда не получалось у нас достичь тех массогабаритных характеристик, характеристик быстродействия, объемов памяти с нашей элементной базой, всегда имелась возможность перепроектировать алгоритмы обработки, информатику, алгоритмику с тем, чтобы удовлетворить требованиям на основе нашей элементной базы.


Что касается потребительских приложений – да, действительно это так. Но должен сказать, еще две вещи, на которые внимания не обращают. По большому счету в мире существует не так много производственных мощностей, где эти нормы реализуются – это страшно дорогая вещь, и одной стране не под силу, как правило, бывает ее содержать, адаптировать, наращивать. Поэтому общеупотребительная технология такая: есть базовая САПР для разработки изделий микроэлектроники – «Кейдонс», например. Платим 100 тысяч долларов за обновление ежегодное ее версии. Проектируем на этой САПР схему, это файл от этой САПР направляется по электронной почте на фабрику по производству чипов, указывается количество экземпляров, платится соответствующая по прейскуранту сумма, через какое-то время получаем себе миллион этих чипов, и дальше делаем то, что хотим. Это абсолютно универсальная технология, всем известная и используемая.


Второе. Мы должны понимать, что не мы одни уязвимы для такого рода угроз. Недавно Конгресс США рассматривал на очень серьезном уровне зависимость США от, прежде всего, контрафактной элементной базы. И для них это тоже было удивительно, как и для остального мира. Если в 2008 г. они видели порядка 800 случаев использования контрафактной элементной базы в своих вооружениях, то в 2012 г. уже было в два раза больше.


Причем, носителями контрафактной элементной базы были такие серьезные системы вооружений, как ударные подлодки многоцелевые, типа «Лос-Анджелес», система ПРО «Тхаад» - это их все, большому счету.


С.БУНТМАН: Мы сейчас прервемся и продолжим через три минуты.


НОВОСТИ


С.БУНТМАН: Продолжаем программу. Сразу вопрос от Анатолия: «Библиотеки наших РЭ давным-давно созданы под большинство САПР, спасибо огромному числу тех, кто это сделал вынуждено».


А.КУРЕННОЙ: Это о чем?


И.ШЕРЕМЕТ: Они есть, но еще раз - 16,5 тысяч типономиналов, которые могут от Минобороны поступать разрешены к использованию элементной базы. По линии Роскосмоса - 4,5. И они действительно имеют место быть и Минпромторг сейчас тем и занимается, что их просматривает и обеспечивает или пытается сделать так, чтобы импортозамещение имело место. Порядка 30% библиотеки есть, но, к сожалению, поступают на разрешение проекты решений, в которых импортная элементная база существует и используется в больших количествах. Вот об этом шла речь.


А.ЕРМОЛИН: Я вспомнил историю, что в 60-х гг. у нас был создан истребитель танков, полностью автоматизированный, но автоматика была на лампах. Но по боевым характеристикам он ничем не отличался от современных.


И.ШЕРЕМЕТ: Более того. В условиях, когда все большее число овладевают радиочастотным оружие, применение которого обеспечивает выход из строя всей полупроводниковой элементной базы, элементная база ламповая неуязвима для такого рода воздействий.


А.ЕРМОЛИН: Надо откопать этот истребитель.


А.КУРЕННОЙ: Есть ли у нас доктрина кибербезопасности? Как некий свод документов?


И.ШЕРЕМЕТ: Нормативная база, которая существует в настоящее время в области информационной безопасности, состоит, прежде всего, из трех основополагающих документов. Это доктрина информационной безопасности, которая утверждена президентом РФ еще 9 сентября 2000 г. На основе этой доктрины был разработан закон об информации , информационных технологиях и защите информации - 149фз, был принят в 2006 г.


И, наконец, «Стратегия развития информационного общества», которая утверждена президентом РФ в 2008 г. , 7 февраля. В настоящее время ведутся работы по разработке стратегии кибербезопасности. Работу эту организует Руслан Гаттаров, член Совбеза, очень активный молодой сенатор. В пятницу было заседание в СФ на эту тему, участвовали сотрудники аппарата Совбеза, правительства, ведущих федеральных органов исполнительной власти, которые имеют отношение к этому делу, ФСБ, Федеральная служба технического экспортного контроля, Минобороны, МВД и остальные.


Я полагаю, что в обозримом будущем такая стратегия у нас появится и на ее основе уже системно, в масштабах государства, будет организована работа, прежде всего, по обеспечению защищенности критически информационно-важных объектов инфраструктуры РФ.


С.БУНТМАН: Капитан Колесников: «Минобороны США четко обозначила красную черту в случае нанесения кибернетического удара по объектам кибернетической инфраструктуры американского гражданского сектора и ВС, они оставляют за собой право нанести ответный удар с применением всех доступных сил и средств. Несложно представить, к чему это может привести в случае провокации – к ядерной войне, что по этому поводу думает российское руководство?»


И.ШЕРЕМЕТ: Заявления такого рода мы слышим уже достаточно давно. Здесь один вопрос – по кому они будут наносить этот удар? Применение кибероружия тем и характерно и тем и отличается от применения оружия в материальной сфере, традиционных средств поражения, что крайне трудно идентифицировать источник этого воздействия. Поскольку в принципе это весь мир. У нас в настоящее время МТМ – есть такое обозначение - «Машин ту машин», то есть, взаимодействие посредством интернета материальных объектов, не являющихся людьми, - скажем так. Ну, еще в последнее время это расшифровывают как «мобил ту мобил».


Так вот среди этих материальных объектов, или смарт-девайс, умных устройств. Могут быть, прежде всего, объекты с технологическими процессами – нефтяные вышки, системы управления газопроводами, аналитическими сетями и многие другие, банкоматы, - таковых устройств, смарт-девайсов, сейчас насчитывается в мире десятки миллиардов.


Соответственно, воздействие на какие-то из них может привести к эффекту «домино», когда системный алгоритм начинает функционировать и происходит отказ за отказом. Ведь делают системы управления люди, понятно, что существует некая логика в каждой из них, и эта логика подвержена естественно деструктивному воздействию. Более того, там могут быть скрытые дефекты, которых сами разработчики не видели.


Я по образованию программист, и меня учили, что каждая программа содержит хотя бы одну ошибку, или по-другому – каждая последняя найденная в программе ошибка на самом деле является предпоследней. Поэтому надо полагать, что в таком случае воздействие, инициированное отдельным хакером, который является пусть даже гражданином Аргентины, находится на отдыхе на Ямайке, и оттуда осуществил компьютерную атаку, которая привела к отказу энергосети в районе Нью-Йорка. По кому будут они наносить ядерный удар? По Ямайке, Аргентине, по хакеру, по кому-то еще?


С.БУНТМАН: А как тут реагировать?


А.КУРЕННОЙ: Никак.


А.ЕРМОЛИН: Учиться на ошибках.


С.БУНТМАН: А что тогда, что делать?


И.ШЕРЕМЕТ: Это реалии нового века. По крайней мере, американцы поучают весь мир, что ответ должен быт пропорционален. Соответственно, если действие произведено в инфосфере, прошло через инфосферу, то надо искать источники с этим источником разбираться. Соответственно, надо иметь и разрабатывать систему защиты и систему обнаружения вторжений, которые бы определяли с достаточно высокой степенью источник этого воздействия, источник деструктивных действий.


С.БУНТМАН: Представляю, как на пляж высаживаются «морские котики». «Основой любого современного обрабатывающего устройства является центральный процессор. Назовите хотя бы один процессор отечественной разработки?»


И.ШЕРЕМЕТ: Могу назвать не один десяток. Существует серия «Багет», которая разработана ВНИИ системных исследований под руководством академика Петелина и которая фактически во всех наших образцах вооружений, во всех видах, родах войск. У нас есть линия «Эльбрус», которая присутствует на многих командных пунктах, пунктах управления войсками, управления оружием. Поэтому таковых достаточно много.


Могу сказать тут только о том, что когда мы говорим о потребительском сегменте – да, нас там нет. А в профессиональном сегменте, именно по соображениям независимости от импортной элементной базы, у нас с 90-х гг. велись серьезные разработки. Которые позволили нам в критическом для безопасности страны военном сегменте иметь достаточное количество вычислительного ресурса, который производится у нас и свободен от возможных спецвложений. Кстати, когда я начинал говорить об американцах, я бы хотел эту мысль все-таки довести до конца.


Мы привыкли к тому, что США это «большой брат», в каждом смартфоне Эппл имеет место некое спецвложение, которое позволяет американцам, особенно после Сноудена об этом стали говорить – прослушивать любого человека на земном шаре, владельца смартфона, контролировать его перемещения, и так далее.


Так вот что касается зависимости самих американцев. Еще раз повторю цифры. В 2008 г. по оценке спецгруппы, созданной Конгрессом США, было обнаружено 800 случаев использования импортной элементной базы в критически важных для безопасности США вооружениях - там список порядка 15 образцов вооружений. Стали разбираться, откуда. Оказалось, что порядка из 10 стран, 70% этой элементной базы находится за пределами США, прежде всего, в Китае - 44%. И кто тут большой брат еще надо посмотреть.


Поэтому проблема эта общая для всего земного шара. Как производятся чипы? Посылаются файлы на фабрику, вненациональной, и с этой фабрики получаешь чипы, которые используешь в конкретных изделиях.


А.ЕРМОЛИН: Если на кибербезопасность посмотреть со стороны – все мы оставляем электронные следы. Этим сейчас занимается огромное количество компаний, которые делают из этого конкурентные преимущества. Как с этим быть? Это же та же личная информация. А военные цифровые следы оставляют, по которым их может находить противник?


И.ШЕРЕМЕТ: Полагаю, что военные, использующие общедоступные средства связи или информационные технологии, такие же, как и все остальные люди. Другое дело, что людям, которые занимаются такой тотальной слежкой, если таковые существуют/, они должны иметь, наверное, какую-то превентивную информацию, что такой-то человек, - наверное, я секрет не открою, мы делились впечатлениями и один раз обнаружили, что в базе данных, которую можно купить на Горбушке, содержатся все сведения, необходимые для того, чтобы знать о человеке все.


А.КУРЕННОЙ: А что все-таки со смартфонами Эппл?


И.ШЕРЕМЕТ: Действительно, после разоблачений Сноудена, все стали понимать, что такая угроза существует, что персональные данные, что личная жизнь человека находится под угрозой непосредственного, плотного и непрерывного наблюдения за ним. При этом надо иметь в виду, конечно, что – да, технологически возможность такая существует. Но для такого алармо-тотального, на мой взгляд, оснований все-таки нет. Потому что всю эту информацию надо обрабатывать. Сколько надо иметь человек в конечном итоге, какой штат должна иметь организации, которая возьмет на себя смелость следить пусть даже не за всеми, а за одним миллиардом?


С.БУНТМАН: В кино их было два. И одна большая машина.


А.ЕРМОЛИН: Ну и что? Про 11 сентября тоже была информация, ее не смогли отфильтровать.


И.ШЕРЕМЕТ: Об этом и речь. Надо полагать, что технологии искусственного интеллекта, которые сейчас пропагандируют отдельные фирмы, и на рынке они имеют место, полагаю, что заменит человеческий интеллект они еще долго не смогут. Поэтому выходим на то, что по соображениям просто интеллектуальной емкости этой задачи, она в тотальном масштабе вряд ли разрешима.


По отношению к конкретным лицам – секретоносителям, лицам, которые принимают решения, которые критичны в случае противоборства, возможно, такие технологии действительно реализуемы. Но здесь есть еще одна сторона – если смартфон, любое другое персональное устройство, имеет спецмодуль, который обеспечивает наблюдение, передачу информации за его носителем, то надо понимать, что рано или поздно этот спецмодуль будет обнаружен – чудес не бывает. Мы имеем достаточно хорошо развитую в России систему сертификации аппаратных и программных средств.


Могу сказать, что за период с 2008 по 2013 г. одна из наших фирм, работающих в этой области, обнаружила 37 таких фактов в различных устройствах импортного производства. Как только такого рода модуль обнаруживается – ну, мы должны понимать, что имеется возможность, зная, у кого такого рода устройство, мы уже видим не того, кто поставил перед собой задачу охватить этой сетью весь мир, но уже и мы и все остальные, в других странах, начинают – по сути дела, делают работу для других в этом случае. Это одна сторона.


Вторая сторона состоит в том, что коль скоро мы это знаем, то мы имеем возможность как угодно дезинформировать того, кто такие спецмодули в эту технику встраивает. Имеем возможность так им манипулировать, что мало не покажется, так имитировать обстановку, которая будет весьма далека от реальной.


То есть, безмерное доверие тем средствам шпионажа, которые «большой брат» на рынке размещает и с помощью этих средств мечтает тотальный контроль осуществлять, имеет другую сторону. То есть, кибер-агент, работающий под контролем это гораздо страшнее, чем один человек, которых мы видим в шпионских фильмах. Именно для того, кто этим кибер-агентом управляет, кто его создал и позиционировал.


А.ЕРМОЛИН: Пришла СМС: «Нам не смешно» - то есть, нет другого выхода, кроме как согласиться и смириться с тем, что все мы находимся под тотальным контролем? Нам нужно учиться жить без паранойи в таком мире? Может действительно людям сказать, что ничего нового Сноуден не сказал, все друг за другом будут следить, а спецслужбы будут фильтровать информацию, которая позволяет получать разведпризнаки. Может быть, просто нужно, чтобы в спецслужбах работали порядочные люди?


С.БУНТМАН: Это вечная борьба применения в адекватных и неадекватных целях, чего мы боимся больше всего – что это будет применяться неадекватно.


И.ШЕРЕМЕТ: До сих пор мы говорили, что одна страна существует, которая претендует на то, чтобы быть «большим братом» - именно после разоблачений Сноудена, которая следит за своими союзниками. Естественно, мы говорили, что другая сторона, конкретно Россия, должна иметь возможность конкретно противодействовать такому тотальному давлению в инфо-сфере и минимизировать ущерб, который может наноситься нацбезопасности нашей страны «Большим братом».


Но при этом мы выявили, что «большой брат» не одинок, что он сам зависит от другой стороны – Китая, в не меньшей степени.


Если мы говорим о контроле за социумом, особенно преступным сообществом, то тут, естественно, спецслужбы имеют новые возможности, и они обязаны их использовать - иначе не смогут решать задачи. А если не смогут решать задачи, мы будем иметь такие последствия, что сами попросим их слушать и прослушивать – только бы нас не взрывали.


С.БУНТМАН: А почему все время говорили про Эппл? Проверяли версии о том, что Сноуден может просто работать на какой-нибудь «Самсунг»? И что его основная задача - грохнуть Apple.


И.ШЕРЕМЕТ: Пока об этом никто не говорил, в том числе и «Самсунг», поэтому предполагаем, что этого нет. Либо они пока еще не додумались.


А.КУРЕННОЙ: У нас этой тематикой призвана заниматься Корпорация систем управления, недавно созданная. Насколько успешно идет ее создание?


И.ШЕРЕМЕТ: Корпорация систем управления создана по инициативе и решению ВПКомиссии еще в 2010 г., когда ее возглавлял С.Б.Иванов. В нее вошли 14 ведущих предприятий РФ, ОПК, которые занимаются разработкой систем управления, информационных технологий, в интересах различных видов, родов войск. В 2011 г. выручка компании составляла 11 млрд, в 2012 г. уже 15. Средняя зарплата по корпорации выросла за это время с 32 до 42 тысяч. Поэтому я полагаю, что на основе этих даже финансово-фискальных показателей можно считать, что корпорация находится на подъеме, успешно решает задачи. В ближайшее время на подписи у президента находится указ о переходе систем управления в Ростехнологии, куда перейдут также концерн «Созвездие», концерн радиостроения «Вега» и ЦНИИ экономики и информатики систем управления.


В результате в Ростехе будет создан кластер, который будет объединять не только перечисленные предприятия, а также концерн «Росэлектроника», который и занимается разработкой отечественной элементной базы, а также концерн Радиоэлектронной технологии. Этот кластер будет по нашим расчетам вполне конкурентоспособен, прежде всего, в профессиональном сегменте и обеспечит независимость наших ВС, нашего ОПК от зарубежных поставщиков элементной базы.


С.БУНТМАН: Это был Игорь Шеремет. Большое спасибо. И самое главное нам написал Евгений из Пензы: «В данный момент я за вами слежу и прослушиваю. Я «маленький брат».


А.ЕРМОЛИН: Всем «маленьким братьям» спасибо.

Права на данный материал принадлежат Эхо Москвы
Материал был размещен правообладателем в открытом доступе.
2006-2020, nationalsafety.ru
при перепечатке материалов сайта ссылка на nationalsafety.ru обязательна