Войти

Счетная палата не верит в планы правительства

Счётная палата усомнилась в самом главном в попадании России в ТОП-5 экономик мира к 2024 года.

Путин начал пресс-конференцию с минуты молчания в память о погибших в Керчи

Президент России Владимир Путин выразил соболезнования близким и родственникам погибших при стрельбе в Керченском политехническом колледже 17 октября. Перед тем как подвести итоги переговоров с египетским лидером Абделем Фаттахом ас-Сиси в Сочи, президент РФ объявил минуту молчания.

Сирийская армия подтверждает, что джихадисты не выведены из "буферной зоны" в провинциях Идлеб и Хама

Боевики радикальных исламистских группировок не ушли из т.н. "буферной зоны" в провинциях Идлеб и Хама и многие из них даже не собираются это делать, сообщает ресурс Al-Masdar со ссылкой на…



» » Смогут ли США воплотить свою угрозу об уничтожении российских ракет? (ФОТО)

Смогут ли США воплотить свою угрозу об уничтожении российских ракет? (ФОТО)

Новости, Политика » Смогут ли США воплотить свою угрозу об уничтожении российских ракет? (ФОТО)


Смогут ли США воплотить свою угрозу об уничтожении российских ракет? (ФОТО)


США могут уничтожить российское ракетное оружие, которое будет нарушать Договор о запрещении ракет средней и малой дальности. Об этом заявила в минувший вторник посол США в НАТО Кей Бейли-Хатчинсон. Она призвала Москву прекратить разработку запрещенного ракетного вооружения.



В противном случае, пригрозила дипломат, американские военные постараются разрушить российские ракетные системы еще до того, как они начнут функционировать. Об этом сообщает Reuters. «Мы рассмотрим возможность ликвидировать [российскую] ракету, которая угрожает любой из наших союзных стран», — цитирует американского дипломата агентство.



Она отметила, что готовящиеся Америкой контрмеры призваны остановить предполагаемое создание Россией запрещенного вооружения.



key_beyli-hatchinson.jpg

Смогут ли США воплотить свою угрозу об уничтожении российских ракет? (ФОТО)

Посол США в НАТО Кей Бейли-Хатчинсон



В данном контексте, конечно же, речь шла об уничтожении физическом, при помощи превентивного удара по элементам вооружения. Однако есть еще один путь — через электронную компонентную базу (ЭКБ), которую используют при производстве вооружения. Ведь не секрет, что взяв курс на импортозамещение, российские оборонщики не смогли до конца решить данную проблему и продолжают использовать ЭКБ иностранного производства.




Вопросы обеспечения безопасности в микроэлектронике начали активно обсуждаться за рубежом в открытой научно-технической печати более 20 лет назад. Интерес иностранных исследователей и особенно военных специалистов к этой сфере обусловлен следующими объективными факторами:




— экономическими причинами и глобализацией мировой полупроводниковой индустрии, процессами слияний и поглощений полупроводниковых фирм;



— процессом переноса полупроводниковых производств из высоко развитых индустриальных стран (США, Англия, страны НАТО) в развивающиеся страны Юго-Восточной Азии (Китай, Тайвань, Южная Корея, Япония);



— результатами теоретических и экспериментальных исследований феномена появления проблем аппаратных троянов в микросхемах.



Появлением нового вида оружия — информационно-технического оружия (за рубежом принят термин «кибероружие»), существенно расширяющего возможности и снимающего существенные ограничения «классического» современного оружия (атомного, биологического, СВЧ оружия, климатического, сейсмического и других видов).



frantalnaya_svch_elektromashnitnaya_vihrevaya_pushka.jpg

Смогут ли США воплотить свою угрозу об уничтожении российских ракет? (ФОТО)

:



В основе вышеуказанных процессов глобализации лежит тот очевидный факт, что при уменьшении проектных норм количество используемых в современных технологиях новых материалов растет по экспоненте, и обычно одна, даже «очень богатая» полупроводниковая компания не может найти требуемые дополнительные миллиарды долларов, а потому «полупроводниковые гиганты» вынуждены объединять финансовые и людские ресурсы.




Зарубежные исследователи показали, что без ведома разработчика в каждую микросхему можно внедрить аппаратный троян практически на любой стадии маршрута — от проектирования до изготовления.




По команде своего «хозяина» троян способен выполнять самые различные несанкционированные действия — изменять режимы функционирования, передавать посторонним (неконтролируемым) каналам любую внутреннюю (секретную) информацию, изменять электрические режимы работы микросхемы вплоть до ее разрушения (отказа) по внешнему сигналу злоумышленника.



raspolozhenie_kitayskogo_shpionskogo_chipa_na_plate_dlya_servera_0.gif

Смогут ли США воплотить свою угрозу об уничтожении российских ракет? (ФОТО)

Расположение китайского шпионского чипа на плате для сервера Фото: bloomberg.com/



Отечественные разработчики пока проектируют «по старинке», поскольку и государственные заказчики таких микросхем, похоже, сами не знают об этом крайне неприятном факте.




Как известно, для любого разработчика современной микросхемы «руководящим документом» является техническое задание (ТЗ) на микросхему или общее техническое задание (ОТЗ) для комплекта разрабатываемых микросхем.




В отличие от обычных для отечественных разработчиков стандартных требований к микросхеме, зарубежный разработчик уже более 10 лет получает от заказчика стандартный дополнительный «пункт». Этот достаточно объемный «пункт» (раздел ТЗ) называется: «Методы, средства и порядок применения технологии контроля безопасности разрабатываемой микросхемы».



kitayskie_platy_dlya_shpionazha.jpg

Смогут ли США воплотить свою угрозу об уничтожении российских ракет? (ФОТО)



Небольшое, но важное «отвлечение от темы». С уменьшением проектных норм существенно возрастает стоимость разработки иностранных микросхем.



Отечественные разработчики, как российские, так и белорусские, используют эти официальные статистические данные для обоснования увеличения стоимости своих НИОКР при защите финпланов (затрат) на разработку микросхемы перед финансовыми ведомствами своих стран. Простодушные и доверчивые чиновники Минпрома, Минэкономразвития и т. п. обычно весьма далеки от мирских «микроэлектронных» проблем и не могут знать истинной причины столь высокой стоимости импортных изделий.




Но сегодня зарубежные финансисты хорошо знают, что в многомиллионной стоимости разработки субмикронных микросхем 25–75% составляют затраты на реализацию и обеспечение методов технологической безопасности микросхем.




Детальный анализ поистине огромных возможностей и столь же очевидных ограничений всех существующих сегодня видов «классических» вооружений и пока таких «экзотических» видов оружия, как климатическое, сейсмическое, психологическое, нейронное и т. д., приводит к очевидному выводу, что их реальное применение на Земле станет ничем иным как достаточно изощренным «способом самоубийства».



Именно поэтому в недрах военных и разведывательных ведомств индустриально развитых стран и появилась идея разработки совершенно нового вида оружия, применение которого позволит реально «победить и выжить» нападающей стороне. Это и есть так называемое научно-техническое оружие, или кибероружие.



karta_kiber_atak.jpg

Смогут ли США воплотить свою угрозу об уничтожении российских ракет? (ФОТО)



Своеобразной технической платформой этого нового вида оружия являются программные и аппаратные трояны, которые несанкционированно от владельцев, внедряясь в соответствии со злой волей «хозяина» в современные информационно-коммуникационные системы, системы телекоммуникаций, системы противоракетной обороны, системы энерго- и жизнеобеспечения мегаполисов, системы управления высокоточным оружием и т. д., способны не только организовывать передачу «хозяину» секретной информации, но и перехватывать управление этими объектами, вплоть до приведения их в полностью неработоспособное состояние.




К примеру, несколько любопытных фактов, говорящих о том, как безопасность объектов инфраструктуры зависит от ЭКБ.




В 2008 году на АЭС в Бушере вредоносная программа поразила 1368 из 5 тыс. центрифуг. Потом эта зараза поползла по всему миру и в 2013 году была обнаружена на одной из российских АЭС, хотя ее система управления не была связана с Интернетом. Ничего странного, если примем во внимание то, что 70 процентов компонентов автоматизированной системы управления АЭС — иностранные. Что в них закладывают? Как они себя поведут? Сказать сложно. Работа на таких компонентах делает риск максимальным.



aes_7.jpg

Смогут ли США воплотить свою угрозу об уничтожении российских ракет? (ФОТО)



За несколько лет на российских нефтегазопроводах было выявлено несколько серьезных отказов в работе автоматических систем, а сделаны они на основе иностранной продукции. Сейчас строится новый транспортный коридор Север — Юг, и обеспечить его безопасность можно только за счет внедрения отечественных технологий на всем этапе.




В этом свете можно и упомянуть про опасность срыва сделки по «Северному потоку-2» из-за возможных троянов.




В основе функционирования американской системы контроля безопасности микроэлектронных изделий лежит принцип «золотой пятерки безопасности». Эта «золотая пятерка безопасности» была сформирована в США в результате многолетней скоординированной деятельности военных, разведслужб, промышленных и правительственных органов США в области обеспечения каналов поставок так называемых «достоверных» микросхем иностранного производства.



kitayskaya_plata_kompyuternaya_tehnika.jpg

Смогут ли США воплотить свою угрозу об уничтожении российских ракет? (ФОТО)



Американская «золотая пятерка безопасности» — свод «толстых» комплексов нормативно-технических документов, различных правительственных (!) директив и постоянно действующих программ, конкретных мероприятий по обеспечению безопасности каналов поставки микросхем для Министерства обороны США, НАСА и стран НАТО, спроектированных в США, но изготовленных за пределами страны, в основном на полупроводниковых фабриках ЮВА.




Эти пять базовых направлений, предусматривающих обеспечение защиты безопасности каналов поставок микросхем «иностранного» производства, оформлены в виде соответствующих «томов» комплексов директивных, нормативно-технических и «правительственных» документов с единым (общим) подзаголовком, который в непрофессиональном авторском переводе на русский язык можно сформулировать так: «Иностранное вмешательство. Защита».




В структуре Министерства обороны США в итоге был создан ряд специальных подразделений, основные функции которых подобны функциям их российских аналогов: 18 ЦНИИ МО РФ, 46 ЦНИИ МО РФ, филиал ЦНИИ МО РФ (бывший 22 ЦНИИ).



centralnyy_nauchno-isledovatelskiy_institut.jpg

Смогут ли США воплотить свою угрозу об уничтожении российских ракет? (ФОТО)



Надо сказать, что наиболее известное из открытых источников подобное «антитроянское» подразделение — это специальное подразделение МО США — JFAC (Объединенный Федеративный Центр обеспечения надежности микросхем).




Следует отметить, что сегодня известно достаточно много методов выявления аппаратных троянов в микросхемах.




В настоящее время порядок использования микросхем для критических (ответственных) назначений регламентируется рядом нормативных актов. Так, российские предприятия ОПК могут без ограничений применять только изделия, включенные в Перечень электронной компонентной базы, разрешенной для применения при разработке, модернизации, производстве и эксплуатации вооружения, военной и специальной техники (Перечень ЭКБ 02).



obedinennyy_federativnyy_centr_obespecheniya_nadezhnosti_mikroshem.jpg

Смогут ли США воплотить свою угрозу об уничтожении российских ракет? (ФОТО)



В данный Перечень включена вся отечественная (российская и белорусская) ЭКБ, разработанная и производимая под контролем Военных Представительств РФ и РБ.




Хотя почти все изделия из этого Перечня действительно можно отнести к безопасным с высокой долей вероятности, в последнее время в этот документ стали включать изделия, к конструкции которых в процессе проектирования либо изготовления существует прямой или опосредованный доступ третьих лиц (сторон).




Так, целый ряд изделий был создан с применением так называемых IP-блоков (библиотек) иностранного происхождения.



По сути, разработка микросхем в этих случаях свелась фактически только к «сборке» структуры (архитектуры) микросхемы из нескольких составных частей без достаточно полного понимания и анализа их содержимого. Второй важный момент — изготовление таких разработанных в РФ изделий на «несертифицированном» российским заказчиком фаундрипроизводстве. Говорить о возможности полного контроля за процессом в данном случае, конечно же, не приходится.



ministerstvo_oborony_ssha.jpg

Смогут ли США воплотить свою угрозу об уничтожении российских ракет? (ФОТО)



Для сравнения, на конец 2017 года Министерство обороны США имело в своем распоряжении 23 сертифицированные фабрики, которые в итоге позволяли американцам размещать свои заказы на изготовление с последующей сертифицированной поставкой микросхем, выпускаемых по двадцати различным технологиям.



Гарантировать безопасное применение ЭКБ импортного производства возможно только после проведения дорогостоящих операций скрининга, серии испытаний и исследований, позволяющих оценить надежность и стойкость к специальным факторам конкретной партии изделий, и реинжинирига — анализа топологии, восстановления схемы электрической и поиска незадокументированных элементов.




К сожалению, использование импортной ЭКБ для критических применений будет иметь место еще длительное время. Из общего объема российского рынка, $2830 млн, объем приобретенной импортной ЭКБ составил $2035 млн, а отечественной — только $795 млн.




chip_mikroshema.jpg

Смогут ли США воплотить свою угрозу об уничтожении российских ракет? (ФОТО)



В связи с этим крайне важно разработать действенные методы защиты от попадания в состав российской или белорусской радиоэлектронной аппаратуры ЭКБ с вредоносными составляющими.




Тем же американцам, с их колоссальным бюджетом и огромными возможностями, удалось с большим трудом создать и внедрить в практику вышеописанную систему контроля безопасности каналов поставки микросхем.




Вместе с тем важно понимать, что войны в чистом, классическом виде сейчас не бывает. Мы даже не замечаем, что мировая война идет, не переставая, последние 40 лет, просто сферы, где она происходит, зачастую скрыты от общественного сознания: обыватель не понимает, где находятся ТВД, на которых разворачивается «самое интересное».



В связи с этим важнейшая задача — создание целевых программно-аппаратных и аппаратно-программных комплексов как для нужд Вооруженных Сил, так и для контроля всех компонентов на критически важных объектах, образцах ВВСТ. Да, специалисты оборонного комплекса не стоят на месте, достижения есть, но велики и проблемы. Прежде всего — это серьезная импортозависимость.



Читайте также: Засекреченный американский голодомор



По материалам А. Белоуса, В. Солодухи, В. Шпака



Владимир Вуячич, для «Русской Весны»




Читайте также: 



09.10.2018
Похожие статьи:
  • Россия испытывает противоракету для комплекса С-500
  • Россия испытывает противоракету для комплекса С-500
  • Процессоры AMD FX остаются на рынке
  • Процессоры AMD FX остаются на рынке
    Процессоры AMD FX останутся на мировом рынке ещё долгое время. Данное заявление сделала корпорация Advanced Micro Devices.
  • Чипы IBM с полностью новой архитектурой имитируют работу головного мозга
  • Чипы IBM с полностью новой архитектурой имитируют работу головного мозга
    Спустя 2 года со дня разработки микросхем, работающих по подобию мозга живого существа, ученые IBM представили экосистему для создания приложений, которые можно будет на таких чипах запускать.
  • IEC 61850 – путь к цифровой подстанции
  • IEC 61850 – путь к цифровой подстанции
    В России с начала 90-х годов ведутся интенсивная разработка и внедрение микропроцессорных устройств релейной защиты и автоматики. Микропроцессорные устройства пришли на смену защите на электромеханической базе, устаревшей и морально, и физически. Это стало возможным благодаря развитию
  • Электронный архив
  • Электронный архив
    В настоящее время одной из приоритетных задач, стоящих перед крупными промышленными предприятиями, является совершенствование существующей технической базы и организации ее обслуживания. До недавнего времени все системы автоматизации основной деятельности на производстве решали прикладные задачи.
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.