УДК 004

Анализ проблем гарантированной защиты информации, программ и данных в открытых компьютерных сетях, включая интернет

Лазунин Константин Александрович – старший преподаватель кафедры Защиты информации МИРЭА – Российского технологического университета.

Рогачев Кирилл Александрович – ассистент кафедры Защиты информации МИРЭА – Российского технологического университета.

Аннотация: В настоящей статье проведен общий анализ проблем защиты информации, а также анализ защиты программных средств от воздействия и модификации. Приведены примеры практики защиты на международном уровне интеллектуальной собственности. Рассмотрена угроза человеческого фактора в современных технологиях и в вопросах информационной безопасности. Выявлена и обоснована потребность в защите гарантированной передачи данных.

Ключевые слова: защита информации, информационная безопасность, методы кодирования.

Общий анализ проблем информационной защиты (информации)

При рассмотрении вопросов информационной безопасности будем различать следующие сущности государства:

  • гражданин (личность) или различные множества личностей, объединенные по производственным, родственным, общественным и другим интересам.
  • государственный аппарат - общество и аппарат государственного управления, формирующий законы и контролирующий их исполнение.
  • государство - за понятием государства будем понимать все выше рассмотренные сущности. За государственным аппаратом всегда стоит задача обеспечения условий учета интересов и их сбалансированности в рамках всего государства, а за государством в свою очередь, стоит задача соблюдения гласных или не гласных законов и доведение своих интересов до государственного аппарата.

Безусловно, новое явление в обществе, которое уже приобрело название информационного общества, это появление взаимосвязанного, общедоступного информационного пространства и, самое важное, в любое время и из любой точки мира. Столь высокое благо порождает и большие проблемы, связанные с защищенностью информации при её хранении и передаче, с авторскими правами, с правами владения информационными ресурсами и другими вопросами.

Неконтролируемое, особенно в начальный период, погружение государства в общее информационное пространство мира – Интернет, поставило граждан, государственные органы, и государства в целом перед острой необходимостью объединения и учета интересов множества государств в этом информационном пространстве. Нельзя говорить об уникальности или особенности таких интересов, но законодательное сопровождение и право применение законов носит противоречивый, несогласованный характер, особенно это касается экстерриториального применения законов некоторыми государствами.

Главнейшей проблемой из длинного списка интересов на первом месте стоит проблема информационной безопасности. Информационная безопасность - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

С точки зрения государства информационная безопасность – это состояние защищенности личности, общества и государства в целом от внутренних и внешних угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, суверенитет, территориальная целостность, оборона и безопасность государства.

И хотя утверждается, что «Одним из главных факторов развития информационной безопасности государства является защищенность ее национальных интересов в информационной сфере, определяющих совокупность сбалансированных интересов личности, общества и государства» [12], стоит говорить об общемировом обеспечении безопасности.

Но это не исключает отработки всего спектра и совокупности действий на обеспечение информационной безопасности на примере отдельно взятого государства, такая разработка должна вестись с прицелом на глобальный охват предпринимаемых мер и безусловный учет опыта в этом направлении других стран.

Необходимо четко понимать комплексность таких мер, связанных с проблемами защиты информации, и необходимостью глубокого осмысления организационных, технических, программных и нормативно-правовых аспектов. В совокупности это может сформировать определенный концептуальный подход, который позволит противодействовать новым вызовам и угрозам в вопросе обеспечении национальной безопасности Российской Федерации.

Перед государством всегда стояла, стоит и будет стоять задача по осуществлению комплекса мероприятий по поддержанию организационной, научно-технической и технологической готовности Российской Федерации к предотвращению угроз безопасности ее критической информационной инфраструктуры [13].

Анализ организационных проблем

При обеспечении информационной безопасности необходимо применять организационные мероприятия, но практика показывает, что при обеспечении защиты информации, ответственные лица за безопасность в большинстве случаев даже не могут определить заражены ли их системы, а также не имеют эффективных барьеров безопасности и не имеют резервных копий для критических систем [1].

Данное утверждение полностью согласуется с выводами, согласно которым уязвимости системы безопасности в критически важных системах имеют высокий или критический риск [1].

На защищаемых объектах имеются уязвимости и выполнение, казалось бы, простых мер по защите информации, таких как проектировании системы безопасности на начальном этапе построения или информатизации объекта было бы достаточно, однако допускаются недостатки и уязвимости в архитектуре и сегментации сети, не выполнятся простые требования по парольной защите, а самый негативный и значимый фактор для потенциального нарушителя — это выход в общий доступ сети Интернет, которые потенциально может привести к утечке информации. [1].

Нарушаются организационные мероприятия всего жизненного цикла создания автоматизированной системы и ее сопровождения, это позволяет реализовать угрозы информационной безопасности на всем жизненном цикле, в том числе стоит отметить и обеспечение конфиденциальной поставки комплектующих продуктов субъектам информационной сферы [2].

Также, одной из проблем обеспечения информационной безопасности является человеческий фактор и стоит обратить на это внимание. Используя автоматизированные системы, подразумевающие участие человека, который в свою очередь, является звеном, на которое может быть оказано потенциальное воздействие с целью добычи необходимой информации, а именно неправомерное получение данной информации от участника информационного обмена [2].

Реализация угрозы обеспечения информационной безопасности, посредством воздействия на участников при обеспечении жизненного цикла создаваемой системы, начиная с комплексной организации и целевого планирования на точечную целевую разработку и воздействия на прямых исполнителей разработчиков и поставщиков, также промышленный шпионаж [7, 11].

Рост активности международных террористических организаций посредством вербовки в свои ряды и обеспечение глубокого внедрения в критическую информационную инфраструктуру с целью вмешательства в дела государства, является также насущной проблемой [2].

Одной из проблем, которую стоит отметить это заведомо думая, что защищаемый объект, является достаточно защищенным от злонамеренных действий и как правило не выделяются активы на обеспечение информационной безопасности [2].

Стоит отметить что также рост угроз в вопросе противодействия между странами не прекращает наращивания своей деятельности. В качестве примера можно отметить заявление Члена Совета Безопасности Российской Федерации о том, что новая киберстратегия США предусматривает возможность проведения превентивных кибератак [3].

Все в совокупности требует тщательного анализа и выработки комплексного подхода по обеспечению информационной безопасности Российской Федерации. Человеческий фактор в обеспечении организационных мероприятиях играет наивысшую роль, благодаря комплексному подходу в вопросе обеспечения безопасности государства по решению вызовов и угроз в условии многополярного мира.

Информационное пространство представляет собой поле противодействующих сторон и только тщательная подготовка к организации комплекса мероприятий позволит обеспечить безопасность и подавление угроз на международном пространстве [17].

Анализ технических проблем

Большой и неотъемлемой проблемой, является не соответствие выполнения технических мер защиты информации. Зачастую применение несертифицированных средств защиты информации, приводит к наличию недекларированных возможностей в аппаратных разработках иностранной продукции [2].

Примером этому свидетельствует по данным Bloomberg Businessweek, внедрения чипов на производстве в компьютерные системы, которые позволили бы осуществлять внешний контроль над этими системами [6]. Системы, в которые были организованы аппаратные закладки в интересах Китая, производство которое занималось в интересах США.

Как следствие стоит отметить, что одним из негативных факторов, влияющих на состояние информационной безопасности Российской Федерации, это наращивание ведущими зарубежными странами возможностей по информационно-телекоммуникационному воздействию на информационную инфраструктуру для достижение своих военных целях [2].

Противодействие между заинтересованными сторонами будет всегда продолжаться. Наращивание мощностей для получения информации о новых аппаратных разработках, применяемых в промышленности или в военных интересах. Научно-технический потенциал любого государства является основой для стратегического развития по всем направлениям его развития с целью обеспечения национальной безопасности [2].

Проблема целенаправленного негативного воздействия на широкую номенклатуру электронных изделий и приборов, аппаратную среду, телекоммуникационную среду в ходе жизненного цикла имеет место быть, несмотря на требования по безопасности к аппаратной среде [7].

Как было отмечено ранее, проведения обеспечения взлома с целью получения данных нарушителю обычно не представляет большого интереса внутренняя структура микросхемы или частичный реверс-инжиниринг. Такие работы проводятся с целью получения данных о возможных уязвимых местах и использовании этих уязвимостей, как при помощи непосредственного подключения, так и другими методами [6, 11].

Еще одним ярким примером может быть применение микроскопов [11], разрешение которого может доходить до 1 нм и ниже, а также использование лазеров для получения доступа к кристаллу, что позволяет получить доступ к микросхеме и произвести изменения.

В качестве примера, параметры позволят резать металл или сжигать отдельные транзисторы, либо индуцировать ток в транзисторах, переключая ячейки кэш-памяти или другие логические линии, если например, будет необходимость переписать какой-либо флаг в логике работы генератора случайных чисел [11].

В проведенном исследовании [11], мы можем выделить основные технические проблемы, которые возникают при защите аппаратной базы, представленные в Таблице 1.

Таблица 1. Описание основных технических проблем при защите аппаратной базы.

№ п/п

Реализация несанкционированного доступа

Описание

1

Разработчик блока IP

Разработчики имеет доступ ко всей информации, ко всем нужным файлам, методикам измерения и т.д.

2

Разработчик микросхемы

В данном случае применения Soft IP имеет доступ к Verilog/Verilog HDL коду блока, в случае же Hard IP, то здесь может иметь доступ как к топологии, так и к «черному ящику». В случае наличия в блоке каких-либо программируемых или софтовых частей, то в таком случае будет получен доступ и к ним тоже.

3

Фабрика

На фабрике имеется доступ к GDSII файлам топологии, но не имеется доступ к программно-зависимой части микросхемы.

4

Корпусировочное и тестировочное производство

Данное производство получает доступ к кристаллу, а также к методикам тестирования и картам прошивки однократно программируемой памяти. От них редко кто-то целенаправленно защищается, но они должны быть в списке, потому что против них не работает часть методов, пригодных для защиты от фабрики.

5

Конкурент/взломщик

Конкуренты могут получить доступ только к готовому изделию и пользовательской документации.

В качестве примера разработчик микросхемы захочет защититься от копирования или разработать чип с защищенной от несанкционированного чтения памяти, чтобы потенциальные нарушители, такие как конкуренты/взломщики не смогли получить доступ. Еще одним примером может быть получения разработчиком IP, доступа к сведениям разработки микросхемы под предлогом соблюдения разработчиком микросхемы лицензионного соглашения. Отсюда вытекает обратная сторона взаимоотношений между разработчиками микросхем, которые могут не доверять фабрикам по производству, подозревая, что фабрики могут делать контрафакт в ночную смену [11].

Стоит подчеркнуть, абсолютно устойчивых методов защиты не существует, защита предполагает от реверс-инжиниринга или защита от копирования данных. Процесс по абсолютной защите является крайне трудозатратным по времени ресурсов, а также экономически может быть нецелесообразным [11].

Стоит также отметить гонку в превосходстве в научно-техническом потенциале, как следствие получение информации по конкретным участкам работы, например процессора, это может нести ценность, а именно получение сравнительной характеристике продуктов или извлечения новых технологий [11]. Это позволит обеспечить стратегическое развитие по интересующим направлениям в вопросе обеспечения национальной безопасности.

Технологии по обходам защиты не стоят на месте и постоянно совершенствуются. Обеспечение информационной безопасности аппаратной части, является одна из важных вопросов для оборонно-промышленного и других секторов критически информационной инфраструктуры Российской Федерации.

Анализ программных проблем

Стоит обратить внимание на критичное использование иностранного программного обеспечения, что в свою очередь может повлечь за собой отсутствие исходного кода и возложенных на него функций. Существует вероятность аппаратно-программных закладок, реализованных под конкретную сферу деятельности [2].

Ярким примером является внедрение иностранной специальной службы закладок в генератор псевдослучайных чисел, для совершенствования преступлений, в том числе связанных с неправомерным доступом к информации, с созданием, использованием и распространением вредоносного программного обеспечения [2].

В вопросы деятельности иностранной специальной службы, входит эффективная организация и управление разведывательной деятельности своей страны, в том числе в области телекоммуникаций [2].

Пример наращивания активных угроз со стороны противодействующих сторон посредством внедрения вредоносного программного обеспечения, которые позволят в любой момент устроить кибератаку [4].

Стоит отметить что механизмы защиты имеют как программное или специально программное обеспечение, так и вредоносное программное обеспечение, иначе бы свое назначение и потраченный ресурс на разработку можно было бы свести на нет.

Такие механизмы проанализированы в исследовании существующих способов затруднение анализа безопасности, использование механизмов защиты от статического анализа (упаковка и шифрование исполняемого кода, обфускация исполняемого кода и другие преобразования), а также механизмов защиты от динамического анализа [5].

К механизмам защиты от программного анализа (дизассемблирования) можно отнести способы направленные на [5]:

  • затруднение правильного дизассемблирования;
  • использование ошибок и уязвимостей в дизассемблерах и PE анализаторах;
  • обфускации кода / кода;
  • упаковку и шифрование исполняемого кода;
  • использование механизмов самомодификации кода.

Механизмы защиты от динамического анализа можно выделить следующие группы подходов [5]:

  1. противодействующихтехнологиям анализа:
  • Использование признаков, связанных с особенностями режима отладки процесса, такими как состояние определенных флагов, регистров и системных структур. (Отладчики и WinAPI-мониторы).
  • Средства перехвата и мониторинга системных вызовов. Проверка загруженных исполняемых модулей, проверка перехвата функций. Выявление признаков сокрытия средств мониторинга путем получения системной информации несколькими способами и сравнения результатов.
  • Средства аппаратной виртуализации. Проверка признаков установленных компонентов известных средств виртуализации.
  • Средства эмуляции выполнения кода. Используются временные атаки, а также выполнение сложно эмулируемых инструкций и функций.
  • Средства сетевого анализа. Выявление в списке запущенных процессов известных средств анализа.
  • Системы автоматизированного анализа и песочницы (malware sandbox). Выявление сигнатур известных систем анализа. Выявление аномалий, связанных с отсутствием текущей пользовательской активности или отсутствием признаков предыдущего использования системы.
  1. Противодействующих динамическому анализу:
  • Изменение поведения при обнаружении защитных средств и средств анализа. Проверка на наличие антивирусных и иных средств защиты в системе на основе сигнатурного подхода.
  • Противодействие работе средств анализа. Удаление заголовка PE (Portable Executable) исполняемого файла. Эксплуатация уязвимостей в средствах анализа.
  • Обфускация графа потока управления. Добавление вызовов лишних функций, переупорядочивание вызовов независимых функций для противодействия поведенческим сигнатурам за счет изменения трассы вызовов системных функций.

В результате анализа вредоносного программного обеспечения использование механизма защиты исполняемого кода от исследования с помощью его упаковки или шифрования, являются неэффективными, в свою очередь динамический анализ определяет возможность преодоления уклонения от анализа [5].

Противодействие вредоносному программному обеспечению описано в работе [5], в которой были сформированы требования к технологии анализа безопасности программного обеспечения:

  • выявление опасных функциональных возможностей в программном обеспечении в условиях отсутствия кода;
  • оценка безопасности отдельных операций, выполняемых программным обеспечением;
  • выявление скрытых условий выполнения целевых участков кода программы;
  • преодоление механизмов защиты программного обеспечения от статического и динамического анализа.

В работе [5] описан подход к анализу безопасности программного обеспечения, основанный на динамическом анализе в изолированной среде выполнения с использованием технологии taint-анализ, динамическое символьное выполнение, бинарное инструментальное использование полносистемных эмуляторов.

Стоит отметить, что данные механизмы защиты позволяют выявить вредоносное программное обеспечение в изолированной среде, тем самым обойти механизмы защиты вредоностного программного обеспечения, как следствие получить исходный код и сравнить с базой данных угроз регуляторов в области информационной безопасности Российской Федерации и других государств.

В результате, как следствие возрастает необходимость в выработке механизмов защиты кода программы, который позволит обеспечить гарантированную защиту данных, при воздействии статическим и динамическим анализом кода. Вытекает проблемный вопрос в индивидуализации программ и данных, тем самым это позволит выявить потенциального злоумышленника в информационном пространстве и обеспечить противодействие от всевозможных угроз на жизненном цикле программного обеспечения в случае воздействия на него.

Несогласованность норм юридического обеспечения информационных процессов в масштабах страны и мира

Тема обеспечения безопасности информации влечет за собой ряд вопросов по совершенствованию нормативно-правого обеспечения, отталкиваясь от конституции по защите прав граждан. Человек, его права и свободы являются высшей ценностью. Признание, соблюдение и защита прав и свобод человека и гражданина – обязанность государства. Стоит обратить внимание на формирование политики информационной безопасности каждого субъекта информационной сферы, независимо коммерческого или государственного сектора [2].

Одна из проблем, представляет собой чрезмерное количество стандартов и нормативных документов, которые противоречат между отраслевым назначением, в связи с чем могут создаться предпосылки для путаницы и недоработки при выполнении требований по безопасности [1].

Также проблема защиты разработок, стоит на первом плане, но практика показывает, что это не мешает использовать все возможные техники получения информации, для копирования и создания под другим именем программу или ЭВМ.

Одним из примеров практики по защите интеллектуальной собственности, является многолетний судебный процесс, который крупная компания «Cisco Systems, Inc.» ведет с компанией «Huawei Technologies, Co.». Вторая в свою очередь произвела копирование исходных текстов операционной системы Cisco IOS, технической документации, интерфейса командной строки, чем нарушила права собственности [8].

Значимым в затягивании процесса становится отстаивание государствами своих интересов на мировом рынке. Данный факт свидетельствует в пользу того, что отстаивание прав интеллектуальной собственности может потерять свою значимость, как институт права.

В действительности же создание ЭВМ, сопровождается охраной как объект интеллектуальной собственности и охраняется как литературное произведение, этому свидетельствует п.1 ст. 1259, ст. 1261 ГК РФ [10]. Для возникновения авторских прав не требуется регистрация или выполнения п.4 ст. 1259 ГК РФ [10], но это в свою очередь не освобождает от соблюдения набора критериев, установленным законом, также не освобождает от необходимости доказывать факт создания программы и права на них.

Однако, как показывает международная практика [8], при наличии договоров с авторами, подрядчиками, наличие технического задания, все возможных документальных актов по сопровождению этапов разработки, а также все возможных патентов и сертификатов признания интеллектуальной собственности, свидетельств регистрации программы для ЭВМ в уполномоченных органах или исполнительной власти государства не дает возможность обеспечить полноценную доказательную базу и индивидуализировать разрабатываемый продукт с гарантией обеспечить защиту в суде.

Проблема стоит не только в рамках одного государства, данная проблема поднимается в рамках масштаба всего мира, в связи с расширением области использования информационных технологий, которая является позитивным фактором для развития экономики и совершенствования функционирования общественных и государственных институтов, это в свою очередь одновременно порождает новые вызовы и угрозы национальной безопасности каждого государства в целом.

Это обусловлено усиливающейся тенденцией к использованию возможностей трансграничного оборота информации в информационном пространстве для достижения геополитических, военно-политических и иных целей в ущерб международной безопасности и стратегической стабильности, а также к использованию информационных технологий в криминальных и иных противоправных целях [9].

Как было отмечено раннее, что каждое государство преследует свой интерес в развитии технологий и обеспечении своего превосходства на политической арене. Ведутся десятилетиями судебные разбирательства между транснациональными компаниями, разработчиками, которые являются ЭВМ [8].

Руководитель Федеральной службы по интеллектуальной собственности (Роспатент) также отметил, что переход в цифровую эпоху потребует новых механизмов и подходов к защите авторских прав в Интернете [14].

В исследовании [15] было отмечено противоречивость и недостаточность эффективной правовой охраны результатов интеллектуальной деятельности и передаваемой информации, а также отсутствие проработанных механизмов защиты прав и интересов Российской Федерации и правообладателей при передаче продукции военного и двойного назначения иностранным заказчикам в связи с получившими широкое распространение случаями обратной разработки (реверс-инжиниринга). Это может повлечь засобой нарушение интересов государства, общества и отечественных правообладателей, в связи с этим патентное право не обеспечивает надлежащей правовой охраны технических решений военного и двойного назначения за рубежом в связи с необходимостью при их патентовании раскрытия сущности заявляемых на регистрацию результатов интеллектуальной деятельности, что невозможно также для объектов, содержащих в себе сведения, составляющие государственную тайну.

Как было отмечено ранее несогласованность в нормативно-правовой составляющей, может привести потенциального злоумышленника к копированию технологий, раскрытия информации за счет применения обратной разработки (реверс-инжиниринга), а также невыполнение положения об авансировании поставок, о недопустимости вскрытия корпуса техники и (или) его отдельных частей, об обеспечении средств технического контроля за соблюдением данного запрета, и предусматривать необходимость сервисного обслуживания оборудования, в свою очередь это значительной степени подрывает научно-технический потенциал государства [15].

В работе [15] также было отмечено о необходимости создания централизованной системы рассмотрения заявок на изобретения, полезные модели и промышленные образцы.

Стоит также отметить необходимость пересмотра нормативно-правовой составляющей в области защиты интеллектуальной собственности и совершенствовании механизмов защиты по индивидуализации объекта интеллектуальной собственности, как объекта защиты информации.

Данную информацию, которая представляет из себя научно-технический потенциал государства, необходимо жестко защитить, это позволит Российской Федерации обеспечить защиту своих интересов на международном пространстве, в условиях многополярного мира, в результате чего это позволит обеспечить формирование системы международной информационной безопасности на двустороннем, многостороннем, региональном и глобальном уровнях, что в свою очередь может создать предпосылки, которые обеспечат снижение риска использования информационных и коммуникационных технологий для осуществления враждебных действий и актов агрессии, направленных на дискредитацию суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.

Индивидуализация как механизм защиты информации, позволит сформировать механизмы международного сотрудничества в области противодействия угрозам использования информационных и коммуникационных технологий в террористических целях, создать условия для противодействия угрозам использования информационных и коммуникационных технологий в экстремистских целях, в том числе в целях вмешательства во внутренние дела суверенных государств. Это повысит эффективность международного сотрудничества в области противодействия преступности в сфере использования информационных и коммуникационных технологий, а также создаст условия для обеспечения технологического суверенитета государств в области информационных и коммуникационных технологий и преодоления информационного неравенства между развитыми и развивающимися странами [16].

Заключение

На текущий момент использование не доверенных аппаратных и программных средств, представляет собой серьезную угрозу для безопасности Российской Федерации.

Вопрос по созданию доверенного программного обеспечения, а именно организации полной замены программного кода в случае использования не доверенного, доработка на низком уровне восприятия команд процессора аппаратного устройства, что может позволить нарастить отраслевой потенциал государства, за счет отказа от системы автоматизированной разработки программного обеспечения всеми известными языками программирования.

Для решения проблем защиты информации, которые были проанализированы в рамках исследования, можем подойти к следующему заключению по вопросам, которые перед нами поднимаются, а именно в условиях многополярного мира, будет происходить непрерывная гонка технологий и активное использование мощностей для достижения своих целей в получении превосходства. Какая бы аппаратная или программная часть не была защищена, мы с вами убедились, что обеспечить получение доступа к информации по интересующей нас разработке будь это программный продукт или комплекс ЭВМ, может не составлять больших затрат.

Анализ защиты интеллектуальной собственности также показывает, обход законодательства и уход от ответственности за копирование или скажем грубой кражи, а также непреднамеренных действий в получении данной информации.

Остается открытым очень важный и крайне значимый вопрос о наличии комплексного подхода по обеспечению информационной безопасности Российской Федерации, который мог бы обеспечить индивидуализацию данных и как следствие это могло служить доказательной базой в решении государственных и международных споров, в выявлении потенциальных злоумышленников, что крайне необходимо учитывая переполнение информационного пространства ложными обвинениями и манипуляциями.

Списоклитературы

  1. Armerding T. «Cyber Pearl Harbor» Unlikely, but Critical Infrastructure Needs Major Upgrade // Forbes. October 23. – https://www.forbes.com/sites/taylorarmerding/2018/10/23/cyber-pearl-harbor-unlikely-but-critical-infrastructure-needs-major-upgrade/#3d31c03bf8b6.
  2. Грачев А.С., Лазунин К.А., Кортнев А.А., «Общие проблемы обеспечения информационной безопасности государства в современном социуме» // Информация и Космос №3, 2017. – https://infokosmo.ru/file/article/16564.pdf.
  3. Нарышкин С.Е. «Разведка России знает о грядущих кибератаках США» //5-tv.ru. 2019. Июнь 18.-. https://www.5-tv.ru/news/254674/naryskin-razvedka-rossii-znaet-ogradusih-kiberatakah-ssa.
  4. РИА Новости «США усилили кибератаки на российскую энергосистему» // РИА Новости. 2019, Июнь 15. - https://ria.ru/20190615/1555603033.
  5. Жуковский Е.В., «Анализ безопасности программного обеспечения киберфизических систем с использованием методов машинного обучения» // Федеральное государственное автономное образовательное учреждение высшего образования «Санкт-Петербургский политехнический университет Петра Великого», 2019. – https://www.spbstu.ru//dsb078d-thesis.pdf.
  6. Robertson and M. Riley, «The Big Hack: Amazon, Apple, Supermicro, and the Chinese Government». Bloomberg Businessweek, Oct. 2018. https://www.bloomberg.com/news/articles/2018-10-04/ the-big-hack-amazon-apple-supermicro-and-beijing-respond [Accessed: August 9, 2019].
  7. Хабибулин И. В., «Основные проблемные вопросы создания доверенной программно-аппаратной среды для АСУ органов военного и государственного управления». Вопросы кибербезопасности №3 (4), 2014.
  8. Cisco подает в суд на компанию Huawei Technologies [Электронный ресурс] // Сайт компании Cisco Systems, Inc., 2019. - Режим доступа: http:// cisco.com/web/R.
  9. Указ Президента Российской Федерации от 05.12.2016 г. № 646 [Электронный ресурс] // Сайт Администрации Президента Российской Федерации, 2016. - Режим доступа: http:// kremlin.ru/acts/bank/41460 , свободный. - Загл. с экрана.
  10. Гражданский кодекс Российской Федерации часть четвертая [Электронный ресурс] // Сайт Федерального института промышленной собственности, 2019. июль 18. – Режим доступа: https://wwwfips.ru/documents/npa-rf/kodeksy/grazhdanskiy-kodeks-rossiyskoy-federatsii-chast-chetvertaya.php.
  11. Защита микросхем от реверс-инжиниринга и несанкционированного проникновения [Электронный ресурс] // Сайт Центра стратегических оценок и прогнозов, 2020. – Режим доступа: http://csef.ru/ru/oborona-i-bezopasnost/272/zashhita-mikroshem-ot-revers-inzhiniringa-i-nesankczionirovannogo-proniknoveniya-8856.
  12. Доктрина информационной безопасности Российской Федерации [Электронный ресурс] // Сайт Совета Безопасности Российской Федерации, 2016. Декабрь 5 - Режим доступа:
    http://www.scrf.gov.ru/security/information/document
  13. Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации [Электронный ресурс] // Сайт Совета Безопасности Российской Федерации, 2012. февраль 3 – Режим доступа: http://www.scrf.gov.ru/security/information/document
  14. Совещание по вопросу регулирования интеллектуальной собственности в интернете [Электронный ресурс] // Сайт Президента Российской Федерации, 2018. январь 26 – Режим доступа: www.kremlin.ru/events/administration/56770.
  15. Бородкин Д.А., «Особенности правовой охраны секретных результатов интеллектуальной деятельности в военно-технической сфере» // Российская государственная академия интеллектуальной собственности, 2017. – https://dis.rgiis.ru/files/dis/d40100102/Borodkin/borodkin_d_dissertaciya1.pdf.
  16. Основы государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 года [Электронный ресурс] // Сайт Совета Безопасности Российской Федерации, 2013. июль 24 – Режим доступа: www.scrf.gov.ru/security/information/document114.
  17. Бортников заявил об угрозе использования террористами беспроводной связи [Электронный ресурс] // Сайт РИА НОВОСТИ. 2019. октябрь 16 – Режим доступа: https://ria.ru/20191016/1559841322.html.

Интересная статья? Поделись ей с другими: