Кибероружие и кибербезопасность. О сложных вещах простыми словами (Белоус, Солодуха) - страница 53

Еще один крупный комплексный проект «Безопасные и живучие информационные системы» (Organically Assured and Survivable Information Systems — OASIS) в результате решения поставленных спецзаказчиком задач позволил в итоге выработать новые архитектурные решения комплексной системы зашиты критически важных информационных систем. Была создана новая клиент-серверная технология обеспечения устойчивости и живучести вычислительных систем на основе современных методов обнаружения факторов внешних вторжений, методов обеспечения адаптивной защиты, отказоустойчивости и реконфигурации системы в случае опасности атак.

Для оперативного контроля состояния и прогнозирования перспектив развития критически важных информационных систем этим же военным ведомством был реализован проект «Новые методы обнаружения кибератак» (Advanced Network Surveillance), в рамках которого были созданы и опробованы на практике новые технологии обнаружения массовых и групповых кибератак. В том числе был создан прототип самообучающейся системы контроля и прогнозирования состояния критически важных информационных систем в условиях воздействия кибератак противника.

В рамках комплексного проекта «Корреляционный анализ кибернападения» (Cyber Attack Data Correlation) авторитетными специалистами различных ведомств были разработаны адаптивные методы корреляционной обработки и классификации регистрируемых данных о состоянии критически важных информационных систем в условиях массовых атак: в данном случае это были различные враждебные программно-математические воздействия. Основное назначение этих методов — использование в крупных территориально-распределенных вычислительных сетях для оперативного и достоверного определения фактов скоординированного широкомасштабного кибернападения и оперативной организации последующего адекватного противодействия.

Чтобы убедиться в серьезности подобных угроз и степени адекватности реакций правительства США на эти угрозы (в отличие от правительства РФ), достаточно обратиться к сайту организации DARPA (www.darpa.mil/Our_Work/I2O/Programs): в 2014 году был впервые опубликован в открытой печати перечень основных программ исследований [1.8-16]:

• профилирование поведения пользователей (Active Authentication);

• активная киберзащита с ложными целями (ACD);

• обнаружение аномальных процессов в обществе (ADAMS);

• автоматизированный анализ кибербезопасности (АРАС);

• инфракрасный страж (ARGUS-IR);

• высоконадежный семантический транслятор (BOLT);

• специализированная адаптивная система (CRASH);