Кибероружие и кибербезопасность. О сложных вещах простыми словами (Белоус, Солодуха) - страница 57

Программа XDATA — одна из наиболее интересных для специалистов по кибербезопасности, реальная программа, направленная на создание систем киберзащпты на основе обработки так называемых больших данных (Big Data): известно, что «большие данные» есть «большая угроза безопасности». Надо сказать, что в рамках упомянутой программы в только так называемом открытом каталоге DARPA представлены типовые проекты с исходными кодами на GitHub под свободными лицензиями: ALv2. BSD. GPL. GPLv3, LGPL. MIT и др. Это вызывает определенные вопросы в экспертном сообществе. Например, указана широко используемая даже сегодня (на момент выхода энциклопедии) библиотека на языке Python авторитетной компании Continuum Analytics для интерактивной визуализации «больших данных». Это Bokeh для «тонких» клиентов: это стандартная библиотека для построения масштабируемых байесовых сетей SMILE-WIDE конкретно для Boeing с соответствующим API-интерфейсом (она представляет собой аналог известного API SMILE, который дополнительно способен исполнять многие стандартные векторные операции за счет распределенной реализации процедуры обработки на Hadoop), оптимизирующий компилятор Numba для Python, разработанный Continuum Analytics, Inc. под лицензией BSD и пр.

1.4.3. Основные модели киберугроз США

Анализ результатов поисковых исследований агентства DARPA в области кибербезопасности. а также ряда смежных НИОКР подтверждает необходимость нейтрализации появившихся относительно недавно новых классов угроз кибербезопасности [1,7-15]. Прежде всего здесь следует выделить киберугрозы именно в области цифровой обработки данных, что непосредственно связано с проблемой аппаратных троянов как технологической базы для реализации на практике подобных киберугроз. Кратко рассмотрим перечень и суть этих относительно новых киберугроз.

1.4.3.1. Угроза подключения к правительственным и коммерческим каналам связи

Как было установлено экспертами DARPA. цифровая обработка сигналов (ЦОС) дает возможность злоумышленнику копировать голосовой трафик (создавать «ответвления») в пределах стандартной коммутационной матрицы без каких бы то ни было демаскирующих его признаков. Сам факт копирования трафика, в принципе, невозможно выявить и тем более документировать, поскольку он не вызывает ни изменений в амплитуде передаваемого сигнала, ни дополнительных искажений, связанных с задержкой передачи. Надо отметить, к сожалению, что это является особенностью всех современных вычислительных систем и сетей.

В частности, практически все крупные разработчики телекоммуникационного оборудования реализовали в программном обеспечении определенные технические возможности копирования речевого трафика, но только при наличии у прослушивающей стороны соответствующих полномочий, определенных администратором.