Технологии и национальная безопасность США

Стремительно развивающиеся технологии, по мнению экспертов, серьезно влияют на развитие вооруженных сил и оборонной промышленности Соединенных Штатов. Национальная безопасность страны вступила в новую эпоху, что не только ставит перед военными ведомствами много новых задач, но и раскрывает дополнительные возможности. 7 Июль 2015, 15:11
Технологии затрагивают все — от глобальных вопросов безопасности США до организации медицинского обслуживания военных. Что Пентагон делает для повышения мобильности войск и как с помощью виртуального полигона бороться с хакерами, как можно использовать миллионы историй болезни и стоит ли хранить засекреченные документы в облаке, — в данной статье не только обобщены достижения на стыке современных технологий и военной сферы, но и обозначены имеющиеся проблемы. 

МОБИЛЬНОСТЬ

По словам председателя Объединенного комитета начальников штабов генерала Мартина Демпси (Martin Dempsey), 2014 год стал новой эрой в мобильном командовании и управлении. В самом деле, масштабы внедрения мобильных технологий в вооруженных силах поражают воображение.
Стратегический план развития Управления информационного обеспечения Министерства обороны США на 2015-2020 годы
Управление информационного обеспечения Министерства обороны США (Defense Information Systems Agency, DISA) планирует поставить Министерству несколько тысяч мобильных устройств с криптографическими модулями и около ста тысяч обычных. Также ведутся работы по созданию собственного магазина приложений и расширению беспроводной инфраструктуры. Так, в конце 2014 года была внедрена защищенная корпоративная 4G-сеть для смартфонов с операционными системами Android и iPhone.
DOD’s Classified Mobile Capability Moves Forward The Defense Department’s classified mobility capability, delivered through a partnership between the Defense Information Systems Agency and the..
К настоящему времени Пентагон уже добился значительного прогресса на пути повышения мобильности ВС США, однако новые технологии пока большей частью используются в административных целях. Тем не менее около двух лет назад увидела свет «Стратегия использования мобильных устройств» (“Mobile Device Strategy”), в которой обосновываются преимущества мобильных технологий на службе отрасли в целом: «...полевые части могут маневрировать в незнакомой среде, используя обновляющиеся в режиме реального времени карты с возможностью наложения данных; солдаты могут безошибочно отличать “своих” от “чужих”; инженеры могут фотографировать агрегаты и механизмы, чтобы немедленно заказать необходимые запасные части; военные медики могут диагностировать травмы и ранения, получая результаты лабораторных анализов с помощью удаленного доступа».
Ваш браузер не позволяет показать PDF файл на странице.Загрузите dodmobilitystrategy.pdf

В прошлом году DISA добавило Apple iOS в список одобренных мобильных операционных систем (ОС Android одобрена). Министерство обороны демонстрирует подход, предполагающий определенную свободу выбора устройств мобильной связи.
Коммерческий план внедрения мобильных телефонов февраль. 2013 года
Впрочем, есть примеры и другого рода. Так, основу программы по внедрению мобильных решений (DoD Mobility Capability) — по крайней мере, на первом этапе развития — будут все же составлять «старые добрые» смартфоны BlackBerry: всего 80 тыс. экземпляров — сравните эту цифру с 2 тысячами «прочих устройств».
«Мы действительно начали переходить к широкому распространению мобильных устройств после того, как увидели, что на полях сражений их используется все больше и больше»
Майк МакКарти (Mike McCarthy), начальник оперативного управления командования
В прошлом году количество задействованных в армии мобильных устройств, поддерживающих установку приложений, увеличилось более чем вдвое. В июле 2013 года Nett Warrior, мобильная тактическая система (см. статью «Солдат будущего», Technowars #8/2013), была оснащена смартфонами, работающими на ОС Android.
Другой пример — береговая охрана США, ВМС и ВВС в настоящее время также используют планшетные компьютеры в качестве электронной системы бортовой документации. Недавно с этой целью было закуплено более 16 тысяч «планшетов» iPad.
Еще одно решение, Android Terminal Assault Kit, предназначено для сил специального назначения. Система, позволяет войскам вызывать воздушную поддержку не прибегая к тяжелым, неудобным ноутбукам; собирать и передавать подробную информацию о нахождении воин­ских частей, гражданских лиц и вражеских войск; отображать потоковое видео, полученное от дронов, в реальном времени и отправлять данные находящимся рядом пилотам. Существуют пока и не решенные проблемы. Так, DISA еще не разрешило использование мобильных устройств на уровнях, требующих высокой секретности. Военные до сих пор не имеют возможности использовать мобильные устройства для доступа в SIPRNet, засекреченную коммуникационную систему Министерства обороны. Как только это ограничение будет снято, мобильные устройства можно будет использовать и в тактических системах. 
Стоит отметить и возможные сбои в работе беспроводных сетей. Природные катаклизмы (ураганы, штормы) могут нарушить их функционирование. То же самое способен сделать и противник, вмешавшись в работу существующих коммуникаций. Несмотря на то что список трудностей, с которыми сталкивается или может столкнуться Министерство обороны, можно продолжать до бесконечности, вполне возможно, что именно 2014 год станет переломным в деле покорения мобильных высот.

SIPRnet:
секретность, всегда человеческий фактор?

Министерство обороны и Государственный департамент США пользуются для обмена информацией защищенной и до недавнего времени засекреченной компьютерной сетью SIPRNet. Как и Интернет, эта сеть поддерживает гипертекстовые документы и электронную почту. Но режим секретности не помешал Брэдли Мэннингу (Bradley E. Manning), бывшему аналитику Пентагона, имевшему доступ к SIPRNet, передать порталу WikiLeaks ряд секретных данных, включая нашумевшее видео, посланное разведывательным БПЛА, на котором виден расстрел мирных граждан, в том числе двух фотокорреспондентов агентства Reuters, с военного вертолета. Видео доступно в Интернете под названием «Сопутствующее убийство» (“Collateral Murder”).

«ОБЛАЧНЫЕ» ТЕХНОЛОГИИ

В ноябре прошлого года DISA отменило конкурс на выбор поставщика облачных сервисов в связи с пересмотром закупочной стратегии. Начальная стоимость пятилетнего контракта составляла $450 млн, однако ценовой потолок было решено снизить.
Тем не менее намерение Министерства обороны создать единое информационное пространство (ЕИП) для безопасного обмена информацией между всеми сервисами по-прежнему остается твердым. Главная задача — объединение, стандартизация и повышение безопасности виртуального пространства. При этом военнослужащие армии США должны иметь доступ к размещенной в ЕИП информации в любое время, в любом месте и с любого устройства.
«Сложнее всего приводить разнородное сетевое пространство, которое существует сегодня в военных отраслях, к общему стандарту. Мы не можем бесконечно поддерживать разрозненную облачную инфраструктуру. У каждого производителя есть свое “облако”, и очень заманчивым представляется пойти и купить готовое решение производителя “Х”. Но мы не можем иметь тысячу “облачных” сервисов. Нам необходима единая устойчивая вычислительная среда, позволяющая управлять и контролировать, обновлять и защищать наши сети, оставаясь на шаг впереди любой возможной угрозы.»
Роб Кэри (Rob Carey), первый заместитель директора по информационным технологиям Пентагона
Основные работы в 2014 году касались ведомственных вычислительных центров DISA (DECC, Defense Enterprise Computing Center). Существует несколько ключевых центров обработки и хранения данных, которые имеют свои обособленные вычислительные пространства. Цель DISA — убрать границы и начать переносить имеющиеся приложения в единое «облако». После этого любое специализированное устройство может быть подключено к DECC с обеспечением необходимой защиты данных. 
Помимо централизации вычислений и удобства доступа у единого «облака» есть еще одно преимущество — управление идентификацией и уровнями доступа. В планах DISA — обеспечение двухфакторной идентификации. Суть этой технологии в том, что авторизация пользователя осуществляется с помощью комбинации пароля (PIN-кода) и случайного токен-кода, генерируемого специальным устройством и меняющегося каждые 60 секунд. По сравнению с доступом по паролю эта технология обес­печивает гораздо более надежный уровень проверки подлинности пользователя.
«Единое вычислительное пространство позволит нам защищать информацию гораздо более эффективно, чем если бы данные были разбросаны по разрозненным вычислительным пространствам. При этом необходимо не только создать криптографически защищенный вход в сеть, но и связать идентификационные данные с возможностью получения доступа к информации. Это позволит справляться в том числе и с инсайдерскими угрозами.»
Роб Кэри (Rob Carey), первый заместитель директора по информационным технологиям Пентагона

Пароль — хорошо, а переменный код — лучше

Двухфакторная аутентификация широко применяется в самых разных системах. Самый простой пример — авторизация пользователя и подтверждение операций в интернет-банке. После ввода клиентом логина и пароля система может дополнительно запрашивать одноразовый код. Он может высылаться по СМС на привязанный к аккаунту номер мобильного телефона (это наиболее распространенный, но и наименее защищенный вариант). В некоторых банках клиенту выдается скретч-карта с одноразовыми кодов, а для авторизации предлагают ввести один из них с определенным порядковым номером. 
Еще один вариант — использование электронного генератора одноразовых паролей (внешне он напоминает небольшой брелок). Срок жизни такого кода — всего одна минута, что гарантирует безопасность доступа даже в случае перехвата трафика зло­умышленником.

КИБЕРБЕЗОПАСНОСТЬ

Прошло почти десять лет с тех пор, как Министерство внутренней безопасности США (МВБ) представило амбициозную программу Einstein, разработанную для автоматического сбора информации о безопасности сетей и ее передачи федеральным агентствам. Теперь программу обновили и добавили ей функцию блокирования, которая обнаруживает и предотвращает готовящиеся кибератаки.
В 2004 году Einstein просто наблюдала за потоком данных, проводя мониторинг вредоносной активности (по сути, упражняясь в технической экспертизе). Вторая версия, запущенная в 2008 году, в реальном времени обнаруживала попытки проникновения. В нынешней третьей версии добавлена возможность раннего блокирования атак.
«Мы пытаемся остановить кибератаку до того, как она достигнет места назначения — компьютера, сервера, пользователя, который открывает электронную почту»
Брендан Гуд (Brendan Goode), директор отдела сетевой безопасности Управления нацио­нальной защиты и программ Министерства внутренней безопасности
Einstein как автоматизированный защитный механизм становится все сложнее. Не менее примечательным, однако, является постоянное взаимодействие между Einstein, отвечающей за внешний контроль, и МВБ, осуществляющим внутренний контроль с целью обеспечить нормальную работу всех систем Министерства. В настоящее время Einstein контролирует 70% сетей исполнительных органов власти, в которые входят все учетные записи электронной почты в доменной зоне .gov, на предмет возможных вторжений. Стоимость такого контроля в 2013 финансовом году составила $328 млн.
From Wikipedia, the free encyclopedia Jump to: navigation, search For other uses, see Einstein (disambiguation). EINSTEIN Developer(s) US-CERT Initial..
Einstein использует два основных механизма для борьбы с входящими атаками: перехват управления (sinkholing) и фильтрацию электронной почты. В первом случае вредоносные программные средства, которые нашли дорогу к правительственным сетям, перенаправляются на защищенные серверы до того, как они смогут добраться до объекта атаки. Это позволяет МВБ предотвратить деятельность вредоносных программ в доменной зоне .gov. Не менее эффективно и сканирование электронной почты на предмет подозрительных вложений и сомнительных адресов: подозрительные письма отбираются для последующей проверки.
Система в значительной степени зависит от сотрудничества с основными интернет-провайдерами. Министерство должно иметь возможность передавать им данные об угрозах. Провайдеры, в свою очередь, предупреждают МВБ о любой наблюдаемой вредоносной активности. Интернет-провайдеры также должны сотрудничать с Министерством при разработке протоколов, позволяющих отделять трафик для доменной зоны .gov от трафика зоны .com с целью тщательной автоматизированной проверки.
По мнению наблюдателей, сегодняшние системы неплохо умеют отличать реальные угрозы от ложной тревоги. «Использование подписей и фильтров сделало системы предотвращения вторжений достаточно надежными. Ложные блокировки случаются крайне редко», — считает Джон Пескаторе (John Pescatore), директор отдела новых тенденций в безопасности компании SANS Institute, которая занимается отслеживанием киберугроз.
Но максимально полно свои возможности Einstein раскрывает при совместном использовании с автоматизированной системой защиты от киберугроз, также принадлежащей Министерству (CDM, Continuous Diagnostics and Mitigation Program). Она непрерывно контролирует сети агентств и учреждений на предмет подозрительной активности. Einstein распознает внешние угрозы, эффективно работает с интернет-провайдерами и федеральными службами, а ее последняя версия может не только наблюдать за подозрительным трафиком, но и перехватывать его. CDM же борется с внутренними угрозами, проверяя сети служб и агентств на наличие признаков аварий и неполадок, диагностируя состояние сети в режиме реального времени. В августе МВБ заключило контракт на сумму $6 млрд с 17 компаниями для поддержки программы CDM.
«Einstein обеспечивает внешнюю защиту, но теперь нам известно — после случаев с WikiLeaks и Эдвардом Сноуденом, — что мало кто знает о происходящем внутри. Безопасность начинается с определения того, чем вы в действительности располагаете. А CDM в реальном времени предоставляет вам доступ ко всем событиям и указывает на ваши слабые места.»
Джозеф Бил (Joseph Beal), начальник по информационным технологиям службы безопасности и директор сервисов безопасности компании Creative Computing Solutions
Тем не менее некоторые аналитики беспокоятся по поводу обособленности некоторых ведомственных компьютерных сетей. «Многие правительственные учреждения уже используют свои системы обнаружения вторжений, и они могут решить, что Einstein им не нужна», — говорит Джон Пескаторе.
Есть мнение, что с увеличением масштаба системы появятся новые сложности. Существуют системы, способные обеспечивать поддержку учреждениям с десятками тысяч пользователей. Дальнейшее развитие потребует заботы уже о сотнях миллионов отдельных пользователей, и есть реальная вероятность возникновения технических трудностей при обработке такого объема трафика.
Защитники конфиденциальности также задаются вопросом, может ли система, предназначенная для сканирования больших объемов поступающих данных (в том числе писем) гарантировать конфиденциальность. Брендан Гуд утверждает, что система защищена, но некоторые эксперты считают, что конфиденциальность личных данных может быть нарушена простым фишингом.
Джон Пескаторе настроен более оптимистично: «Мы должны гарантировать анонимность гражданам, решающим те или иные вопросы с правительством. Бесспорно, если системы, проверяющие трафик, видят IP-адреса, имена и реальные адреса пользователей, то они имеют возможность осуществлять мониторинг и хранение личной информации. Но я думаю, что этот риск минимален уже хотя бы потому, что обрабатывать и хранить такой гигантский массив данных было бы просто непростительно дорого».

ТРЕНИРОВОЧНЫЕ СИМУЛЯТОРЫ

Солдаты проводят много времени на стрельбище, чтобы поддерживать свою боеготовность. А специалисты по киберугрозам оттачивают свое мастерство на виртуальном полигоне.
Национальный киберполигон, разработанный Агентством передовых оборонных исследований (Defense Advanced Research Project Agency, DARPA), в корне меняет методы подготовки специалистов по киберугрозам. Полигон был открыт осенью прошлого года, когда DARPA объявило, что проект будет передан в подразделение Министерства обороны, которое тестирует наступательные и оборонительные киберинструменты.
В настоящее время по крайней мере у 46 стран есть собственные военные киберпрограммы. Киберполигоны или тренировочные симуляторы представляют собой виртуальные лаборатории для проведения исследований в области IT-безопасности. Они моделируют реальные киберпространства таким образом, чтобы исследователи могли проводить в них эксперименты. Подобно тому как медики могут испытывать вакцины в лаборатории, а физики — тестировать лазеры в необходимых условиях, исследователи в области кибербезопасности могут противостоять учебным киберугрозам в лаборатории.
Раньше такие эксперименты могли проводиться только в реальном киберпространстве, что приводило в том числе к нарушению работы компьютерных сетей Пентагона. Киберполигон DARPA может имитировать очень большие сети, до 15000 узлов (конечных точек компьютерной сети, таких как телефоны, маршрутизаторы и ноутбуки). Он полностью автоматизирован и изолирован от внешнего мира, что позволяет испытывать наиболее вредоносные программы.
Одна из целей Национального киберполигона, намеченных на будущее — объединить больше испытательных площадок, что позволит проводить широкомасштабные испытания. Ведь киберпространства реального мира чрезвычайно сложны и обширны и испытательные площадки могут имитировать только их небольшие фрагменты.
«Если бы мы могли объединять испытательные площадки, можно было бы создать крупный, сложный полигон, решать на нем по-настоящему трудные и масштабные проблемы»
Дэвид Манц (David Manz), старший научный сотрудник по вопросам кибербезопасности Тихоокеанской северо-западной национальной лаборатории.
Виртуальная лаборатория Global Environments for Network Innovations, созданная при поддержке Национального научного фонда, в настоящее время изучает, как лучше связать исследователей по вопросам кибербезопасности, чтобы они могли воплотить эту идею в жизнь.
 
К сожалению, даже самый передовой киберполигон не гарантирует стопроцентной готовности к виртуальным атакам. Исследователи, работающие в сфере кибербезопасности, всегда будут бежать вдогонку за прогрессом, поскольку новые киберугрозы возникают внезапно, а прогнозировать их появление практически невозможно.
ProtoRINA provides a framework with common mechanisms so researchers do not have to implement these from scratch; rather they can focus on programming different policies (supported by user applications..

Кибератака в реальности

Еще одна задача национального киберполигона — исследование того, как кибератака может повлиять на традиционные системы вооружения и привести к военному конфликту. Несмотря на то что начало военного конфликта в результате злонамеренных действий хакера больше походит на голливудский сюжет, такое развитие событий вполне вероятно. Пейдж Аткинс (Paige Atkins), вице-президент по кибер- и ИТ-исследованиям в корпорации Virginia Tech Applied Research, считает, что мы недо­оцениваем опасность киберугроз, способных повлечь за собой реальные боевые действия. Проблема в том, что многие модели современного оружия поддерживают удаленное управление (в том числе с использованием беспроводных сетей). И нельзя исключать возможности перехвата злоумышленником управления такими системами вооружения.
VT-ARC Applied Research and Development incorporates technical, cost, schedule, scope, and risk considerations as well as operational and policy issues in order to maximize transition success.

ИТ в ЗДРАВООХРАНЕНИИ

Так называемая «Программа миллиона ветеранов» (Million Veteran Program, MVP) Управления по делам бывших военнослужащих считается новым шагом в развитии технологий и направлена на соотнесение исследования с результатами. База данных MVP составляет фундамент, на котором строятся попытки разработать индивидуальное медицинское лечение каждого пациента на основе его ДНК, истории болезни, заболевания и других факторов. «Это начало создания инфраструктуры жизнеобеспечения, способной обработать полученную нами исследовательскую информацию и использовать ее для оказания повседневной медицинской помощи пациентам», — отмечает доктор Тимоти O’Лири (Timothy O’Leary), директор научно-исследовательского центра Управления охраны здоровья ветеранов.
В настоящее время во всем мире наблюдается тенденция информатизации здравоохранения. Речь идет о консолидации обширных баз данных, содержащих сведения о пациентах, с передовыми системами анализа данных в целях улучшения результатов и выбора методов лечения. 
MVP была запущена в мае 2011 года в рамках перехода к персонализированной медицине. В настоящий момент она включает в себя 218 тыс. бывших военнослужащих США, которые обслуживаются в 50 медицинских центрах по всей стране. Годовой бюджет программы — $20 млн, участие в ней обходится каждому ветерану меньше чем в $50. По оценкам официальных лиц, на то, чтобы программа достигла своей цели и включила в себя 1 млн ветеранов, потребуется еще от пяти до семи лет.
После завершения MVP станет крупнейшей в мире базой данных, хранящей информацию о состоянии здоровья. Результаты программы улучшат медицинское обслуживание не только бывших военнослужащих, но и гражданских лиц.
Ветераны, согласившиеся участвовать в программе, сдают образцы крови и дают разрешение связать эти образцы с электронными медицинскими карточками, анкетами и историями болезни. Все сведения, внесенные в систему, используются анонимно: у исследователей нет доступа к именам ветеранов, их датам рождения, номерам социального страхования или адресам.
База данных настолько обширна, что исследователи смогут узнать не только о профессиональных заболеваниях военных и специ­фических рисках, связанных, например, со службой в определенных регионах. В планах — установить взаимосвязь между ДНК и распространенными хроническими заболеваниями (такими, как диабет и болезни сердца).
«Приблизительно у 60 процентов (порядка 120 тыс. пациентов) контингента выявлена гипертония. На такой группе лиц уже можно проводить генетический анализ. Даже на относительно немногочисленном материале, которым мы сегодня располагаем, можно приступить к глубоким исследованиям. Мы полагаем, что этот ресурс предоставит нам ценную информацию»
доктор Тимоти O’Лири (Timothy O’Leary), директор научно-исследовательского центра Управления охраны здоровья ветеранов
Не секрет, что среди военных ветеранов нередки психические расстройства. С помощью MVP проводятся два масштабных исследования: в одном изучаются люди с серьезными психическими заболеваниями, такими как шизофрения и биполярное расстройство психики, а в другом участвуют пациенты с посттравматическим стрессовым расстройством.
«Используя нашу базу данных, мы надеемся понять биологические процессы, которые происходят при развитии шизофрении и других расстройствах психики. Возможно, мы сможем найти новый препарат или вмешательство другого рода, которые позволят справиться не только с галлюцинациями и психозом, которые мы лечим сейчас, но также и с функциональной недееспособностью, чтобы вернуть страдающих от этих расстройств лиц к нормальной жизни»
доктор Тимоти O’Лири (Timothy O’Leary), директор научно-исследовательского центра Управления охраны здоровья ветеранов
Посттравматическое стрессовое расстройство (также известное как «вьетнамский синдром», «афганский синдром» и др.) возникает далеко не у всех ветеранов, перенесших тяжелые испытания. «Программа миллиона ветеранов» поможет отыскать генетические «корни» этого недуга. Это позволит исследовать биологические процессы, происходящие при таком расстройстве, и разработать более эффективные методы лечения. В настоящее время люди, страдающие посттравматическим стрессовым расстройством, даже получая самую прогрессивную терапию, зачастую страдают от остаточных симптомов.
Создатели MVP уверены: вскоре после того как к программе присоединятся оставшиеся 750 тыс. человек, пока не внесенные в базу данных, они смогут получить новые ответы на старые медицинские вопросы.

Генетическая аллергия

Еще одним перспективным направлением исследований «Программы миллиона ветеранов» является изучение генетических причин возникновения у пациентов побочных реакций на медицинские препараты. Такое исследование позволит понять, как пациент будет реагировать на лекарство еще до того, как оно будет выписано. «Изучение фармакогеномики — это та сфера, в которой у нас есть уникальное преимущество. Мы фиксируем случаи возникновения побочных реакций в нашей базе данных и систематизируем их. Генетическая биоинформатика поможет создать более надежную систему знаний о том, как набор генов человека связан с непереносимостью им лекарств», — комментирует доктор О’Лири. Исследования такого рода могут быть использованы и в гражданском здравоохранении, что только повышает значимость MVP.