Специальные части берут под охрану «военный интернет». В вооруженных силах создаются особые подразделения, в задачу которых будет входить поиск и нейтрализация виртуальных угроз.
Уже разработано программное обеспечение, которое обеспечит многоуровневую систему защиты локальных сетей, объединяющих полевые пункты управления. Новая система сделает невозможным доступ к «военному интернету» извне, уверены опрошенные «Известиями» эксперты. Роты локализации сетевых угроз уже действуют в бригадах связи окружного подчинения. Принципиальное решение о создании таких же подразделений в других частях будет принято в ближайшее время, рассказали «Известиям» в Минобороны.
Солдаты-призывники попасть в такие подразделения не смогут: кибервойска комплектуются исключительно офицерами со специальным высшим техническим образованием, уточнили источники «Известий» в военном ведомстве.
— Сейчас полевые подразделения работают по принципу построения сетей с частными IP-адресами, — рассказал «Известиям» военный эксперт Дмитрий Болтенков. — Соответственно, появляется техническая возможность обнаружить эту сеть по излучению радиоканала и попробовать вторгнуться в нее и помешать работе. Наиболее уязвимыми считаются сети Wi-Fi, которые разворачивают военные. Взломав ее, противник может просмотреть или прослушать трафик, внести дезинформацию или полностью перехватить систему управления. Наконец, он способен нарушить ее работу или полностью вывести из строя.
Для защиты сетей необходимо блокировать атакующие компьютеры противника и не допустить его попадания в сеть. Обычно для этого применяются программная и аппаратная защита, а также специальные устройства, которые защищают от взлома или предупреждают о проникновении, рассказал эксперт.
Локальные сети, объединяющие полевые пункты управления, получат многоуровневую систему защиты. Основная задача файерволов — защита сегментов сети от несанкционированного доступа с использованием уязвимых мест в протоколах сетевой модели или в программном обеспечении. Отслеживать несанкционированный доступ вредоносных программ будут специально разработанные антивирусы.
С помощью специальных программ и оборудования будет обнаружено точное место, где произошло вторжение и противник мог перехватить радиосигналы или подключиться к сети. После этого электроника предупредит оператора и предложит несколько вариантов перенастройки сети.
Именно на этом этапе к работе подключаются специалисты по кибербезопасности из новых подразделений. Они определят и локализуют последствия атаки. В первую очередь им необходимо выстроить новую конфигурацию маршрутов передачи информации так, чтобы обойти компрометированный канал.
Сообщить об опечатке
Текст, который будет отправлен нашим редакторам: