Цифровизация. Цифровой суверенитет

1.

Цифровизация

2.

Цифровизация- это не оцифровка
• 1995 году всего лишь 45 млн человек имели доступ в Интернет, а сегодня – почти
3,5 млрд (почти в 100 раз увеличилось число пользователей и-т.
• Помимо людей активно присутствуют в Интернет 20 млрд машин и механизмов
• 99% мировых данных уже оцифровано и более 50% имеют IP-адрес, в
дальнейшем объем данных будет удваиваться каждые 2 года.
• В ближайшие 10-20 лет перестанет существовать около 50% профессий
• Каждая минута в новом мире :
• 150 млн электр. писем
• 20 млн сообщений в WhatsApp
• 3 млн просмотров на YouTube
• 2,5 млн поиск запросов GOOGLE
• 700 тыс. входов на Facebook
• Более 200 тыс. долл., потраченных на Amazon.com
2

3.

Цифровой
суверенитет
3

4.

Цифровой суверенитет
Цифровой суверенитет – это право и возможность страны
самостоятельно определять, что происходит в ее информационном
пространстве
Электронный суверенитет
Информационный суверенитет
4

5.

Компоненты цифрового суверенитета
• Собственная аппаратная платформа: процессор, микросхемы,
цифровые устройства (ПК, смартфоны), сетевое оборудование,
чип геопозиционирования
• Собственная программная платформа: BIOS, операционная
система, браузер, офисный пакет, бухгалтерия, ERP,
шифрование, антивирус, средства разработки и ПО, средства
информационной безопасности.
• Собственные системы управления предприятиями и страной:
электронное правительство, ИТ в министерствах и ведомствах,
банковские системы, инженерные и транспортно-логистические
системы, системы управления промышленными объектами и
предприятиями, системы проектирования
5

6.

Компоненты цифрового суверенитета
• Собственная интернет-инфраструктура: система доменных имен,
собственные корневые серверы, подконтрольные регистраторы
• Собственная сетевая платежная система и система электронной
торговли с подсистемой подтверждения личности
• Собственная медийная структура Интернета: поисковики, карты,
социальные сети, интернет-СМИ, блоги, контентные проекты,
порталы обучения и рекрутинга.
• Собственная система управления информацией: анализ и
мониторинг трафика и социальных медиа, распространения
контента, управление аудиторией, нейтрализация и упреждение
действий информационных противников
6

7.

Состояние цифровых технологий в
других странах мира
• Китай движется к построению своего полного цифрового суверенитета:
энергично строит цифровой суверенитет: есть свои ОС, процессоры,
поисковики, почта, мессенджеры, социальные сети, антивирусы, сетевое
оборудование и ПО, система блокирования нежелательной информации
(страновой фильтр Golden Shield, …)
• Европа и Япония отказались от цифрового суверенитета и встали в кильватер
США. Большинство ИТ, интернет-сервисов (Google, Facebook, Twitter, Ebay,
Amazon и т.п.) – американские , без национальных альтернатив.
• Страны Британского содружества (Англия, Австралия, Канада, Новая
Зеландия) – зона американского цифрового доминирования и его
поддержки (слежка за всеми каналами коммуникации в мире опирается на
англосаксонские страны)
• Страны Юго-Восточной Азии не имеют достаточно знаний, однако обе Кореи
и Вьетнам активно строят свою цифровую независимостью
• Ближний Восток испытывают нехватку кадровых и технологических ресурсов
для построения линейки ИТ, опирается на американские технологии.
7

8.

Информационная война
• Электронная война («кибервойна» и «кибероружие») – давление
на иностранное государство с помощью вирусов, троянских
программ, электронных шпионов, закладок, сетевых атак,
сетевой слежки, удаленного управления информационными
системами. Эта война частично и тайно идет сейчас, хотя
наносить открытые удары стороны пока не решаются.
• Информационная война (медийная война)- идеологическопропагадистское воздействие на население и элиту страны –
через СМИ, социальные сети, поисковые машины, блоги,
массовые рассылки. Эта война – не потенциальная, она
«горячая», она ведется прямо сейчас открыто и в полную силу.
8

9.

Типовые сценарии кибервойны
1. Тотальная слежка, кража государственных, военных и
промышленных секретов.
2. Экономическая киберблокада.
3. Аппаратные закладки в компьютерах и планшетных
устройствах, отключение или захват устройств.
4. Атаки на бытовую технику, автомобили и другие
объекты.
5. Атаки на индустриальные объекты и критическую
инфраструктуру.
6.
9

10.

Сценарии информационной войны
• Тотальная слежка и анализ больших данных о личности
(настроения, слабости, грешки, преступления)
• Давление на личность
• Создание точек влияния во власти и обществе
• Анализ больших данных о настроениях масс (точки недовольства,
проблемы, социальная температура)
• Пропаганда, влияние
• Вбросы, фейки, мифы, создание ложной повестки
• Организация митингов, беспорядков, паники
10

11.

Возможности давления на личность
• Персональный компьютер или планшет:
• персональная слежка
• отключение
• Личный смартфон или фитнес-браслет
• вся информация пересылается Google, Apple;
• местоположение фиксируется всегда;
• самопроизвольная отсылка фотографий;
• возможность удаленного воздействия вплоть до блокировки;
• с обновлением можно прислать личный вирус или троян
Смартфон не является личным устройством. Это удаленно
контролируемое устройство, проданное владельцу для его
развлечения и одновременной слежки за ним.
11

12.

Возможности давления на личность
• Публичная почта на Gmail, Yahoo, Hotmail
• переписка хранится вне России, полный доступ американских
спецслужб
• встроенный семантический анализ текстов
• возможность замены или компрометации писем
• аккаунт в Whatsapp, FaceBook, Twitter, Instagram
• Идентификация личности,
• информация о платежеспособности,
• Встроенные инструменты анализа текстов, социального графа.
12

13.

Экономическая киберблокада
• Торговые площадки. Площадка Ebay (её платёжная система Раураl) монополист мировой розничной торговли через Интернет. Любые
ограничения или повышенные сборы для России нарушат
экономический баланс и логистику предприятий.
• Платежи. Большинство платежей в РФ, включая зарплаты, ведётся в
системах Visa и MasterCard. Им известны все персональные данные,
размеры зарплат, места работы, развлечений и покупок наших
граждан. Все карты или процессинг могут быть заблокированы
удалённо.
• Путешествия. Booking.com и Agoda - 50% всех продаж гостиничных
услуг в мире. Могут в один момент отключить продажи российским
гостиницам и турагентствам. Своей системы бронирования у России
нет.
• Кибервалюты. Биткойн - разработка американских спецслужб с целью
быстрого финансирования разведок США, Англии, Канады в разных
странах. «Приватизирована», как Интернет, GPS, TOR. ФактическиДоллар 2.0. Контроль курса валют находится в руках владельцев
бирж.
13

14.

Аппаратные и программные закладки в ПК
•Система BIOS, отвечающая за загрузку операционной системы
персонального компьютера, имеет недекларируемые возможности и
даёт производителю или злоумышленнику возможность обхода
любой защиты ПК, как аппаратной, так и программной
•Сам ПК может находиться и в выключенном состоянии -микросхема
BIOS питается от батареи, современные материнские платы
поддерживают питающее напряжение на всех компонентах ПК
•Ситуация ухудшается: Intel заменяет традиционный BIOS на новую
технологию UEFI (Unified Extensible Firmware Interface), заведомо
имеющую недокументированные функции и собственное интернетсоединение
•Всё системное программное обеспечение, как правило, содержит
закладки и уязвимости.
14

15.

Угроза бытовым объектам
Автомобили, телевизоры, носимая электроника, медицинская
техника - всё имеет встроенный компьютер, подключение к
Интернет и облачное хранилище данных
А это значит:
• Есть возможность удалённой остановки устройства или любого
другого воздействия
• Все действия объекта отслеживаются
• Перемещения и действия объекта сохраняются в системе. В
чужой системе, естественно
• По оценке компании Ericsson число датчиков и устройств Internet
of Things (1оТ) превысило число мобильных телефонов и стало
самой большой категорией подключённых устройств на планете
15

16.

Атаки на критическую инфраструктуру и объекты
• 2009 - Появление первого боевого вируса Stuxnet.
• 2010-2011 - Его последователи Duqu (атаки на АСУ ТП Германии,
Бельгии, Филиппин и Китая) и Flame (пострадали Судан, Сирия, Иран,
Ливан, Египет) - созданы для атак на индустриальные объекты.
• 2010 - создано киберкомандование США (USCybercom - 6000
сотрудников, бюджет $647М в год).
• 2015 - опубликована стратегия США в области кибер-пространства,
определяющая возможность властей США совершать кибератаки на
военные сети и военную инфраструктуру своих противников в
регионах, где США имеют интересы (New York Times).
• 2016 - Стратегический исследовательский центр RAND выпустил
доклад про перспективные "невоенные" стратегии принуждения
конкурентов и противников США, среди которых:
— Финансовые и экономические санкции
— Поддержка оппозиции, действующей "ненасильственным" путем
— Наступательные кибер-операции
16

17.

Атаки на критическую инфраструктуру и объекты
2009 - Появление первого боевого вируса Stuxnet
2010-2011 - Его последователи Duqu (атаки на АСУ ТП Германии,
Ьельгии Филиппин и Китая) и Flame (пострадали Судан, Сирия,
Иран, Ливан, Египет) - созданы для атак на индустриальные
объекты
2010 - создано киберкомандование США (USCybercom - 6000
сотрудников, бюджет $647М в год)
2015 - опубликована стратегия США в области кибер-пространства,
определяющая возможность властей США совершать кибератаки
на военные сети и военную инфраструктуру своих противников в
регионах, где США имеют интересы (New York Times)
2016 - Стратегический исследовательский центр RAND выпустил
доклад про перспективные "невоенные" стратегии принуждения
конкурентов и противников США, среди которых:
— Финансовые и экономические санкции
— ПОДДЕРЖКА ОППОЗИЦИИ, ДЕЙСТВУЮЩЕЙ
"НЕНАСИЛЬСТВЕННЫМ" ПУТЕМ
English     Русский Правила