Выбрать главу

Чтобы убедиться в серьезности подобных угроз и степени адекватности реакций правительства США на эти угрозы (в отличие от правительства РФ), достаточно обратиться к сайту организации DARPA (www.darpa.mil/Our_Work/I2O/Programs): в 2014 году был впервые опубликован в открытой печати перечень основных программ исследований [1.8-16]:

• профилирование поведения пользователей (Active Authentication);

• активная киберзащита с ложными целями (ACD);

• обнаружение аномальных процессов в обществе (ADAMS);

• автоматизированный анализ кибербезопасности (АРАС);

• инфракрасный страж (ARGUS-IR);

• высоконадежный семантический транслятор (BOLT);

• специализированная адаптивная система (CRASH);

• специализированная поисковая компьютерная система (CSSG);

• формальная верификация случайных событий (CSFV);

• методы противодействия инсайдерам. (CINDER);

• глубокая очистка контента (DEFT);

• психофизическая защита (DCAPS);

• высоконадежная киберзащита беспилотных летательных аппаратов;

• (HACMS);

• семантический анализ (ICAS);

• поиск заданного контента (Метех);

• повышение устойчивости программного обеспечения (MUSE);

• транспарентные вычисления (Transparent Computing);

• создание «живучего облака» (MRC);

• рубрикация и семантическая классификация документов (MADCAT);

• надежное программирование (PPAML);

• криптозащита вычислении ((PROCEED);

• автоматизированный перевод речи (RATS);

• безопасные коммуникации (SAFER);

• работа в социальных СМИ (SMISC).

Особо следует выделить программу с названием «Боевые операции в киберпространстве» (Plan X); но, к сожалению для читателя. в открытой научно-периодической печати он не найдет не только описания содержания этого Plan X. но и перечня «боевых операций в киберпространстве». Кроме вышеперечисленных известных журналистам и узким специалистам (экспертам по безопасности) программ DARPA, следует отметить еще несколько «специфических» программ «военных исследований»:

• программа контроля НДВ в программном обеспечении, закупаемом для нужд Минобороны США ПО (VET);

• наглядная визуализация (VMR);

• распознавание сетей (WAND);

• большие данные (XDATA) и пр.

Ниже попробуем дать краткие характеристики (аннотации) наиболее интересных программ DARPA: например, программа MUSE была предназначена для повышения надежности и безопасности прикладного программного обеспечения на основе использования методов надежности программ, машинного обучения и формальной верификации программного обеспечения.

Полученные в ходе реализации программы «Автоматизированный анализ кибербезопасности мобильных приложений» (Automated Program Analysis for Cybersecurity — APAC) результаты позволили специалистам США осуществлять контроль всех возможных неде-кларируемых возможностей (НДВ) в мобильных приложениях в автоматизированном режиме.

Программа Integrated Cyber Analysis System — ICAS была посвящена разработке совершенно новых методов автоматического обнаружения и методов нейтрализации специализированных типов кибератак на основе результатов интеллектуального анализа соответствующих массивов оперативных данных и выявления скрытых закономерностей.

Программа Safer Warfighter Computing — SAFER предусматривала создание специализированных программных средств компьютерной разведки и преодоления любых известных методов защиты информации противоборствующей стороны.

В рамках программы Supply Chain Hardware Inrercepis for Electronics Defense планировалась разработка миниатюрного (100 x 100 мкм) и дешевого (цена — меньше одного цента за штуку) кристалла, который должен подтверждать аутентичность (оригинальность) электронных компонентов. Этот чип должен находиться внутри корпуса микросхемы ответственного назначения, но никак не должен быть электрически связан с ее основной функциональной «начинкой» и не должен требовать внесения каких-либо существенных изменений в процесс производства.

Планировалось, что эта разработка будет использована не только в военной и специальной технике, но также и на рынке потребительской электроники (игрушки, проездные билеты), где производители не всегда способны проконтролировать качество всех используемых подрядчиками электронных компонентов (учитывая темпы развития «серого» (полулегального) китайского фабричного производства).