В рамках широко обсуждаемой экспертным сообществом специалистов по IT-безопасности программы «Разработка новой навигационной системы на смену GPS» (Adaptable Navigation Systems) была разработана и введена в эксплуатацию специальная система, которая позволяет любому военнослужащему США быстро ориентироваться на местности в любых условиях, в том числе даже тогда, когда стандартный сигнал GPS недоступен (например в результате (не дай Бог ядерного) взрыва или радиоэлектронного противодействия, особенностей ландшафта и неблагоприятных природных явлений). Планировалась разработка инерциального измерительного блока нового типа, которому требуется меньше уровней фиксации координат от системы GPS. например, за счет использования встроенных в носимое устройство сверхкомпактных атомных часов, работающих с так называемыми холодными атомами. Здесь же планируется создание нового метода использования электромагнитных сигналов (SoOp) от различных источников — наземного, воздушного и космического базирования. Наконец, в ходе реализации мероприятий этой программы будет улучшена навигация по геофизическим полям. В результате должна появиться совершенно новая «многоцелевая» навигационная система, которая сможет изменять свою конфигурацию в полевых условиях для работы произвольного оборудования в различных условиях эксплуатации.
Программа XDATA — одна из наиболее интересных для специалистов по кибербезопасности, реальная программа, направленная на создание систем киберзащпты на основе обработки так называемых больших данных (Big Data): известно, что «большие данные» есть «большая угроза безопасности». Надо сказать, что в рамках упомянутой программы в только так называемом открытом каталоге DARPA представлены типовые проекты с исходными кодами на GitHub под свободными лицензиями: ALv2. BSD. GPL. GPLv3, LGPL. MIT и др. Это вызывает определенные вопросы в экспертном сообществе. Например, указана широко используемая даже сегодня (на момент выхода энциклопедии) библиотека на языке Python авторитетной компании Continuum Analytics для интерактивной визуализации «больших данных». Это Bokeh для «тонких» клиентов: это стандартная библиотека для построения масштабируемых байесовых сетей SMILE-WIDE конкретно для Boeing с соответствующим API-интерфейсом (она представляет собой аналог известного API SMILE, который дополнительно способен исполнять многие стандартные векторные операции за счет распределенной реализации процедуры обработки на Hadoop), оптимизирующий компилятор Numba для Python, разработанный Continuum Analytics, Inc. под лицензией BSD и пр.
1.4.3. Основные модели киберугроз США
Анализ результатов поисковых исследований агентства DARPA в области кибербезопасности. а также ряда смежных НИОКР подтверждает необходимость нейтрализации появившихся относительно недавно новых классов угроз кибербезопасности [1,7-15]. Прежде всего здесь следует выделить киберугрозы именно в области цифровой обработки данных, что непосредственно связано с проблемой аппаратных троянов как технологической базы для реализации на практике подобных киберугроз. Кратко рассмотрим перечень и суть этих относительно новых киберугроз.
1.4.3.1. Угроза подключения к правительственным и коммерческим каналам связи
Как было установлено экспертами DARPA. цифровая обработка сигналов (ЦОС) дает возможность злоумышленнику копировать голосовой трафик (создавать «ответвления») в пределах стандартной коммутационной матрицы без каких бы то ни было демаскирующих его признаков. Сам факт копирования трафика, в принципе, невозможно выявить и тем более документировать, поскольку он не вызывает ни изменений в амплитуде передаваемого сигнала, ни дополнительных искажений, связанных с задержкой передачи. Надо отметить, к сожалению, что это является особенностью всех современных вычислительных систем и сетей.
В частности, практически все крупные разработчики телекоммуникационного оборудования реализовали в программном обеспечении определенные технические возможности копирования речевого трафика, но только при наличии у прослушивающей стороны соответствующих полномочий, определенных администратором.
В некоторых случаях это полноценная трехсторонняя конференц-связь с отключенным входящим голосовым каналом от прослушивающей стороны, в других — ответвление потока по специальной схеме при наборе определенного номера.