Войти

Подразделения киберзащиты создают в ракетных войсках стратегического назначения

3458
3
+2
topol-yars-S
Подвижный грунтовый ракетный комплекс «Ярс» Фото с сайта http://www.function.mil.ru/.

Новые подразделения создают в соединениях, оснащенных как подвижными ракетными комплексами, так и шахтными пусковыми установками

Подразделения системы обнаружения и предупреждения компьютерных атак (СОПКА) создаются в ракетных войсках стратегического назначения (РВСН), сообщил представитель Минобороны РФ по РВСН полковник Игорь Егоров.

"РВСН переходят на цифровые технологии управления оружием и войсками, активное внедрение электронного документооборота. В связи с этим стратегическими ракетчиками принимаются превентивные меры по совершенствованию информационной безопасности - создаются подразделения СОПКА, обеспечивающие устойчивое боевое управление войсками в условиях информационно-технического воздействия", - рассказал Егоров.

По его словам, новые подразделения создают в соединениях, оснащенных как подвижными ракетными комплексами, так и шахтными пусковыми установками. Полковник отметил, что СОПКА оснащаются новейшими комплексами системы обнаружения компьютерных атак, информационно-технического воздействия на автоматизированную систему боевого управления.

В Минобороны планируют полностью перевести РВСН на цифровые технологии передачи информации к 2020 году. Еще в 2009-2012 годах цифровым телекоммуникационным оборудованием оснастили пункты управления до ракетной дивизии включительно, а в 2013 году в ракетные войска поступили цифровые системы передачи информации для позиционных районов дивизий.

Права на данный материал принадлежат
Материал размещён правообладателем в открытом доступе
  • В новости упоминаются
Страны
Компании
Проекты
3 комментария
№1
17.10.2014 05:02
Главное в крайность не удариться.

Самое важное на начальном этапе, это выявление источников радиоизлучения (гл. обр. WiFi стандартов IEEE 802.11, IEEE 802.11.b, IEEE 802.11.g, IEEE 802.11.n, полоса радиочастот 2400—2483,5 МГц и стандартов IEEE 802.11а, IEEE 802.11.n, полоса радиочастот 5150 — 5350 МГц и 5650 — 6425 МГц, а так же Bluetooth (от версии 1.0 до версии 4.1), так же IMT-2000 (UMTS/WCDMA, CDMA2000/IMT-MC, TD-CDMA/TD-SCDMA, DECT и UWC-136), LTE Advanced (LTE-A) и WiMAX 2 (WMAN-Advanced, IEEE 802.16m) и других существующих, а так же перспективных) и их быстрая локализация в пространстве.

Т.е. на маршрутах боевого патрулирования в составе колонн ПГРК должна находиться аппаратная (на базе Камаза, например) со средствами пеленгования.

При регистрации несанкционированной работы какого-либо передающего устройства внутри подразделения (например, мобильного телефона), должно осуществляется определение азимута на источник излучения, а затем и точное местоположение (с точностью до абонента). Это должна быть своего рода радиотехническая контрразведка. Вполне вероятно, что она с удивлением для себя столкнется с разными сюрпризами, о которых раньше и не подозревали.



Перво-наперво важно взять под контроль радиоэфир вокруг подразделений РВСН, а потом уже думать о чем-то большем (вроде хакерских войн).
0
Сообщить
№2
17.10.2014 09:52
Восход, если не ошибаюсь такая аппаратура давно существует и эксплуатируется. Вы вспомните, как засекли английского разведчика в Москве лет пять назад. Он со своего телефона сбрасывал пакет информации на приемопередающее устройство, а резидент это сообщение уже принимал.
Скорее всего и на пути следования комплексов возможна установка каких либо сканирующих устройств, но это грубо и после нескольких проездов точка радиоприема и передачи засекается. Здесь проще вербовать агентов, и дешевле и надежней, например в штабе полка. Для выявления этого есть контрразведка. Но думаю и это не панацея. Есть другие способы скрытия маршрутов. Например идущая впереди комплекса машина по уборке деревьев и прокладыванию нового маршрута, а маршрут прокладывает компьютер со свободным выбором координат.
0
Сообщить
№3
17.10.2014 10:15
Вся аппаратура в РВСН проходит соответствующие проверки на излучение, по результатам которых выдаются предписания на эксплуатацию. И подключение хакеров к сети боевого управления - это из области фантастики, Интернета там нет. У амеров тоже. Самая большая опасность - сам персонал. Никакой враг не нужен, только разрешил флешку вставлять :)
+1
Сообщить
Хотите оставить комментарий? Зарегистрируйтесь и/или Войдите и общайтесь!
ПОДПИСКА НА НОВОСТИ
Ежедневная рассылка новостей ВПК на электронный почтовый ящик
  • Разделы новостей
  • Обсуждаемое
    Обновить
  • 23.02 05:11
  • 19
Названо преимущество «Панциря-СМД-Е» с мини-ракетами
  • 23.02 04:29
  • 7
Генштаб ВС РФ: в процессы анализа и постановки задач ВС РФ внедряют элементы ИИ
  • 23.02 03:00
  • 1
Песков: РФ согласна с США, что решать ситуацию на Украине лучше мирно
  • 22.02 19:30
  • 0
О сравнении ЗРС
  • 22.02 17:10
  • 7694
Без кнута и пряника. Россия лишила Америку привычных рычагов влияния
  • 22.02 11:58
  • 152
В России запустили производство 20 самолетов Ту-214
  • 22.02 05:28
  • 467
Россия приняла на вооружение новую боевую машину поддержки танков "Терминатор-2", разработанную специально для уличных боев: это настоящий "комбайн смерти"! (Sohu, Китай)
  • 22.02 01:45
  • 2
Войска РФ получили по ГОЗ комплексы управления артиллерией "Планшет-А"
  • 22.02 01:45
  • 2
Чем принципиально отличаются советские/российские танки от западных.
  • 21.02 22:21
  • 0
О причинах "превосходства" западной военной техники над советской/российской - по мнению "народа"
  • 21.02 13:55
  • 0
Война – это бизнес. Часть-1
  • 21.02 13:04
  • 2
China Daily: Китай работает над системой защиты Земли от опасных астероидов
  • 21.02 12:47
  • 1
Маск предложил свести с орбиты МКС и готовить полет на Марс
  • 21.02 12:40
  • 1
Разработчики комплекса "Форпост" создали версию беспилотника с радиолокатором
  • 21.02 11:10
  • 20
МС-21 готовится к первому полету