По оценкам государственной ассоциации электроники и ИТ США GEIA (www.geia.org), суммарный бюджет военных расходов США в 2006 г. составит 517,5 млрд. долл.

***

Аналитическая фирма Frost and Sullivan (defence.frost.com) сообщает, что к формированию европейского рынка военных коммуникационных систем все активнее привлекаются частные компании. Общий объем этого рынка вырастет с 1,91 млрд. долл. в 2005 г. до 2,56 млрд. долл. в 2014-м. При этом половина его придется на спутниковые решения.

Рынок управления системами воздушного боя (наземные станции, воздушные платформы, тактические системы противоракетной обороны ПРО) за период 2003-2014 гг. составит 14 млрд. долл. Основные суммы пойдут на внедрение единой универсальной системы управления во всех странах - участниках НАТО и включение в нее унаследованных комплексов.

Стратегическая противоракетная система НАТО обойдется европейцам в 30 млрд. долл. В то же время, полагают эксперты, эта сумма в текущем году может существенно вырасти. В НАТО заканчивается подготовка отчета о новых классах угроз и новых способах противодействия им, и если будет принято решение создавать стратегические комплексы ПРО на базе современных технологий, то на следующее поколение оборонительных систем может уйти до 83 млрд. долл.

Европейский рынок систем внутренней безопасности в 2014 г. составит 750 млн. долл. Основной вклад в его формирование внесут беспилотные самолеты и системы биометрического анализа, проверки авиапассажиров, видеонаблюдения и технологии радиометок RFID.

***

Фирмы Boeing, IBM и Raytheon сформировали альянс, который будет осваивать 20-миллиардный бюджет проекта сопровождения военных систем контроля, разведки и управления.

***

Корпорация IBM заключила контракт на десять лет с МО США на сопровождение системы CARTS, автоматизирующей работу интендантской службы CARTS. Сумма соглашения составила 370 млн. долл.

***

В период 2007-2011 гг. МО США намерено увеличить бюджет сил специального назначения на 25% (на 7,4 млрд. долл.). Только новых офицерских должностей появится 12 тыс. Существенно возрастет также объем информационных спецопераций.

***

На программу Пентагона Worldwide Satellite System в ближайшие пять лет уйдет 5 млрд. долл. В ее рамках будут объединены различные коммерческие и военные спутниковые системы. Для работы с ними планируется создать универсальные спутниковые терминалы, способные взаимодействовать с космическими аппаратами разных типов.

***

ВМС США увеличили до 243 млн. долл. контракт с фирмой Lockheed Martin на создание технологий подводного наблюдения. Сеть, состоящая из множества акустических датчиков, будет быстро развертываться и засекать ядерные и дизельные подводные лодки и корабли.

***

Компания General Dynamics в рамках проекта SSGN-726 завершила модификацию подводной лодки USS Ohio класса Trident, которая стала первой многоцелевой субмариной, ориентированной на выполнение специальных задач. На ней будут установлены 154 крылатые ракеты Tomahawk, а главное, она станет базовой платформой для отработки новых технологий сбора информации, ведения боя и использования подводных роботов. В дополнение к основному экипажу на борту лодки сможет также находиться около сотни спецназовцев.

***

Подводный робот ADUUV компании Lockheed Martin будет оборудован системой пространственного обхода препятствий и автоматической классификации объектов. На ее создание ВМС США выделили 10,6 млн. долл. Аппарат будет запускаться через торпедные шахты подводных лодок и станет выполнять задачи сбора информации и поиска мин.

***

Фирма RE2 (www.resquared. com) выпустила инструментальный пакет разработки автономных аппаратов, который будет задействован в американской армейской программе по созданию маленьких наземных роботов. “Малыши” займутся сбором сведений, обследованием крупной техники и обезвреживанием взрывчатых устройств. Пакет позволяет быстро оборудовать роботов нужными модулями для выполнения той или иной задачи и управлять ими по универсальному интерфейсу. В пакете используются стандартные решения проекта JAUS (см. “JAUS: стандарт на разработку военных и мирных роботов”, PC Week/RE, N 38/04, с. 48).

***

Фирма Thales Raytheon Systems заключила со швейцарским МО контракт на сумму 120 млн. долл., предусматривающий совершенствование системы FLORAKO, управляющей военным воздушным движением, наземными диспетчерскими центрами и радарными комплексами. Специалисты фирмы дополнят FLORAKO поддержкой технологии Link-16, предназначенной для передачи голоса и данных по зашифрованным каналам. Самолеты, оборудованные обновленной аппаратурой, смогут подключаться к FLORAKO независимо от того, находятся ли они на аэродроме или перелетают через горы.

***

Работа 12 тыс. охранников правительственных учреждений США будет контролироваться новой системой, которую министерство внутренней безопасности планирует запустить в эксплуатацию в ближайшие годы. Пока документация диспетчерской и учетной служб охранных структур ведется вручную. В будущем же информационная система решит проблемы планирования дежурств и расстановки приоритетов в процессе патрулирования, позволит отслеживать инциденты в реальном времени и сможет взаимодействовать с другими компьютерными системами.

***

Министерство внутренней безопасности США подыскивает подрядчиков, способных поставить высококачественные видеокамеры для использования на границах с Канадой и Мексикой. Устройства с дистанционным управлением должны надежно работать в обычном и инфракрасном режимах при температурах от - 50 до 125°С, передавать данные по кабельным и беспроводным каналам и легко устанавливаться на стационарные вышки и подвижную технику.

Системы видеослежения заменят недостроенную инфраструктуру проекта Integrated Surveillance Intelligence System (ISIS) по автоматизации контроля за границами США, которая создавалась с 1998 г., но особой пользы американские пограничники от нее так и не получили. На разработку 168 точек наблюдения ушло 429 млн. долл., однако прототип ISIS давал 90% ложных срабатываний, постоянно принимая за нарушителей животных и проходящие поезда.

***

По оценкам экспертов альянса по кибербезопасности Cyber Security Industry Alliance (CSIA, www.csialliance.org/StateofCyberSecurity2006/Information_Security_Report.PDF), министерство внутренней безопасности США не смогло организовать на должном уровне защиту своих информационных систем в 2005 г., а должность помощника министра по кибербезопасности и телекоммуникациям остается вакантной. Альянс в прошлом году подготовил министерству 12 рекомендаций по улучшению ИТ-безопасности, и хотя далеко не все они оказались выполнены, специалисты CSIA уже разработали новые 13 пожеланий на нынешний год. В частности, в дополнение к старым советам увеличить финансирование научных исследований по кибербезопасности, развивать технологии горизонтального распространения информации и активнее привлекать к вопросам безопасности частные фирмы предложено заняться совершенствованием методик уведомления о нарушениях, противодействовать распространению spyware, повысить качество планирования процессов перехода на протокол IPv6 и усовершенствовать средства защиты медицинских баз данных. Хотя протокол IPv6 считается более защищенным, чем действующий IPv4, пока его внедрение приносит лишь новые проблемы. Хакеры быстрее всех освоили недостатки прикладных реализаций IPv6 в новых моделях сетевого оборудования и ПО и успешно используют их для обхода межсетевых экранов и служб мониторинга. Так, технологии виртуальных частных сетей с поддержкой IPv6 еще не так хорошо развиты, как при использовании только IPv4. Хуже всего обстоит дело с безопасностью в смешанных сетях, где работают системы на базе обоих протоколов. А универсальность IPv6 и поддержка длинных заголовков пакетов вступает в конфликт с аппаратурой обеспечения безопасности, способной распознавать лишь 64 бита заголовков, что позволяет организовывать атаки типа отказа в обслуживании. Поддержка огромного адресного диапазона также сильно затрудняет сканирование локальных подсетей и усложняет выявление подозрительной активности.

***

Пентагон нанял специалистов PR-фирмы Hass MS&L (www. hassmsl.com) для организации сети военных блогов, через которые должна вестись правительственная пропаганда.

***

Инспекторская служба США выявила пробелы в системе защиты несекретных данных министерства энергетики. В частности, плохо организована авторизация пользователей, что дает возможность рядовым сотрудникам выполнять нежелательную модификацию служебных БД. Непродуманными оказались также схемы аварийной архивации и восстановления информации. Отмечено, что только за счет разумного использования мобильных аппаратов министерство может экономить не менее 1 млн. долл. в год. Продолжаются проблемы и с учетно-бухгалтерской системой STARS, которая была внедрена у энергетиков в апреле 2005 г., однако ее пользователи постоянно сталкиваются со сбоями, противоречивыми данными, сложностями загрузки сведений из архивов и неудобной системой генерации отчетов.

***

Министерство юстиции США рассчитывает развернуть в 2006 г. систему JUTNet по обмену голосовыми данными и изображениями между своими подразделениями. В ней будет шифроваться вся мало-мальски важная информация на базе технологий с открытым ключом.

***

Почтовая служба США изучает представленные на рынке системы шифрования и централизованного управления ключами шифрования, намереваясь защитить свои информационные системы и базы данных, хранящие сведения об адресатах.

***

Группа энтузиастов сайта theory.kaos.to разработала дистрибутив Anonym.OS на базе OpenBSD, поставляемый на загружаемом CD-диске. В продукт встроено множество технологий шифрования и защиты приватных сведений, а при работе ОС не обращается к жесткому диску, не оставляя таким образом на машине никаких следов после окончания работы. При этом интерфейс системы напоминает Windows XP, а особое внимание в ней уделено обеспечению анонимности серфинга в Сети. Для этого, в частности, задействована общедоступная система Tor (tor.eff.org), составленная из безвестных серверов Интернета, шифрующих трафик и не ведущих протоколы работы.

Эксперты по компьютерной безопасности советуют дополнительно применять технологии наподобие Torpark с привязкой Tor-браузера к Flash-брелоку (torpark.nfshost.com) и пользоваться платными прокси-службами. При этом они отмечают, что более-менее серьезные сетевые системы, пытающиеся обеспечивать полную анонимность участников, часто существуют недолго и закрываются, так как нет возможности проверить истинную репутацию возможного партнера.

***

Выяснились подробности октябрьского ареста в Голландии группы хакеров, которые смогли взять под свой контроль 100 тыс. компьютеров. В ходе расследования оказалось, что реальное число машин, пораженных зловредным ПО, достигло 1,5 млн. Практически на всех этих машинах тайный софт продолжает работать, и хотя централизованное управление сетью перешло от хакеров к спецслужбам, система автономно размножающихся киберчервей продолжает бесконтрольно расти.

Версия для печати