Ці та інші обов’язкові елементи є звичними на сьогодні складниками сучасної базової загальновійськової підготовки, яка пройшла кілька етапів трансформації та вдосконалень від початку широкомасштабного вторгнення….
За росією в кіберпросторі уже міцно закріпився статус кібертерориста. Агресор поводиться в кіберпросторі так, як і на конвенційному полі бою — як держава-терорист, атакуючи усіх, до кого може дотягнутися. Її мета — досягнення кінетичного впливу кіберзаосбами, знищення нашої інформаційної інфраструктури. Тож питання посилення захищеності інформаційно-комунікаційних систем не може відкладатися на потім. Саме тому дотримання вимог у сфері технічного захисту інформації має бути опцією «за замовчуванням», а не «за бажанням». Це важливо як для потенційних цивільних «цілей» російських хакерів, так і, без перебільшення, життєво необхідно для систем, які використовують військові.
Сьогодні основним підходом до забезпечення захисту інформації в інформаційно комунікацйних системах є впровадження комплексної системи захисту інформації (КСЗІ). КСЗІ як така — це сукупність засобів і заходів (організаційних, інженерних, технічних, криптографічних тощо), виконання яких дає можливість захистити інформацію, що зберігається в системі. Попри окремі голоси з критикою КСЗІ, практика свідчить: загальні процеси впровадження систем захисту інформації відповідають сучасним світовим підходам та стандартам. І, головне, — забезпечують достатню ефективність у протистоянні російській кіберагресії.
Процес побудови захищеної системи — складний і багатоетапний. Крім того, кожна з таких систем повинна пройти перевірку та оцінку на відповідність стандартам захисту даних. Це загальний принцип, прийнятий за основу: побудувати ту чи іншу систему і заявити «вона захищена» не можливо — це мають підтвердити фахівці. Адже саме в захищених системах повинна оброблятися чутлива інформація, від якої безпосередньо залежить і наша обороноздатність.
Українське військо за роки протистояння російській агресії пройшло шлях від майже парамілітарної організації, яку роками знищували зсередини, до високотехнологічної передової армії. Сьогодні Сили безпеки і оборони неможливо уявити без сучасних технологічних рішень, без інновацій, які дають можливість ефективно нищити ворога, без ситуаційних систем обізнаності військ, координації і планування, без десятків і сотень інформаційно-комунікаційних систем, які стають основою, фундаментом для функціонування, нових, сучасних збройних сил. Відповіддю на повномасштабне вторгнення агресора до України став не лише шалений спротив ворогу, який перетворює загарбників на сміття, — нею стала і динамічна модернізація, оперативне впровадження нових технологій, удосконалення наявних та впровадження нових інформаційно-комунікаційних систем для оборони України.
Необхідними умовами стійкого функціонування систем, де обробляється інформація з обмеженим доступом, є їх цілісність, доступність та конфіденційність. Ці якості забезпечує побудова КСЗІ. Разом з тим, зовнішні обставини вимагають реагувати швидко. Розуміючи виклики, Держспецзв’язку, як орган відповідальний за кіберзахист, розробили та погодили для використання в державних установах і військових формуваннях спрощену процедуру побудови, відновлення та оцінки відповідності КСЗІ. Завдяки цьому в найкоротші терміни було зареєстровано більше 7500 декларацій про відповідність КСЗІ, більшість з яких належить Збройним Силам України.
Крім того, ми постійно надаємо консультації, методологічну допомогу та допомагаємо в організації процесів безпечного функціонування ІКС для сектору безпеки та оборони, впровадження та модернізації в них КСЗІ. З нашою допомогою і підтримкою за останній рік впроваджено та підтверджено відповість більш ніж 184 систем захисту інформації відповідних ІКС, серед яких, зокрема, платформа «Дельта».
Побудова комплексної системи захисту інформації, захист захисту ІКС — це постійна робота і постійна відповідальність. Поряд з цим, ми продовжуємо модернізацію стандартів захисту інформації з урахуванням найкращих світових практик, передового досвіду, в тому числі і отриманого нами під час протистояння російському кібертероризму. Зокрема, для впровадження сучасних методів захисту інформації, проекту Закону України № 8087, до розробки положень якого залучалися фахівці сектору Сил безпеки і оборони, в тому числі і Держспецзв’язку, передбачає і альтернативний метод захисту інформації в ІКС. В його основі — стандарти з безпеки NIST (національний орган зі стандартизації у США). До слова, ми в Держспецзв’язку уже розробили та прийняли низку нормативно-технічних документів на основі стандартів NIST, які регулюють, серед іншого, порядок вибору та методику оцінювання заходів захисту інформації.
Ми розуміємо, що в умовах повномасштабного протистояння російському агресору важливою є не лише ефективність захисту, але й оперативність побудови чи модернізації інформаційно-комунікаційних систем. Такі умови воєнного часу. Такі умови забезпечення кіберстійкості держави.
Боєць 77-ї аеромобільної Наддніпрянської бригади з позивним «Кубік», командував підрозділом, який 5,5 місяців тримав оборону.
Жінки-добровольці, які раніше відбували покарання, тепер опановують безпілотні комплекси в батальйоні «Шквал» 1-го штурмового полку імені Дмитра Коцюбайла.
Від початку доби агресор 41 раз атакував позиції Сил оборони. Понад половина бойових зіткнень припала на Костянтинівський та Покровський напрямки.
Бійці 425-го штурмового полку «Скеля» з позивними «Джокер» та «Мессі» в рукопашному бою взяли двох окупантів у полон.
Пілоти 1-го батальйону «Хижаки висот» 59-ї штурмової бригади безпілотних систем імені Якова Гандзюка повідомили про чергове поповнення обмінного фонду.
Бійці Зенітного ракетно-артилерійського дивізіону 53-ї механізованої бригади імені князя Володимир Мономаха зняли відстріл ворожих БПЛА на GoPro.
Ці та інші обов’язкові елементи є звичними на сьогодні складниками сучасної базової загальновійськової підготовки, яка пройшла кілька етапів трансформації та вдосконалень від початку широкомасштабного вторгнення….