Как игорь шеремет хотел сохранить государственное имущество, но из-за анонимки оказался на скамье подсудимых. Киберугрозы России растут Шеремет игорь анатольевич впк

В Министерстве обороны Российской Федерации имеется 3-й Центральный научно-исследовательский институт, в задачи которого входит проведение исследований по созданию новейших образцов вооружения и военной техники. До недавнего времени институт возглавлял полковник, доктор военных наук, академик, лауреат премии правительства России Игорь Шеремет. Сегодня заслуженный офицер находится под судом.

В октябре 2015 года департамент имущественных отношений Минобороны передал институту в пользование земельные участки, в том числе в ближайшем Подмосковье, рядом с городом Бронницы. Вскоре выяснилось, что несколько десятков гектаров этого земельного участка могли незаконно выбыть из владения Минобороны, оказавшись оформленными на физических и юридических лиц. Узнав об этом, Игорь Шеремет решил проинформировать о ситуации заместителя министра обороны генерала армии Дмитрия Булгакова. О своих планах он рассказал своим заместителям, поручив подготовить информацию для доклада. Однако вместо этого один из заместителей, находясь 8 апреля 2016 года по служебным делам в Тульской области, по-видимому, отправил из придорожного кафе анонимку на сайт Главной военной прокуратуры, в которой обвинил Игоря Шеремета во всех смертных грехах. Впрочем, анонимкой в чистом виде это послание не было – автор пасквиля подписался фамилией некоей гражданки Ежовой, которая никогда не работала в институте и вряд ли могла знать о работе Шеремета. Но, как ни странно, военные прокуроры начали проверку. При этом автора анонимного послания они так и не установили и не опросили, хотя сделать это было совершенно несложно. К счастью, до суда уголовное дело не дошло – из-за явного отсутствия состава преступления оно было прекращено. Такой поворот, надо полагать, не устроил правоохранителей – теперь им пришлось бы признать свою ошибку, за что некоторые наверняка могли бы лишиться погон. Вероятно, поэтому военные прокуроры и следователь начали возбуждать в отношении Шеремета новые уголовные дела, уже по другим поводам.

Полезные свидетели

Показательно, что при этом правоохранители не спешат разобраться с историей о «приватизации» десятков гектаров подмосковной земли. Прошло уже почти два года с тех пор, как 231-я военная прокуратура гарнизона ведёт проверку истории с земельными участками, однако за это время не установлены ни лица, причастные к этому, ни обстоятельства. Даже уголовное дело не возбуждено. Странно, не правда ли? Может быть, причина в том, что история «хищения земель» и следственная волокита напрямую связаны с ключевыми свидетелями обвинения, которых, похоже, и используют против полковника Шеремета, – его бывшими заместителями Могирёвым и Зубаревым, а также бывшим главным инженером Хандожко? Не они ли в своё время без стеснения заявляли Игорю Шеремету о своих покровителях в правоохранительных органах и грозили «имеющимися связями и возможностями создать неприятности» ему? И, кстати, именно после этих событий в отношении Шеремета были возбуждены сначала одно уголовное дело, а затем и остальные.

Тем временем фактам возможных действий Зубарева, курировавшего деятельность одной из нештатных лабораторий института и имевшего возможность получать доход от её неучтённой деятельности, а также Могирева, который благодаря документам, подлинность которых может вызывать вопросы, мог получить должность заместителя начальника института, ни 231-я военная прокуратура гарнизона, ни следствие должную правовую оценку не дают. Хотя все эти факты подробно изложены в актах проверок института органами военного управления и имеются в распоряжении следователя Сидорова и прокуратуры. Впрочем, стоит ли этому удивляться?

Следствие решило: «в тюрьму»

Тем временем рвение правоохранителей отразилось на работе всего института – научные сотрудники увольняются, в коллективе царит нервозная обстановка. Немудрено – ещё после возбуждения первого уголовного дела служащие направили в прокуратуру обращение, в котором говорилось, что их под угрозой увольнения заставляют давать показания против Шеремета. Однако реакции на это обращение не последовало.

Что опять-таки выглядит вполне естественно – защита не раз указывала на многочисленные процессуальные нарушения, которыми изобилует дело против полковника Шеремета. К примеру, в качестве понятых следователь Сидоров привлёк военнослужащих, которые у него были чуть ли не в прямом подчинении. Практически все следственные действия, связанные с выемками и осмотрами, проводились следователем с участием именно этих «понятых», причём часто в 7 или 8 часов утра, когда те «случайно» проходили мимо следственного отдела. Более того, при ознакомлении с делом по окончании расследования выяснилось, что практически все материалы, собранные прокуратурой и переданные следователю Сидорову, в том числе анонимка, на основании которых возбуждались дела, из уголовного дела, похоже, исчезли. По мнению Сидорова, выходит, что эти документы не имеют значения для следствия? Хотя в суде при рассмотрении жалобы Шеремета данные документы фигурировали и заявлялись.

Сам Шеремет вину категорически отрицает, настаивая на том, что дело против него сфабриковано. Так, одним из эпизодов обвинения стала якобы незаконная выплата премий сотрудникам института, производившаяся Шереметом в соответствии с указаниями министра обороны и его заместителя. По мнению же следователя, это является уголовным преступлением. И это в то время, когда повсеместно идёт борьба с невыплатой зарплаты. По другому эпизоду «дела», связанному с подписанием Шереметом документов о приёме от ООО «123 СОЛЮШНС» оборудования и работ в полном соответствии с заключённым договором и другими документами, по убеждению следователя Сидорова, вместо гражданско-правовых отношений имеется уголовно-наказуемое деяние, несмотря на наличие заключения специалиста, опровергающего эту версию. Да и нынешний руководитель института Морозов по факту выявленных «нарушений» не обращался ни в суд, ни к подрядчику. Потому как всем очевидно: никаких нарушений нет.

В конце ноября 2017 года уголовное дело в отношении полковника Шеремета поступило в Московский гарнизонный военный суд. Сейчас оно находится на рассмотрении у судьи Игоря Фроленкова, о котором благодаря его судебной практике известно, что он отличается принципиальностью, непредвзятостью, скрупулёзным изучением всех обстоятельств и взвешенными решениями. Вероятно, для полковника Шеремета это последняя возможность сохранить свободу и своё честное имя.

P.S. Редакция будет следить за развитием событий по этому делу и информировать своих читателей.

Контент страницы

Сотрудники и преподаватели кафедры "Информационная безопасность" Финансового университета при Правительстве Российской Федерации рады приветствовать всех друзей на своем сайте! Надеемся, что информация, содержащаяся на сайте, отразит необходимые сведения по работе кафедры и поможет Вам сориентироваться в вопросах кафедры.

Заведующий кафедрой

Автор более 250 научных трудов, в т.ч. 15 монографий и 2 патентов. Награжден орденом «За военные заслуги» и медалью ордена «За заслуги перед Отечеством» II степени. Лауреат Государственной премии Российской Федерации им. Маршала Советского Союза Г.К. Жукова. Генерал-майор, действительный государственный советник Российской Федерации 3 класса.

Создал научную школу «Специальные информационные технологии», подготовил 4 докторов и 12 кандидатов технических наук. Под его руководством разработаны концептуальные и научно-технические основы специального сдерживания. В 2009-2015 гг. возглавлял Военно-научный комитет Вооруженных Сил Российской Федерации, был членом Военно-промышленной комиссии при Правительстве Российской Федерации и коллегии ВПК России, председателем Совета ВПК по АСУ, связи, разведке, радиоэлектронной борьбе и информационному противоборству.

С 1998 г. является профессором кафедры «Информационная безопасность» МГТУ им. Н.Э. Баумана и председателем Государственной аттестационной (экзаменационной) комиссии по специальности «Информационная безопасность».

С 2015 года возглавляет кафедру "Информационная безопасность" Финансового университета.

​​

Киберугрозы России растут

Ситуация в этой области изменяется в лучшую сторону гораздо медленнее, чем того требует развитие геополитической обстановки

Игорь Шеремет


В 1993 году в Буэнос-Айресе состоялся конгресс Международного союза электросвязи, на котором вице-президент США Альберт Гор ввёл в оборот понятие глобальной информационной инфраструктуры (ГИИ) и предложил всем странам при лидирующей роли США приступить к работе по её формированию. Сегодня крайне интересно сопоставить представления двадцатилетней давности о глобальной информационной инфраструктуре и угрозах для безопасности России, которые, как мы тогда полагали, могли бы возникнуть в результате вхождения нашей страны в ГИИ, с тем, что оказалось в действительности.

Примерно через два года после инициативы американского президента начать формирование глобальной информационной инфраструктуры при Совете безопасности России была образована межведомственная рабочая группа по анализу данного вопроса и выработке предложений относительно позиции России, которую планировалось довести до американской стороны в рамках комиссии Гор - Черномырдин. В рабочую группу вошли представители СВР, ФСБ, ФАПСИ, МВД, Роскоминформа, аппарата Совета безопасности, ведущих профильных организаций РАН и ОПК. Автору этих строк, который представлял Министерство обороны и имел к тому времени определённый опыт исследования возможностей использования ГИИ для решения ряда задач по профилю своего научно-исследовательского института, было поручено возглавить эту группу. В течение нескольких месяцев соответствующий документ был разработан. Прошло без малого 20 лет. Что изменилось за это время?


Новая реальность

Во-первых, в этот исторически короткий период ГИИ не просто стала реальностью, а превратилась в глобальную инфосферу, динамику развития которой уместно оценить по количеству адресатов её технической основы - глобальной метасети Интернет. Развитие коммуникационной инфраструктуры Интернет (сетей персональной связи и телекоммуникационных супермагистралей, в первую очередь спутниковых и волоконно-оптических) в сочетании с экспоненциальным ростом числа устройств, использующих Интернет, в достаточно близком будущем приведёт к появлению так называемой концепции Интернета вещей (Internet of things) ёмкостью порядка 100 миллиардов единиц.

Во-вторых, многократно выросло количество объектов техносферы, использующих Интернет в качестве единой коммуникационной среды функционирования распределённых технических систем, образующих так называемые критические инфраструктуры (КИ), от состояния которых зависит жизнедеятельность целых государств и регионов земного шара, - энергетическую, топливную, транспортную, оборонную, производственную, банковско-финансовую, жилищно-коммунальную, госуправления и другие.

В-третьих, многократно выросло влияние инфосферы на индивидуальное, групповое и массовое сознание. Ещё в 2006 году в США затраты рекламодателей на рекламу в Интернете превысили аналогичные затраты на рекламу по телевидению. Фактически это означало, что Интернет стал средством номер один воздействия на сознание. С развитием социальных сетей возможности по использованию Интернета для разнообразного недирективного управления группами и массами людей многократно возросли.

В результате создалась новая реальность, в которой объекты глобальных техносферы и антропосферы оказались подвержены целому спектру ранее не существовавших угроз, источником которых является полносвязность ГИИ: каждый её адресат имеет физическую возможность информационного обмена с каждым. При этом наличие в терминальных устройствах (смартфонах, планшетниках, персональных компьютерах, разнообразных сенсорах) и средствах сетеобразования (серверах, маршутизаторах) как непреднамеренных, так и диверсионных дефектов (то есть эксплойтов или заблаговременно имплантированных программных и схемных операционных мин) делает инфосферу источником не только тотального контроля и утечки конфиденциальных сведений в сторону центров организации этой деятельности, но и масштабных техногенных катастроф.

Только за год в кибернетическом пространстве России выявлены и обезврежены три крупных агентурных сети - шпионские компьютерные системы, внедренные из-за рубежа. Было предотвращено хищение двух миллионов страниц секретной информации. А киберсеть США, которая считается самой защищенной в мире, за сутки подвергается 10 миллионам хакерских атак.

В мировом кибернетическом пространстве развернулась жесткая борьба - по масштабам уже кибервойна, под девизом: "Кто владеет информацией, тот владеет миром". Потери в таких войнах - многомиллиардные убытки, утраченные государственные секреты, угрозы жизнедеятельности стратегически важных объектов, то есть - государственной безопасности.

Чтобы противостоять этим угрозам, в правительстве РФ готовится проект федерального закона, который поможет системно защищаться в кибервойнах. Какие новые технологии станут оружием в этой войне, в эксклюзивном интервью "Российской газете" рассказал один из соавторов проекта, председатель совета правительственной Военной промышленной комиссии по АСУ, связи, разведке, радиоэлектронной борьбе и информационному противоборству Игорь Шеремет.

2 миллиона страниц секретной информации удалось защитить от похищения в ходе обезвреживания трех крупных агентурных сетей, которые выявили в нашем киберпространстве

Игорь Анатольевич, закон о критической информационной инфраструктуре Российской Федерации намечено принять до конца года. Какой арсенал киберзащиты уже задействован?

Игорь Шеремет: Под руководством ФСБ уже активно ведется работа по созданию государственной системы обнаружения и предупреждения компьютерных атак. Такая задача поставлена Указом президента России два года назад. Мало кто знает, но благодаря именно этой системе только в 2013-м году было выявлено три киберагентурных сети зарубежных стран, что предотвратило хищение двух миллионов страниц секретной информации. Надо сказать, что сегодня кибернетический шпионаж в ряде случаев эффективнее классического, с участием законспирированных агентов. Согласимся, вряд ли кому-то из зарубежных Джеймсов Бондов удалось бы проникнуть в структуры другого государства так глубоко, чтобы иметь возможность украсть целый секретный архив.

- Все слышали о так называемых закладках в компьютерных сетях. Это реальность или мифы "про шпионов"?

Игорь Шеремет: Это реальность. Во всех терминальных устройствах, в том числе бытовых - смартфонах, планшетниках, персональных компьютерах, а также в средствах сетеобразования - серверах и маршрутизаторах - встречаются как непреднамеренные, так и диверсионные дефекты.

Непреднамеренные дефекты, как правило, это результат ошибок, допускаемых разработчиками программных и аппаратных средств, а также обычный производственный брак.

Диверсионные - это заблаговременно имплантированные в упомянутые средства программные и схемные операционные мины. В США "минную" угрозу воспринимают как неизбежную. Агентство национальной безопасности для обозначения диверсионных дефектов ввело даже специальный термин: software and hardware implants.

Активация скрытых имплантов в нужные злоумышленнику моменты времени способна привести к нештатному функционированию различных носителей и целых критически важных технических систем, в состав которых они входят. К тому же наличие подобных дефектов делает инфосферу источником тотального контроля и утечки конфиденциальных сведений.

Удавалось ли нашим специалистам обнаруживать диверсионные импланты в вычислительной технике и различных электронных устройствах, закупаемых за рубежом?

Игорь Шеремет: Поисками таких дефектов занят целый ряд испытательных лабораторий, имеющих соответствующие лицензии. Так вот, только одной из этих лабораторий в период с 2008-го по нынешнее время выявлено более сорока явно диверсионных дефектов в программно-аппаратных средствах зарубежного производства.

- Сложно ли обнаруживать встроенные импланты?

Игорь Шеремет: Очень сложно. Чтобы выявить в полупроводниковой интегральной микросхеме-чипе встроенную операционную мину, необходимо этот чип "препарировать", как подопытную лягушку. Последовательно снимаются схемообразующие слои. Затем восстанавливают электрическую, принципиальную, функциональную схему устройства, то есть выполняют, как говорят, его "реинжиниринг". И только после этого можно провести поиск аномалий, то есть отклонений от известных способов построения аналогичных "девайсов", проанализировать эти аномалии на предмет их потенциальной вредоносности. Потом выполнить еще множество других весьма тонких и сложных операций.

Чтобы выполнять подобные работы над чипами, содержащими миллионы первичных элементов, необходимо дорогостоящее оборудование, а самое главное - огромные объемы знаний в области схемо- и системотехники, радиоэлектроники и смежных наук. Носители этих знаний - поистине уникальные специалисты, и они у нас есть.

В последнее время все большее распространение получают программируемые микросхемы, внешне идентичные, но в зависимости от состояния памяти функционирующие по-разному. Значит, необходимо анализировать не только схему, но и программу, заложенную в этой памяти. И мы такой анализ выполняем.

- А есть ли информация о том, как обстоят дела с "минированием" кибернетических систем в США?

Игорь Шеремет: Там ситуация, думаю, не проще, чем у нас.

По открытым источникам, в США только в 2008 году было выявлено более 9 тысяч случаев поставки контрафактных изделий электронной техники на предприятия оборонной промышленности. А каждый несертифицированный продукт, то есть контрафакт, это потенциальная угроза.

В 2011 году вопрос о поставках контрафактных комплектующих для таких ключевых для безопасности США вооружений, как система противоракетной обороны THAAD, многоцелевые подводные лодки класса "Лос-Анджелес", тяжелые истребители F-15 и другие, расследовался главным контрольным управлением конгресса США. Было выявлено около 1,8 тысячи подобных случаев, после чего тему засекретили. Хочу подчеркнуть - почти две тысячи контрафактных электронных компонентов были найдены в системах вооружений, критически важных для обороны США.

- Откуда же шел контрафакт?

Игорь Шеремет: Из разных стран. Около 30 процентов имели формально китайское происхождение. На интернет-запрос о закупке микросхем, организованный американскими спецслужбами через подставную фирму, откликнулось 396 компаний, 334 из которых оказались из Китая. Из 16 приобретенных подставной фирмой партий микросхем различных типономиналов 13 поступили из китайской провинции Шэньчжень, а 3 из Гонконга.

- Вы сказали, что китайская адресность контрафакта формальна. Почему?

Игорь Шеремет: Изготовление микросхем с достигнутыми мировым научно-техническим сообществом проектными нормами во всех ведущих странах осуществляется в рамках так называемых фаблесс (от английского fabless, то есть буквально "бесфабричных") технологий. Микросхема или их набор (чипсет) разрабатывается дизайн-центром посредством системы автоматизированного проектирования, а результат разработки в виде файла определенной структуры направляется на фабрику по производству микросхем.

После указания тиража и уплаты средств за его изготовление фабрика выпускает потребное количество микросхем и передает их заказчику. Создание подобных фабрик, называемых фаундри (от английского foundry, буквально "литейных цех"), требует значительных финансовых затрат, в связи с чем их количество в мире невелико и их совладельцами являются, как правило, крупные транснациональные корпорации.

Большая часть фаундри расположена в странах Юго-Восточной Азии лишь потому, что там пока еще очень дешевая рабочая сила и чистая окружающая среда. А реальными владельцами сборочных фабрик могут быть совсем не китайцы.

То, о чем вы сказали, как бы неизбежное следствие мировых рыночных отношений. Производство налаживают там, где это выгодно. И как совместить законы рынка с национальной безопасностью?

Игорь Шеремет: Там, где возникает угроза безопасности страны и ее граждан, наверное, в первую очередь должно действовать государство, а не рынок.

В США поняли, что получение прибыли любыми способами поставило страну на грань катастрофы. Оценив реальные последствия импортозависимости в части электронно-компонентной базы, Вашингтон пошел в некоторой степени против законов рынка. Вот одно из доказательств этого: в Силиконовой долине, где сосредоточены основные дизайн-центры США, в этом году была построена и запущена в работу фабрика по массовому производству микросхем с технологическими нормами 22 нанометра.

Так что не только для нашей страны стоит вопрос об импортозамещении в критических технологиях.

- Хакерские атаки, как известно, тоже большей частью идут с территории КНР. Почему?

Игорь Шеремет: Основным средством сокрытия интернет-адресов истинных источников преступной киберактивности (анонимизации их доступа к различным интернет-сегментам) являются так называемые бот-сети (bot nets). Они состоят из скрытно установленных злоумышленниками на персональных компьютерах, включенных в Интернет (как правило, домашних в силу их гораздо более слабой защищенности), специальных программных модулей ("ботов"). Эти модули могут использоваться для генерации массового ("штурмового") трафика, направляемого на определенные ресурсы Интернета, например, сайты каких-либо организаций с целью блокирования доступа к ним. В случае атаки сервер просто не успевает обрабатывать поступающие от миллионов "ботов" обращения и "зависает".

Однако основное назначение "ботов" не подобные атаки, а выполнение функций переадресации с целью сокрытия интернет-адресов истинных источников сообщений. Обратились к сайту с сомнительным контентом, можете не сомневаться, что попали в одну из бот-сетей, которая обеспечивает запутывание правоохранительных ведомств различных стран, контролирующих интернет-трафик.

Скрытное создание и продажа бот-сетей один из наиболее распространенных криминальных интернет-сервисов. Он обеспечивает возможность атаки интернет-ресурса, расположенного, например, в Бразилии, хакером, находящимся в Таиланде, посредством "скачков", проходящих через компьютеры, физически расположенные в Японии, Финляндии, Италии, Катаре, Индонезии или других странах. Длина анонимизирующей цепочки может достигать нескольких десятков "ботов". А дальше действует "закон больших чисел". Поскольку КНР самая большая в мире страна по численности своего населения, то и пользователей Интернета там больше, чем где-либо. Это же относится и к "ботам", устанавливаемым хакерами различных стран на интернет-компьютерах китайцев.

Внешне действительно получается так, что с территории Китая идут кибератаки на весь остальной мир.

Есть ли возможность поставить непреодолимую преграду для вторжения в локальные сети, если они объективно имеют выход в Интернет?

Игорь Шеремет: В США самая развитая и самая защищенная оборонная информационная инфраструктура, целиком построенная на самых современных, говоря по-английски, up-to-date, кибернетических технологиях. Так вот, она подвергается в среднем 10 миллионам атак в сутки. Подавляющее большинство выявляется и нейтрализуется, однако и в США случаются настоящие провалы.

Недавнее проникновение в сеть "Чейз Манхэттен банка" и раскрытие его клиентской базы данных затронуло 76 миллионов частных лиц и 8 миллионов бизнес-структур США. Злоумышленники, получив доступ к этой базе, оказались по-своему добрыми людьми - они не стали вносить изменения в счета клиентов "Чейза", что могло бы полностью дезорганизовать экономику Соединенных Штатов.

США, реализуя по отношению к другим странам концепцию "большого брата", разоблачения Сноудена не оставляют в этом никакого сомнения, неожиданно для себя оказались в не менее, если не более уязвимом положении относительно "встречных" киберугроз.

И это еще без учета возможностей по манипулированию американским руководством, которые могут получить компетентные противники США в результате выявления их киберагентурных сетей и использования последних для продвижения дезинформации.

Надо сказать, что во всем мире защита кибернетических систем строится по определенным схемам. Не стану их перечислять. Специалистам они известны, и схемы эти универсальны для всех пользователей Интернета и локальных сетей.

В России комплекс мер по защите сегментов Интернета, обеспечивающих функционирование органов власти и государственных СМИ, реализуется упоминавшейся развертываемой государственной системой обнаружения и предупреждения компьютерных атак. Полагаю, что локальная сеть "Российской газеты" как одного из ведущих российских СМИ будет включена в состав объектов, охраняемых этой системой, а инженерно-технический персонал сети получит все знания, которые необходимы для обеспечения ее безопасности и устойчивости.

А можно ли в принципе сделать и глобальную, и локальные сети безопасными для их пользователей, абсолютно защищенными от хакерских атак и встроенных закладок?

Игорь Шеремет: Здесь существует известное противостояние снаряда и брони. Чем мощнее защита, тем изощреннее способы ее разрушения. Это объективная реальность технического прогресса. Впрочем, с переходом на новый технологический уровень безопасность киберпространства может значительно возрасти.

- Сможет ли наша промышленность своевременно освоить технологии нового поколения?

Игорь Шеремет: По оценкам экспертного сообщества, уже в 2030 году начнется массовое производство электронно-компонентной базы на новых физических принципах и материалах.

И у России есть возможность по некоторым направлениям даже выйти на лидирующие позиции. Речь идет в первую очередь о квантовых вычислителях и квантовой связи, основы создания которых заложены школой академика Камиля Валиева еще в 1980-е годы.

Стоит отметить, что квантовая связь характеризуется абсолютной разведзащищенностью. Перехватить квантовый информационный поток в принципе невозможно. А квантовые вычислители являются средством недостижимой традиционными компьютерами скорости решения задач, связанных с массовым перебором вариантов.

Приведу такой пример. Известная в криптоанализе задача разложения целого числа на простые сомножители для случая числа из 250 цифр может быть решена американским суперкомпьютером Titan Cray XK7, имеющим быстродействие около 20 петафлопс, за один год, тогда как квантовым вычислителем с частотой всего один мегагерц - за четыре секунды. Для числа из 1000 цифр соответствующие значения составляют сотни миллиардов лет и 1,5 минуты соответственно. Только вдумайтесь: сотни миллиардов лет вычислений или полторы минуты! Хотя, безусловно, создание таких компьютеров потребует еще очень серьезных усилий и инвестиций. Однако, повторю, мы вполне можем это сделать и стать первыми, надо просто работать.

Ключевой вопрос

Угрозы Интернета настолько пугают многих, что все чаще звучат голоса об ограничении доступа в Интернет и даже о его полном закрытии. Как ведущий эксперт в этой сфере вы поддерживаете такие запреты?

Игорь Шеремет: Я считаю, что это не нужно и нереально. Интернет стал самовоспроизводящейся структурой. Отключишь в одном месте, вырастет в другом. С другой стороны, нам угрожают отключением доступа к Интернет-ресурсам извне. Это тоже невозможно. Во-первых, США через глобальную сеть сами получают огромное количество информации, и перекрывать такой источник они не заинтересованы. Во-вторых, российские провайдеры в состоянии самостоятельно поддерживать доступ в глобальную информационную сеть Интернет.

Игорь Анатольевич Шеремет. Фото:Архив "РГ"

Визитная карточка

Игорь Анатольевич Шеремет, член коллегии Военно-промышленной комиссии Российской Федерации, председатель совета ВПК по АСУ, связи, разведке, радиоэлектронной борьбе и информационному противоборству, лауреат Государственной премии РФ имени Маршала Советского Союза Г.К. Жукова, вице-президент Академии военных наук, профессор кафедры "Информационная безопасность" МГТУ им. Н.Э. Баумана, доктор технических наук, профессор. В 1990-х годах являлся председателем межведомственной рабочей группы при Совбезе РФ по выработке принципов вхождения России в глобальную сеть Интернет.

Генерал Шеремет избран членом-корреспондентом РАН October 31st, 2016

Наш блог и Центр АСТ поздравляют генерал-майора Игоря Анатольевича Шеремета с избранием членом-корреспондентом РАН по отделению нанотехнологий и информационных технологий.


Генерал-майор И.А. Шеремет (c) ria.ru



Карьерный путь Игоря Анатольевича можно назвать образцовым. Генерал-майор посвятил свою жизнь служению Родине, считается одним из виднейших военных ученых в области радиоэлектронной борьбы. Является автором более 250 научных трудов, в т.ч. 15 монографий и 2 патентов. Награжден орденом «За военные заслуги» и медалью ордена «За заслуги перед Отечеством» II степени. Лауреат Государственной премии Российской Федерации им. Маршала Советского Союза Г.К. Жукова. Действительный государственный советник Российской Федерации 3 класса.


Директор Центра АСТ Руслан Пухов и генерал-майор Игорь Шеремет во время празднования 15-летия ЦАСТ

В 2009-2015 гг. Игорь Анатольевич возглавлял Военно-научный комитет Вооруженных Сил Российской Федерации; также был заместителем начальника Генштаба, членом Военно-промышленной комиссии при Правительстве Российской Федерации и коллегии ВПК России, председателем Совета ВПК по АСУ, связи, разведке, радиоэлектронной борьбе и информационному противоборству. И после ухода в отставку И.А. Шеремет продолжает заниматься научной деятельностью.

Также генерал-майор Шеремет является большим другом Центра АСТ. Он помогал и поддерживал ЦАСТ во многих начинаниях. Трудно переоценить помощь Игоря Анатольевича в написании книги «Радиоэлектронная борьба. От экспериментов прошлого до решающего фронта будущего».

Блог bmpd и сотрудники Центра АСТ присоединяются к поздравлениям в связи с избранием членом-корреспондентом РАН и желают Игорю Анатольевичу дальнейших успехов в научной работе на благо страны.



Просмотров