05.03.2020

РАН проанализирует риски от блокировок при внедрении «перспективных технологий»

Заказчиком выступил подведомственный Роскомнадзору "Главный радиочастотный центр" (ФГУП ГРЧЦ), стоимость контракта - более 9 миллионов рублей

riski blokirovok  

ГРЧЦ, один из участников обеспечения устойчивости, безопасности и целостности функционирования на территории Российской Федерации сети «Интернет» и сети связи общего пользования проведет работы по исследованию, анализу современных информационных и коммуникационных технологий и протоколов сети «Интернет». Об этом сообщает Telegram-канал «Летопись суверенного рунета». Как следует из размещённого на сайте госзакупок контракта, стоимость работ — 9 192 190,75 рублей. Исполнителем в проекте договора записано Федеральное государственное учреждение «Федеральный исследовательский центр «Информатика и управление» Российской академии наук» (ФИЦ ИУ РАН).

Целью выполнения работ по исследованию и анализу передовых информационно-коммуникационных технологий и протоколов является определение, исследование и анализ угроз и рисков при обеспечении ограничения доступа в соответствии с законодательством РФ, связанных с внедрением перспективных информационных технологий и протоколов к сервисам и информационным ресурсам сети «Интернет», содержащим информацию, распространение которой в Российской Федерации запрещено, и использующим эти технологии и протоколы.

Назначением работы является научно-техническое обеспечение решения задач распространения информации в сети «Интернет» в рамках задач по ограничению доступа к запрещенным сервисам и информационным ресурсам, расположенным в сети «Интернет», в пределах компетенции Роскомнадзора, установленной действующим законодательством.

При проведении работ должны быть решены следующие задачи:

  1. исследованы архитектурные решения и информационно-коммуникационные технологии, используемые для развертывания mesh-сетей. Описаны тенденции их развития. Проведен анализ возможности использования mesh-сетей для организации доступа к информации, распространение которой в Российской Федерации запрещено. Выявлены риски и угрозы существующим и внедряемым решениям по ограничению доступа к запрещенной информации. Разработаны комплексные рекомендации по ограничению доступа к запрещенной информации;
  2. исследованы архитектурные решения и информационно-коммуникационные технологии, используемые для развертывания сетей «интернета вещей» (IoT). Описаны тенденции их развития. Проведен анализ возможности использования сетей IoT для организации доступа к информации, распространение которой в Российской Федерации запрещено. Выявлены риски и угрозы существующим и внедряемым решениям по ограничению доступа к запрещенной информации. Разработаны комплексные рекомендации по ограничению доступа к запрещенной информации;
  3. проведены исследование и анализ информационных сетей, реализованных на основе анонимных защищенных подключений, в том числе использующих принципы «луковой» маршрутизации, в том числе в части возможности их использования для организации доступа к информации, распространение которой в Российской Федерации запрещено. Описаны тенденции их развития. Выявлены риски и угрозы существующим и внедряемым решениям по ограничению доступа к запрещенной информации. Разработаны комплексные рекомендации по ограничению доступа к запрещенной информации;
  4. по результатам исследования и анализа перспективных информационно-коммуникационных технологий и протоколов подготовлены рекомендации по изменению существующей нормативно-правовой базы в целях ограничения доступа к сервисам и информационным ресурсам сети «Интернет».

Исследование и анализ рассматриваемых в Техническом задании перспективных информационно-коммуникационных технологий и протоколов должны проводиться с целью дальнейшей разработки предложений и рекомендаций в части комплексных (включающих технические и правовые аспекты) решений задач ограничения доступа к сервисам и информационным ресурсам, расположенным в информационно-телекоммуникационной сети «Интернет» и использующим такие технологии и протоколы.

Предложения и рекомендации по применению комплексных решений ограничения доступа должны содержать:

— описание и оценку возможных угроз и рисков (технического и юридического свойства) в свете развития передовых технологий передачи и шифрования данных (mesh-сети, IoT, Darknet);
— выводы о перспективах применения предложенных способов ограничения доступа;
— обоснование наиболее перспективных из них.

В качестве наиболее популярных mesh-сетей в контракте указаны Yggdrasill, cjDNS, Briar, Signal Offline, FireChat. Одним из результатов поставленных перед исполнителем задач должен стать аналитический отчёт по результатам их изучения и топологии их архитектуры с описанием возможных способов ухудшения передачи данных (до полной деградации сети), способов выявления и ограничения/блокирования данного типа трафика.

Касаемо анализа сервисов анонимных защищённых подключений, перечень исследуемых технологий и протоколов Darknet обязательно должен включать в себя следующие технологии:

— Invisible Internet Project (I2P);
— The Onion Router (TOR);
— Telegram Open Network;
— Freenet;
— Zeronet;
— anoNet.

Должен быть проведен сравнительный анализ описываемых технологий и оценка перспектив их дальнейшего использования и развития для получения доступа и распространения запрещенной информации.

Перечень исследуемых технологий и протоколов IoT обязательно должен включать в себя следующие пункты:

1. Технологии:

— LPWAN (LoRaWAN, XNB, NB-Fi, openUNB, Weightless, Стриж);
— Cellular (Nb-IoT, LTE-M, GSM);
— Bluetooth Low Energy;
— Zigbee Smart Energy;
— NFC – Near Field Communication;
— RFID – Radio Frequency Identification (DASH7);
— WirelessHART;
— Z-Wave;
— HomePlug;
— EnOcean.

2. Протоколы:

— MQTT — Message Queuing Telemetry Transport, SMQTT – Secure MQTT;
— AMQP — Advanced Message Queuing Protocol;
— CoAP — Constrained Application Protocol;
— DDS — Data Distribution Service;
— Modbus;
— OPC;
— другие используемые для IoT протоколы (такие как XMPP — Extensible Messaging and Presence Protocol, SOAP — Simple Object Access Protocol, STOMP — The Simple Text Oriented Messaging Protocol).
Протоколы управления устройствами:
— TR-069;
— OMA-DM;
— LwM2M.

В исследовании необходимо будет перечислить перечень угроз и рисков существующим способам ограничения доступа к сервисам и информационным ресурсам сети «Интернет», возникающих при использовании информационно-коммуникационных технологий и трафика систем IoT.

Предложения и рекомендации в части комплексных (включающих технические и правовые аспекты) решений задач ограничения доступа к сервисам и информационным ресурсам сети «Интернет», использующим информационно-коммуникационные технологии формирования и передачи трафика систем IoT.

Окончание работ – 30 июня 2020 года.

.

don but rks

.

roskomsvoboda telegram

.

Переключиться на старую версию