Станция слежения за космическими объектами

Система контроля космического пространства

Система контроля космического пространства — стратегическая информационная система для наблюдения за спутниками Земли и иными космическими объектами. Входит в состав Космических войск России. Ведёт Главный каталог космических объектов.

История

В конце 1961 45-й ЦНИИ МО (4 ГУ МО) начал исследования по принципам контроля космического пространства (группа дтн Н. П. Бусленко и И. М. Пенчукова).

15 ноября 1962 принято постановление ЦК КПСС и СМ СССР «О создании отечественной службы контроля космического пространства».

12 декабря 1962 в 45 ЦНИИ создано Управление контроля космического пространства (УККП). Начальником управления стал полковник Е. М. Ошанин.

В 1963—1965 годах 45-й СНИИ завершил разработку эскизного проекта СККП и Центра контроля космического пространства. При разработке проект учитывался опыт США по решению сходных задач (система SPADATS — Space Detection and Tracking System).

30 июня 1965 года вышло постановление ЦК и СМ № 507—192, которое определило 45 ЦНИИ в качестве головной организации по созданию ЦККП. Вычислительный комплекс для ЦККП разрабатывал ИТМиВТ АН СССР; комплексы отображения информации и управления — МНИИПА, системы передачи данных — ЦНИИС.

Государственные испытания первой очереди Центр контроля космического пространства (ЦККП) были завершены в 1969 году. 7 января 1970 года ЦККП принят в эксплуатацию. Позже он станет основой СККП. Информацию для ЦККП предоставляли РЛС Днестр (ОС-1 — Иркутск и ОС-2 — Балхаш).

В 1970 году ЦККП отслеживал порядка 200—250 космических объектов (10-15 % от всех искусственных объектов на орбите Земли). В августе 1970 года перехватчик комплекса ИС успешно поразил ИСЗ-мишень по целеуказанию с ЦККП.

С 1971 года в УККП начались работы по комплексному проектированию СККП.

В 1973 году в ЦККП начали использовать четырехмашинный комплекс 5Э51 (до этого использовался одномашинный комплекс 5Э92Б).

В 1974 году ЦККП был связан с существующими системами ПРН и ПРО и постановлением ЦК и СМ от 21 ноября 1974 года принят на вооружение.

В 1975 году количество отслеживаемых объектов превысило тысячу.

24.04.1980 вышло постановление «О работах по совершенствованию и развитию СККП», определившее пути развития и модернизации СККП. В состав СККП запланировали ввести оптико-электронные и радиооптические комплексы и станции пеленгации излучения КА.

6 августа 2016 года — Система контроля космического пространства (СККП), первая из четырех запланированных к созданию в России, начала работу в Змеиногорском районе Алтайского края на площадке оптико-лазерного центра им. Г. С. Титова.

> Возможности

По оценкам «Jane’s» на 2007 год сеть СККП производит около 50 тысяч наблюдений ежедневно, а в каталоге числится около 5 тысяч объектов.

Состав

На середину 2000-х годов в составе СККП числятся:

  • КП ПКО и ККП
  • РОКР «Крона» (Северный Кавказ, состоит из РЛС дециметрового диапазона, РЛС сантиметрового диапазона и командно-вычислительного пункта)
  • оптико-электронный комплекс «Окно» (Таджикистан, четыре станции обнаружения, две станции сопровождения и командно-вычислительный пункт)
  • радиотехнический комплекс контроля излучающих КА «Момент» в Подмосковье
  • радиолокационный комплекс обнаружения и сопровождения низкоорбитальных КО «Крона-Н» (Дальний Восток)
  • система оповещения РФ о пролетах специальных КО.

С СККП взаимодействуют:

  • РЛС «Днепр» (Мурманск, Иркутск, Мукачево, Севастополь, Гульшад)
  • РЛС «Дарьял» (Печора, Мингечаур)
  • РЛС «Волга» (Барановичи)
  • РЛС «Дунай-3У» (Подмосковье, Чехов)
  • РЛС ПРО «Дон-2Н» (Подмосковье, Софрино)
  • РЛС «Азов» (20 ОНИЦ МО РФ, Камчатка);
  • радиотехнические средства системы радио и радиотехнической разведки;
  • оптико-электронные станции «Сажень-С» и «Сажень-Т»
  • РЛС ВЗГ «Воронеж-М» и «Воронеж-ДМ» (Лехтуси Ленинградской области, Армавир)

СККП также может использовать наземную сеть оптических средств (НСОС) на территориях РФ, Казахстана и Украины. Для формирования каталогов КП ПКО и ККП также используется информация от COSPAR, ООН, NASA.

Примечания

  1. 1 2 3 4 5 Эпоха «классической» ракетно-космической обороны E.В. Гаврилин, ISBN 978-5-94836-156-7. Глава «Система контроля космического пространства (СККП)»
  2. 1 2 Официальная история создания ПРО | Основателям и людям Приозёрска посвящается
  3. 1 2 Сорок пять сорок пятому, 2005, с. 22.
  4. 1 2 Сорок пять сорок пятому, 2005, с. 137—138.
  5. 1 2 3 Сорок пять сорок пятому, 2005, с. 24.
  6. 1 2 3 4 Сорок пять сорок пятому, 2005, с. 140—141.
  7. 1 2 SPACE DEBRIS INCIDENTS INVOLVING SOVIET/RUSSIAN LAUNCHES, Phillip S Clark. «In 1969 the Space Surveillance Centre was set up and the following year it was monitoring 200—250 objects in orbit (about 10-15 % of the number of object actually in orbit, according to the 1993 paper)…By 1975 the number of tracked objects had exceeded 1,000. »
  8. Первая в РФ система контроля космического пространства начала работу в Алтайском крае. ТАСС (6 августа 2016). Дата обращения 6 августа 2016.
  9. 1 2 3 The SSS Space Surveillance System (Russian Federation), Space defence — Operators // Jane’s Space System and Industry. «Observations are also provided to the SSS by two ABMD Anti-Ballistic Missile defence radars in the Moscow region near Sofrino and Chekhov operating at UHF near 400 MHz. This combined network generates some 50,000 observations daily to maintain a catalogue of nearly 5,000 objects, »
  10. 1 2 СККП России: вчера, сегодня, завтра
  11. Русский взгляд в космос Архивная копия от 27 мая 2011 на Wayback Machine, Анна ПОТЕХИНА // «Красная звезда», 2010.03.10. » система контроля космического пространства …, в её интересах начали работу станции РЛС нового поколения типа «Воронеж». Только в 2009 году к несению дежурства приступила РЛС высокой заводской готовности «Воронеж-М» в поселке Лехтуси Ленинградской области. В течение 2010 года приступит к несению дежурства РЛС ВЗГ «Воронеж-ДМ» в Армавире. »

Литература

  • Сорок пять сорок пятому / Авт.-сост.: Ю. Н. Третьяков; 45 ЦНИИ МО РФ. — М.: Знание, 2005. — 782 с. — ISBN 5-07-002993-2.
Для улучшения этой статьи желательно:

  • Исправить статью согласно стилистическим правилам Википедии.
  • Добавить иллюстрации.

Пожалуйста, после исправления проблемы исключите её из списка параметров. После устранения всех недостатков этот шаблон может быть удалён любым участником.

На Алтае в заключительную фазу входит строительство самого совершенного в России Центра космического слежения. С помощью его лазерного телескопа ученые уже определяют точные координаты аппаратов, а в ближайшем будущем даже смогут в деталях разглядеть их на орбите. Благодаря наземной станции удастся избежать многих нештатных ситуаций в космосе. На объект Войск воздушно-космической обороны впервые пустили журналистов.

Для строительства центра выбрали алтайское село Саввушка, поскольку эта местность обладает лучшими в России астроклиматическими характеристиками. Здесь больше, чем где бы то ни было в стране, солнечных дней и ясных ночей. А это главное условие для работы лазерного оборудования.

Первый телескоп, установленный в лазерном центре, успешно работает уже несколько лет. С его помощью инженеры могут определять координаты космических объектов, удаленных от Земли на расстояние до 40 тысяч километров. Вся информация стекается в аппаратную.

На экране — спутник ГЛОНАСС. Российская навигационная система — один из главных объектов наблюдения. Данные, получаемые специалистами, фактически характеризуют точность работы ГЛОНАСС. На их основе в дальнейшем в главном космическом центре смогут принимать решения о корректировке системы. За ночь операторы отслеживают до 50 спутников. Лазерный луч, прорезающий ночную тьму, хорошо видно на расстоянии. Его источник — телескоп — оборудован уникальной оптической системой.

Суть в том, что специальные матрицы, которые здесь установлены, регулируют интенсивность света. Это позволяет получать снимки космических аппаратов в высоком разрешении.

«Находясь на поверхности Земли, мы наблюдаем все космические объекты через толщу атмосферы. Атмосфера у нас из-за различных процессов — ветров, термических потоков — неоднородна, турбулентна, в ней есть завихрения. Гибкое зеркало изменяет свою кривизну и компенсирует дрожание атмосферы. Сказать это просто, сделать было очень сложно», — рассказывает начальник отделения отдельного измерительного пункта войск Воздушно-космической обороны Николай Горбушин.

Возможности алтайского лазерного центра станут еще больше, когда смонтируют второй телескоп. Он будет ориентирован, прежде всего, на низкие орбиты. Как известно, именно там сосредоточена большая часть спутников. Новейшая оптика, разработанная российскими учеными, позволит диспетчерам получать изображения мельчайших деталей космических аппаратов. А значит, например, вовремя понять, все ли системы работают штатно.

«Не всегда получается, что при выведении все объекты раскрываются так, как хотел бы конструктор. Объективные данные невозможно получить, кроме как оптическими средствами. Это особенно актуально, когда радиоканал не работает. «Фобос-грунт» это показал. Обидно, когда теряется дорогой аппарат», — говорит главный конструктор Алтайского оптико-лазерного центра Евгений Гришин.

Одна из задач Алтайского центра — работать на опережение, то есть предоставлять информацию о неудачных запусках еще до того, как части спутника или корабля упадут на Землю. На полную мощность станция слежения за космическими объектами должна заработать в 2013 году. Единственным ее аналогом в мире будет американская, расположенная на Гавайях.

>Разбор по буквам:

  • 1-я буква Р
  • 2-я буква А
  • 3-я буква Д
  • 4-я буква А
  • 5-я буква Р
  • Варианты вопросов:

    • «Глаз» авиадиспетчера
    • «Засадный» прибор гаишника
    • «Ловчий» прибор гаишника
    • «Око» системы ПВО
    • «Собрат» локатора
    • Блюститель небесных границ
    • Засекает, что летает
    • Зоркий «глаз» авиадиспетчера
    • Зоркий радиоглаз ПВО
    • Локатор
    • Локационная станция
    • Он ищет мишени для ПВО
    • Орган зрения ПВО
    • Основной прибор ПВО
    • Охотник за невидимками
    • Прибор гаишника
    • Прибор на службе ГИБДД
    • Прибор на службе ПВО
    • Прибор небесной слежки
    • Прибор слежения
    • Прибор сотрудника ГИБДД
    • Прибор, следящий за самолетами
    • Радио-«наблюдатель»
    • Радиолокатор
    • Радиолокационная станция
    • Радиолокационный прибор
    • Самый любимый прибор гаишника
    • Скажите фразу «радиообнаружение и определение расстояния» одним словом
    • Скоростемер автоинспектора
    • Скоростемер в руках гаишника
    • Следит за самолетами
    • Следящий прибор
    • Сонар
    • Устройство, ищущее мишени для ПВО
    • Уши и глаза аэродрома
    • Электронный наблюдатель за НЛО
    • Электронный прощупыватель неба
    • Электронный сыщик ПВО
    • Техника гаишника
    • Орган зрения противовоздушной обороны
    • Радиолокационная установка
    • Локационные приборы, например, для измерения скорости автомобилей
    • Устройство для обнаружения, распознавания различных целей
    • Устройство, с помощью которого современные стражи дорог собирают пошлину с резвых автомобилистов
    • «пушка», которую гаишник наводит на водителя
    • Устройство, занятое поиском мишени для ПВО
    • Прибор, помогающий уличить лихача в превышении скорости
    • Прибор ГИБДДшника
    • «скоростемер» гаишника
    • Умный прибор гаишника
    • Следящий прибор гаишника
    • Монитор диспетчера
    • Следящее устройство
    • ПВО
    • Что помогает уличить лихача
    • «ищейка» ПВО
    • Его избегает лихач
    • Гаишный скоростемер
    • Прибор дальней слежки
    • Скажите фразу «радиообнаружение и определение расстояния» одним словом
    • «пушка», которую гаишник наводит на водителя
    • «засадный» прибор гаишника
    • «глаз» авиадиспетчера
    • «ловчий» прибор гаишника
    • «скоростемер» гаишника
    • «око» инспектора ГАИ
    • Радио-«наблюдатель»
    • «собрат» локатора
    • «око» системы ПВО
    • Зоркий «глаз» авиадиспетчера
    • Что помогает уличить лихача?
    • «ищейка» ПВО

    Рецензия на книгу «Национальная система раннего предупреждения о компьютерном нападении» Текст научной статьи по специальности «Науки об образовании»

    РЕЦЕНЗИЯ НА КНИГУ «НАЦИОНАЛЬНАЯ СИСТЕМА РАННЕГО ПРЕДУПРЕЖДЕНИЯ О КОМПЬЮТЕРНОМ НАПАДЕНИИ»

    Марков А.С.1

    Монография «Национальная система раннего предупреждения о компьютерном нападении»

    Издательский дом «Афина» выпустил первую книгу Университета #Иннополис из серии «Подготовка ИТ-специалистов международного уровня в области Computer Science». Монография «Национальная система раннего предупреждения о компьютерном нападении» рассказывает об успешном опыте проектирования и создания опытных образцов открытого сегмента национальной системы раннего обнаружения компьютерных атак на критическую инфраструктуру Российской Федерации.

    Над книгой работали доктор технических наук, профессор, руководитель Центра информационной безопасности Университета Иннополис Сергей Петренко и кандидат технических наук, доцент, заместитель генерального конструктора ОАО «РТИ» Дмитрий Ступин.

    «»MuopoLis .

    —I JI .4 ‘ • _

    Сергей Петренко, Дмитрий Ступин

    BiEoil IIщ

    ш

    РЩ!

    ■HUgjjS IggBSfi

    Национальная система раннего предупреждения

    о компьютерном нападении

    Йвв

    Введение

    Взглянув на название книги , сразу пришло на память, что заявленная авторами тематика уже академически прорабатывалась в период изучения возможности массового подключения учреждений России к информационно-телекоммуникационным сетям международного информационного обмена (1993-1995 гг.) в ряде научных коллективов, имеющих опыт создания специальных глобальных сетей СССР (в том числе в ответ на ARPANET). Одним из активистов, инициировавших обсуждение данной тематики был специалист по надежности программ кандидат наук Борис Павлович Пальчун — в память о нем хотелось бы указать открытую (совместную с членкором РАН Р.М. Юсуповым) публикацию по смежной тематике 1993 г. .

    Представленная же читателю монография Петренко С.А. и Ступина Д.Д. является совершенно иным, оригинальным и смелым взглядом на обозначенную проблематику с учетом абсолютно новых условий и реалий, в первую очередь связанных с реализацией в стране государственной

    Р01: 10.21581/2311-3456-2017-4-67-74

    системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА). Символично, что данная книга появилась как раз в момент подписания Президентом страны Закона о безопасности критической информационной инфраструктуры (КИИ), определившего принципиальные моменты устойчивого функционирования КИИ при проведении в отношении ее компьютерных атак.

    Отмечая востребованность книги, следует безусловно согласиться с академиком РАН И.А. Каляевым, профессорами С.Ф. Боевым, А.И. Смирновым и А.Г. Тормасовым, которые в вступительной части отметили соответственно рост роли информационного противоборства во современных гибридных войнах, своевременность ознакомления читателей с опытом создания ситуационных центров по тематике, резкий рост в иерархии угроз инфогенного нарратива, а также острую потребность в совершенствовании национальной системы подготовки высококвалифицированных кадров в области кибер-безопасности.

    1 Марков Алексей Сергеевич, доктор технических наук, С^Р, президент НПО «Эшелон», Москва, Россия. mail@cnpo.ru

    Основное содержание монографии

    Книга, на наш взгляд, имеет мультидисципли-нарный научный вид2 информационно-публицистического, прикладного и теоретического характера и касается как освещения исторических событий, литературного описания эволюционных ИТ-процессов, форумов и конференций, так и аналитического разбора доктринных документов и парадигм, описания современных и перспективных архитектурных и технологических ИТ-решений, а также иллюстрирования результатов формального и полуформального моделирования, связанных при этом с заявленным авторами интеллектуальным и когнитивным аспектом решения проблемы раннего предупреждения о компьютерном нападении (КН) на критические информационные ресурсы страны.

    Концептуально по главам книга вполне логична и включает в себя изложение:

    1. Актуальности разрешения научной проблемы обнаружения и предупреждения компьютерного нападения на КИИ страны;

    2. Предельных возможностей известных технологий контроля и мониторинга киберпро-странства;

    3. Возможных решений научной проблемы раннего предупреждения о КН на КИИ страны;

    4. Перспективных поисковых исследований в области ИБ и раннего предупреждения о КН на КИИ страны.

    iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

    Авторы обосновывают постановку научной проблемы, заключающейся в создании научного аппарата (и далее — системы) раннего предупреждения о КН, и связанной с решением комплекса сложных научных задач, а именно :

    — классификации входных данных и признаков КН на основе больших данных ТСР/1Р-сетей и интернет-вещей;

    — формирования шаблонов обнаружения КН;

    — многофакторного прогнозирования на основе больших данных;

    — порождения новых знаний о закономерностях информационного противоборства;

    — обучения интеллектуальных подсистем.

    Что касается реализационных моментов системы раннего предупреждения о КН, то авторы предлагают два этапа ее создания:

    1. Развитие высокопроизводительных центров ведомственных сегментов ГосСОПКА;

    2 Следует заметить, что вводные слова к монографии подготовили доктора различных научных отраслей -исторических, технических, физико-математических и экономических наук.

    2. Внедрение в работу ГосСОПКА авторских методов «вычислительного когнитивизма» .

    В последнем утверждении авторы указывают на назревшую необходимость смещения текущей парадигмы современных систем глобального мониторинга ИБ, основанных на корреляции событий и реагировании на инциденты, в сторону внедрения когнитивных технологий (методов когнитивной лингвистики), позволяющих выявить скрытый замысел операционной деятельности источников КН и перейти к предупреждающим управленческим решениям в области информационного противоборства.

    Глава 1. Актуальность тематики Первая глава книги посвящена обоснованию собственно актуальности и своевременности поставленной ранее во введении научно-технической проблемы. Авторы предлагают оригинальное решение поставленной в главе задачи путем:

    — обзора концептуальных документов;

    — подведения итогов учебно-тренировочных мероприятий;

    — демонстрации уязвимости отдельных технических решений и отдельных сегментов (в частности, релевантных );

    — описания примера решения смежной проблемы устойчивости вычислений в условиях ки-берпротивоборства.

    Наибольший прикладной интерес, на наш взгляд, вызывают первые подразделы главы, а именно:

    — определение важности обеспечения безопасности киберпространства с учетом российской законодательной базы (на основе детального разбора Концепции внешней политики РФ 2016 г., Доктрины ИБ РФ 2016 г. и Стратегии национальной безопасности РФ до 2020 г.);

    — констатация политики доминирования Запада в вопросах киберпротивоборства (на основе концептуальных и программных документов НАТО и США, таких как: NATO Cyber Defence Concept, Tallinn Manual on the International Law Applicable to Cyber Operations, DARPA Research Program и других источников, в том числе литературных );

    — анализ зарубежных киберучений (на примере деятельности ENISA, а также краткого сравнения учений Cyber Europe, Locked Shields, Quantum Dawn и др.);

    — обзор типовых документов командно-штабных киберучений и новостей по тематике3, а также

    3 Например: http://rbc.ru/newspaper/2016/06/20/57615747 9a794763a3751e7b

    детальных итогов межгосударственных антитеррористических киберучений СНГ «Кибер-Антитеррор-2016».

    Что касается теоретического решения смежной проблемы — устойчивости вычислений, то здесь авторами монографии представлен полный исторический экскурс по научным школам абстрактных вычислений и смежным дисциплинам (перечислено более полсотни выдающихся научных светил) и комплекс теоретических результатов, что познавательно для молодых ученых, увлекающихся данным направлением науки.

    Глава 2. Предельные возможности известных технологий контроля и мониторинга киберпро-странства

    Вторая глава ставит своей целью исследование «потолка» современных механизмов безопасности путем определения задач:

    — критического разбора опыта использования ситуационных центров (СЦ) органов госвласти;

    — оценки ограниченных возможностей коммерческих услуг безопасности уровня провайдера (Managed Security Services);

    — исследования ограничений вариантов предоставления услуг по ИБ (in/out sourcing), а также изучения причин недоверия к ним в России;

    — описания ограниченных возможностей СЦ на примере решения Microsoft;

    iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

    — описания границ функционирования команд критического реагирования (CERT, CSIRT);

    — описания ограничений возможностей отдельного центра ГосСОПКА сегмента Минобрнауки России;

    — предложения оригинального варианта так называемого «иммунного» ситуационного центра. Определив указанные задачи, авторы в главе

    раскрывают весьма важную тему — это накопленный колоссальный опыт СЦ государственной власти, в частности ссылаясь на профильную конференцию, посвященную 20-летию ситуационного центра Президента Российской Федерации, где констатируется естественный переход от разрозненных центров мониторинга к единой системе распределенных ситуационных центров (СРСЦ) с учетом замысла на импортозамещение. Авторы отстаивают весьма интересную в теоретическом плане идею о возможности и необходимости создания СЦ принципиально нового типа, а именно, на основе технологий NBIC (нано-, био-, инфо- и когно-), включая концепцию «управления знаниями», что должно позволить перейти к так называемым когнитивным ситуационным центрам, ориентированным на предупреждающие управленческие решения.

    Можно отметить важное познавательное значение приведенных в главе вариантов аутсорсинга, в том числе классификацию MSS, примеров команд реагирования CERT/CSIRT, иллюстрирование работы ситуационного центра Microsoft (Global SOC) и продуктов компании Fortinet. Теоретическое значение имеет описание модели «иммунного» ситуационного центра по ИБ, функционально эквивалентного (авторы здесь формулируют оригинальную рабочую гипотезу) иммунной системе живого существа.

    В итоге авторы делают вывод о заявленных в названии главы ограничениях современных технологий в виде декларации предопределенных эволюций, как-то:

    — переход от разрозненных центров к единой системе, функционирующей на базе единого регламента;

    — отказ от автономных и локальных центров в пользу «облачных» вычислений;

    — трансформацию концепции управления данными к управлению знаниями, в том числе, возможно, и на базе методов когнитивной лингвистики;

    — повышение доверия к внешним услугам по ИБ. В последнем случае следует заметить актуальность нового подвида лицензионной деятельности по технической защите информации — мониторинга ИБ4.

    Глава 3. Возможные научно-технические решения проблемы раннего предупреждения о компьютерном нападении

    В третьей главе авторы обозначили несколько отдельных проблемных направлений:

    — обоснование роли супервычислителя в системе обнаружения и предупреждения о КН;

    — обоснование использования когнитивных методов (когнитивной лингвистики) при оценке замысла КН;

    — констатацию актуальности извлечения знаний из неструктурированной информации (технологии BigData);

    — обоснование возможности применения технологии управления мастер-данными (Master Data Management) для предварительного сбора данных о замысле КН;

    — разработку концептуальной модели программного решателя с использованием принципов антиципации.

    В рамках обсуждения суперкомпьтерной платформы в главе представлены:

    — классификации вычислительных систем (от

    4 https://www.osp.ru/resources/releases/?rid=36830

    абакуса до супервычислителей, а позже — и до когнитивных компьютеров); — планы, концепции и проблемы создания и развития отечественных суперкомпьютерных технологий сверхвысокой производительности, соответствующих задачам по ИБ. Авторы подробно описывают успехи мега-кластеров предприятий компьютерной промышленности (МСЦ РАН, НИЦ «Курчатовский институт», ВЦ РФЯЦ ВНИИЭФ-ИТМФ, НИИСИ РАН, МЦСТ, НИИ МВС ЮФУ и НИЦ СЭ и НК, НИ-ЦЭВТ, ФГУП НИИ «Квант», ФГУ ФИЦ ИПМ им. М. В. Келдыша, ИПС им. А. К. Айламазяна РАН, НПО «Роста», МГУ им. М.В.Ломоносова, компании «Т-Платформы», РСК, «Ниагара», «Иммерс»), отмечая возможности создания отечественного суперкомпьютера в 1-3 БПОРБ к 2020-2025 гг., что, однако, может оказаться и недостаточным для решения задач именно в области ИБ, так как ожидаемые к 2025 г. потребности могут достичь 20 БПОРБ .

    Подводя итоги первой части данной главы, авторы констатируют, что «назрела необходимость существенно расширить номенклатуру соответствующих аппаратных и программных компонентов. Для решения данной задачи необходимо программно-целевым способом реализовать комплекс мероприятий на период до 2025 г. по организации их разработки и серийного производства, главным образом, различных типов отечественных микропроцессоров, а также микросхем специального и общего применения», а «для достижения этой цели необходимо существенно развить отечественное производство высокопроизводительных и доверенных средств вычислительной техники» . Можно поддержать авторов указанием на отечественные технологические решения, к примеру, отечественная госсистема МИР не так давно перешла на отечественные высокопроизводительные системы МЦСТ и защищенные технологии Рубикон-К и др.5

    В следующей части главы авторы приводят результаты составной части ОКР «Предупрежде-ние-2016». Представленные авторами результаты ОКР демонстрируют инновационность и эффективность разработанного проекта программно-аппаратного комплекса так называемой когнитивной системы раннего предупреждения о компьютерном нападении.

    5 http://expert.ru/2017/01/18/mir/

    Глава 4. Перспективные поисковые исследования в области информационной безопасности и раннего предупреждения о компьютерном нападении

    В четвертой главе при обсуждении базовых перспективных поисковых исследований в рамках предметной области авторы инициировали научную дискуссию о:

    — важности глобальных научных проектов и развитии навыков и компетенции инженеров- исследователей и конструкторов;

    — деятельности Агентства перспективных оборонных исследований США — DARPA, а также российском аналоге — ФПИ;

    — о перспективах программно-конфигурируемых сетей — SDN-сетей (Software Defined Networking), в том числе отечественного сегмента проекта «Центра прикладных исследований компьютерных сетей»;

    — о безопасных возможностях технологии мобильной связи LTE (Long-Term Evolution);

    iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

    — о безопасных возможностях облачных вычислений;

    — о внедрении технологий интеллектуального анализа данных (Business Intelligence) в работу современных аналитических информационных систем;

    — о внедрении предложенного авторами подхода к контролю корректности работы стека протоколов на примере решения Oracle;

    — о возможности построения центра мониторинга ИБ (SOC) на базе продукции SAP;

    — об онтологии кибербезопасности SMART GRID;

    — о ГОСТ Р МЭК 61508 и необходимости его развития.

    На старте чтения данной главы невозможно не процитировать задорные авторские строки: «История нашей страны наглядно демонстрирует, что наиболее значимые прорывы в области научно-технического развития были связаны с крупными государственными программами: планом ГОЭЛРО, индустриализацией 1930-х годов, ракетно-космической программой, атомным проектом, созданием систем ракетно-космической обороны, развитием гидроэнергетики и т.д. Таким образом, логично предположить, что для новых «рывков» необходимы серьезные проекты государственной важности».

    Далее, при демонстрации актуальности поисковых исследований, весьма интересным является описание подобного опыта работы и достижений Агентства DARPA.

    К достоинству главы можно отнести дополнение современной нормативной базы информаци-

    онных и киберопераций , отраслевых и международных стандартов по кибербезопасности , а также стандартов по оценке соответствия СЦ аналитическим обзором линейки стандарта ГОСТ Р МЭК 61508-2-2012 «Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью».

    Наукометрические характеристики монографии

    Изучив монографию по форме представления, можно отметить, что она удовлетворяет основным общепринятым в научной среде требованиям, как-то: наличие ISBN и УДК, заявлен тираж в 3 тыс. экз., объем работы более 35 п.л., присутствуют ученые рецензенты и редактор, авторы — признанные профессиональным сообществом ученые в соответствующей области, очевиден их личный вклад (например: и др.) и принципиальная позиция на поставленную проблему, имеется представительный обзор актуальных индексируемых литературных источников.

    Что касается содержания, то стоит лишь пролистать монографию, как бросается в глаза колоссальный объем (BigData) исходных тематических данных, а именно: упоминание ученых, конференций, документов, отдельного рода ИТ-проектов, что в совокупности достаточно любопытно и представляет безусловный научный интерес и «пищу» для будущих концептуальных выводов, в первую очередь исторического, социального, военно-политического, нормативно-технического плана. На наш взгляд, по литературному объему событий в области кибербезопасности книга не уступает известным летописям в области киберпротиво-борства . К примеру, в работе обсуждаются десять федеральных законов и пятьдесят стандартов ГОСТ/ISO/IEC, приведено 295 иллюстрации. Это несомненно является характерным показателем работы и кругозора авторского коллектива.

    Следует отдельно указать на следующие характеристики монографии:

    — историческая ценность;

    — учебно-методическая ценность;

    — теоретическая и прикладная значимость.

    В историческом плане можно выделить следующие занимательные описания:

    — исторические предпосылки разработки основ теории устойчивых вычислений, где перечисляются выдающиеся основатели программотехники как научной дисциплины (двадцать два ученых с мировым именем от А.П.Ершова до А.А.Маркова) и заслуги отечественных школ

    (с указанием еще около полусотни советских ученых от Я.М.Барздиня до Б.А.Трахтенброта), а именно: Сибирского отделения РАН, Института кибернетики Украины им. В.М.Глушкова, Института кибернетики Эстонии, Латвийского государственного университета, Московской и Санкт-Петербургской академических школ;

    — история создания ЭВМ, начиная от архитектуры Яноша фон Неймана в 1945 г. и архитектурных принципов С.А.Лебедева в 1947 г. и переходя к декларированию отдельных успехов отечественных суперкомпьютеров линейки «Ломоносов»;

    — исторические предпосылки когнитивного подхода, начиная от логики Аристотеля и переходя к аксиоматике А.Н.Колмогорова;

    — эволюция развития средств вычислительной техники от электрической счетной машины до нейровычислителей и когнитивных компьютеров;

    — история появления «когнитивных компьютерных систем», с указанием научных успехов Тюм-ГУ и ВКА им.А.Ф.Можайского;

    — эволюционные элементы унивалентной математики в начале XXI века;

    — история создания, эволюция и синергетиче-ские успехи ОДРРЛ;

    — историческая эволюция спецификаций .

    Что касается учебно-методических фрагментов книги, то их достаточно, чтобы подготовить отдельное учебное издание. Например, в книге изложены:

    — сравнительный анализ моделей потоковой обработки данных;

    iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

    — обзор способов построения онтологий;

    — основные стадии формирования и реализации системного проекта;

    — особенности и варианты реализации SDN-сетей;

    — ключевые особенности, механизмы, варианты реализации ЬТЕ;

    — проблемные вопросы обеспечения безопасности информации в облачной среде и другие . Теоретическая и прикладная значимость

    монографии, на наш взгляд, обусловлена представлением уже достигнутых отдельных теоретических успехов, иллюстрацией огромного числа

    Источник: http://sicherheitstacho.eu Рис. 1. Отображение векторов компьютерных атак в реальном времени

    концептуальных (семантических) формальных и полуформальных моделей, а также анализом ряда ИТ-решений. В первом вопросе наиболее ярко выделяется развитие основ теорий устойчивых вычислений и интеллектуальных программных сред, дополнение теории подобия новыми прикладными областями, исследование гипотезы технических аналогов иммунной системы живого организма. Также можно отметить критические обзоры Global SOC (Microsoft), линейки UTM-устройств Fortinet, ряда программных решений SAP, Oracle, IBM, Концерна РТИ, ряда аппаратных решений отечественных предприятий промышленности и др.

    Дискуссионные моменты

    Как отметили авторы, книга представляет первый публичный труд по заявленной тематике, именно поэтому значительный объем работы имеет постановочный характер. Разумеется, подобные работы вызывают большое количество разного рода рабочей критики и научные дискуссии — к чему и призывают нас авторы в заключении книги . Исходя из этого, отметим некоторые рекомендации, вопросы и замечания строго по главам работы.

    1. Прочитав аннотацию и введение, первое, что хочется отметить в концептуальном плане, так это лаконичность в базовых определениях. Например, не сразу понятно, что понимают авторы под РАННИМ ПРЕДУПРЕЖДЕНИЕМ О КОМПЬЮТЕРНОМ НАПАДЕНИИ, так как — как известно — глобальное противоборство в киберпространстве давно проис-

    ходит и перманентно, угрозы технологического превосходства — налицо (некоторые — надолго), вирусные эпидемии6 и низкоинтенсивные целевые компьютерные атаки не прекращаются с прошлого века (рис. 1), наконец, даже механизмы предотвращения вторжений (intrusion prevention system) уже стандартизированы за рубежом7 и у нас8. На наш взгляд, было бы более прозрачно для читателя, если бы авторы определили стадии киберконфликта и таксономию компьютерных нападений (КН), ну и вообще — метрики, показатели и критерии оценки указанного в названии целенаправленного процесса.

    2. При обосновании актуальности в 1-ой главе авторами совершенно правильно обозначены субъективные и объективные причины сложившихся противоречий проблемной области. В то же время авторы ограничились демонстрацией актуальной статистики и трендов базовых факторов ИБ лишь по отдельным сегментам информационных систем (например, ).

    3. При описании во 2-ой главе предельных возможностей известных технологий контроля и мониторинга можно было бы, на наш взгляд, уделить больше внимания консолидации указанных и других технологий в целях получения синерге-

    6 https://www.anti-malware.ru/interviews/2017-07-19/23461

    7 http://dx.doi.org/10.6028/NIST.SP.800-94

    Таблица 1.

    Этапы развития госпрограммы EINSTEIN Program

    Программа Год Технологии

    Einstein 1 2004 Мониторинг трафика федеральных гражданских ведомств с целью выявления подозрительного трафика и расследования инцидентов

    Einstein 2 2008 Система обнаружения вторжений на основе сигнатур

    Einstein 3 2010 Изначальный план: реализация функционала предотвращения вторжений

    2012 Смена подхода: основные Интернет-провайдеры должны предоставлять федеральным агентствам сервисы предотвращения вторжений на основе коммерческих технологий

    тического эффекта. Например, технической базой такой консолидации являются SIEM9-системы, а используемые ими методы корреляции событий и методы принятия антиципационных (пользуясь терминологией авторов) решений сейчас представляют значительное внимание в научно-практическом плане. Следует добавить, что SIEM-решение является и ядром центров ГосСОПКА и СПОКА10, но, конечно, не единственным их компонентом — монография бы выиграла (в прокладном плане) в случае представления авторами результатов анализа всех процессов, компонент и сегментов указанных ситуационных центров именно по информационной безопасности.

    4. При обосновании в главе 3 возможных научно-технических решений проблемы раннего предупреждения авторы делают упор на внедрение отечественной суперкомпьютерной платформы, что несомненно важно и очень отрадно. Однако роль и место суперЭВМ в предлагаемой системе раннего предупреждения о КН, а также собственно архитектура этой системы, представлены несколько размыто. Было бы интересно, если бы авторы как-то конкретизировали этот момент с научной точки зрения. Например, в США хорошо известен гражданский компонент глобальной системы мониторинга по информационной безопасности -Einstein 3.011, сервисно реализуемый в настоящее время на уровне провайдеров (табл.1). С другой стороны, в литературе хорошо описаны госпрограммы США (например, PRISM12), основанные на датацентрах (типа, Utah Data Center), выполняющих несколько иные задачи13.

    5. При описании в главе 4 перспективных поисковых исследований в области ИБ и раннего пред-

    9 В то же время сокращение SIEM фрагментарно встречается в работе 23 раза.

    10 https://lenta.ru/news/2016/10/24/cyberattack/

    11 https://www.dhs.gov/einstein

    iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

    12 http://www.washingtonpost.com/wp-srv/special/politics/ prism-collection-documents/

    13 https://ria.ru/world/20130707/948121011.html

    упреждения о КН авторы затронули вопросы построения доверенной облачной среды (в контексте предупреждения о КН), эквивалентной СВТ-1 («верифицированная защита»14) . Можно рекомендовать доведение указанного теоретического утверждения до практической реализации и внедрения, что может иметь важное «прорывное» значение для отрасли.

    6. Что касается приложения к книге, основанное на теории подобия, то предлагаемая общая методика несомненно имеет весьма важное теоретическое значение и научный интерес, однако, остается открытым (вечный) вопрос обеспечения полноты факторов моделей (построения графа всех взаимодействующих баз, библиотек и протоколов в системе), так как при обеспечении полноты задача моделирования критически усложняется, при выборочном решении — конгруэнтные методики уже известны.

    Несмотря на возникшие вопросы и рекомендации, в данном первом издании монографии авторами поднята несомненно важная проблема, заключающаяся в постановке комплекса сложно связанных задач принципиального характера, отличающихся высокой степенью неопределенности. Здесь можно напомнить определение проблемы, введенное академиками Новиковым А.М. и Новиковым Д.А., как «знание о незнании» .

    Прочитав книгу, остается чувство, что ее отдельные подразделы хочется перечитать еще раз. Это связано с тем, что авторам реально хочется и есть что сказать и поделиться некоторым опытом, что важно в сложившейся ситуации динамичности противостояния в киберпространстве. И здесь снова следует согласиться с редактором книги, который призывает ее рассматривать в качестве «информации к размышлению, введению в очень

    важную, сложнейшую, но, безусловно, интереснейшую научно-техническую проблематику» .

    Заключение

    В представленной читателю монографии затронута крайне актуальная и важная проблема эффективного противостояния страны в киберпро-странстве угрозам и вызовам информационной сферы, решение которой связывается с выполнением ряда задач раннего выявления уязвимостей, угроз, рисков и инцидентов в области ИБ, а также принятия соответствующих управленческих решений, в первую очередь, опираясь на интеллектуальные методы анализа данных и эффективные вычислительные архитектуры.

    Книга насыщена разного рода интересными событиями и фактами, описанием передовых практик в нормативном и технологическом плане, оригинальными примерами формальных и полуформальных моделей предметной области, а также примерами разрешения смежных научных задач, пограничных к проблематике.

    Книга легко читается и местами весьма увлекательна. Полезна ученым, учащимся и увлекающимся тематикой глобального киберпротивобор-ства, независимо от научной отрасли. Руководителям высшего звена перспективных объектов информатизации федерального и регионального характера — ознакомиться обязательно.

    Литература:

    1. Петренко С.А., Ступин Д.Д. Национальная система раннего предупреждения о компьютерном нападении. / Под общей редакцией С.Ф.Боева; вводные слова А.И.Смирнова и А.Г.Тормасова; вводная статья И.А.Каляева. — Иннополис: Издательский Дом «Афина», 2017. 440 с.

    2. Юсупов Р.М., Пальчун Б.П. Безопасность компьютерной инфосферы систем критических приложений // Вооружение. Политика. Конверсия. 1993. № 3. С. 23-31.

    3. Мамаев М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. — СПб.: Питер, 2001. — 848 с.

    4. Кларк Р, Нейк Р. Третья мировая война: какой она будет? Высокие технологии на службе милитаризма. СПб.: Питер, 2011. -336 с.

    5. Зубарев И.В., Жидков И.В., Кадушкин И.В. Кибербезопасность автоматизированных систем управления военного назначения // Вопросы кибербезопасности. 2013. № 1 (1). С. 10-16.

    6. Безкоровайный М.М., Татузов А.Л. Кибербезопасность и информационная безопасность: общие свойства и отличия // Информатизация и связь. 2016. № 4. С. 113-124.

    7. Марков А.С., Цирлов В.Л. Руководящие указания по кибербезопасности в контексте ISO 27032//Вопросы кибербезопасности. 2014. № 1 (2). С. 28-35.

    8. Агапов А.М., Новиков Г.А., Снытников А.А., Смирнов С.Н. Ситуационно-кризисный центр: теоретические основы и практический опыт создания и эксплуатации / Предисловие Н.П. Лавёрова. — М.: Гелиос АРВ, 2014. — 304 с.

    9. Боев С.Ф., Ступин Д.Д., Сухарева А.Н. Некоторые особенности инновационных процессов в оборонно-промышленном комплексе страны // Известия Московского государственного технического университета МАМИ. 2015. Т. 5. № 4 (26). С. 115-119.

    10. Петренко С.А. Создание национальной системы раннего предупреждения о компьютерном нападении. В сборнике: Безопасные информационные технологии (БИТ-2016). Сборник трудов Седьмой Всероссийской научно-технической конференции. / Под редакцией В.А. Матвеева. 2016. С. 232-237.

    11. Ступин Д.Д., Петренко С.А. Концепция создания когнитивной системы раннего предупреждения о компьютерном нападении. В сборнике: Суперкомпьютерные технологии (СКТ-2016) Материалы 4-й Всероссийской научно-технической конференции. В 2-х томах. 2016. С. 103-107.

    12. Харрис Ш. Кибер войн@. Пятый театр военных действий/Пер. с англ. -М.: Альпина нон-фикшн, 2016. -390 с.

    13. Новиков А.М., Новиков Д.А. Методология. Изд.2-е, испр. — М.: КРАСАНД, 2014. — 632 с.

    «Созданная в соответствии с постановлением ЦК КПСС и Совмина, это была одна из первых систем вооружения, в которых задача обнаружения БР, формирование информации предупреждения и доведение ее до потребителей решалась в полностью автоматическом режиме», – не без гордости говорит генерал-майор в отставке Виктор Панченко, в прошлом заместитель командующего армией СПРН по вооружению. Он служил в системе с момента ее создания до 1992 года. Прошел должности начальника отдела боевых алгоритмов КП, главного инженера узла (Мурманск), дивизии, заместителя командующего армией ПРН по вооружению. Рождение и развитие системы проходило на его глазах. Ее строительство и ввод в боевой режим были ответной мерой, вызванной планированием военно-политическим руководством США начиная с 1961 года нанесения все более масштабных ракетно-ядерных ударов по Советскому Союзу.

    Тогда Соединенные Штаты приняли стратегию «гибкого реагирования», по которой наряду с массированным применением против СССР ядерного оружия допускалось и ограниченное его использование. Военно-политическое руководство США стремилось создать такой количественный и качественный состав СЯС, который позволил бы «гарантированное уничтожение» Советского Союза. Для этого в середине 1961 года был разработан Единый комплексный оперативный план (СИОП-2), по которому предполагалось нанесение смертоносных ударов примерно по шести тысячам объектов на территории СССР. Система ПВО и пункты управления государственного, военного руководства подлежали подавлению, ядерный потенциал страны, крупные группировки войск и промышленные города – уничтожению.

    К концу 1962-го на вооружение в США приняты МБР «Титан» и «Минитмен-1», на боевом патрулировании в северной Атлантике находилось до 10 подводных лодок с баллистическими ракетами «Поларис-А1» и «Поларис-А2», оснащенными ядерными головными частями. Учитывая районы патрулирования ПЛ и тактико-технические характеристики БР, налет следовало ожидать с северного и северо-западного направлений.

    Идея создания барьера раннего обнаружения БР, принадлежавшая Александру Минцу и поддержанная Владимиром Челомеем, была одобрена Дмитрием Устиновым, в то время председателем Военно-промышленной комиссии при Совете министров СССР. В определении принципов функционирования, разработке аппаратуры и боевых программ, строительстве и обеспечении проекта принимали участие сотни различных предприятий, входящих в состав более десяти общесоюзных министерств. Созданию, а затем и боевому применению СПРН отдали знания, энтузиазм и энергию десятки тысяч специалистов. Постоянный контроль работы осуществляли ВПК при Совете министров СССР, Генеральный штаб, главнокомандующий Войсками ПВО.

    Первейшими требованиями, предъявляемыми к СПРН, были высочайшая достоверность обнаружения налета БР вероятного противника, исключение формирования и выдачи ложной информации. Отчасти противоречившие друг другу, эти требования тем не менее успешно реализованы в аппаратуре и боевых программах.

    Первый этап Системы предупреждения о ракетном нападении состоял из двух мощных радиолокационных узлов, расположенных в Прибалтике и Мурманской области, и командного пункта в Подмосковье, связанных между собой быстродействующей системой передачи данных и составлявших комплекс раннего обнаружения. Организационно он входил в состав сформированной дивизии предупреждения.

    Узлы создавались на базе РЛС «Днестр-М», разработанной в радиотехническом институте под общим руководством академика Минца. Конструктивно она состояла из двух «крыльев», объединенных вычислительным комплексом и пунктом управления, составлявшим вместе с инженерным комплексом радиолокационный центр. Аппаратура РЛС и оборудование размещались в стационарном двухэтажном здании. С двух сторон в пристройках монтировались приемопередающие рупорные антенны длиной 250 и высотой 15 метров. Зона обзора каждой РЛС составляла 30° по азимуту и 20° по углу места. Дальность обнаружения головных частей баллистических ракет – до трех тысяч километров. Одновременно узел распознавал и сопровождал 24 цели, в режиме текущего времени передавая информацию о них на КП. От момента выявления угрозы на узлах до доклада высшему политическому и военному руководству страны проходило всего несколько десятков секунд.

    Весь объем информации со всех станций СССР обновлялся за пять секунд. Производительность вычислительных комплексов обеспечивала обработку поступающей информации в реальном времени. Быстродействие ЭВМ составляло миллиарды операций в секунду. Причем его обеспечивали отечественные машины серии М главного конструктора Михаила Карцева.

    Конечно, были и проблемы. Например, работе Мурманского узла очень мешало полярное сияние, которое забивало локатор, в результате можно было пропустить пролет вражеской ракеты. Пришлось заниматься разработкой специальных программ подавления сигнала от этого природного явления. А на Севастопольской станции – решать вопросы рефракции от Черного моря.

    Интересно, что все компоненты создавались фактически без опытных образцов. Монтаж, настройка, стыковка оборудования выполнялись непосредственно на узлах, тут же проходила доводка аппаратуры и боевых программ. В работах принимал участие личный состав частей, который получал дополнительные знания устройства и функционирования РЛС. Такая система подготовки офицеров, а впоследствии и младших специалистов оказалась весьма эффективной.

    Незыблемые эшелоны

    После создания в 2011 году Войск ВКО соединение СПРН (объединения РКО) было преобразовано в Главный центр предупреждения о ракетном нападении (ГЦ ПРН), который сегодня входит в состав Космических войск ВКС РФ. Здесь решаются задачи выдачи предупреждения о ракетном нападении на пункты государственного и военного управления, формирования необходимой информации для системы ПРО Москвы, данных о космических объектах для соответствующей системы контроля.

    В состав СПРН входят два эшелона – космический и наземный. Первый включает группировку космических аппаратов, предназначенных для обнаружения стартов БР в любой точке планеты в реальном масштабе времени. Они засекаются с помощью телескопов и инфракрасного спектрального анализа. Образно говоря, вся территория США разделена на районы, за каждым из которых присматривает определенный спутник, а вместе с ним конкретный офицер. Скажем, Сидоров отвечает за Калифорнию, Петров – за Вирджинию. Они определяют, с какой базы какого района США стартовала ракета. Специалистам известно, что, например, на базе Майонота только баллистические ракеты. И если старт оттуда, значит, пошла боевая БР. Космический аппарат определяет место старта, а боевой расчет – тип ракеты.

    Второй эшелон включает сеть наземных радиолокационных станций (РЛС), которые сегодня обнаруживают объекты в полете на дальности до шести тысяч километров. По сравнению с советским периодом она увеличилась вдвое.

    С целью совершенствования возможностей СПРН на территории Российской Федерации ведется строительство сети РЛС нового поколения, создаваемых по технологии высокой заводской готовности (ВЗГ). Они создадут вокруг границ России непроницаемое радиолокационное поле, которое отслеживает старты БР с разных направлений. Таким образом, будут компенсированы потери подобных станций в Скрунде (Латвия), Габале (Азербайджан), а также тех, что находились на территории Российской Федерации, но пришли в негодность или были разрушены во времена перестройки, как под Красноярском.

    ВЗГ предусматривает проектирование, изготовление и испытания конструктивно и функционально законченных компонентов РЛС непосредственно на предприятиях. Сборка станции из унифицированных макромодулей контейнерного типа и проверка в полном объеме производятся на месте дислокации. При этом для развертывания РЛС требуется лишь минимально подготовленная площадка. Строительство занимает год-полтора, в то время как на железобетонные предшественницы уходило пять – девять лет.

    Открытая архитектура предполагает создание различных станций на основе типовых компонентов, которые можно менять, наращивать, переформировывать применительно к назначению комплекса и поставленным задачам. В этом главное отличие новой технологии от старой, где конструкция не менялась до конца эксплуатации.

    Современные РЛС обладают более высокими техническими и тактическими характеристиками. У них гораздо ниже уровень энергопотребления и объем аппаратуры. Процесс обслуживания оптимизирован, вследствие чего численность задействованного персонала в несколько раз ниже, чем прежде.

    В настоящее время четыре новые РЛС «Воронеж», развернутые в Ленинградской, Калининградской, Иркутской областях и Краснодарском крае, несут боевое дежурство по радиолокационному контролю ракетоопасных направлений в установленных зонах ответственности. Еще две станции – в Красноярском и Алтайском краях – приступили к опытно-боевому дежурству. Завершена подготовка к проведению предварительных испытаний РЛС ВЗГ в Оренбургской области. В 2015 году начато строительство станции в Заполярье. Вопрос о развертывании еще одной на европейском севере страны прорабатывается.

    Создание сети новых высокотехнологичных РЛС ВЗГ позволит в кратчайшие сроки нарастить возможности отечественной СПРН и усилить сплошной радиолокационный контроль.

    Час Х: счет на секунды

    При подготовке и несении боевого дежурства с помощью специального программного обеспечения моделируются самые сложные условия радиолокационной обстановки в установленных зонах ответственности наземных средств, как это было в момент моего пребывания на ГЦ ПРН в Солнечногорске. Боевые расчеты отработали выполнение жестких нормативов по обнаружению, классификации, сопровождению баллистических целей и космических объектов, формированию информации предупреждения.

    В соответствии с поступившей вводной РЛС «Воронеж» Иркутского отдельного радиотехнического узла в 11.11 обнаружила баллистическую ракету, которой тут же был присвоен № 3896, определен тип М1 (баллистическая ракета), старт – в акватории Охотского моря, точка падения – боевое поле Чужа (Российская Федерация). После чего пошел доклад командира дежурных сил начальнику Центра о том, что замечаний по функционированию средств обнаружения нет. В 11.12, то есть менее чем через одну минуту (время сопровождения 56 сек.), прозвучала команда «Внимание, старт! Второй эшелон, провожу анализ».

    После того как быстродействующие ЭВМ типа «Эльбрус» математически подтвердили, что траектория заканчивается на территории РФ, на табло появилась команда: «Ракетное нападение!». Командир дежурных сил ГЦ ПРН доложил результат экспресс-анализа по цели № 3896: точное время старта и падения, дальность стрельбы (3600 км), высота полета (845 км). Начальник ГЦ ПРН тут же отдал распоряжение о представлении доклада на КП армии особого назначения…

    В реальной ситуации доклад военно-политическому руководству России о ракетном нападении делает дежурный генерал, который находится на ЦКП ГШ РФ (сейчас – НЦУО).

    Можно представить, какая ответственность ляжет в час Х на этих людей: на основании их доклада президент страны должен будет принять решение на ответный удар. Ошибка недопустима. И хотя комплекс, повторим, автоматизирован, роль боевого расчета не снижается: система тогда работает хорошо, когда вся аппаратура исправна и следует заданным алгоритмам, информационные связи не нарушены.

    Но даже это не самое главное. Ракетных ударов может оказаться несколько, они будут производиться с разных направлений, а количество боевых блоков достигать десятков, даже сотен. Тогда и наступит момент истины. Безусловно, человеческие возможности не позволяют выявить и идентифицировать все цели, выбрать среди них наиболее важные, определить очередность поражения. Это способна сделать только суперЭВМ.

    Сигнал о ракетном нападении поступит также на центральные, запасные и альтернативные командные пункты высшего звена управления, видов Вооруженных Сил, штабов военных округов, флотов ВМФ и системы ПРО Московского региона. С помощью специальной аппаратуры президент России установит связь с министром обороны, начальником Генерального штаба и ЦКП ГШ. В ходе такого сеанса проводится оценка ситуации, принимается решение о необходимых действиях.

    На всем своем

    За 45 лет существования СПРН ложных срабатываний не было. Они невозможны, поскольку при разработке боевых алгоритмов закладываются очень высокие требования к достоверности информации, на ее пути стоит много всевозможных фильтров и ограничителей.

    Есть, например, так называемые сгораемые спутники, которые опасны тем, что их теоретически можно квалифицировать как баллистическую ракету. Когда система обнаруживает БР, она автоматически сравнивает ее характеристики и траекторию с теми, что заложены в каталог. Кроме того, СПРН работает не сама по себе, а во взаимодействии с Центром контроля космического пространства, который учитывает все объекты на орбитах.

    Когда СССР создавал эту систему, обошелся без импорта, сам разрабатывал уникальное оборудование. Во многом именно поэтому лишь Россия, напоминает генеральный директор ОАО «РТИ» Сергей Боев, владеет технологиями создания радиолокационных станций ВЗГ.

    За прошедшие годы, не прерывая боевого дежурства, СПРН прошла несколько этапов модернизации с использованием новейшей элементной базы. В ее состав были введены более мощные РЛС с фазированной антенной решеткой и космический эшелон, включающий в себя группировку специальных КА и наземных пунктов управления.

    В интересах СПРН запущен новый спутник, целиком состоящий из отечественных комплектующих, а на ГЦ ПРН заменили сложнейшее табло коллективного пользования, которое также создано полностью на российской элементной базе. В сложных и ответственных узлах сегодня применяются только наши чипы.

    В период реформ, проводившихся еще до прихода на пост министра обороны Сергея Шойгу, из-за недофинансирования был отчасти нарушен ритмичный цикл ввода в строй новых объектов, запуска спутников. Как мы помним, из армии и флота тогда уволили около 40 тысяч офицеров. На два года в училищах и некоторых академиях был прекращен набор курсантов и слушателей. Однако благодаря умелому руководству и заложенному запасу прочности система выдержала все это.

    Красноречивая цифра: за 2015 год средствами Главного центра ПРН обнаружено 39 целей стартующих БР и ракет космического назначения, из них 25 – иностранного производства, 14 – отечественного.

    «В 2015 году у нас состоялась специальная командно-штабная тренировка по реальным пускам, которые проводились из Охотского, Баренцева морей и Плесецка, – поделился с «Военно-промышленным курьером» начальник Главного центра предупреждения о ракетном нападении генерал-майор Игорь Протопопов. – Для работы по трем целям были задействованы три узла. Пропусков не допустили: все, что входило в зону ответственности, бралось на сопровождение».

    Олег Фаличев