http://www.ras.ru/news/news_release.aspx?ID=d640c7ab-4eb7-4c95-87a8-29bb5100e809&print=1
© 2024 Российская академия наук

от 13.12.2018

13 декабря 2018 года

состоялось очередное заседание Президиума Российской академии наук

Председательствует президент РАН академик РАН А.М. Сергеев.

(jpg, 103 Kб)

Члены Президиума заслушали научное сообщение «Наследие А.И. Солженицына как феномен культуры и объект научного осмысления»

Академик РАН А.М. Сергеев. Сегодня первый и главный вопрос — столетие нашего выдающегося гражданина, писателя, ученого, общественного деятеля Александра Исаевича Солженицына. 11 декабря — день рождения Александра Исаевича, мы участвовали в открытии памятника ему, прошла Конференция, и мы сейчас не можем пройти мимо этого события. У нас сегодня в гостях Наталья Дмитриевна Солженицына.

Мы все помним, что Александр Исаевич был избран действительным членом Российской академии наук в 1997 году, после того, как он в 1994 году возвратился из изгнания и в 1998 году ему была присуждена высшая награда Российской академии наук — Большая Ломоносовская медаль, которую он с благодарностью принял из рук Юрия Сергеевича Осипова. Я специально на этом акцентирую внимание, потому что в 1998 году Александру Исаевичу была присуждена, как вы хорошо знаете, другая высокая награда, от которой он отказался. И это как раз показывает его отношение к Российской академии наук.

Готовясь к этому нашему заседанию, я посмотрел речь, которую Александр Исаевич сделал в 1999 году во время вручения ему Большой Ломоносовской медали, и увидел, что речь эта, очень актуальна. В ней обсуждаются вопросы и истории нашей страны, и вопросы развития языка, и вопросы развития образования — высшего образования, школьного образования, науки в нашей стране — и есть удивительно точные и, я бы сказал, «сочные» выражения. Например, прочитал такую фразу «А кому доступно — зорче провидеть наидальние перспективы, если не Академии наук?». Да, мы считаем основной своей задачей вопросы, связанные со стратегическим планированием будущего страны. Здесь в этой речи много актуального, но есть и некоторые моменты, в которых, к сожалению, Александр Исаевич ошибался. Есть, например, такая фраза: «Российская Академия наук, можно думать, уже перестояла самый худший период».

И я хотел бы зачитать абзац, мне кажется, очень важный:

«Наша российская наука в сочетании с нашей традиционно богатой культурой представляют собой не только страну Россию, но одно из виднейших русл мировой умственно духовной жизни. Выражаюсь так — из-за двойственности слова «цивилизация»: внешняя ли это предметность достижений или многостолетняя органическая традиция. — Говорю во втором смысле: Россия и сегодня являет собой одну из крупных мировых цивилизаций. И несёт в себе свои собственные спасительные задатки. Потенциальные возможности России значительно превосходят её нынешние материальные и геополитические обстоятельства. Удалось бы только срастить в живую ткань здоровые творческие силы».

Доклад: «Наследие А.И. Солженицына как феномен культуры и объект научного осмысления».

(jpg, 90 Kб)

Докладчик: доктор филологических наук Вадим Владимирович Полонский — директор Института мировой литературы им. А.М. Горького РАН.

В этом году мы отмечаем 100-летие А.И. Солженицына и 10-летие ухода писателя из жизни. Юбилейной риторике свойственны свои клише. Но она же помогает кристаллизовать сущностное высказывание о юбиляре, дать формулу его судьбы и даже — иконический образ его личности. Поминальный синодик русской литературы не обделен по-настоящему большими именами. Но и на этом фоне возвышаются очень немногие те, чей уход осмыслен современниками как исторический порог, знамение конца эпохи. Это не значит, что они больше других «великих» — это значит, что им было суждено смыканием круга своей индивидуальной жизни символически выразить тектоническую расщелину времени.

Когда в 1910-м Россия прощалась со Л. Толстым, то доминантой откликов об этом событии была — «смерть титана», чреватая потрясением основ национальной жизни. И не случайно оно казалось, скажем, Андрею Белому фактом апокалиптического значения, предвестием смены духовных эонов (и мы знаем, что ждать этой смены оставалось совсем недолго). Мир прощался с последним классиком XIX века. По прошествии почти столетия, в 2008-м, провожая в последний путь А.И. Солженицына, мы столкнулись со своеобразней исторической рифмой. В многочисленных откликах на это событие — причем с разных сторон: как апологетов, так и последовательных критиков писателя — лейтмотивом звучала мысль о том, что с ним окончательно ушел — завершился, исполнился, замкнулся в смысловой круг — XX век. И мысль эта соседствовала с иной — еще рельефнее выраженной, константной и неустанно повторяемой на разные голоса: о том, что ушел наиболее яркий носитель пророческого служения и провидческого пафоса русской литературы. Характерно и развитие этой тезы, прозвучавшее из уст Жоржа Нива, одного из крупнейших западных славистов: «Я убежден, что Солженицын — последний не только русский, но и европейский писатель-пророк. Писатель, который хочет одновременно и творить художественно, и менять своих современников. Таких писателей уже нет. И возможно, их не будет больше. Современник не готов их слушать, он слишком рассеян, разбросан, у него слишком мало времени» (интервью журналу The New Times от 11.08.2008).

Идея об исчерпанности «пророческого» писательского типа в русской и европейской литературах — гипотеза, подлежащая поверке лишь будущим. Мы же ограничимся обозначением тех нитей, которыми наследие Солженицына вшито в культуру собственно XX века с неизбежными проекциями на большую традицию русской и мировой классики.

Жизнь и творчество Солженицына освоили историческое пространство и смысловой горизонт прошлого столетия, дав, вольно и невольно, широкий простор идейному разномыслию. Вокруг его личности в непримиримой схватке сошлись восторженные сторонники и исполненные страстей судьи — отзвуки недавних боёв слышны и поныне.

Истоки и причины неоднозначного отношения к автору «Архипелага» следует искать и в переломном для России времени освобождения от тоталитаризма и первых шагов демократии, и в кризисе современной западной культуры с ее категорически неприемлемой для Солженицына релятивизацией традиционной ценностной шкалы, но прежде всего — в личности самого писателя, о котором можно сказать его же словами: «Гениальность — не влитая отдельная жидкость. Судить по разъятым частям — обречь себя не понять сути. Но, конечно, понять явление целостно — несравнимо трудней» (….Колеблет твой треножник // Вестник РХД. 1984. № 142., с. 145).

До крайности цельный — по своей внутренней мере — Солженицын никак не поддается «аппроприации» со стороны тех, кто в конъюнктурных соображениях хотел бы завладеть им целиком, прихватив лишь удобную себе «часть». Он неизменно выламывается из пределов навязанных идеологий и культурных сценариев. Показательна нарицательность и символическая емкость названия второй мемуарной книги писателя: «Угодило зернышко промеж двух жерновов». Его место всегда промеж суживающей одномерности чужих жерновов, либо — над ними. И в этой точке стояния «вне» и «сверху» — господствующих идей, мифов, ролей — он может быть и дидактичным, и предвзято идеологичным, и односторонним, но — из себя, из своей собственной — не совпадающей с иными — меры. Поскольку его личное самостояние искупается универсальностью творческого делания, оно обращается пристрастной универсальностью. И потому он неизменно неудобен: пристрастная универсальность исходит из сугубо индивидуального переживания трагической парадоксальности мира и человека и их разомкнутости в смысловую вертикаль, непостижимую для носителей любых комфортных и конформистских горизонтальных плоскостных идеологий — либеральных и охранительных, западнических и почвеннических. И Солженицын оказывается неудобным в той же мере, в какой были неудобны для «респектабельной публики» поздний Гоголь и Достоевский, Л. Толстой и, скажем, Виктор Гюго — европейский писатель-«пророк», изгнанный из своей страны Наполеоном III.

Конечно, прежде всего, для современников Солженицын — первооткрыватель лагерной темы в русской литературе, чье творчество пробило брешь в брони советского идеологического официоза и потрясло общественное сознание.

Однако если бы дело исчерпывалось лишь смелостью тематического прорыва, фигура писателя, в любом случае войдя в историю отечественной мысли, не обрела бы своих итоговых масштабов — масштабов классика.

К масштабности такого рода Солженицын двигался, поступательно превозмогая те же заданные извне пределы. Начиная с «Одного дня Ивана Денисовича». Ведь эта повесть (рассказ), родившаяся из лагерного опыта советского человека — представителя поколения, воспитанного в отрыве от большой традиции, могла бы ограничиться реалистичным бытописанием. И это было бы уже большое событие. Но автор идет много дальше и прорывает не узко тематические, но широко художественные шлюзы: «Иван Денисович» — это восстановление в правах «маленького человека» русской классики, апология его личностного и онтологического достоинства изнутри бытийного зла, обратившегося привычной инфернальной рутиной. Отсюда через «черный бархат советской ночи» (по слову Мандельштама) пропускается нить преемственности к высокой гуманистической традиции отечественной литературы XIX века. Еще выразительнее эта реактуализация генетической памяти русской классики проявит себя в «Матрёнином дворе», который послужил посредническим звеном в поэтике «народной темы» от Тургенева и Григоровича до «деревенской прозы» 1970-х-80-х гг. Не случайно А. Ахматова утверждала, что «тут уже виден великий художник, человечный, возвращающий нам родной язык, любящий Россию, как Блоком сказано, смертельно оскорбленной любовью».

Путь освобождения от посконной поэтики соцреалистического канона (подробнее об этом — чуть позже), который неизбежно составлял фон формирования Солженицына-писателя, через освежающий опыт творчески преображающего освоения моделей русской классики привел его к новым горизонтам. На сей раз — на уровне жанра. Речь идет о переключении художественного регистра на большую эпику, которая поступательно развиваясь и вырастая в масштабах, воплотилась в романе «В круге первом», «Архипелаге ГУЛАГ» и, наконец, в opus magnum писателя, главном и центровом его сочинении, которому были отданы более 20 лет жизни (замысел же вынашивался с 1936-го) — цикле «Красное Колесо».

Эстетический слом рубежа XIX-XX вв., но прежде всего страшный опыт Первой мировой войны и ее последствий обусловили кризис классической художественной системы и рождение в литературе новой — авангардной — парадигмы, запечатлевшей трагику и пафос дегуманизации мира. Был провозглашен «конец романа». В большой прозе документ все более теснил собой традиционный вымысел — тот во многом девальвировался перед лицом босхианских фантазмов реальной истории, молохов войн, революций и человеческих гекатомб.

И все же трагика будней на своих вершинах достигала таких масштабов, что на ее художественное осмысление могли уходить десятилетия. И адекватного ответа на этот вызов искусство не всегда могло дать.

«Архипелаг» Солженицына уникален тем, что здесь такой ответ — дан. Применительно к одной из самых страшных в мировой истории XX века страниц — сталинскому террору. Писатель создает «опыт художественного исследования», в котором на равных слиты документ, (авто)биографическое свидетельство и эстетическое преображение материала. Амальгама этих гетерогенных элементов рождает уникальное полотно, в котором ужас авангардной дегуманизации «российского космоса» показан через реактуализацию элементов библейского и архаического эпоса. Не случайно тот же Ж. Нива в своей книге о писателе говорит, что «жертвы Усть-Ижмы и Кенгира обрели в Солженицыне своего Гомера» (110). Подобно архаичным этиологическим сказаниям, где разворачиваются мифы о сотворении мира, здесь повествуется о рождении и становлении антимира современности — невидимого стороннему глазу, но покрывающего тайными щупальцами всю страну Архипелага страха и страданий. В параллель установке древних эпосов на исчерпывающую номинацию богов и героев Солженицын стремится поименно назвать каждого из насельников ГУЛАГа, жертв и палачей, мнемонически обессмертить всех 227 (а в итоге больше — 257) героев, поделившихся личными воспоминаниями о лагерях. Опыты массового террора в XX в., увы, не исчерпывались сталинскими застенками. Но ни один из них — включая мир гитлеровских концлагерей — так и не обрел такого эпико-мнемонического запечатления, как ГУЛАГ — у Солженицына. Гражданская, человеческая и собственно литературная ипостась этого подвига не отторжимы друг от друга.

Нельзя обойти молчанием и тот факт, что писателя с 70-х годов неоднократно критиковали за исторические неточности и некорректные обобщения данных о репрессиях в «Архипелаге». Не думаем, что собственно научная историческая дискуссия по этому поводу уместна. Прежде всего, у автора не было возможности во время работы над текстом вести свободные архивные и источниковедческие разыскания. И книга не случайно названа «опытом художественного исследования». Косвенный ответ на эти упреки, полагаем, может быть извлечен из нобелевской речи Солженицына. Будучи последовательным сторонником мысли Платона о слиянности Истины, Добра и Красоты, писатель вспоминает о почтенной триаде и обращает к членам Шведской академии такое риторичное вопрошание: «Если вершины этих трёх дерев сходятся <...>, но слишком явные, слишком прямые поросли Истины и Добра задавлены, срублены, не пропускаются, — то может быть причудливые, непредсказуемые, неожидаемые поросли Красоты пробьются и взовьются в то же самое место, и так выполнят работу за всех трёх?» Там, где истина документа оказывается трачена объективными обстоятельствами, это искупается правдой художественного осмысления.

Итак, Солженицын переходит в эпос. Но это особый эпос. Он по сути своей телеологичен и мистериален: приобщение к эпическому злу тюрьмы и лагеря для протагонистов писателя — а в конце концов, на уровне глубинных смыслов и для его метагероя — России — чревато прохождением сотериологической (спасительной) череды этапов: инициации во зло — испытания — искупления, катарсиса: через сохраненную верность себе, несгибаемость, способность отринуть ложь во всех ее проявлениях и, наконец, самоограничение (центральное понятие в ценностной системе Солженицына!), самоотречение, жертвенность.

Христианская мистериальность эпического сознания писателя вполне закономерно заставила его в романе «В круге первом» взять за жанровый ориентир «Божественную комедию» Данте. К ней отсылает уже само название книги, имя Алигьери звучит на ее страницах. А смысловая структура непосредственно соотносится с архитектоникой Дантова загробного мира: оказываясь в первом круге советского ада (Марфинская шарашка здесь уподоблена кругу, где у Данте томятся античные мудрецы), Глеб Нержин отказывается работать в интересах системы и обрекает себя на этап, что в символической структуре романа чревато спуском по последующим — и много более страшным — кругам. Но перспектива «Божественной комедии» несет и метафизическую надежду: лагерь должен стать для героя духовным опытом преодоления ада и чистилища на пути к спасительным чертогам.

«Красное Колесо» идет много дальше в расширении эпического зрения писателя. Главным героем почти 7 тысяч страниц написанных 4 «узлов» (а всего их замышлялось — 20) стала сама Россия на пути своего исторического революционного крушения. В центре здесь — загадка этого крушения. По широте и страстности литературного обуздания истории войн и революций автор «Колеса» может быть сопоставлен с такими великими предшественниками, историками-литераторами XIX в., как шотландец Томас Карлейл и француз Жюль Мишле. И все же по объему материала, масштабности направленной на него оптики, сложности структуры его обработки, да и по головокружительности замысла этот цикл до сих пор не знает себе аналогов в мировой литературе. На Западе даже глубочайшая травма Первой мировой, породившая пронзительную словесность «потерянного поколения», в принципе не дала сколь-нибудь целостной именно эпической литературной рефлексии, посвященной этому катаклизму.

«Колесо» — текст сложнейшей модернистско-авангардной структуры, которая строится на разноуровневой полифонии голосов вымышленных персонажей и реальных исторических лиц, темперированной коллажем из тысяч цитат, газетных фрагментов, документальных свидетельств. Эволюционируя от 1-го к 4-му узлу, цикл набирает в монтажной технике, сближаясь своей поэтикой с такими образцами экспериментального романа, как тексты Дос Пасоса или Дёблина. Здесь по своему являет себя свойственный модернистской литературе поиск неклассических моделей передачи художественного времени. Но если, скажем, у Пруста преодоление линеарной временнóй гомогенности было подчинено метафизической экспансии человеческой памяти, то у Солженицына при сходстве начального приема — совсем иная цель. Действие концентрируется на очень небольшом промежутке: сотни страниц обычно посвящены нескольким дням. Они и служат «узлами», «отмеренными сроками», в которых сгущается суть всего большого исторического излома. Но круговерть сиюминутных событий рисуется в контрапункте самых разных восприятий и ракурсов зрения, сталкивающихся друг с другом свидетельств. Происходит интроспекция в историческое многоголосие момента. Совокупность этих интроспекций складывается в грандиозное архитектоническое целое, которое Г. Бёлль сравнивал с «готическим собором» (немецкий классик так говорил о романе «В круге первом», но в еще большей степени эта характеристика приложима, думается, к «Колесу» да и к совокупности всего написанного Солженицыну как некоему сверхтексту). Замóк этой готической конструкции — и есть отгадка тайны крушения исторической России.

Однако, написав 4 узла из 20 и представив лишь план остальных, автор решил поставить точку. Скорее зашифровав окончательный ответ. Думается, художник здесь превозмог дидактика. Вспомним тезу Чехова: задача художника — в постановке вопросов, а не в формулировке ответов. Собственно, в «Дневнике R-17», посвященном «Колесу», Солженицын сам резюмировал свою сверхзадачу — погрузить читателя в магму исторической неопределенности, в которой вопрошания и неуверенность основательней готовых диагнозов и рецептов: «Не так надо писать эту книгу, чтобы выразить свой взгляд на происшедшее — и захлебнитесь. А так, чтобы протащить читателя черезо все сомнения и ошибки отцов, и пусть он те ошибки повторит, заразится ими, а не сегодняшним «правильным» пониманием. И вот тогда будет польза: самонадеянные мальчики не станут выскакивать с поспешным осуждением России».

Солженицын в итоге прибегает к беспрецедентному эксперименту в «Колесе»: насколько возможно, реконструирует ситуацию, в которой читатель — вне текста знающий, чем все закончилось в реальности и в 1917-м, и позже — наделяется иллюзией максимальной исторической неопределенности относительно исхода происходящего. Он оказывается как бы в ситуации синергийного кризиса (по терминологии И. Пригожина и Л. Стенгерс), в точке бифуркации, ветвления потенциального развития событий. И легковесным ответам попадание читателя в такую авторскую «западню», действительно, препятствует.

Итоговое, главное сочинение Солженицына, в сущности, только начинает прочитываться. Его углубленный анализ по большому счету нам лишь предстоит.

Повторим: писатель выламывается из заданных рамок, не укладывается в пределы простых оппозиций. На самых разных уровнях. Так, эпический размах письма гармонично сочетается в его поэтике со вкусом к малой и сверхмалой повествовательной форме. Отсюда — его «Крохотки» и «Двучастные рассказы». Да и в поэтике крупной прозы Солженицына фрагментарность — важный конструктивный принцип. Такое сочленение общего и отдельного, эпичности и партиципации сближает его, в частности, с Салтыковым-Щедриным, как и особый тип сатиры — бичевания, построенного на Ювеналовом «негодовании», которое «творит стих»: indignatio fecit versum.

Мы уже затрагивали тему «Солженицын и русская классика». Но при этом мы констатировали и модернистскую природу важных элементов поэтики писателя. Однако в его художественном мире видимое противостояние этих систем опять же снимается. Используя эстетические обретения, рожденные эпохой модерна и авангарда, писатель обращает их против ее основного соблазна — конструирования мифологических утопий, самой мощной из которых и был коммунистический проект. Однако, отринув искус модернистского утопизма, он принципиально восстает и против его противоположности — постмодернизма, искусства тотальной игры и «антитоталитарного» пафоса отрицания иерархической системы ценностей. В этом смысле Солженицын использует модернистский художественный ресурс ради торжества классического этоса. И, говоря «не по лжи», для него это неизменно — религиозный этос.

Оппозиция классика/модернизм оказывается ложной и если мы обратимся непосредственно к стилистике писателя, к специфике его работы с языком. Нет надобности подробно говорить о том, насколько важное место в его творчестве занимали попытки освежить язык, освободить его от закоснелых форм и мертвых штампов. Практически всю творчески активную жизнь писатель вел работу по так называемому языковому расширению, составляя соответствующий словарь. Около 40 процентов его словника — редкие лексические единицы, имеющиеся у Даля и в иных словарях. И около 60 процентов — собственные неологизмы. Сейчас нет возможности давать развернутую лингвистическую оценку этой стороне деятельности Солженицына. Укажем лишь на то, что его языковые эксперименты во многом вырастают из словотворчества 1920-х годов (образца Артема Веселого, Пильняка, Замятина, Серапионовых братьев, мастеров «орнаментальной прозы», особо — Цветаевой), которое в свою очередь восходит к «серебряному веку», прежде всего к Ремизову и Андрею Белому. Как бы писатель ни относился к каждому из этих авторов, сформированная ими языковая стихия большой литературы пореволюционной эпохи составляла ближайшее наследие для художественно чутких людей его поколения. Но это не означает, что языковое экспериментаторство Солженицына сориентировано исключительно на эту — модернистскую — линию. Ее генезис глубже, и опять же связывает писателя с классикой, снимая ложные оппозиции. С рубежа XVIII — XIX вв. в русской литературе сформировалась идущая от Шишкова традиция, которую условно можно назвать «антикарамзинской». По временам более или менее приближаясь к магистральным линиям развития русской литературы (в частности — в лице Гоголя), она все же практически никогда не была господствующей. Противостоя западным кодифицированным литературно-лингвистическим моделям, резервуар языкового обогащения эта линия видела в стихии устной народной речи, фольклора, разночинного слова, древнерусской и славянской традиции, лингвистической периферии, ненормативного языкового излома. Ее представителями были такие яркие фигуры, как Вельтман, тот же Даль, мастер сказа Лесков. Благодаря Солженицыну она перешагнула и в XXI в.

Пытались соорудить капкан для Солженицына и по вопросу его отношений с соцреализмом. Философ-марксист Дьердь Лукач в свое время парадоксально обнаружил в писателе едва ли не первого настоящего соцреалиста. О «советскости» в целом и художественной «соцреалистичности» в частности Солженицына-дидактика неоднократно говорили и такие его оппоненты, как Синявский и Владимир Максимов. С определенного момента это стало одним из общих мест в антисолженицынской риторике. Однако в своих работах критик Лев Лосев продемонстрировал артистичный механизм обращения Солженицына с соцреалистическим материалом. Он, действительно, берет в работу устойчивые жанрово-сюжетные элементы соцреалистического канона и — выворачивает их наизнанку, видоизменяет до неузнаваемости, порождая тексты универсального качества, противостоящие идеологическим постулатам соцреализма. Так, из соцреалистического комплекса «героические труженики» вышел «Один день Ивана Денисовича», советская «героика преодоления» образца Н. Островского и Полевого трансформировалась в «Раковый корпус», соцреалистический детектив о преступлении врага-предателя-вредителя результировал в роман «В круге первом», а нормативно-партийная революционная эпопея обратилась «Красным колесом». Так Солженицын преодолевал и «очищал» соцреалистический канон, возвращая его поэтику в классическое лоно.

И все же мы, наверное, не можем сказать, что наследие Солженицына, оказавшее мощное воздействие на мирового читателя в целом, сегодня практически влияет на стиль и руку отдельных писателей. «Солженицынской школы» письма, по-видимому, пока нет. Возможно, это связано с тем, что его наследие — слишком самодостаточный феномен, почти неделимая монада. Но рассуждая об этом, мы уже вступаем в область спекуляций.

Что же касается практической стороны вопроса применительно к ученым, то для нас сейчас, прежде всего, важно максимально полное введение в оборот впечатляющего литературного наследия писателя и его постепенное научно-академическое освоение.

Благодаря Н.Д. Солженицыной, ее сподвижникам по работе с архивом писателя в Троице-Лыкове, сотрудникам отдела по изучению его наследия в Доме русского зарубежья и Дому русского зарубежья в целом в последние годы очень многое сделано в этом направлении. Архив оцифрован и частично описан. С 2011 года выпускается прекрасное периодическое издание «Солженицынские тетради», где помимо прочего даются первые публикации архивных материалов. Вышел 21 том из 30-томного собрания сочинений писателя в издательстве «Время», где помещаются тексты в последних прижизненных редакциях законченных художественных и публицистических произведений. По типу это пока не научно-академическое издание. Здесь отсутствует единый принцип комментирования. Не все произведения по объективным причинам вообще публикуются с комментариями (именно так обстоит дело с «Колесом» и «Архипелагом ГУЛАГ», пространнейший комментарий к которому, насколько мне известно, планируется в электронном виде обнародовать отдельно в будущем году). Однако основные свои цели собрание реализует вполне успешно. Это — лучшее издание большого корпуса солженицынских текстов на данный момент.

Что же касается задачи по академическому освоению наследия писателя, то, прежде всего, она подразумевает научно-критическое издание текста, прошедшего фундаментальную текстологическую обработку (включающую системный анализ источников текста, расслоение рукописей, восстановление истории текста, установление его редакций и вариантов, составление текстологического паспорта и т.п.), снабженного академическим комментарием и иным научным аппаратом. Это чрезвычайно трудная, объемная, долгая и по-настоящему фундаментальная филологическая работа. В 1997 году Солженицын был избран действительным членом РАН — и выдвигал его, в частности, один из крупнейших ученых нашего института академик Н.И. Балашов. Тогда же писатель выступил в Академии с докладом, после которого бывший в ту пору директором ИМЛИ РАН член-корр. Ф.Ф. Кузнецов предложил начать подготовку академического собрания его сочинений.

В свое время Д.С. Лихачев любил повторять, что текстологическую работу надо проводить с живым писателем, только это может гарантировать неоспоримость соблюдения принципа «воли автора», на которую обычно ссылаются текстологи и которую трактуют, мягко говоря, очень по-разному. Идея Ф.Ф. Кузнецова и состояла в том, чтобы провести как можно большее число текстов через авторское рассмотрение и утверждение. По объективным причинам в целом этому замыслу не суждено было реализоваться. Но из него вышло единственное до сих пор научное издание произведения писателя, выполненное по принципам академической текстологии. Имеется в виду роман «В круге первом», подготовленный для «Литературных памятников» сотрудником ИМЛИ РАН, давней сподвижницей Солженицына, одной из его «невидимок» М.Г. Петровой и выпущенный в 2006 году. Первое и до сих пор единственное издание сочинения живого классика в этой престижнейшей академической серии.

Текстология доизгнаннических сочинений особенно сложна в силу того, что автор в целях конспирации и защиты от потенциальной конфискации множил, размещал в тайниках и у надежных людей свои рукописи и машинописи, уничтожал черновики, многократно правил доступные автографы, порождая множество редакций и вариантов, которые впоследствии могли подвергаться дополнительной переработке при подготовке к публикациям. В результате история этих текстов оказывается чрезвычайно запутанной и ее реконструкция, необходимая для подготовки авторитетного итогового текста публикации, требует титанического труда, филигранной скрупулезности и очень высокого профессионализма. В аналитической статье Петровой, которая помещена в литпамятниковском издании «В круге первом», детально представлена почти детективная история по «сборке» окончательного текста из семи основных и целого ряда дополнительных редакций. Особо впечатляют случаи расхождения в текстологических решениях между ученым и автором, когда писатель — да еще такой несгибаемый, как Солженицын — в конце концов принимает позицию исследователя.

Литпамятниковский том «В круге первом», вышедший уже 12 лет назад — лишь первый шаг в деле научно-академического издания сочинений писателя. Думается, актуальнейшая проблема на сегодняшний день — продолжение этой работы.

100-летие писателя-классика, члена Российской академии — символически весомый повод для выхода на новый уровень фундаментального освоения его наследия академическим сектором науки.

В обсуждении доклада приняли участие:

А.Н. Варламов — ректор Литературного института имени А.М. Горького, чл.-корр. В.Е. Багно, Д.П. Бак — директор Государственного музея истории российской литературы имени В.И. Даля (Государственный литературный музей), к.и.н. В.А. Москвин — директор Дома русского зарубежья имени Александра Солженицына, ак. Ю.С. Осипов — президент РАН (1991-2013 гг.), ак. Н.А. Макаров — вице-президент РАН.

(jpg, 116 Kб)

Слово предоставляется Наталье Дмитриевне Солженицыной.

Я глубоко взволнована тем, что в распорядок заседания Президиума Академии наук был поставлен вопрос, которому сейчас уделили столько времени. Действительно, Александр Исаевич высоко ценил то звание, которое было ему предоставлено Академией, считал, что он его не достоин. Но в то время, 10 лет назад, он, действительно, считал своей самой высокой наградой, кроме двух военных орденов — именно награду Академии наук: Большую Ломоносовскую медаль.

Как ни странно, надо отметить, что он довольно поздно стал известен читателям — 56 лет тому назад, ему тогда было 44 года. Но он в тот момент не был начинающим писателем.

Несмотря на то, что очень многое издано — а издается 30-томное собрание сочинений, при этом 21 том уже стоит на полке — может быть, вы будете удивлены, что есть ещё 3-4 многостраничных тома никогда не публикованных произведений Солженицына, которые ещё только предстоит опубликовать.

Его наследие, действительно, огромно. Он, наверное, вообще последний крупный писатель, у которого колоссальный рукописный архив — все давно перешли на компьютерную работу и писем больше никто не пишет, а у него колоссальное эпистолярное наследие, которое имеет большое не частное значение. Колоссальная тысячестраничная переписка со всем миром — ему писали отовсюду: от Токио до Осло. И многое в этой общественной переписке имеет общественный интерес. И, может быть, какой-то контакт с Академией наук поможет в будущем с изданием и комментированием этих писем, а также с публикацией ещё неопубликованных его произведений — потому что она необходима.

Я также очень благодарна Вадиму Владимировичу за его доклад и буду просить Академию позволить нам опубликовать этот доклад в наших изданиях.

У меня есть одно выходящие за рамки литературы высказывание — в отношении цифр «Архипелага ГУЛАГА». Есть сторонники Солженицына, которые за него извиняются и говорят, что у него же не было архивов — это очень трогательно, но это не нужно, потому что, на самом деле, все цифры, которые он, не имея архивов, привёл — будучи наблюдательным и неглупым человеком, выпускником физмата — собирая все эти сведения всюду, где он был, на фронте, в лагерях, особенно в тюрьмах, где была возможность разговаривать с людьми старшими, имеющими больший опыт. И потом, экстраполируя все эти собранные показания, он привел цифры — в отношении погибших десятков миллионов. Столько заплатили народы России за годы Советской власти, включая Гражданскую войну, расстрелы первых лет Советской власти, два голода — в Поволжье и на Украине — повышенную смертность в ГУЛАГе, судные расстрелы. Очень надеюсь, что гуманитарная часть Академии наук примет участие в том, чтобы уточнить, что мы, действительно, потерпели огромные миллионные жертвы.

В одном из последних интервью в 2003 году Александра Исаевича спросили: какое ваше самое большое желание? И он ответил: русский народ! Несмотря на все многомиллионные потери XX века, несмотря на нынешний катастрофический упадок, не пал бы он духом, не пресек бы существование на Земле, сумел бы воспрять, чтобы в мире сохранились русский язык и культура, сохранилась бы в том и моя скромная доля.

(jpg, 120 Kб)

х х х

Члены Президиума заслушали научное сообщение «О мерах по развитию системного программирования как ключевого направления противодействия киберугрозам».

(jpg, 246 Kб)

Докладчик: член-корреспондент РАН Арутюн Ишханович Аветисян — директор Института системного программирования им. В.П. Иванникова РАН.


(jpg, 101 Kб) 

Академик РАН В.В. Козлов. Кибербезопасность и киберугрозы — комплексная проблема — она отнюдь не сводится к проблемам системного программирования. Это и физические проблемы, и проблемы, связанные с микроэлектроникой, и т.д. Эту тему по предложению Отделения математических наук мы ставим как взгляд на весь этот комплекс вопросов со стороны математики, прикладной математики. Одним словом, это взгляд со стороны Отделения математических наук.

Член-корреспондент РАН А.И. Аветисян — директор Института системного программирования им. В.П. Иванникова РАН. Доклад посвящён противостоянию киберугрозам с помощью системного программирования. Напомню, что в 2018 году мы отмечаем 70-летие отечественных информационных технологий, наши успехи в этой области признаны во всём мире. В частности, легендарная машина «БЭСМ-6», созданная в Советском Союзе, экспонируется не только в наших музеях, но и на Западе. К нам прилетал президент IEEE Computer Society и подарил памятную доску руководству Академии наук.

Почему я решил начать именно с этого? Потому что сегодня всего лишь несколько стран в мире могут ставить и решать задачи, о которых я буду говорить, ведь чтобы этим заниматься, нужны научные школы с многодесятилетним опытом. Одна из них — это как раз школа академика В.П. Иванникова в Институте системного программирования, и это очень важно.

Формулировка «кризис программного обеспечения» появилась ещё в 60-е годы. Имелась в виду ключевая проблема создания ПО, которое будет удовлетворять трём главным требованиям: экономичность, надёжность (или безопасность) и эффективность. В настоящее время мы переходим к так называемой «цифровой экономике». Пока это лишь некоторые ключевые слова (скорее, маркетинговые), однако нас действительно окружают многочисленные цифровые реалии: непрерывный доступ в сеть, потенциальные киберфизические возможности, очень большая вычислительная сложность и так называемые «умные» устройства — всё становится цифровым! И требования к этим приложениям, и само развитие системного программирования привели к тому, что появились так называемые «облачные» платформы для работы с большими данными, интернет вещей и др. Существует целый «пирог» программно-аппаратных решений, в основе которого лежит аппаратура. В отличие от того, что было 15-20 лет назад, когда системное ПО сводилось, в основном, к операционной системе и двум-трём системам программирования и тогда их было достаточно — сейчас всё усложнилось. Стало больше компонентов системного ПО, и каждый из них стал намного более сложным: 

Современная операционная система — это сотни миллионов, миллиарды строк кода, что влечёт за собой сложность разработки и сборки. Сейчас компилятор может вносить уязвимости, даже если в исходном коде они отсутствуют. То есть, в результате работы компилятора в бинарном коде в программе может появиться эксплуатируемая уязвимость! Кроме того, сейчас нет локально изолированных систем. Даже если у вас все системы работают внутри одного контура, всё равно встаёт вопрос эскалации прав. При этом дефекты остаются основной причиной киберугроз, как это было и 20-30 лет назад. Более того, наблюдается рост ресурсовой сложности атак, то есть, просто от каких-то хакерских вещей мы перешли к организованной преступности и работе спецслужб. При этом информация о дефектах быстро растекается, и атаковать системы ПО могут даже непрофессионалы.

Я специально использую слово «дефекты». Они могут быть разными: функциональными, архитектурными, микрокодовыми... Но самое главное, что сейчас размыты границы между ошибками в программировании и закладками, недекларированными возможностями (НДВ). Хорошая закладка всегда мимикрирует под ошибку — это очень важно.

Следствием всех этих изменений стало то, что в наше время угрозы могут приводить к очень большим потерям. Есть такие данные, что с 2013 по 2015 гг. затраты на кибербезопасность выросли в четыре раза! А к 2019 году они увеличатся ещё в четыре раза и достигнут 2 триллионов долларов. В США считают, что не менее 1 триллиона долларов в год они теряют только на интеллектуальных правах, которые нарушаются тем или иным образом.

Обеспечить уровень кибербезопасности при сохранении эффективности и продуктивности на конкурентоспособном уровне — в настоящее время это долговременный вызов, и без решения этой проблемы реальное широкое внедрение так называемой «цифровой» экономики и соответствующих технологий затруднено. При этом надо помнить, что классические, общеизвестные методы защиты тоже нужны, от них мы никуда не денемся, однако их уже недостаточно. Это примерно как армейскими службами всё защищать. Но ведь нужны ещё и спецслужбы. Я говорю как раз про второе направление: нужны специальные системы.  

Простой пример эксплуатации уязвимости — известная ошибка в библиотеке OpenSSL. Вы обращаетесь к серверу и обмениваетесь тестовыми данными. У вас шифрованный, защищённый канал, и всё очень хорошо. Вы посылаете строку «тест», говорите, чтобы вернули четыре буквы, вам возвращают ту же строку. На первый взгляд, всё легально и хорошо. Но на самом деле выяснилось, что есть ошибка: не проверяется длина буфера, и вы, отправляя строку «тест» на четыре буквы, реально можете запросить возврат строки длины 500 и забрать из оперативной памяти сервера, где хранятся ключи и всё остальное, кучу конфиденциальной информации. Даже по самым скромным оценкам, эта ошибка привела к потерям в размере около 500 миллионов долларов. Долго спорили: это была закладка АНБ или случайность, потому что границы стёрты.

В таком мире мы живём. И классическими способами обнаружить всё это нельзя. Нужны специальные методы системного программирования, а именно, глубокий анализ процессов трансформации программ с двумя целями: найти и устранить максимальное количество ошибок на всех этапах жизненного цикла разработки ПО либо обеспечить устойчивость программно-аппаратной платформы даже при наличии в ней ошибки. Использование всего комплекса технологий определяет уровень кибербезопасности. Нет некой «серебряной пули», уверенности, что скоро мы придумаем какую-то технологию и заживём в безопасном мире. И в ближайшее десятилетие ничего такого не предвидится. Нужно обладать целым набором технологий, чтобы реально обеспечить правильный и высокий уровень кибербезопасности. Такова ситуация на данный момент.  

С точки зрения прикладных задач, это может быть жизненный цикл разработки безопасного ПО, аудит безопасности или противодействие эксплуатации. На слайде приведён ряд важнейших технологий — не буду в них углубляться, понятно, о каких направлениях идёт речь, кто и чем занимается в мире, и мы этими задачами тоже занимаемся. Только два слайда про зарубежный опыт: 

В основном, опыт в этой области сконцентрирован в США. Они начинали эти работы с 2000-х гг. Были разработаны так называемые Common Criteria. Более того, через сертификационные лаборатории они вынудили всех разработчиков переходить на современные инструменты. Плюс было заложено непрерывное обновление стандартов. Всё это привело к технологическому взрыву. Появилось очень много технологий, особенно в последнее десятилетие.

Но это касается разработки безопасного ПО, а что же происходит с анализом программ, например, на предмет обнаружения критической уязвимости? 

Вот, например, совершенно новый проект, о котором недавно объявили: DARPA CHESS. Видно, что они хотят брать на входе исполняемый код, то есть нули и единицы, а на выходе генерировать «эксплойт» — программу, позволяющую эксплуатировать уязвимость, получить контроль над системой. По сути, речь идёт об атаке. Конечно, любая технология — это технология двойного назначения, но на самом деле речь о том, как найти уязвимость в чужих системах и их атаковать. Более того, эти работы не случайны, проводятся не на пустом месте, они финансируются десятилетиями. Там есть несколько известных систем, которые нам кажутся кандидатами в победители такого проекта.

Нужно отметить, что всё это — вопрос не технологий. Иногда считается, что IT — это про «взять и реализовать», и проблемы только реализационные, но на самом деле, тут существует комплекс задач. Например, почему нельзя полностью верифицировать IT? Потому что по сути это неразрешимая задача. Это работа по проверке миллионов строк кода, а простые сигнатурные поиски, которые линейно масштабируются, неприменимы. Основная область исследований — это подходы, связанные с развитием различных методов анализа ПО, символьного выполнения, формальной верификации (всё это и многое другое указано на слайде). Сейчас перед всеми нами стоит задача на два порядка повысить возможности таких систем, то есть, больший объем кода анализировать с тем же качеством или решать новые задачи.

Особенно хочу отметить, что в последнее десятилетие мощным направлением считается разработка методов гомоморфного шифрования и квантовой передачи данных, а также их интеграция в среду системного ПО. Что значит гомоморфное шифрование? Это значит, что данные вы всегда держите в зашифрованном виде, поэтому операции над ними можете выполнять и на внешних ресурсах, а вот расшифровываете и видите вы их только на своём компьютере. На самом деле всё это пока существует на уровне исследования. Коммерческих решений пока нет. Это один из примеров, когда нужны фундаментальные исследования и результаты, хотя, в общем-то, все задачи носят фундаментальный характер.

Теперь я хочу рассказать про наши технологии, которые прошли путь от идеи до внедрения. Мы с компанией «РусБИТех» формально верифицировали модель безопасности. Соответственно, это хороший научный сервис, потому что отчуждаемые продукты здесь делать практически невозможно. И в МГУ, и в Новосибирске ведётся преподавание по такого рода технологиям. Но это то, что применимо и внедряется в реальную жизнь: 

Или вот другой инструмент жизненного цикла разработки безопасного ПО, когда берётся исходный код на вход, и вы за короткое время можете детализировать и выдавать потенциальные ошибки. Этот инструмент внедрён в компании Samsung и в ряде отечественных компаний. Интересно, что все конкурирующие технологии разрабатываются только в США. То есть, китайцы, европейцы и все остальные сейчас используют американские системы. В компании Samsung нам удалось заместить эти продукты на свои. Сейчас в данной области ведётся огромное количество исследовательских работ, в этом году защищена докторская диссертация, а также десятки кандидатских. 

А вот другая задача. Тут вы получаете исполняемый код при том, что исходных кодов у вас нет. Например, вы купили какой-то продукт, и, по сути, автоматизированно повышаете уровень представления, узнаёте, что у него внутри. Такого рода технологий на рынке вообще не существует, их нельзя купить даже у американцев. Мы их тоже развиваем, и это внедрено и реально используется в наших отечественных компаниях: 

Есть целый ряд и других технологий. Это просто для примера показать, что у нас всё это развивается.

Текущая ситуация такова, что максимальный уровень возможной кибербезопасности достижим только при комплексном применении всех технологий. Сложность систем требует постоянных инноваций. Я уверен, что никакая отдельно взятая компания — даже Google или Microsoft — в настоящее время не в состоянии поддержать необходимые темпы развития и соответствующий уровень безопасности без рисков, если мы говорим о широком внедрении цифровых технологий вокруг нас.

Мировой тренд сегодня — создание некоммерческих организаций для долгосрочного развития технологий. Мы знаем примеры многих компаний, а в некоторых просто участвуем. Например, Linaro — центр компетенций экосистемы ARM. Он был создан в 2010 году и в 2016-м уже насчитывал 36 компаний-участников. И Google, и Samsung, и Huawei, и другие компании, которые конкурируют на рынке, финансируют 300 инженеров для продвижения платформы ARM, чтобы каждый из нас мог использовать её для создания своих решений.

Или другая платформа — GlobalPlatform, которая занимается стандартизацией цифровых сервисов и нацелена на высокий уровень обеспечения безопасности в определённом сегменте. Это некоммерческая организация, которую финансово поддерживают сотни компаний, деля риски и ресурсы, потому что основная проблема — кадровая, и ошибки стоят очень дорого. Иногда компании из-за одной ошибки перестают развиваться дальше — это действительно так!

Надо сказать, что опыт нашего Института в очередной раз показывает, что академический институт — идеальная среда для генерации кадров и создания инновационных технологий. Мы работаем в так называемом физтеховском «треугольнике Лаврентьева» (исследования, разработки, инновации). Мы взаимодействуем с отечественными и международными компаниями, а также с госорганами, и используем свободное ПО, соответствующее открытым стандартам международных некоммерческих организаций. В результате мы можем решать задачи с меньшими ресурсами, при этом достигая необходимого технологического уровня и удерживая его. Вместе с тем, я хочу еще раз подчеркнуть, что в области кибербезопасности, к сожалению, никакого свободного ПО нет, и мы должны сами развивать технологии, чтобы уметь противостоять киберугрозам и обеспечивать правильный уровень безопасности не только в госорганах, но и в бизнесе.

В заключение я хотел бы озвучить наши предложения.

Во-первых, это разработка комплексной программы исследований, которая позволит получать фундаментальные знания и соответствующие технологии.

Во-вторых, это создание распределённого центра компетенций, консолидирующего усилия институтов РАН, университетов, компаний и государства (здесь, как я уже сказал, мое мнение однозначно: ключевая роль должна принадлежать Академии наук).

В-третьих, введение в ВАК новой специальности под рабочим названием «Методы и технологии анализа программно-аппаратных комплексов для обеспечения кибербезопасности».

Организовать работу центра можно по принципам работы Академии, для этого не нужно создавать никаких дополнительных юридических структур. Долгосрочно такая структура позволит нам обеспечить технологическую безопасность. И кроме того, центр создаст благоприятные условия для экспорта инноваций, что очень важно! Дело в том, что когда мы поставляем куда-то свои продукты, то наличие высокого уровня безопасности при том же технологическом уровне масштабируемости и других параметров является сильным конкурентным преимуществом.

Например, в госорганах Вьетнама рассматривался вопрос о сотрудничестве с нами. Можно это дело снова вспомнить, привозить аспирантов, студентов и обеспечить себе не только технологическую конкуренцию с другими участниками рынка, другими поставщиками решений в области безопасности, а передачу знаний полностью по всему технологическому стеку, который так или иначе нам надо продвигать.

Академик РАН В.Е. Фортов. Вы в основном говорили о софте. Какие существуют средства защиты по линии харда? Я имею в виду ту экспериментальную деятельность, которая совместно осуществлялась Академией наук Китая и Академией наук Австрии, когда через спутник передавали. Сегодня разработаны, в том числе в Академии, средства эффективного воздействия на электронную систему, которая очень уязвима к этим вещам. Поэтому если будет программа, то надо обратить на это внимание.

А.И. Аветисян. Об аппаратуре я специально не стал говорить, хотя на одном из слайдов было приведены и «Эльбрус», и все наши решения. Я обычно говорю, что если мы не можем контролировать аппаратуру и проверять её на безопасность, то обеспечить безопасность на суперуровне практически невозможно. Поэтому это очень большой вопрос, который надо отдельно обсуждать. Я готов, если нужно, сделать на эту тему доклад. Я знаю, что делается в этой области в той же компании Huawei или в крупных западных компаниях, как они пытаются это обеспечить. Это очень сложный вопрос, потому что все упирается в производство. Конечно, там есть некоторые вещи, которые связаны с системным программным обеспечением с точки зрения аппаратуры. Даже если аппаратура поддерживает специальный защищенный режим работы (TrustZone), нужно специальным образом это поддерживать в ПО.

В.В. Козлов. Сегодня мы слушаем вопрос не о кибербезопасности в целом, там очень много других аспектов — сейчас мы обсуждаем взгляд со стороны прикладной математики и с точки зрения системного программирования.

(jpg, 105 Kб)

Академик РАН Е.А. Федосов. Я представляю авиационную промышленность, которая очень широко использует вычислительную технику в системах управления. Вопрос устойчивости и безопасности программного обеспечения в настоящее время является самым центральным. Мы должны понимать, что современный гражданский самолет — это самолет, за спиной пилота которого сидят 200, а то и 300 человек. Может быть какая-то ничтожная ошибка в программном продукте, которая приведет к гибели такого количества людей — это может превратиться в «летающее кладбище». Причем, специфика цифровой техники на борту — это работа в реальном масштабе времени. То есть, это специально организованные операционные системы. При этом широко используется модульность программного обеспечения.

Здесь есть два вопроса. Первый вопрос — поиск ошибок или ликвидация ошибок в процессе программирования. На английском языке это звучит как security — безопасность. Но есть еще специально организованное воздействие. И это самый сложный вопрос. Мы всю жизнь боремся с помехами всех систем связи. Когда искусственно создаются помехи, то есть идет радиоборьба, здесь работают интеллекты: интеллект, который направлен на то, чтобы защититься от помех, и интеллект, который создает эти помехи. И здесь выиграет тот, у кого интеллект выше и выше математическая культура, потому что это математические проблемы. А когда компьютерные атаки, а не просто помехи в радиотехнических системах, это еще более тонкая интеллектуальная борьба.

Я хотел бы поддержать мнение, что это не просто программа, это должно быть сегодня одним из центральных вопросов защиты систем, связанных, прежде всего, с обороной страны. Хотя я говорил про авиационные системы, это, конечно, касается и других оборонных систем. Сегодняшний самолет пятого поколения, над которым мы работаем, уже имеет больше сотни миллионов строк кода. Так что я хотел бы поддержать: это не просто академический вопрос, это национальный вопрос.

Я попросил бы учесть отраслевую науку, в частности, авиационную промышленность, наш Институт авиационных систем. Я знаю, что и в космической области существуют подобные работы. Очень активно работает Институт системного программирования. Мы являемся партнерами. Поэтому я просил бы подключить именно промышленность, промышленные институты. Сейчас мы делаем самолеты для президента, перед нами стоит задача защиты. Честно говоря, мы не имеем ни конкретных стандартов, ни каких-то четких методов, хотя многие хвалятся, что уже что-то есть. Я согласен: конечно, мы не на голом месте. Но я не сказал бы, что есть достаточность инструментария. И главное, чтобы здесь учли и прикладную науку.

(jpg, 110 Kб)

В.С. Лютиков, заместитель директора Федеральной службы по техническому и экспортному контролю России. Указом Президента РФ № 204 от 7 мая 2018 года одной из целей развития страны определено обеспечение ускоренного внедрения цифровых технологий в экономику и социальную сферу. На достижение этой цели направлена утвержденная Правительством программа «Цифровая экономика». Расширение областей применения информационных технологий является безусловным фактором развития и одновременно порождает новые информационные угрозы, о которых сегодня уже говорилось. Коротко приведу некоторые примеры.

Анализ произошедших за последние два года наиболее масштабных компьютерных инцидентов показал, что все они стали возможны за счет эксплуатации злоумышленниками уязвимостей в программном обеспечении, т.е. тех ошибок и дефектов, о которых говорил докладчик. Так, в мае-июне 2017 года отмечены масштабные атаки с использованием вредоносного программного обеспечения WannaCry. За несколько часов атаковано более 500 тысяч компьютеров в 150 странах, в том числе, и в России. Для проникновения использовалась уязвимость операционной системы Venus.

В апреле текущего года в маршрутизаторах Cisco, установленных в российских сетях связи, уязвимость привела к нарушению функционирования целых сегментов российской доменной зоны сети Интернет. Всего было подвержено уязвимости более 160 тысяч таких устройств. Одновременно результаты материалов о деятельности иностранных специальных подразделений показывают, что ими активно проводятся исследования по выявлению уязвимостей в программном обеспечении, применяемом в российских системах, в том числе, военного назначения. Так, по оценкам специалистов, в распоряжении зарубежных спецслужб имеются средства, позволяющие эксплуатировать уязвимость наиболее популярных в нашей стране операционных систем Windows и ей подобных. В этих условиях обеспечение безопасности информационных технологий, применяемых в условиях критической информационной структуры, является важным направлением деятельности определенной доктрины информационной безопасности Российской Федерации.

ФСТЭК России, являясь федеральным органом, уполномоченным в области безопасности критической информационной инфраструктуры, совместно с Минобороны, ФСБ, иными федеральными органами исполнительной власти при координирующей роли Совета безопасности принимает меры по снижению рисков реализации информационных угроз с использованием уязвимости в программном обеспечении и системах.

Основными направлениями являются следующие:

- определение требований и технических стандартов безопасной разработки программного обеспечения;

- устранение ошибок в ходе эксплуатации программ;

- определение требований к применяемым для этого инструментальным средствам, методам и испытаниям.

Отмечу, что по оценкам специалистов более 80% уязвимостей вносятся в программное обеспечение именно на этапе его разработки. Для устранения данных проблем разработчиком должны применяться высокотехнологические средства контроля программного кода.

В целях более глубокой и детальной проработки вопросов создания безопасного программного обеспечения в рамках деятельности Технического комитета по стандартизации образован отдельный подкомитет по безопасной разработке программного обеспечения. В его состав вошли и специалисты Института системного программирования.

Второе направление — проведение испытаний программного обеспечения и средств безопасности, используемых на объектах критической инфраструктуры в целях выявления в них уязвимости. Работы по данному направлению проводятся в рамках системы сертификации. По поручению Совета безопасности ФСТЭК России совместно с заинтересованными органами исполнительной власти ведет базу данных уязвимостей (всего в ней сейчас 19 тысяч наименований) и мер по их устранению. Организовано тестирование наиболее значимых, применяемых в российских системах (в первую очередь, военного назначения) программного обеспечения и оборудования.

Вместе с тем, мы отмечаем, что эффективное решение указанных задач не может быть обеспечено в условиях отсутствия методов и соответствующих технологий, позволяющих гарантированно искать и устранять ошибки в программном обеспечении.

В поисках создания соответствующих средств и технологий считаем важным проведение работ и исследований в этом направлении. Со своей стороны, готовы участвовать в организации данных исследований, что мы и делаем, с рядом организаций Академии наук.

(jpg, 91 Kб)

О.Ф. Эскин, главный конструктор систем Федеральной службы войск Национальной гвардии РФ. Начнем с цены обсуждаемой проблемы. По мнению компании IBM, киберпреступники остаются не обнаруженными в современных сетях в среднем 191 день. По оценке компании, Honeywell, к 2021 году мировые экономические потери от киберпреступлений вырастут с 3 триллионов долларов в 2015 году до 6 триллионов долларов в 2021 году с учетом уничтоженных данных, украденных денег и других потерь, связанных с киберпреступностью. Суммарные затраты, которые экономике придется вложить, оцениваются с 2017 по 2021 гг. в 1 триллион долларов. Я понимаю, что это оценочное мнение экспертов. Например, та же МсAfee оценила ущерб прошлого года всего в 600 миллиардов. Цены совершенно астрономические. На самом деле, это только экономический аспект данной проблемы.

В 2006 году американские военные сделали законодательное киберпространство сферой боевых действий наравне с сушей, морем и космосом. Еще в 2012 году американские и китайские государственные структуры публично высказывали свои подозрения в создании оборудования с недокументированными возможностями, посредством которых из одного государства атакуются сети других государств. Туда попали Huawei с китайской стороны, Cisco — с американской. Мы лишний раз убедились за этот период, что это правда, и теперь это уже мало кто скрывает.

Киберпреступления приводят как к краже интеллектуальной собственности, так и к ущербу репутации и к огромным финансовым потерям. Заметьте, мы сейчас говорим о мирном времени в экономике. Оценить ущерб при наличии военных боевых действий довольно сложно.

Понятие «кибербезопасность» очень многогранно, поэтому трудно формализуемое. Есть международное определение, данное стандартом кибербезопасности ISO-0732, тем не менее, даже при наличии данного международного определения есть разное прочтение этих вопросов. Например, наши коллеги, специалисты из Казахско-Американского университета кибербезопасности, считают, что кибербезопасность — это всего лишь маленькая часть информационной безопасности. Поэтому, пользуясь случаем, очень хотелось бы в рамках стран СНГ прийти к одинаковой терминологии.

Сегодня был рассмотрен в основном вопрос софта. На самом деле, как мы с вами уже определили, кибербезопасность — достаточно широкая площадка, и нужно рассматривать вопросы воздействия социальных сетей. Можно решить технические проблемы и софта, и «железа», но как решить вопросы внутренней безопасности со стороны человека — вопрос очень интересный. Насколько я понимаю, Академия обладает огромным количеством блестящих математиков, которые занимаются проблемами изучения социальных сетей. И было бы очень интересно рассмотреть эти вопросы. Как можно было бы связать эти две очень нужные тематики, то есть влияние как социальных сетей, так и внутренних и внешних угроз на кибербезопасность.

В выступлении Арутюна Ишхановича, с моей точки зрения, блестяще изложено направление обеспечения безопасности в области софта и роль академической науки в его решении. ИСП РАН ведет огромную работу не только по решению задач информационной безопасности, но, что самое главное, и по организации взаимодействия между заказчиком, отраслевыми разработчиками и органами исполнительной власти.

С учетом того, что в качестве операционных сред и элементной базы мы до сих пор используем зарубежные разработки, то переоценить необходимость проведенной работы просто невозможно.

Сегодня уже говорили, что в этом году была разработана и принята программа «Цифровая экономика». К этому можно относиться по-разному. С моей точки зрения, не имея основы (то есть операционной доверенной среды), заниматься развитием этой программы совершенно бесполезное занятие. Поэтому было бы очень интересным использование решений Академии для выполнения данной программы.

Президентом РФ поставлена задача уменьшения сроков между фундаментальными исследованиями и получением коммерческих технологий. Мне кажется, что модель организации взаимодействия академической науки, которую предлагает Институт системного программирования (скажем, с тем же разработчиком Astra Linux — компанией «РусБИТех») может стать основой выполнения поставленной задачи. Она же, как вариант, может стать технологией обеспечения основ безопасности выполнения программы по цифровой экономике. С учетом имеющегося задела в Институте и объемов потенциальных рынков такая модель взаимодействия может оказаться очень результативной.

Ю.В. Соснин, директор по развитию АО «НПО РусБИТех». Я представляю Научно-производственное объединение «Русские базовые информационные технологии», входящее в группу компании «Вартон». Основным программным продуктом нашей компании является защищенная операционная система Astra Linux. Операционные системы являются фундаментальным слоем программного обеспечения и в этой связи обладают совокупностью как функциональных свойств, присущих программным средствам данного класса, так и функциями защиты обрабатываемой, хранимой и перерабатываемой информации.

Эффективность интеграции в операционную систему средств защиты неоднократно теоретически была обоснована учеными-математиками, специализирующимися в области компьютерной безопасности, и доказана на практике в ходе разработки и эксплуатации информационных систем. Во взаимодействии с учеными-математиками ведущих высших учебных заведений Российской Федерации, а также с академической наукой в лице Института системного программирования РАН, нам удалось в кратчайшие сроки создать технологический процесс разработки и сопровождения операционной системы, в рамках которого во все стадии жизненного цикла интегрированы автоматические и автоматизированные процедуры контроля качества, позволяющие обеспечивать уменьшение количества циклов за счет наличия множественных обратных связей в процессе проектирования; разработки и сопровождения в операционной системе в ходе теоретического обоснования модели защиты; разработки алгоритмических постановок задач; непосредственно самого программирования и тестирования, тем самым сократив наши затраты ресурсов — временных, человеческих, финансовых — при одновременном обеспечении требуемого уровня контроля качества.

Необходимо отметить, что выполняемая нами работа в рамках этого технологического процесса разработки находится в стадии нормотворческой деятельности ФСТЭК России. Она позволяет обнаруживать уязвимости, оперативно доводить информацию о выявленных нами уязвимостях в банк данных угроз безопасности информации ФСТЭК России, устранять эти уязвимости и оперативно доводить их до наших потребителей. Организованная нами система разработки и контроля качества приведена в соответствие с национальным стандартом ГОСТР 56939, разработанным ФСТЭК России и предъявляющим требования к разработке безопасного программного обеспечения.

С точки зрения контроля качества нам удалось достичь полного покрытия всех стадий жизненного цикла за счет применения различного инструментария и способов контроля качества, в том числе, с применением средств, разработанных Институтом системного программирования. Таким образом, совместно с академическими институтами и учеными-математиками, специализирующимися в области компьютерной безопасности, обеспечено создание высокоэффективного процесса разработки и контроля качества защищенных информационных систем Astra Linux, которые в настоящее время являются сертифицированными на соответствие требованиям безопасности информации ФСТЭК России, предъявляемым к операционным системам, предназначенным для защиты государственной тайны.

Из средств массовой информации нам известно о том, что противник фактически завершил мероприятия по развертыванию подразделений, предназначенных для ведения кибервойны в непосредственной близости от границ Российской Федерации. Не оставляет сомнения тот факт, что им проводится анализ и исследуются средства защиты информации, применяемой в информационных системах Российской Федерации.

Как доказательство этого — пример из доклада представителя государственной компании MITRE, которая осуществляет координацию деятельности научно-исследовательских центров Министерства обороны США, осуществляющих проектирование и разработку средств информационно-технических воздействий. В ходе своего доклада представитель рассмотрел наиболее эффективные, по мнению MITRE, средства защиты информации, среди которых первые четыре разработаны непосредственно в США. При этом два первых разрешены для обработки информации, составляющей государственную тайну США. Пятый — непосредственно операционная система Astra Linux, которую наш вероятный противник считает высокоэффективным средством защиты.

Понимая это, мы считаем, что наша совместная деятельность с академической наукой, с учеными, должна обеспечить непрерывное сопровождение операционной системы, непрерывное повышение ее качества, соответствие современному уровню науки и техники и высокую эффективность ее применения в условиях современных угроз информационной безопасности.

Профессор РАН А.Н. Печень — доктор физико-математических наук, заведующий лабораторией математических методов квантовых технологий Математического института им. Стеклова. Мое выступление посвящено применению квантовых технологий для обеспечения информационной безопасности. Квантовые технологии это технологии, в основе которых лежит использование элементарных систем — индивидуальных фотонов, электронов, ионов. Свойства таких систем существенно отличаются от проведения макроскопических объектов, и это можно использовать в том числе для защиты информации.

Можно выделить три основных направления:

- квантовые алгоритмы, которые позволяют взламывать существующие алгоритмы шифрования;

- квантовая криптография, которая позволяет передавать информацию таким образом, что ее невозможно незаметно подслушать — такое свойство отсутствует для классических криптографических протоколов;

- квантовые генераторы случайных чисел, которые позволяют создавать истинно случайные последовательности, а не псевдослучайные, что тоже существенно для криптостойкости классических алгоритмов шифрования.

По квантовым алгоритмам идея была в 1980 году предложена математиком Ю.И. Маниным, на тот момент сотрудником Математического института им. Стеклова. Далее она была развита Ричардом Фейнманом, Дэвидом Дойчем. В 1994 году математик Питер Шор предложил алгоритм, который показал, что с помощью квантовых вычислений можно эффективно решать задачу факторизации числа, то есть разложения числа на произведение простых сомножителей.

Эта задача трудна для решения на классических компьютерах (требуется экспоненциальное время), и ее сложность обеспечивает стойкость алгоритмов шифрования. Шор показал, что квантовые компьютеры могут взламывать эти алгоритмы, в том числе алгоритмы на эллиптических кривых, которые используются в цифровых подписях, банковских картах и вообще повсеместно в нашей жизни. В то же время здесь можно использовать и другие алгебраические объекты.

В 1996 году Гровер построил квантовый алгоритм, который позволяет эффективно решать задачу поиска в неупорядоченной базе данных. Среди классических алгоритмов нет ничего лучше простого перебора. Если есть неупорядоченная база данных, чтобы найти в ней конкретный элемент с помощью классических алгоритмов, нужно перебирать все подряд — ничего лучше не придумаешь.

Оказывается, и это совсем не очевидно, с помощью квантовых компьютеров можно ускорить такой поиск, находить нужный элемент за время порядка корня из числа элементов в базе. Это существенное ускорение. А задача поиска заданного элемента в неупорядоченной базе данных — это одна из основных задач в настоящее время.

Второе направление — квантовая криптография. Есть отправитель, получатель, и требуется передать какую-то информацию. Если передавать с помощью классических каналов связи, то в середине может оказаться злоумышленник, который подслушает информацию и может сделать так, что мы про это не узнаем. В квантовой криптографии, если кодировать информацию с помощью, например, поляризации фотона, то можно построить такие алгоритмы, что если кто-то подслушал нас, то, по крайней мере, это мы знаем, и дальше это свойство сможем использовать. То есть, невозможно незаметно подслушать.

В эту область внесли вклад огромное количество известных математиков, в том числе член-корреспондент РАН И.В. Волович, лауреат премии Шеннона член-корреспондент РАН А.С. Холево, Питер Шор и т.д.

Что же происходит в мире в области создания квантовых сетей? Например, в США, Швейцарии, Японии они очень активно развиваются. Китай уделяет очень большое внимание, приглашает ведущих западных специалистов, и они делают сеть через спутник. В Москве тоже есть. Например, от Октябрьской до Профсоюзной есть квантовый канал.

Есть и коммерческие продукты, которые уже имеются в продаже. Скорость генерации ключа — порядка 10 килобит в секунду, расстояние — около 20 км. Они довольно дорогие (около сотни тысяч долларов), но это — пока дорогие.

Важная тематика — управление квантовыми системами (основы теории оптимального управления заложили Понтрягин, Беллман), что в настоящее время тоже связано с квантовыми технологиями. То есть необходимо уметь этими системами управлять.

Что хорошо и чего не хватает? Хорошо, что эксперименты активно проводятся сейчас во всем мире, в том числе в России. Однако есть критически важные открытые математические задачи, например, связанные с тем, что в квантовой криптографии используются протоколы на когерентных состояниях в отличие от однофотонных, которые были предложены изначально. Требуются новые доказательства стойкости, построение атак (то есть взлома этих протоколов), протоколы на непрерывных переменных; изучение возможностей управления открытыми квантовыми системами; постквантовая криптография; разработка классических криптографических протоколов, устойчивых к появлению квантовых компьютеров. Это важно, потому что иногда требуется хранить зашифрованную информацию десятки лет — есть такие задачи. И если мы сегодня зашифруем с помощью каких-то протоколов, а потом появятся квантовые компьютеры, которые могут их взломать, то необходимо учитывать этот факт.

Работа в мире проводится в разных центрах. Фактически в каждом ведущем университете есть такие группы (Принстон, Гарвард и так далее). В России тоже есть ряд центров. В области математики лидирующее положение занимает Математический институт им. Стеклова. Есть три отдела: Отдел математической физики (руководитель И.В. Волович), Отдел теории вероятностей (руководитель А.С. Холево) и Лаборатория математических методов квантовых технологий (руководитель А.Н. Печень). Молодые и талантливые сотрудники стараются покрывать разные направления, но нельзя сказать, что все направления в этой области нам удается покрыть.

Перспективы квантовых технологий. Возможности по защите информации:

- взлом классических алгоритмов;

- усиление секретности классических алгоритмов;

- передача информации, которую невозможно незаметно подслушать.

Квантовые технологии принципиально, качественно отличаются от классических, с точки зрения своих свойств. Их роль будет неуклонно возрастать, о чем было сказано в Послании Президента РФ Федеральному Собранию 1 декабря 2016 года, где были отмечены цифровые и квантовые технологии.

Доктор физико-математических наук С.Ю. Мисюрин, директор Института интеллектуальных кибернетических систем в МИФИ. Одна из сильных сторон современного общества является также одной из самых главных его недостатков. Бурное развитие суперкомпьютерных и кибернетических технологий, технологий радиочастотной идентификации и распределенного реестра, повсеместное использование мобильных устройств и интернет вещей привели к появлению новых киберугроз. Причем эти угрозы могут принимать национальные масштабы.

Согласно Стратегии развития Российской Федерации, утвержденной Президентом РФ, в ближайшие 10-15 лет приоритетными следует считать те направления, которые, в том числе, обеспечивают противодействие киберугрорзам и новым источникам опасности для общества, экономики и государства.

Развитие данной Стратегии невозможно без развития системного программирования как ключевого направления противодействия киберугрозам. Можно выделить следующие несколько задач в этой области, которые уже решаются в наше время или требуют дополнительных решений и дополнительных усилий.

- Создание собственной инструментальной базы. В условиях все ужесточающихся санкций, а также информационного противоборства, актуальной задачей является создание отечественной микропроцессорной вычислительной техники. Здесь уже упоминались такие сети, как «Алмаз», «Антей», система «Эльбрус». Они уже достаточно активно функционируют и используются в современном мире;

- Разработка российского программного обеспечения. Практически каждая отрасль промышленности подверглась информатизации. Все министерства и ведомства имеют свои порталы, более того — уже можно говорить об «электронном правительстве» как о свершившемся факте;

- Развитие стохастических алгоритмов информации, то есть, алгоритмов, использующих генераторы случайных чисел;

- Исследование технологий распределенного реестра блокчейн-технологий, в том числе, с целью противодействия отмыванию доходов и финансированию терроризма. Мы знаем, что в России для этого создана целая структура, Росмониторинг, который активно занимается этим направлением;

- Подготовка кадров высшей квалификации, способных решать самые сложные и ответственные задачи обеспечения информационной безопасности.

Особо хотел бы остановиться на этом направлении. Необходимо использовать потенциал ведущих университетов, занимающих лидирующие позиции, в части подготовки специалистов в области информационных технологий и информационной безопасности, как, например, МИФИ, МГУ, Физтех и другие вузы России. Так, на базе НЯО МИФИ разработаны и преподаются учебные курсы (совместно с институтами РАН), включающие последние достижения современной прикладной науки в области защиты программного обеспечения, защиты информации, разработки автоматизированных систем в защищенном исполнении и др.

Потребность специалистов в данном направлении в последние годы возросла многократно. Развитие системного программирования как ключевого направления противодействия киберугрозам позволит не только повысить уровень защиты защищенности России, но и способствовать подготовке специалистов высокого класса в этом направлении.

А.П. Духвалов, руководитель Управления перспективных технологий «Лаборатории Касперского». «Лаборатория Касперского» плотно работает с Институтом системного программирования и видит в этом сотрудничестве большие перспективы. И надеемся на очень хорошие результаты. Я хотел бы заострить внимание на вопросе, который сегодня обсуждался — на связи вопросов кибербезопасности с системным программированием. Сейчас все это рассматривается в контексте информационных систем, которые больше характерны для офисной среды.

Чем отличается современный мир от того, что было 5-8 лет тому назад? Здесь уже упоминалось про информационные системы самолета. Мы считаем, что произошел качественный переход от информационных систем к киберфизическим системам. Это очень важно в современном мире, поскольку сейчас от правильного функционирования информационных систем зависит окружающая нас физическая действительность — в том числе, экология, среда обитания, человеческие жизни.

Что еще характерно для тех сдвигов, которые произошли в самое последнее время? Это катастрофический (с разных точек зрения по-разному!) рост числа информационных систем, которые окружают нас. Даже в этом зале все находящиеся системы представляют собой компьютерные системы. Например, телевизор. Пульт, который управляет передачей сигнала на разные микрофоны — это тоже компьютер. Это системы обеспечения жизнедеятельности зданий, «умный» транспорт, «умные» электрические сети — все это информационные системы. От их правильного функционирования напрямую зависит экономическая устойчивость государства, человеческие жизни и экология.

Поскольку таких систем — огромное количество, в их создании принимает участие огромное число как разработчиков электронной компонентной базы, приборов, так и разработчиков программного обеспечения. Я не представляю себе, чтобы все они в равной степени были подготовлены с точки зрения разработки защищенных систем. Это тоже один из переходов, который произошел в последнее время.

«Лаборатория Касперского» в течение последних 20 лет накопила гигантский опыт по противодействию разным киберугрозам. Как раньше люди защищались от киберугроз? Это были так называемые «наложенные» средства безопасности. Что это значит? Это значит, что есть информационная система, она сама по себе без дополнительных средств уязвима. И достаточно небольшими усилиями можно перевести ее в неработоспособное состояние. Какие средства предлагались для того, чтобы ее защитить? Это наложенные средства, такие как антивирусы, файерволы и другие. Таких средств много, но все равно, по сути, ситуация такая же, как и раньше, то есть, существуют наложенные средства защиты, а внутри — незащищенная информационная система.

Мы считаем (и наше мнение разделяют многие эксперты в области кибербезопасности), что сейчас требуется переход от «наложенных» средств безопасности к интегрированным средствам безопасности. В этом отношении та работа, которую делает Институт системного программирования — именно то, что нужно для обеспечения необходимого уровня защищенности. Есть такое понятие, как «информационные системы, обладающие иммунностью». То есть такая система по своей архитектуре, по своим принципам, которые в нее заложены, должна быть устойчива, выполнять свою функциональность в условиях агрессивной среды. Вот что нужно сделать. Программу, которую предлагает уважаемый Арутюн Ишханович, мы полностью поддерживаем, приветствуем и готовы в ней участвовать.

В.В. Козлов. Несколько слов в заключение. Вопрос о кибербезопасности, который сегодня поднят — многопрофильная, комплексная тема. Еще раз повторяю, что сегодня акценты были расставлены таким образом, что это взгляд со стороны математического сообщества, со стороны (если мы говорим об Академии наук) Отделения математических наук. Кстати, принципиально новые идеи — в частности, идея о квантовых вычислениях, которая сегодня прозвучала — были подняты и сформулированы в математическом сообществе, математиками. Приятно отметить роль наших коллег, российских ученых. Здесь хочу еще раз сказать о члене-корреспонденте РАН Ю.И. Манине, который долгое время работал в Математическом институте им. А.В. Стеклова, а потом был одним из директоров Математического института Общества Макса Планка — он является одним из пионеров этого чрезвычайно важного и актуального направления.

Работы по системному программированию в области кибербезопасности ведутся в ряде институтов Академии, в первую очередь в Институте системного программирования, который теперь носит имя его основателя, академика В.П. Иванникова.

Много делается в созданном Центре системных исследований академика И.А. Соколова, в частности, в этом Центре есть школа академика Ю.И. Журавлева по искусственному интеллекту, где сделано много наработок в этой области, и они используются в практических делах. Сюда же примыкают работы по защите информации в таких, казалось бы, классических математических центрах, как Математический институт им. А.В. Стеклова, основная задача которого — теоретическая математика в целом. Но и там, для того чтобы иметь соответствующие компетенции в этой области и имея необходимые для этого задел и потенциал в области квантовой теории информации, мы создали лабораторию, которой руководит А.Н. Печень.

Во всех таких работах занято много молодых ученых, очень много молодежи в Институте системного программирования. По лицам вы видели состав лаборатории в нашем институте. Александр Николаевич Печень, который до этого несколько лет работал в Принстонском университете и был удостоен престижной премии Блаватника для молодых ученых, теперь работает у нас, и это знаковое для нас событие.

Очень важно: чтобы иметь компетенции, надо заниматься научной работой и надо думать о подготовке кадров. Об этом в своем выступлении говорил С.Ю. Мисюрин. Это, конечно, МГУ (если берем московские вузы), МИФИ. Физтех, МИСИС. Все это надо интегрировать.

Нам необходима деятельность по развитию системного программирования как ключевого направления противодействия киберугрозам, и по организации распределенного центра компетенции как научной организации под научно-методическим руководством Академии наук — это получило поддержку наших коллег-партнеров, которые работают вместе с нами. В рамках нацпроекта «Наука» предлагается создавать крупные научно-образовательные центры с участием реального промышленного производства. Смысл нашего предложения — продолжить такое сотрудничество. Предлагается разработать комплексную научно-техническую программу для создания новых моделей, методов и технологий системного программирования с учетом развития методов криптографии и квантовой передачи данных.

С одобрением воспринято предложение обратиться в ВАК ввести новую специальность «Методы и технологии анализа программно-аппаратных комплексов для обеспечения кибербезопасности». Это действительно важное направление, и оно становится все больше популярным и востребованным.

Предлагается предусмотреть в проекте Программы фундаментальных научных исследований на долгосрочную перспективу (а именно, на ближайшие десять лет), которую мы сейчас готовим и собираемся обсуждать на Общем собрании, которое состоится в апреле этого года, отдельное направление «Системное программирование как инструмент противодействия киберугрозам».

Академик РАН А.М. Сергеев. Давайте дадим поручение академикам И.А. Каляеву и В.П. Чехонину, чтобы они как руководители Советов по приоритетам посмотрели на возможность организации КНТП в рамках их Советов — потому что мы видим, что заказчики есть и со стороны открытых рынков, и со стороны промышленности. 

х х х

Члены Президиума заслушали сообщение «О проведении общего собрания членов РАН 23-24 апреля 2019 г.»

Докладчик — академик РАН главный ученый секретарь РАН Николай Кузьмич Долгушкин.

 

Члены Президиума обсудили и приняли решения по ряду других научно- организационных вопросов.