SlideShare a Scribd company logo
1 of 45
Изменение геополитической 
обстановки — зло или благо для 
отечественной отрасли ИБ? 
Лукацкий Алексей, консультант по безопасности
Текущие задачи, меняющие отрасль ИБ 
Изменение 
бизнес-моделей 
Динамический 
ландшафт угроз 
Сложность и 
фрагментация
О чем пойдет речь? 
• Краткий обзор текущей ситуации 
• Краткий экскурс в историю ограничений 
• Можно ли взять и запретить? 
• 5 сценариев развития событий 
• 6 точек зрения на развитие отрасли ИБ в текущей ситуации 
• Рекомендации для игроков рынка 
• Заключение
Не читайте/слушайте/смотрите российские СМИ в 
контексте санкций и геополитики; особенно в части ИТ/ИБ!
КРАТКИЙ ОБЗОР ТЕКУЩЕЙ 
СИТУАЦИИ
Что понимают под «санкциями» те, кто их вводил и те, кто 
про них читает/слышит/смотрит? 
− ± 
Блокирование 
чего-то 
Исключение чего- 
то 
Приостановление 
чего-то 
Запрет чего-то Санкции 
Ограничение 
чего-то 
Изменение 
процедуры
Откуда исходят санкции? 
• Важно не только то откуда исходят санкции (или не исходят), но и 
то, какова цепочка прохождения продукта/услуги, а также штаб- 
квартира производителя/поставщика и кто входит в руководство 
– Учитывайте перспективы усиления/ослабления санкций и 
появление новых стран, их поддерживающих (например, Китай 
или Южная Корея)
«Санкции» могут исходить не только извне, но и изнутри 
– на уровне отраслей, компаний или холдингов
Кто и что санкционировал (в контексте ИТ/ИБ)? 
• ОЭСР приостановила процесс принятия РФ в свои члены 
– На вопросы ИБ почти не повлияло 
• НАТО приостановил сотрудничество, включая и вопросы МИБ 
• Евросоюз 
– Запрет на инвестиции в многие сектора экономики Крыма 
– Запрет на экспорт товаров двойного назначения для военного 
использования 
• Великобритания, а также иные страны (Швейцария и т.д.) 
– Запрет на поставки продукции двойного назначения 
• США (и Канада) 
– Секторальные и поименные санкции 
– Приостановлена работа двусторонних комиссий, включая и МИБ 
– Ограничен экспорт товаров оборонного назначения
Россия пока готовится ответить на санкции
Эффект Сноудена 
• «ФСБ знает все закрытые 
ключи от ГОСТ 28147-89», 
«антивирусный компании сами 
пишут вирусы», «ИТ-компании 
оставляют закладки в своей 
продукции»… 
– Мифотворчество 
расцветаем буйным цветом 
в условиях нехватки данных 
• Любая спецслужба защищает 
интересы своего государства 
– Зачастую в ущерб 
интересам отдельных 
граждан, группам граждан 
или бизнесу
КРАТКИЙ ЭКСКУРС В 
ИСТОРИЮ ОГРАНИЧЕНИЙ
Регулярные санкции не мешали использовать технологии 
и развиваться 
• Координационный комитет по 
экспортному контролю (КОКОМ) 
– 1949 – 1994 гг. 
• Многосторонний контроль экспорта в 
СССР и другие социалистические 
государства 
– Регулярно обновляемые перечни 
«стратегических» товаров и 
технологий, не подлежащих 
экспорту в страны «восточного 
блока» 
• Директива президента США NSDD–66 
(National Security Decision Directive) 
– 1982 год
Контроль ИТ-поставок в Россию придумали не сейчас 
• Что, куда, кому, зачем? 
– Commerce Control List 
– Commerce Country Chart 
– «Черные списки»
Ввоз средств шифрования 
• Необходимость реализации Вассенарских 
соглашений по контролю обычных вооружений 
и технологий двойного назначения 
– 1996 год 
– Подписали 40+ государств, включая Россию 
– Продолжение идей КОКОМ, но 
применительно к реалиям сегодняшнего дня 
• С 1-го января 2010-го года на территории 
Таможенного союза (Россия, Казахстан и 
Белоруссия) вступили в силу новые правила 
ввоза средств шифрования 
– Не имеет отношения к ВТО 
– Не запрет, а контроль 
– «Санкции» = изменение процедуры
Что контролируется при ввозе на территорию РФ? 
• Принтеры, копиры и факсы 
• Кассовые аппараты 
• Карманные компьютеры 
• Карманные машины для записи, 
воспроизведения и визуального 
представления 
• Вычислительные машины и их 
комплектующие 
• Абонентские устройства связи 
• Базовые станции 
• Телекоммуникационное 
оборудование 
• Программное обеспечение 
• Аппаратура для радио- и 
телевещания и приема 
• Радионавигационные 
приемники, устройства 
дистанционного управления 
• Аппаратура доступа в Интернет 
• Схемы электронные, 
интегральные, запоминающие 
устройства 
• Большое количество позиций 
групп 84 и 85 Единого 
Таможенного Тарифа 
таможенного союза Республики 
Беларусь, Республики Казахстан 
и Российской Федерации 
• Прочее
ФСБ не запрещает, а контролирует ввоз 
Упрощенная схема 
• Ввоз по 
нотификации 
По лицензии 
• Разрешение ФСБ 
• Ввоз по лицензии 
Минпромторга 
• Проверка легитимности ввоза по нотификации 
– http://www.tsouz.ru/db/entr/notif/Pages/default.aspx 
• Проверка легитимности ввоза по лицензии 
– Копия положительного заключения ФСБ на ввоз
Вспомним Доктрину ИБ РФ 2000-го года 
• В качестве угрозы 
рассматривается использование 
несертифицированных 
отечественных и зарубежных ИТ, 
средств защиты информации, 
средств информатизации, 
телекоммуникации и связи при 
создании и развитии российской 
информационной 
инфраструктуры 
– 14 лет назад!
МОЖНО ЛИ ВЗЯТЬ И 
ЗАПРЕТИТЬ?
Можно ли взять и прекратить экспорт из США и (или) 
импорт в Россию?
Запрещать сейчас иностранные ИТ/ИБ, все равно, что
Спасет ли нас НПП? А где приложения?
А на каком «железе» будет работать НПП?
5 СЦЕНАРИЕВ РАЗВИТИЯ 
СИТУАЦИИ И 6 ТОЧЕК 
ЗРЕНИЯ НА НЕЕ
Развитие событий похоже на американские горки 
• Непредсказуемо 
– Если не 
сталкивался 
раньше 
• Страшно и не 
хочется 
– Если в первый 
раз 
• Страшно, но 
вариантов нет 
• Адреналин 
– Новые опыт и 
возможности
6 точек зрения на текущую ситуацию 
Западный 
поставщик ИБ 
Российский 
поставщик ИБ 
Потребитель Регулятор 
СМИ 
Законодатель 
• А еще каждый эксперт имеет свою точку зрения, опирающуюся на 
его знания, опыт и мировозрение
Сценарии развития событий (на текущий момент времени) 
Оставят как 
есть 
Введут 
новые 
правила Переходный 
Запретят Сценарии 
период (на 
несколько 
лет) 
Гибридный 
сценарий 
7% 
3% 
25% 
15% 
50%
РЕКОМЕНДАЦИИ ДЛЯ 
ИГРОКОВ ОТРАСЛИ ИБ
Из чего складывается доверие к средству защиты? 
Доверие 
Требования к самим 
средствам защиты 
• По данным направлениям и должны действовать поставщики 
средств или услуг защиты 
Требования к среде 
функционирования 
Требования к 
разработке/разработчику
Увеличение номенклатуры типов средств защиты и самих 
средств защиты 
Регуляторы и 
их требования 
Приказ №17 
Приказ №21 
Приказ №31 
382-П 
СТО БР ИББС 
СТО Газпрома 
Нужны технические 
средства и 
предложения услуг 
для реализации 
требований
Непаханое поле для российских разработчиков 
• Реализация требований 
существующих нормативных 
требований – хороший шаг и 
непаханное поле для 
разработчиков 
– Преимущественно 
отечественных 
• Можно разрабатывать все с 
нуля, а можно работать 
совместно с зарубежными 
игроками, создавая 
интеграционные решения 
– Например, Cisco NME-RVPN совместно с С-Терра СиЭсПи, Cisco 
Web Security Appliance с Traffic Monitor от Инфовотч, ViPNet IDS 
на базе Snort, Positive technologies WAF на базе Cisco UCS-E…
Усилия самого производителя: доверенная архитектура 
Основа доверия 
Процесс Технологи Политики 
Защищенный 
процесс 
Жизненный цикл 
и 
Технологии защиты продуктов Стандарты и РД 
Information Assurance (IA) 
Общие модули и функции 
Реализовано Планируется 
На радаре 
• NG & Common Crypto 
• Secure Storage 
• Run Time Integrity 
• Trust Anchor 
• Secure Boot 
• Image Signing 
• Entropy 
• Immutable Identity 
• xxx 
FIPS / USGv6 
DoD IA 
• TCG 
• xxx 
ФСТЭК / ФСБ 
• xxx 
• xxx 
• xxx 
• xxx 
http://www.cisco.com/web/solutions/trends/trustworthy_systems/index.html
Что определяет защищенность? 
• Защищенность ПО 
определяет не 
число угроз в нем и 
не страна 
происхождения, а 
выстроенный 
процесс 
управления 
уязвимостями 
– Включая 
скорость 
реагирования 
• Например, у Cisco 
существует команда PSIRT и публичная политика раскрытия 
информации об уязвимостях
Как проверить/контролировать заявления любого 
производителя – отечественного или зарубежного? 
• Контроль импорта высокотехнологичной 
продукции Контроль 
• Разработка и (или) производство ИТ/ИБ- 
решений на территории России 
Локальное 
производство 
• Сертификация по требованиям 
безопасности 
Оценка 
соответствия 
• Контроль со стороны лицензирующего 
органа по отдельным видам деятельности 
Лицензирование 
деятельности
Локальное производство на территории России 
Разработка 
• Создание центров 
разработки в 
России 
Производство 
• Перенос 
производства на 
территорию РФ 
• Крупные иностранные ИТ/ИБ-игроки проводят политику локального 
производства своей продукции в России 
– Например, Cisco не только локально производит в России 
маршрутизаторы, беспроводное оборудование, VPN-модули и IP- 
телефоны, но и ведет локальную разработку на базе Сколково 
– Некоторые игроки передают права на интеллектуальную 
собственность на свою продукцию (например, Cisco для ФГУП 
ЭЗАН) 
• Некоторые отечественные игроки «уходят» в Китай/Тайвань для 
снижения себестоимости своей продукции 
Передача прав 
• Передача прав на 
интеллектуальную 
собственность 
или ее фрагменты
Импорт – это не только то, что с Запада, но и то, что с 
Востока. Что такое «отечественный производитель»?
Что такое «российский производитель»? 
• «Под словами «у 
российских 
производителей», 
подразумеваются в том 
числе и предприятия с 
иностранным участием 
и со стопроцентным 
иностранным 
капиталом, но 
работающие на 
территории России и 
подчиняющиеся 
российскому 
законодательству» 
– В.Путин, ПМЭФ, 2014
Сертификация по требованиям безопасности существует 
в РФ с конца прошлого века 
ФСТЭК ФСБ МО СВР 
Все, кроме 
криптографии 
СКЗИ 
МСЭ 
Антивирусы 
IDS 
BIOS 
Сетевое 
оборудование 
Все для нужд 
оборонного ведомства 
Тайна, покрытая 
мраком 
Требования 
открыты 
Требования закрыты (часто секретны). Даже лицензиаты 
зачастую не имеют их, оперируя выписками из выписок 
А еще есть 4 негосударственных системы сертификации СЗИ – ГАЗПРОМСЕРТ, 
«АйТиСертифика» (ЕВРААС), Ecomex и «Каскад»
Меняется ситуация – меняются и системы сертификации 
средств защиты 
ФСТЭК 
• Новое положение о 
сертификации 
• Порядок 
обновления средств 
защиты 
информации 
• 10+ новых РД с 
требованиями к 
средствам защиты 
ФСБ 
• Изменение системы 
сертификации СКЗИ 
в части встраивания 
«криптобиблиотек» 
и т.д. 
• Расширение 
спектра типов 
сертифицируемых 
средств защиты (не 
только СКЗИ)
Сертификация – это не единичный шаг, это непрерывный 
процесс 
ПАРТНЕРЫ 
СISCO 
Партнер #1 
Партнер #2 
Партнер #3 
AMT & ООО «Верком» 
ФСТЭК 
Оборудование без 
сертификации по 
требованиям 
ФСТЭК 
Оборудование с 
сертификатами 
ФСТЭК 
Дистрибуторы 
Cisco 
Systems, Inc 
Партнер #N 
производство по 
требованиям ФСТЭК 
сертификационный 
пакет ФСТЭК 
Производство за 
пределами России 
Cisco 
Systems, Inc 
Производство в 
России 
Контроль, обновления, 
получение информации о заказах
В КАЧЕСТВЕ ЗАКЛЮЧЕНИЯ
Коалиции ситуативны и зависят от целей и задач, часто 
сиюминутных
Плыть по течению тоже неправильно или рекомендации 
потребителю 
• Оцените риски! 
– Реальные, а не мифические! 
– Вы можете управлять этими рисками? 
• Оцените ИТ/ИБ-активы 
– Вы знаете альтернативы? Они вас 
устраивают? Они производятся в 
промышленных масштабах? 
– Азиатское – это тоже импортное! Свое 
– это только Россия (и в перспективе 
ЕврАзЭС) 
• Сертификация и локальное 
производство на территории РФ – меры 
по снижению риска 
• А государство пусть стимулирует 
развитие локального рынка ИТ и ИБ
На волне истерии о геополитике не забывайте о реальной 
безопасности!
security-request@cisco.com 
Благодарю вас 
за внимание 
© Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная BRKSEC-1065 информация Cisco 54

More Related Content

What's hot

АйТи импортозамещение 02_10_2014 Сочи
АйТи импортозамещение 02_10_2014 СочиАйТи импортозамещение 02_10_2014 Сочи
АйТи импортозамещение 02_10_2014 СочиVictor Gridnev
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Aleksey Lukatskiy
 
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...Expolink
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаAleksey Lukatskiy
 
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения  компании КонфидентОпыт построения защищенной инфраструктуры. Новые решения  компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения компании КонфидентExpolink
 
You are hacked? How contact with press?
You are hacked? How contact with press?You are hacked? How contact with press?
You are hacked? How contact with press?Aleksey Lukatskiy
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуAleksey Lukatskiy
 
ИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле AgileИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле AgileAleksey Lukatskiy
 
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Aleksey Lukatskiy
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийAleksey Lukatskiy
 
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...Expolink
 

What's hot (11)

АйТи импортозамещение 02_10_2014 Сочи
АйТи импортозамещение 02_10_2014 СочиАйТи импортозамещение 02_10_2014 Сочи
АйТи импортозамещение 02_10_2014 Сочи
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?
 
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения  компании КонфидентОпыт построения защищенной инфраструктуры. Новые решения  компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
 
You are hacked? How contact with press?
You are hacked? How contact with press?You are hacked? How contact with press?
You are hacked? How contact with press?
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
 
ИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле AgileИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле Agile
 
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
 
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
 

Similar to Security and geopolitics

Усилия Cisco по повышению доверия к своему оборудованию и ПО
Усилия Cisco по повышению доверия к своему оборудованию и ПОУсилия Cisco по повышению доверия к своему оборудованию и ПО
Усилия Cisco по повышению доверия к своему оборудованию и ПОCisco Russia
 
Импортозамещение глазами ИБ. Проблематика
Импортозамещение глазами ИБ. Проблематика Импортозамещение глазами ИБ. Проблематика
Импортозамещение глазами ИБ. Проблематика КРОК
 
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...SelectedPresentations
 
Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомAleksey Lukatskiy
 
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиАндрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиExpolink
 
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиАндрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиExpolink
 
Часто задаваемые вопросы по импорту продукции с функцией криптографии
Часто задаваемые вопросы по импорту продукции с функцией криптографииЧасто задаваемые вопросы по импорту продукции с функцией криптографии
Часто задаваемые вопросы по импорту продукции с функцией криптографииCisco Russia
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations publicExpolink
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаAleksey Lukatskiy
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноAleksey Lukatskiy
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Cisco Russia
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБCisco Russia
 
Что ожидают работодатели от молодых специалистов?
Что ожидают работодатели от молодых специалистов?Что ожидают работодатели от молодых специалистов?
Что ожидают работодатели от молодых специалистов?Positive Hack Days
 
Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Cisco Russia
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угрозAleksey Lukatskiy
 
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...Expolink
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 

Similar to Security and geopolitics (20)

Усилия Cisco по повышению доверия к своему оборудованию и ПО
Усилия Cisco по повышению доверия к своему оборудованию и ПОУсилия Cisco по повышению доверия к своему оборудованию и ПО
Усилия Cisco по повышению доверия к своему оборудованию и ПО
 
Импортозамещение глазами ИБ. Проблематика
Импортозамещение глазами ИБ. Проблематика Импортозамещение глазами ИБ. Проблематика
Импортозамещение глазами ИБ. Проблематика
 
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...
 
Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежом
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиАндрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
 
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиАндрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
 
Часто задаваемые вопросы по импорту продукции с функцией криптографии
Часто задаваемые вопросы по импорту продукции с функцией криптографииЧасто задаваемые вопросы по импорту продукции с функцией криптографии
Часто задаваемые вопросы по импорту продукции с функцией криптографии
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations public
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 года
 
Security apocalypse
Security apocalypseSecurity apocalypse
Security apocalypse
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБ
 
Что ожидают работодатели от молодых специалистов?
Что ожидают работодатели от молодых специалистов?Что ожидают работодатели от молодых специалистов?
Что ожидают работодатели от молодых специалистов?
 
Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
 
Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)
 
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Security and geopolitics

  • 1. Изменение геополитической обстановки — зло или благо для отечественной отрасли ИБ? Лукацкий Алексей, консультант по безопасности
  • 2. Текущие задачи, меняющие отрасль ИБ Изменение бизнес-моделей Динамический ландшафт угроз Сложность и фрагментация
  • 3. О чем пойдет речь? • Краткий обзор текущей ситуации • Краткий экскурс в историю ограничений • Можно ли взять и запретить? • 5 сценариев развития событий • 6 точек зрения на развитие отрасли ИБ в текущей ситуации • Рекомендации для игроков рынка • Заключение
  • 4. Не читайте/слушайте/смотрите российские СМИ в контексте санкций и геополитики; особенно в части ИТ/ИБ!
  • 6. Что понимают под «санкциями» те, кто их вводил и те, кто про них читает/слышит/смотрит? − ± Блокирование чего-то Исключение чего- то Приостановление чего-то Запрет чего-то Санкции Ограничение чего-то Изменение процедуры
  • 7. Откуда исходят санкции? • Важно не только то откуда исходят санкции (или не исходят), но и то, какова цепочка прохождения продукта/услуги, а также штаб- квартира производителя/поставщика и кто входит в руководство – Учитывайте перспективы усиления/ослабления санкций и появление новых стран, их поддерживающих (например, Китай или Южная Корея)
  • 8. «Санкции» могут исходить не только извне, но и изнутри – на уровне отраслей, компаний или холдингов
  • 9. Кто и что санкционировал (в контексте ИТ/ИБ)? • ОЭСР приостановила процесс принятия РФ в свои члены – На вопросы ИБ почти не повлияло • НАТО приостановил сотрудничество, включая и вопросы МИБ • Евросоюз – Запрет на инвестиции в многие сектора экономики Крыма – Запрет на экспорт товаров двойного назначения для военного использования • Великобритания, а также иные страны (Швейцария и т.д.) – Запрет на поставки продукции двойного назначения • США (и Канада) – Секторальные и поименные санкции – Приостановлена работа двусторонних комиссий, включая и МИБ – Ограничен экспорт товаров оборонного назначения
  • 10. Россия пока готовится ответить на санкции
  • 11. Эффект Сноудена • «ФСБ знает все закрытые ключи от ГОСТ 28147-89», «антивирусный компании сами пишут вирусы», «ИТ-компании оставляют закладки в своей продукции»… – Мифотворчество расцветаем буйным цветом в условиях нехватки данных • Любая спецслужба защищает интересы своего государства – Зачастую в ущерб интересам отдельных граждан, группам граждан или бизнесу
  • 12. КРАТКИЙ ЭКСКУРС В ИСТОРИЮ ОГРАНИЧЕНИЙ
  • 13. Регулярные санкции не мешали использовать технологии и развиваться • Координационный комитет по экспортному контролю (КОКОМ) – 1949 – 1994 гг. • Многосторонний контроль экспорта в СССР и другие социалистические государства – Регулярно обновляемые перечни «стратегических» товаров и технологий, не подлежащих экспорту в страны «восточного блока» • Директива президента США NSDD–66 (National Security Decision Directive) – 1982 год
  • 14. Контроль ИТ-поставок в Россию придумали не сейчас • Что, куда, кому, зачем? – Commerce Control List – Commerce Country Chart – «Черные списки»
  • 15. Ввоз средств шифрования • Необходимость реализации Вассенарских соглашений по контролю обычных вооружений и технологий двойного назначения – 1996 год – Подписали 40+ государств, включая Россию – Продолжение идей КОКОМ, но применительно к реалиям сегодняшнего дня • С 1-го января 2010-го года на территории Таможенного союза (Россия, Казахстан и Белоруссия) вступили в силу новые правила ввоза средств шифрования – Не имеет отношения к ВТО – Не запрет, а контроль – «Санкции» = изменение процедуры
  • 16. Что контролируется при ввозе на территорию РФ? • Принтеры, копиры и факсы • Кассовые аппараты • Карманные компьютеры • Карманные машины для записи, воспроизведения и визуального представления • Вычислительные машины и их комплектующие • Абонентские устройства связи • Базовые станции • Телекоммуникационное оборудование • Программное обеспечение • Аппаратура для радио- и телевещания и приема • Радионавигационные приемники, устройства дистанционного управления • Аппаратура доступа в Интернет • Схемы электронные, интегральные, запоминающие устройства • Большое количество позиций групп 84 и 85 Единого Таможенного Тарифа таможенного союза Республики Беларусь, Республики Казахстан и Российской Федерации • Прочее
  • 17. ФСБ не запрещает, а контролирует ввоз Упрощенная схема • Ввоз по нотификации По лицензии • Разрешение ФСБ • Ввоз по лицензии Минпромторга • Проверка легитимности ввоза по нотификации – http://www.tsouz.ru/db/entr/notif/Pages/default.aspx • Проверка легитимности ввоза по лицензии – Копия положительного заключения ФСБ на ввоз
  • 18. Вспомним Доктрину ИБ РФ 2000-го года • В качестве угрозы рассматривается использование несертифицированных отечественных и зарубежных ИТ, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры – 14 лет назад!
  • 19. МОЖНО ЛИ ВЗЯТЬ И ЗАПРЕТИТЬ?
  • 20. Можно ли взять и прекратить экспорт из США и (или) импорт в Россию?
  • 21. Запрещать сейчас иностранные ИТ/ИБ, все равно, что
  • 22. Спасет ли нас НПП? А где приложения?
  • 23. А на каком «железе» будет работать НПП?
  • 24. 5 СЦЕНАРИЕВ РАЗВИТИЯ СИТУАЦИИ И 6 ТОЧЕК ЗРЕНИЯ НА НЕЕ
  • 25. Развитие событий похоже на американские горки • Непредсказуемо – Если не сталкивался раньше • Страшно и не хочется – Если в первый раз • Страшно, но вариантов нет • Адреналин – Новые опыт и возможности
  • 26. 6 точек зрения на текущую ситуацию Западный поставщик ИБ Российский поставщик ИБ Потребитель Регулятор СМИ Законодатель • А еще каждый эксперт имеет свою точку зрения, опирающуюся на его знания, опыт и мировозрение
  • 27. Сценарии развития событий (на текущий момент времени) Оставят как есть Введут новые правила Переходный Запретят Сценарии период (на несколько лет) Гибридный сценарий 7% 3% 25% 15% 50%
  • 29. Из чего складывается доверие к средству защиты? Доверие Требования к самим средствам защиты • По данным направлениям и должны действовать поставщики средств или услуг защиты Требования к среде функционирования Требования к разработке/разработчику
  • 30. Увеличение номенклатуры типов средств защиты и самих средств защиты Регуляторы и их требования Приказ №17 Приказ №21 Приказ №31 382-П СТО БР ИББС СТО Газпрома Нужны технические средства и предложения услуг для реализации требований
  • 31. Непаханое поле для российских разработчиков • Реализация требований существующих нормативных требований – хороший шаг и непаханное поле для разработчиков – Преимущественно отечественных • Можно разрабатывать все с нуля, а можно работать совместно с зарубежными игроками, создавая интеграционные решения – Например, Cisco NME-RVPN совместно с С-Терра СиЭсПи, Cisco Web Security Appliance с Traffic Monitor от Инфовотч, ViPNet IDS на базе Snort, Positive technologies WAF на базе Cisco UCS-E…
  • 32. Усилия самого производителя: доверенная архитектура Основа доверия Процесс Технологи Политики Защищенный процесс Жизненный цикл и Технологии защиты продуктов Стандарты и РД Information Assurance (IA) Общие модули и функции Реализовано Планируется На радаре • NG & Common Crypto • Secure Storage • Run Time Integrity • Trust Anchor • Secure Boot • Image Signing • Entropy • Immutable Identity • xxx FIPS / USGv6 DoD IA • TCG • xxx ФСТЭК / ФСБ • xxx • xxx • xxx • xxx http://www.cisco.com/web/solutions/trends/trustworthy_systems/index.html
  • 33. Что определяет защищенность? • Защищенность ПО определяет не число угроз в нем и не страна происхождения, а выстроенный процесс управления уязвимостями – Включая скорость реагирования • Например, у Cisco существует команда PSIRT и публичная политика раскрытия информации об уязвимостях
  • 34. Как проверить/контролировать заявления любого производителя – отечественного или зарубежного? • Контроль импорта высокотехнологичной продукции Контроль • Разработка и (или) производство ИТ/ИБ- решений на территории России Локальное производство • Сертификация по требованиям безопасности Оценка соответствия • Контроль со стороны лицензирующего органа по отдельным видам деятельности Лицензирование деятельности
  • 35. Локальное производство на территории России Разработка • Создание центров разработки в России Производство • Перенос производства на территорию РФ • Крупные иностранные ИТ/ИБ-игроки проводят политику локального производства своей продукции в России – Например, Cisco не только локально производит в России маршрутизаторы, беспроводное оборудование, VPN-модули и IP- телефоны, но и ведет локальную разработку на базе Сколково – Некоторые игроки передают права на интеллектуальную собственность на свою продукцию (например, Cisco для ФГУП ЭЗАН) • Некоторые отечественные игроки «уходят» в Китай/Тайвань для снижения себестоимости своей продукции Передача прав • Передача прав на интеллектуальную собственность или ее фрагменты
  • 36. Импорт – это не только то, что с Запада, но и то, что с Востока. Что такое «отечественный производитель»?
  • 37. Что такое «российский производитель»? • «Под словами «у российских производителей», подразумеваются в том числе и предприятия с иностранным участием и со стопроцентным иностранным капиталом, но работающие на территории России и подчиняющиеся российскому законодательству» – В.Путин, ПМЭФ, 2014
  • 38. Сертификация по требованиям безопасности существует в РФ с конца прошлого века ФСТЭК ФСБ МО СВР Все, кроме криптографии СКЗИ МСЭ Антивирусы IDS BIOS Сетевое оборудование Все для нужд оборонного ведомства Тайна, покрытая мраком Требования открыты Требования закрыты (часто секретны). Даже лицензиаты зачастую не имеют их, оперируя выписками из выписок А еще есть 4 негосударственных системы сертификации СЗИ – ГАЗПРОМСЕРТ, «АйТиСертифика» (ЕВРААС), Ecomex и «Каскад»
  • 39. Меняется ситуация – меняются и системы сертификации средств защиты ФСТЭК • Новое положение о сертификации • Порядок обновления средств защиты информации • 10+ новых РД с требованиями к средствам защиты ФСБ • Изменение системы сертификации СКЗИ в части встраивания «криптобиблиотек» и т.д. • Расширение спектра типов сертифицируемых средств защиты (не только СКЗИ)
  • 40. Сертификация – это не единичный шаг, это непрерывный процесс ПАРТНЕРЫ СISCO Партнер #1 Партнер #2 Партнер #3 AMT & ООО «Верком» ФСТЭК Оборудование без сертификации по требованиям ФСТЭК Оборудование с сертификатами ФСТЭК Дистрибуторы Cisco Systems, Inc Партнер #N производство по требованиям ФСТЭК сертификационный пакет ФСТЭК Производство за пределами России Cisco Systems, Inc Производство в России Контроль, обновления, получение информации о заказах
  • 42. Коалиции ситуативны и зависят от целей и задач, часто сиюминутных
  • 43. Плыть по течению тоже неправильно или рекомендации потребителю • Оцените риски! – Реальные, а не мифические! – Вы можете управлять этими рисками? • Оцените ИТ/ИБ-активы – Вы знаете альтернативы? Они вас устраивают? Они производятся в промышленных масштабах? – Азиатское – это тоже импортное! Свое – это только Россия (и в перспективе ЕврАзЭС) • Сертификация и локальное производство на территории РФ – меры по снижению риска • А государство пусть стимулирует развитие локального рынка ИТ и ИБ
  • 44. На волне истерии о геополитике не забывайте о реальной безопасности!
  • 45. security-request@cisco.com Благодарю вас за внимание © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная BRKSEC-1065 информация Cisco 54

Editor's Notes

  1. With sophisticated threats and an any to any infrastructure, customers are feeling three big challenges: Changing business models and attack vectors How do we maintain security posture and compliance as our IT landscape - mobility, cloud, the Internet of everything – is changing? A dynamic threat landscape How do we improve our ability to continuously protect against new attack vectors and the increasing sophistication of threats? Complexity and fragmentation of security solutions How are we going to work on the first two problems and reduce complexity in our environments at the same time?   The combination of these dynamics has created security gaps, broken the security lifecycle and reduced visibility – as well as creating increased complexity and management challenges.
  2. Learn security considerations and solutions from cisco.com/…. Call a Cisco or partner to perform a security assessment Assess your security status based on the 7 Security questions (and assess our organization level of security in a 5-7 steps framework - TBD) Learn about Cisco solution from XYZ - (use the 7 Questions as a way to get to this like we do with BN) Learn from how Cisco has deployed these security solutions through Cisco-on-Cisco case studies and customer case studies
  3. Process, policy and technology must all work together to protect the product . You must start with a genuine product built with security in mind.
  4. The changing business environment is also shifting user expectations of IT. The Cisco Connected World Report shows greater demand for the ability to work from anywhere with the user’s device of choice, while using video and rich media to enhance communications. Simultaneously, the report showed that IT is struggling with the performance and security implications associated with the proliferation of mobile devices and the delivery of a dynamic networked organization. 60% believe they don’t need to be in the office to be productive 66% would accept a lower-paying job (10%) for more work flexibility 45% work an extra 2-3 hours a day since they are able to work outside of the office (additional 25% work 4+ hours) 45% of IT professionals unprepared to make workforces more mobile 57% of IT professionals said security is the biggest challenge in supporting a mobile and distributed workforce
  5. The changing business environment is also shifting user expectations of IT. The Cisco Connected World Report shows greater demand for the ability to work from anywhere with the user’s device of choice, while using video and rich media to enhance communications. Simultaneously, the report showed that IT is struggling with the performance and security implications associated with the proliferation of mobile devices and the delivery of a dynamic networked organization. 60% believe they don’t need to be in the office to be productive 66% would accept a lower-paying job (10%) for more work flexibility 45% work an extra 2-3 hours a day since they are able to work outside of the office (additional 25% work 4+ hours) 45% of IT professionals unprepared to make workforces more mobile 57% of IT professionals said security is the biggest challenge in supporting a mobile and distributed workforce
  6. The changing business environment is also shifting user expectations of IT. The Cisco Connected World Report shows greater demand for the ability to work from anywhere with the user’s device of choice, while using video and rich media to enhance communications. Simultaneously, the report showed that IT is struggling with the performance and security implications associated with the proliferation of mobile devices and the delivery of a dynamic networked organization. 60% believe they don’t need to be in the office to be productive 66% would accept a lower-paying job (10%) for more work flexibility 45% work an extra 2-3 hours a day since they are able to work outside of the office (additional 25% work 4+ hours) 45% of IT professionals unprepared to make workforces more mobile 57% of IT professionals said security is the biggest challenge in supporting a mobile and distributed workforce