SlideShare a Scribd company logo
1 of 35
Развитие безопасных технологий
в России в условиях курса
на импортозамещение
Сергей Вихорев,
Роман Кобцев
 Проблема импортозамещения в ИТ-сфере
 Риски и угрозы импортозамещения
 Пути нейтрализации угроз
 «Гибридное импортозамещение» - реальный путь
О чем пойдет речь
Обеспечить 100% импортозамещение в России
в сфере ИТ сегодня (и в короткой перспективе)
невозможно.
Итог дискуссий 2014 года:
Проблема импортозамещения в ИТ-сфере
• станкостроение (по разным оценкам более 90%);
• тяжелое машиностроение (60-80%);
• легкая промышленность (70-90%);
• электронная промышленность (80-90%);
• фармацевтическая, медицинская промышленность
(70-80%);
• машиностроение для пищевой промышленности
(60-80%).
Минпромторг о доле импорта в потреблении в России:
Из интервью Сергея Цыбы, заместителя министра промышленности и торговли РФ
Российской газете 05.08.2014
Проблема импортозамещения в ИТ-сфере
В случае реализации продуманной политики
импортозамещения к 2020 году можно
рассчитывать на снижение импортозависимости
по разным отраслям промышленности с уровня
70-90% до уровня 50-60%.
Из интервью Сергея Цыбы, заместителя министра промышленности и торговли РФ
Российской газете 05.08.2014
Проблема импортозамещения в ИТ-сфере
Минпромторг о доле импорта в потреблении в России:
Прикладное ПО
Программная
платформа
Аппаратная платформа
Элементная база
Проблема импортозамещения в ИТ-сфере
Прикладное ПО
Программная
платформа
Аппаратная платформа
Элементная база
Проблема импортозамещения в ИТ-сфере
Прикладное ПО
Программная
платформа
Аппаратная платформа
Элементная база
Прикладное ПО
Программная
платформа
Аппаратная платформа
Элементная база
Проблема импортозамещения в ИТ-сфере
Десятки лет
Несколько лет
Прикладное ПО
Программная
платформа
Аппаратная платформа
Элементная база
Прикладное ПО
Программная
платформа
Аппаратная платформа
Элементная база
Проблема импортозамещения в ИТ-сфере
Прикладное ПО
Программная
платформа
Аппаратная платформа
Элементная база
Десятки лет
Сегодня
Несколько лет
Ближайшие несколько лет мы будем вынуждены
продолжать строить (поддерживать) инфраструктуру
с использованием зарубежных технологий.
Какие риски?
Проблема импортозамещения в ИТ-сфере
ВЫВОД:
Угрозы
инфраструктуре
• Закладки
• Санкции
Угрозы
информации • Закладки
Угрозы
экономике
• Вытеснение российских
производителей с рынка
• Помехи развитию
промышленности
Риски и угрозы импортозамещения
Снижение ВВП
Только объем лицензионных
отчислений за рубеж крупнейших
иностранных вендоров в России
оценивается экспертами в сумму
порядка 300 млрд руб., что
составляет более 40% общего
объема российского рынка ИТ*
Требует огромных
государственных инвестиций
(время/деньги/кадры)
Доля информационных технологий в ВВП
страны будет оставаться на уровне 1-1,3%*
Импортозамещение в сфере ИТ с целью снижения
экономических рисков
Мотивирующие факторы Ограничения
*По данным ассоциации НАИРИТ *По данным АПКИТ и McKinsey & Company
Риски и угрозы импортозамещения
Масштабная поддержка импортозамещения
ИТ-технологий для снижения экономических
рисков имеет больше ограничений,
чем мотивирующих факторов.
сейчас
позже
Риски и угрозы импортозамещения
Отрасль информационных технологий
не вошла в список отраслей,
нуждающихся в государственной
поддержке с целью наладить
отечественное производство ныне
импортируемой продукции.
Источник: РБК 20.01.2015, 21:26
http://top.rbc.ru/economics/20/01/2015/54be941b9a79473ac2a44d29
Риски и угрозы импортозамещения
Утечки госсекретов
Нарушение работы КВО
Нарушение работы ГИС
Требует огромных
государственных инвестиций
(время/деньги/кадры)
Риски и угрозы импортозамещения
Импортозамещение в сфере ИТ с целью снижения рисков
реализации угроз безопасности инфраструктуре и
безопасности информации
Мотивирующие факторы Ограничения
РИСК
100%
импортозамещение
Риски и угрозы импортозамещения
Если 100% импортозамещение невозможно сегодня, то
что делать?
Из заявления на расширенном заседании Комитета 21 мая 2014г. Цитата с официального сайта tpprf.ru
Развитие в российской промышленности процессов
импортозамещения не означает сворачивание
кооперационных и интеграционных направлений,
которые позволяют сконцентрироваться на наиболее
перспективных направлениях, рационально
построить схемы ресурсообеспечения.
Валерий Платонов,
Председатель Комитета ТПП РФ по
промышленному развитию
Риски и угрозы импортозамещения
Еще раз об источниках угроз
Санкции Закладки
Запрет на поставки в
Россию технологий
зарубежных
производителей, а
также прекращение
поддержки уже
внедрённых
продуктов
Возможное наличие
в иностранных
технологиях
умышленных
аппаратных или
программных
уязвимостей
(логических бомб,
backdoors и др.)
Угрозы
инфраструктуре
Угрозы
информации
Пути нейтрализации источников угроз
Борьба с санкциями
Необходимо не только определить наиболее критичные
направления импортозамещения и форсировать развитие
российских технологий, но на сегодняшний день
необходимо от стратегии запрета сдвинуться в сторону
обеспечения необходимого уровня доверия и контроля.
Формирование стратегии импортозамещения
Пути нейтрализации источников угроз
Категорирование зарубежных производителей
«по степени доверия» и формирование списка стратегических
технологических поставщиков в РФ
Переход на использование оборудования иностранных
производителей, не связанных обязательствами по введению
санкций и ограничений (Китай, Индия, Корея, Сингапур, и пр.)
Пути нейтрализации источников угроз
Обеспечение необходимого уровня доверия
Борьба с санкциями
Подготовка на крайний случай резервных логистических схем
и плана действий на случай «жестких условий», включающего
в себя все возможные меры, включая «неджентльменские»
(к примеру «китайский путь»)
Пути нейтрализации источников угроз
Борьба с санкциями
«Противопожарный план»
Категорирование зарубежных производителей
«по степени доверия» и формирование списка стратегических
технологических поставщиков в РФ
Внедрение средств мониторинга процесса обработки
информации, позволяющих выявить аномальную активность
и нестандартные обращения к командам управления, в том
числе и по каналам техподдержки
Пути нейтрализации источников угроз
Борьба с Закладками
Обеспечение необходимого уровня доверия
Пути нейтрализации источников угроз
Борьба с Закладками
Обеспечение необходимого уровня доверия
Усиление контроля над технологиями, внимание анализу
исходных кодов, более глубокое изучение архитектуры.
Использование средств, прошедших сертификацию и
имеющих высокий уровень доверия (ОУД) согласно ГОСТ
ИСО/МЭК 15408
Подготовка плана действий на случай «жестких условий»,
включающего в себя все возможные меры
(в том числе полное отключение от сети, возможность
перехода на «ручное» управление и др.)
Пути нейтрализации источников угроз
Борьба с Закладками
«Противопожарный план»
При невозможности замены всей технологии на российскую,
разработка и внедрение отечественных технологий,
обеспечивающих контроль над исполнением критичных
функций безопасности, реализуемых зарубежными
продуктами, частичный отказ от использования отдельных
функций зарубежных продуктов и дублирование
отечественными продуктами для замещения этих функций.
Обеспечение необходимого уровня доверия через
«гибридное импортозамещение»
Пути нейтрализации источников угроз
Наиболее известный пример сегодня – замена зарубежной
криптографии на отечественную.
Примеры – решения компаний
Аладдин Р.Д., ЭЛВИС-ПЛЮС, С-Терра СиЭсПи
«Гибридное импортозамещение»
Обеспечение необходимого уровня доверия
Создание решения для работы с конфиденциальной
информацией на мобильной платформе
(ультрабук, планшет, смартофон)
с физическим разделением доверенной и недоверенной
сред на одном устройстве и обеспечение всей цепочки
доверия, начиная от загрузки.
Задача
«Гибридное импортозамещение»
на примере технологии Базовый Доверенный Модуль
На одном мобильном компьютере должны быть одновременно
две среды – доверенная и недоверенная, физически разделенные и
никогда не пересекающиеся между собой.
«Гибридное импортозамещение»
на примере технологии Базовый Доверенный Модуль
Недоверенная система Доверенная система
На одном мобильном компьютере должны быть одновременно
две среды – доверенная и недоверенная, физически разделенные и
никогда не пересекающиеся между собой.
«Гибридное импортозамещение»
на примере технологии Базовый Доверенный Модуль
Недоверенная ОС
Доверенная ОС
Полное шифрование всех
файлов доверенной ОС
Контроль загрузки доверенной
ОС с первых тактов работы
процессора
Надежное хранение ключей на
аппаратном уровне
«Гибридное импортозамещение»
на примере технологии Базовый Доверенный Модуль
• Невозможность использования возможностей встроенной
системы безопасности из-за западной криптографии;
• Отсутствие встроенного аппаратного корня доверия (чипов
безопасности) российского производства;
• Невозможность использования в мобильных компьютерах
наложенных АМДЗ и электронных замков (отсутствуют шины
mini PCI и т.п.).
Проблемы с ультрабуками и планшетами:
«Гибридное импортозамещение»
на примере технологии Базовый Доверенный Модуль
Аппаратная платформа
с учетом снижения
рисков санкций
+ + Отечественное ПО
Аппаратный корень
доверия используется
только для функции
аутентификации,
остальные функции не
используются
Остальные функции
безопасности реализует
специальное отечественное
ПО, которое использует
ГОСТ 28147-89
«Гибридное импортозамещение»
на примере технологии Базовый Доверенный Модуль
Базовый режим работы
«Гибридное импортозамещение»
на примере технологии Базовый Доверенный Модуль
«Гибридное импортозамещение»
на примере технологии Базовый Доверенный Модуль
Доверенный режим работы
Ваши вопросы?

More Related Content

What's hot

InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
Expolink
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Expolink
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Cisco Russia
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
Expolink
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
uisgslide
 

What's hot (19)

InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
Безопасность данных при сканировании и печати
Безопасность данных при сканировании и печатиБезопасность данных при сканировании и печати
Безопасность данных при сканировании и печати
 
SearchInform. Сергей Ананич. "Как выбрать DLP-систему? "
SearchInform. Сергей Ананич. "Как выбрать DLP-систему?   "SearchInform. Сергей Ананич. "Как выбрать DLP-систему?   "
SearchInform. Сергей Ананич. "Как выбрать DLP-систему? "
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИАнализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИ
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 

Viewers also liked

Web Application Firewalls / Иван Новиков (ONsec)
Web Application Firewalls / Иван Новиков (ONsec)Web Application Firewalls / Иван Новиков (ONsec)
Web Application Firewalls / Иван Новиков (ONsec)
Ontico
 

Viewers also liked (20)

Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?
 
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
Acronis Защита данных нового поколения
Acronis Защита данных нового поколенияAcronis Защита данных нового поколения
Acronis Защита данных нового поколения
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
 
Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?
 
Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...
 
Методы выполнения требования 6.6 PCI DSS – практический выбор
Методы выполнения требования 6.6 PCI DSS – практический выборМетоды выполнения требования 6.6 PCI DSS – практический выбор
Методы выполнения требования 6.6 PCI DSS – практический выбор
 
WAF наше все?!
WAF наше все?!WAF наше все?!
WAF наше все?!
 
Cisco Advanced Malware Protection для руководителей, принимающих решения
Cisco Advanced Malware Protection для руководителей, принимающих решенияCisco Advanced Malware Protection для руководителей, принимающих решения
Cisco Advanced Malware Protection для руководителей, принимающих решения
 
Web Application Firewalls / Иван Новиков (ONsec)
Web Application Firewalls / Иван Новиков (ONsec)Web Application Firewalls / Иван Новиков (ONsec)
Web Application Firewalls / Иван Новиков (ONsec)
 
Комплексный подход к проектам ИБ, включающих выполнение требований №152-ФЗ + ...
Комплексный подход к проектам ИБ, включающих выполнение требований №152-ФЗ + ...Комплексный подход к проектам ИБ, включающих выполнение требований №152-ФЗ + ...
Комплексный подход к проектам ИБ, включающих выполнение требований №152-ФЗ + ...
 
Наши финские партнеры - большой ДЦ, построенный по современнейшим технологиям...
Наши финские партнеры - большой ДЦ, построенный по современнейшим технологиям...Наши финские партнеры - большой ДЦ, построенный по современнейшим технологиям...
Наши финские партнеры - большой ДЦ, построенный по современнейшим технологиям...
 
И. Ведехин, IBS. Трезвый взгляд на импортозамещение (CnewsForum 2014)
И. Ведехин, IBS. Трезвый взгляд на импортозамещение (CnewsForum 2014)И. Ведехин, IBS. Трезвый взгляд на импортозамещение (CnewsForum 2014)
И. Ведехин, IBS. Трезвый взгляд на импортозамещение (CnewsForum 2014)
 
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информации
 

Similar to Развитие безопасных технологий в России в условиях курса на импортозамещение

Обзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsОбзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNews
Stanislav Makarov
 
1.астерит хазиев м
1.астерит хазиев м1.астерит хазиев м
1.астерит хазиев м
Expolink
 
Cybersecurity 2018-2019
Cybersecurity 2018-2019Cybersecurity 2018-2019
Cybersecurity 2018-2019
malvvv
 

Similar to Развитие безопасных технологий в России в условиях курса на импортозамещение (20)

пр Импортозамещение в ИБ
пр Импортозамещение в ИБпр Импортозамещение в ИБ
пр Импортозамещение в ИБ
 
e-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfe-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdf
 
Об угрозах информационной безопасности, актуальных для разработчиков средств...
Об угрозах информационной безопасности, актуальных для разработчиков средств...Об угрозах информационной безопасности, актуальных для разработчиков средств...
Об угрозах информационной безопасности, актуальных для разработчиков средств...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
 
Возможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организацииВозможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организации
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
Тенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиТенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасности
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
Импортозамещение в ИТ.
Импортозамещение в ИТ. Импортозамещение в ИТ.
Импортозамещение в ИТ.
 
CloudsNN 2013 Слизень Виталий. Продли лето.
CloudsNN 2013 Слизень Виталий. Продли лето.CloudsNN 2013 Слизень Виталий. Продли лето.
CloudsNN 2013 Слизень Виталий. Продли лето.
 
Обзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsОбзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNews
 
Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
1.астерит хазиев м
1.астерит хазиев м1.астерит хазиев м
1.астерит хазиев м
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
 
Cybersecurity 2018-2019
Cybersecurity 2018-2019Cybersecurity 2018-2019
Cybersecurity 2018-2019
 

Recently uploaded

Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 

Recently uploaded (9)

Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 

Развитие безопасных технологий в России в условиях курса на импортозамещение

  • 1. Развитие безопасных технологий в России в условиях курса на импортозамещение Сергей Вихорев, Роман Кобцев
  • 2.  Проблема импортозамещения в ИТ-сфере  Риски и угрозы импортозамещения  Пути нейтрализации угроз  «Гибридное импортозамещение» - реальный путь О чем пойдет речь
  • 3. Обеспечить 100% импортозамещение в России в сфере ИТ сегодня (и в короткой перспективе) невозможно. Итог дискуссий 2014 года: Проблема импортозамещения в ИТ-сфере
  • 4. • станкостроение (по разным оценкам более 90%); • тяжелое машиностроение (60-80%); • легкая промышленность (70-90%); • электронная промышленность (80-90%); • фармацевтическая, медицинская промышленность (70-80%); • машиностроение для пищевой промышленности (60-80%). Минпромторг о доле импорта в потреблении в России: Из интервью Сергея Цыбы, заместителя министра промышленности и торговли РФ Российской газете 05.08.2014 Проблема импортозамещения в ИТ-сфере
  • 5. В случае реализации продуманной политики импортозамещения к 2020 году можно рассчитывать на снижение импортозависимости по разным отраслям промышленности с уровня 70-90% до уровня 50-60%. Из интервью Сергея Цыбы, заместителя министра промышленности и торговли РФ Российской газете 05.08.2014 Проблема импортозамещения в ИТ-сфере Минпромторг о доле импорта в потреблении в России:
  • 7. Прикладное ПО Программная платформа Аппаратная платформа Элементная база Проблема импортозамещения в ИТ-сфере Прикладное ПО Программная платформа Аппаратная платформа Элементная база
  • 8. Прикладное ПО Программная платформа Аппаратная платформа Элементная база Проблема импортозамещения в ИТ-сфере Десятки лет Несколько лет Прикладное ПО Программная платформа Аппаратная платформа Элементная база
  • 9. Прикладное ПО Программная платформа Аппаратная платформа Элементная база Проблема импортозамещения в ИТ-сфере Прикладное ПО Программная платформа Аппаратная платформа Элементная база Десятки лет Сегодня Несколько лет
  • 10. Ближайшие несколько лет мы будем вынуждены продолжать строить (поддерживать) инфраструктуру с использованием зарубежных технологий. Какие риски? Проблема импортозамещения в ИТ-сфере ВЫВОД:
  • 11. Угрозы инфраструктуре • Закладки • Санкции Угрозы информации • Закладки Угрозы экономике • Вытеснение российских производителей с рынка • Помехи развитию промышленности Риски и угрозы импортозамещения
  • 12. Снижение ВВП Только объем лицензионных отчислений за рубеж крупнейших иностранных вендоров в России оценивается экспертами в сумму порядка 300 млрд руб., что составляет более 40% общего объема российского рынка ИТ* Требует огромных государственных инвестиций (время/деньги/кадры) Доля информационных технологий в ВВП страны будет оставаться на уровне 1-1,3%* Импортозамещение в сфере ИТ с целью снижения экономических рисков Мотивирующие факторы Ограничения *По данным ассоциации НАИРИТ *По данным АПКИТ и McKinsey & Company Риски и угрозы импортозамещения
  • 13. Масштабная поддержка импортозамещения ИТ-технологий для снижения экономических рисков имеет больше ограничений, чем мотивирующих факторов. сейчас позже Риски и угрозы импортозамещения
  • 14. Отрасль информационных технологий не вошла в список отраслей, нуждающихся в государственной поддержке с целью наладить отечественное производство ныне импортируемой продукции. Источник: РБК 20.01.2015, 21:26 http://top.rbc.ru/economics/20/01/2015/54be941b9a79473ac2a44d29 Риски и угрозы импортозамещения
  • 15. Утечки госсекретов Нарушение работы КВО Нарушение работы ГИС Требует огромных государственных инвестиций (время/деньги/кадры) Риски и угрозы импортозамещения Импортозамещение в сфере ИТ с целью снижения рисков реализации угроз безопасности инфраструктуре и безопасности информации Мотивирующие факторы Ограничения
  • 16. РИСК 100% импортозамещение Риски и угрозы импортозамещения Если 100% импортозамещение невозможно сегодня, то что делать?
  • 17. Из заявления на расширенном заседании Комитета 21 мая 2014г. Цитата с официального сайта tpprf.ru Развитие в российской промышленности процессов импортозамещения не означает сворачивание кооперационных и интеграционных направлений, которые позволяют сконцентрироваться на наиболее перспективных направлениях, рационально построить схемы ресурсообеспечения. Валерий Платонов, Председатель Комитета ТПП РФ по промышленному развитию Риски и угрозы импортозамещения
  • 18. Еще раз об источниках угроз Санкции Закладки Запрет на поставки в Россию технологий зарубежных производителей, а также прекращение поддержки уже внедрённых продуктов Возможное наличие в иностранных технологиях умышленных аппаратных или программных уязвимостей (логических бомб, backdoors и др.) Угрозы инфраструктуре Угрозы информации Пути нейтрализации источников угроз
  • 19. Борьба с санкциями Необходимо не только определить наиболее критичные направления импортозамещения и форсировать развитие российских технологий, но на сегодняшний день необходимо от стратегии запрета сдвинуться в сторону обеспечения необходимого уровня доверия и контроля. Формирование стратегии импортозамещения Пути нейтрализации источников угроз
  • 20. Категорирование зарубежных производителей «по степени доверия» и формирование списка стратегических технологических поставщиков в РФ Переход на использование оборудования иностранных производителей, не связанных обязательствами по введению санкций и ограничений (Китай, Индия, Корея, Сингапур, и пр.) Пути нейтрализации источников угроз Обеспечение необходимого уровня доверия Борьба с санкциями
  • 21. Подготовка на крайний случай резервных логистических схем и плана действий на случай «жестких условий», включающего в себя все возможные меры, включая «неджентльменские» (к примеру «китайский путь») Пути нейтрализации источников угроз Борьба с санкциями «Противопожарный план»
  • 22. Категорирование зарубежных производителей «по степени доверия» и формирование списка стратегических технологических поставщиков в РФ Внедрение средств мониторинга процесса обработки информации, позволяющих выявить аномальную активность и нестандартные обращения к командам управления, в том числе и по каналам техподдержки Пути нейтрализации источников угроз Борьба с Закладками Обеспечение необходимого уровня доверия
  • 23. Пути нейтрализации источников угроз Борьба с Закладками Обеспечение необходимого уровня доверия Усиление контроля над технологиями, внимание анализу исходных кодов, более глубокое изучение архитектуры. Использование средств, прошедших сертификацию и имеющих высокий уровень доверия (ОУД) согласно ГОСТ ИСО/МЭК 15408
  • 24. Подготовка плана действий на случай «жестких условий», включающего в себя все возможные меры (в том числе полное отключение от сети, возможность перехода на «ручное» управление и др.) Пути нейтрализации источников угроз Борьба с Закладками «Противопожарный план»
  • 25. При невозможности замены всей технологии на российскую, разработка и внедрение отечественных технологий, обеспечивающих контроль над исполнением критичных функций безопасности, реализуемых зарубежными продуктами, частичный отказ от использования отдельных функций зарубежных продуктов и дублирование отечественными продуктами для замещения этих функций. Обеспечение необходимого уровня доверия через «гибридное импортозамещение» Пути нейтрализации источников угроз
  • 26. Наиболее известный пример сегодня – замена зарубежной криптографии на отечественную. Примеры – решения компаний Аладдин Р.Д., ЭЛВИС-ПЛЮС, С-Терра СиЭсПи «Гибридное импортозамещение» Обеспечение необходимого уровня доверия
  • 27. Создание решения для работы с конфиденциальной информацией на мобильной платформе (ультрабук, планшет, смартофон) с физическим разделением доверенной и недоверенной сред на одном устройстве и обеспечение всей цепочки доверия, начиная от загрузки. Задача «Гибридное импортозамещение» на примере технологии Базовый Доверенный Модуль
  • 28. На одном мобильном компьютере должны быть одновременно две среды – доверенная и недоверенная, физически разделенные и никогда не пересекающиеся между собой. «Гибридное импортозамещение» на примере технологии Базовый Доверенный Модуль
  • 29. Недоверенная система Доверенная система На одном мобильном компьютере должны быть одновременно две среды – доверенная и недоверенная, физически разделенные и никогда не пересекающиеся между собой. «Гибридное импортозамещение» на примере технологии Базовый Доверенный Модуль
  • 30. Недоверенная ОС Доверенная ОС Полное шифрование всех файлов доверенной ОС Контроль загрузки доверенной ОС с первых тактов работы процессора Надежное хранение ключей на аппаратном уровне «Гибридное импортозамещение» на примере технологии Базовый Доверенный Модуль
  • 31. • Невозможность использования возможностей встроенной системы безопасности из-за западной криптографии; • Отсутствие встроенного аппаратного корня доверия (чипов безопасности) российского производства; • Невозможность использования в мобильных компьютерах наложенных АМДЗ и электронных замков (отсутствуют шины mini PCI и т.п.). Проблемы с ультрабуками и планшетами: «Гибридное импортозамещение» на примере технологии Базовый Доверенный Модуль
  • 32. Аппаратная платформа с учетом снижения рисков санкций + + Отечественное ПО Аппаратный корень доверия используется только для функции аутентификации, остальные функции не используются Остальные функции безопасности реализует специальное отечественное ПО, которое использует ГОСТ 28147-89 «Гибридное импортозамещение» на примере технологии Базовый Доверенный Модуль
  • 33. Базовый режим работы «Гибридное импортозамещение» на примере технологии Базовый Доверенный Модуль
  • 34. «Гибридное импортозамещение» на примере технологии Базовый Доверенный Модуль Доверенный режим работы

Editor's Notes

  1. БДМ-Ноутбук представляет собой программно-аппаратный комплекс, состоящий из ноутбука Lenovo с установленным чипом безопасности TPM и специального программного обеспечения, разработанного компанией ЭЛВИС-ПЛЮС. БДМ-Ноутбук предоставляет уникальную возможность работать на одном устройстве в двух средах — доверенной (для обработки конфиденциальной информации) и открытой (для работы с личной, неслужебной информацией). Эти две среды никогда не пересекаются и никак не могут влиять друг на друга. Более того, по внешнему виду ноутбука и при обычном включении нельзя понять, что в ноутбуке хранится какая-либо зашифрованная конфиденциальная информация — БДМ-Ноутбук ничем (ни внешним видом, ни процессом загрузки) не отличается от обычного. В базовом режиме работы пользователь имеет доступ к своим личным данным, публичным сетям и произвольным приложениям, не нужны токен и пароль. В этом режиме пользователю предоставляется полная свобода действий — от запуска компьютерных игр до общения в социальных сетях.
  2. Для запуска доверенной операционной системы и работы со служебной информацией пользователь должен предъявить токен и пароль. В этом режиме, в зависимости от требований политики ИБ организации, пользователь может использовать только доверенные приложения и подключаться только к определённым сетям. Специальное программное обеспечение ЭЛВИС-ПЛЮС выполняет следующие функции: Доверенная начальная загрузка компьютера с контролем целостности его конфигурации, BIOS (UEFI), начального сектора диска, специального ПО ЭЛВИС-ПЛЮС, критичных файлов и настроек операционной системы. Обеспечение конфиденциальности хранимых данных при утере или краже компьютера за счёт прозрачного шифрования доверенного раздела жесткого диска по алгоритму ГОСТ 28147-89 (до класса КС3). Создание VPN-канала передачи данных с шифрованием по алгоритму ГОСТ 28147-89 (до класса КС3).