SlideShare a Scribd company logo
РОССИЙСКАЯ АКАДЕМИЯ НАРОДНОГО
ХОЗЯЙСТВА И ГОСУДАРСТВЕННОЙ
СЛУЖБЫ
Экономический факультет
ШКОЛА IT-МЕНЕДЖМЕНТА
Курс: «Законодательство в ИБ»
Импортозамещение
Прозоров Андрей, CISM
• Мой блог: 80na20.blogspot.com
• Мой твиттер: twitter.com/3dwave
2016-05
Импортозамещение — замещение импорта
товарами, произведёнными внутри страны.
Для замещения импорта национальными
товарами могут быть использованы
протекционистские методы регулирования:
тарифные, нетарифные.
МВА Информационная безопасность (CSO) 2
МВА Информационная безопасность (CSO) 3
Противники Защитники
• «Запрет ограничит конкуренцию и, в
перспективе, произойдет снижение качества
ПО»
• «Кто хочет, тот и так все покупает»
• «Наши ничего делать не умеют»
• «Какое импортозамещение ПО без
импортозамещения аппаратной части?»
• «Даже ракеты не летают, такую страну
развалили, и с импортозамещением не
пройдет»
• «Развалили науку, сейчас уже не сделаем»
• «Надо было раньше начинать, сейчас уже
проиграли Западу»
• «А вы на какой машине ездите: отечественной
или импортной?»
• «Импортозамещение не настоящее, просто
перешивают шильдики на западных продуктах»
• «Это очередной распил и откат»
• «Какое импортозамещение? Даже свой
автопром поднять не можем»
• «Это поднимет экономику»
• «Уже есть успешные примеры, посмотрите на
ЛК, 1С»
• «А вот в производстве оружия, атомной
промышленности и авастроении ведь можем! И
с импортозамещение ПО справимся»
• «В России много хороших компаний и умных
специалистов. Сможем импортозаместить все»
• «Нельзя тратить бюджетные деньги на
иностранное ПО»
• «Дайте денег, мы все сделаем»
• «С западным ПО есть проблемы из-за санкций
(например, в Крыму)»
• «Нужна технологическая независимость»
• «Нужно повышать обороноспособность»
• «В иностранном ПО много закладок и
уязвимостей»
• «Если не пытаться что-то исправить, то так и
будем «сидеть на игле» иностранных
производителей»
• «В Китае смогли, и мы сможем»
МВА Информационная безопасность (CSO) 4
Не будем говорить лозунгов…
МВА Информационная безопасность (CSO) 5
МВА Информационная безопасность (CSO) 6
Попробуем
разобраться в сути…
МВА Информационная безопасность (CSO) 7
Тема не нова...
МВА Информационная безопасность (CSO) 8
Из Доктрины ИБ 2000
"Третья составляющая национальных интересов Российской
Федерации в информационной сфере включает в себя развитие
современных информационных технологий, отечественной
индустрии информации, в том числе индустрии средств
информатизации, телекоммуникации и связи, обеспечение
потребностей внутреннего рынка ее продукцией и выход этой
продукции на мировой рынок, а также обеспечение накопления,
сохранности и эффективного использования отечественных
информационных ресурсов. В современных условиях только на
этой основе можно решать проблемы создания наукоемких
технологий, технологического перевооружения
промышленности, приумножения достижений отечественной
науки и техники. Россия должна занять достойное место
среди мировых лидеров микроэлектронной и компьютерной
промышленности. …"
«Для достижения этого требуется:
• развивать и совершенствовать инфраструктуру единого
информационного пространства Российской Федерации;
• развивать отечественную индустрию информационных
услуг и повышать эффективность использования
государственных информационных ресурсов;
• развивать производство в Российской Федерации
конкурентоспособных средств и систем информатизации,
телекоммуникации и связи, расширять участие России в
международной кооперации производителей этих средств и
систем;
• обеспечить государственную поддержку отечественных
фундаментальных и прикладных исследований, разработок
в сферах информатизации, телекоммуникации и связи."
МВА Информационная безопасность (CSO) 9
Из Доктрины ИБ 2000
"Угрозами развитию отечественной индустрии информации, включая
индустрию средств информатизации, телекоммуникации и связи,
обеспечению потребностей внутреннего рынка в ее продукции и выходу этой
продукции на мировой рынок, а также обеспечению накопления, сохранности и
эффективного использования отечественных информационных ресурсов
могут являться:
• противодействие доступу Российской Федерации к новейшим
информационным технологиям, взаимовыгодному и равноправному
участию российских производителей в мировом разделении труда в
индустрии информационных услуг, средств информатизации,
телекоммуникации и связи, информационных продуктов, а также создание
условий для усиления технологической зависимости России в области
современных информационных технологий;
• закупка органами государственной власти импортных средств
информатизации, телекоммуникации и связи при наличии
отечественных аналогов, не уступающих по своим характеристикам
зарубежным образцам;
• вытеснение с отечественного рынка российских производителей средств
информатизации, телекоммуникации и связи;
• увеличение оттока за рубеж специалистов и правообладателей
интеллектуальной собственности."
МВА Информационная безопасность (CSO) 10
Из Доктрины ИБ 2000
Доктрина утверждает перечень задач, требующих безотлагательного
решения:
• обеспечение технологической независимости Российской
Федерации в важнейших областях информатизации,
телекоммуникации и связи, определяющих ее безопасность, и в
первую очередь в области создания специализированной
вычислительной техники для образцов вооружения и военной
техники;
• разработка современных методов и средств защиты
информации, обеспечения безопасности информационных
технологий, и прежде всего используемых в системах управления
войсками и оружием, экологически опасными и экономически
важными производствами;
Доктрина определяет одним из принципов государственной политики --
"приоритетное развитие отечественных современных
информационных и телекоммуникационных технологий,
производство технических и программных средств, способных
обеспечить совершенствование национальных
телекоммуникационных сетей, их подключение к глобальным
информационным сетям в целях соблюдения жизненно важных
интересов Российской Федерации."
МВА Информационная безопасность (CSO) 11
Из Доктрины ИБ 2000
МВА Информационная безопасность (CSO) 12
Стратегия развития отрасли ИТ в РФ
на 2014 - 2020 годы и на перспективу до 2025 года
"Учитывая масштабы проникновения информационных технологий в повседневную
жизнь граждан, организаций и органов власти всех уровней, а также высокий уровень
зависимости создаваемых в стране информационных систем от импортной
продукции, особенно актуальным становится вопрос обеспечения должного уровня
информационной безопасности страны в современном глобальном информационном
мире.
В этих условиях необходимо предпринять меры, направленные на обеспечение
информационной безопасности не только государственных органов власти, но и
других организаций и граждан, проживающих на территории России.
Мерами долгосрочного характера являются:
• ускоренное развитие производства отечественной продукции гражданского
назначения в целях формирования задела по самым перспективным направлениям
развития отрасли информационных технологий;
• разработка и запуск специальной программы импортозамещения продукции
сферы информационных технологий для решения задач отдельных
государственных структур и организаций (в том числе оборонно-
промышленного комплекса), включающей запуск разработки широкой
номенклатуры продукции, обладающей высоким уровнем информационной
безопасности;
• 740 млрд. рублей объем рынка ИТ
• 420 тыс. работников отрасли
• 5 788 ИТ-компаний, аккредитованных в Минкомсвязи
России для применения преференций по
страховым взносам и иных
• выручка от реализации
российского ПО
и баз данных
(по данным Росстата,
млрд. рублей):
• более 1 300 ИТ-компаний получили финансовую
поддержку в объеме свыше 9 млрд. рублей за 2013-2015
годы
МВА Информационная безопасность (CSO) 13
ИТ в РФ (рынок)
По данным Минэкономразвития, в
2015 году госсектор закупил ПО на
93,9 млрд рублей, госкомпании – на
118,4 млрд .
На импортное ПО в госсекторе
пришлось 77% закупок (в денежном
выражении) – 72 млрд рублей, на
отечественное ПО – 21,9 млрд.
МВА Информационная безопасность (CSO) 14
Количество контрактов на покупку российского софта выросло в 2015 году более
чем вдвое.
МВА Информационная безопасность (CSO) 15
13.04.2016 Минэкономразвитие РФ
МВА Информационная безопасность (CSO) 16
Базовое ПО в органах гос.власти
МВА Информационная безопасность (CSO) 17
Опрос компании «Код Безопасности» от 05.2015
Простой вопрос:
Как Вы считаете, для чего нужно
импортозамещение в РФ?
МВА Информационная безопасность (CSO) 18
МВА Информационная безопасность (CSO) 19
Импортозамещение через призму ИБ
МВА Информационная безопасность (CSO) 20
Импортозамещение –
это не про ИБ, это про
гос.закупки…
МВА Информационная безопасность (CSO) 21
Никифоров Н.А.:
"За бюджетные деньги не
должно покупаться
зарубежное программное
обеспечение"
МВА Информационная безопасность (CSO) 22
Про закупки для гос.нужд
• Федеральный закон от 05.04.2013 N 44-ФЗ "О контрактной системе в сфере
закупок товаров, работ, услуг для обеспечения государственных и
муниципальных нужд"
• Федеральный закон от 18.07.2011 N 223-ФЗ "О закупках товаров, работ, услуг
отдельными видами юридических лиц» (по этому ФЗ преференций
отечественному ПО нет)
• Постановление Правительства РФ от 28.11.2013 N 1085 "Об утверждении Правил оценки
заявок, окончательных предложений участников закупки товаров, работ, услуг для
обеспечения государственных и муниципальных нужд"
• Гражданский Кодекс РФ § 4. Поставка товаров для государственных или муниципальных
нужд (ст.525-534)
• Бюджетный Кодекс РФ Статья 72. Осуществление закупок товаров, работ, услуг для
обеспечения государственных (муниципальных) нужд
• КоАП Статья 7.29. «Несоблюдение требований законодательства Российской Федерации
о контрактной системе в сфере закупок товаров, работ, услуг для обеспечения
государственных и муниципальных нужд при принятии решения о способе и об условиях
определения поставщика (подрядчика, исполнителя)» и Статья 7.30. «Нарушение порядка
осуществления закупок товаров, работ, услуг для обеспечения государственных и
муниципальных нужд»
МВА Информационная безопасность (CSO) 23
Законы про импортозамещение
Федеральный закон от 29.06.2015 N 188-ФЗ "О внесении изменений в
Федеральный закон "Об информации, информационных технологиях и о защите
информации" и статью 14 Федерального закона "О контрактной системе в сфере
закупок товаров, работ, услуг для обеспечения государственных и
муниципальных нужд" (Начало действия документа - 01.01.2016):
• Про реестр российского ПО и критерии
• Про правки в 44-ФЗ: «устанавливаются запрет на допуск товаров,
происходящих из иностранных государств, работ, услуг, соответственно
выполняемых, оказываемых иностранными лицами, и ограничения допуска
указанных товаров, работ, услуг для целей осуществления закупок»
Федеральный закон от 13 июля 2015 года N 227-ФЗ "О внесении изменений в
Федеральный закон "О контрактной системе в сфере закупок товаров, работ,
услуг для обеспечения государственных и муниципальных нужд"" (Начало
действия документа - 15.08.2016)
• Про правки в 44-ФЗ: Требование к участникам закупки: участник закупки не
является офшорной компанией
МВА Информационная безопасность (CSO) 24
Ключевые регуляторы
Министерство экономического развития
Российской Федерации: регулирование
контрактной системы в сфере закупок товаров,
работ, услуг для обеспечения государственных и
муниципальных нужд.
Министерство связи и массовых коммуникаций
Российской Федерации: проведение экспертной
оценки документов и материалов, используемых
для формирования и ведения Единого реестра
российских программ для электронных
вычислительных машин и баз данных.
В целях расширения использования российских
программ для электронных вычислительных
машин и баз данных, подтверждения их
происхождения из Российской Федерации, а
также в целях оказания правообладателям
программ для электронных вычислительных
машин или баз данных мер государственной
поддержки создается единый реестр российских
программ для электронных вычислительных
машин и баз данных (далее - реестр российского
программного обеспечения).
МВА Информационная безопасность (CSO) 25
Цель реестра ПО по 188-ФЗ
3. В целях защиты основ конституционного строя, обеспечения
обороны страны и безопасности государства, защиты
внутреннего рынка РФ, развития национальной экономики,
поддержки российских товаропроизводителей нормативными
правовыми актами Правительства Российской Федерации
устанавливаются запрет на допуск товаров, происходящих из
иностранных государств, работ, услуг, соответственно
выполняемых, оказываемых иностранными лицами, и
ограничения допуска указанных товаров, работ, услуг для целей
осуществления закупок.
В случае, если указанными нормативными правовыми актами
Правительства Российской Федерации предусмотрены
обстоятельства, допускающие исключения из установленных в
соответствии с настоящей частью запрета или ограничений,
заказчики при наличии указанных обстоятельств обязаны
разместить в единой информационной системе обоснование
невозможности соблюдения указанных запрета или
ограничений.
МВА Информационная безопасность (CSO) 26
Правки в 44-ФЗ по 188-ФЗ + цели
МВА Информационная безопасность (CSO) 27
Критерии отечественного ПО (1)
В реестр российского программного обеспечения включаются сведения о программах для
электронных вычислительных машин и базах данных, которые соответствуют следующим
требованиям:
1) исключительное право на программу для электронных вычислительных машин или базу
данных на территории всего мира и на весь срок действия исключительного права
принадлежит одному либо нескольким из следующих лиц (правообладателей):
а) Российской Федерации, субъекту Российской Федерации, муниципальному образованию;
б) российской некоммерческой организации, высший орган управления которой
формируется прямо и (или) косвенно Российской Федерацией, субъектами Российской
Федерации, муниципальными образованиями и (или) гражданами Российской Федерации
и решения которой иностранное лицо не имеет возможности определять в силу
особенностей отношений между таким иностранным лицом и российской некоммерческой
организацией;
в) российской коммерческой организации, в которой суммарная доля прямого и (или)
косвенного участия Российской Федерации, субъектов Российской Федерации,
муниципальных образований, российских некоммерческих организаций, указанных в
подпункте "б" настоящего пункта, граждан Российской Федерации составляет более
пятидесяти процентов;
г) гражданину Российской Федерации;
2) программа для электронных вычислительных машин или база данных правомерно
введена в гражданский оборот на территории Российской Федерации, экземпляры
программы для электронных вычислительных машин или базы данных либо права
использования программы для электронных вычислительных машин или базы данных
свободно реализуются на всей территории Российской Федерации;
3) общая сумма выплат по лицензионным и иным договорам, предусматривающим
предоставление прав на результаты интеллектуальной деятельности и средства
индивидуализации, выполнение работ, оказание услуг в связи с разработкой, адаптацией и
модификацией программы для электронных вычислительных машин или базы данных и
для разработки, адаптации и модификации программы для электронных вычислительных
машин или базы данных, в пользу иностранных юридических лиц и (или) физических лиц,
контролируемых ими российских коммерческих организаций и (или) российских
некоммерческих организаций, агентов, представителей иностранных лиц и
контролируемых ими российских коммерческих организаций и (или) российских
некоммерческих организаций составляет менее тридцати процентов от выручки
правообладателя (правообладателей) программы для электронных вычислительных машин
или базы данных от реализации программы для электронных вычислительных машин или
базы данных, включая предоставление прав использования, независимо от вида договора
за календарный год;
4) сведения о программе для электронных вычислительных машин или базе данных не
составляют государственную тайну, и программа для электронных вычислительных машин
или база данных не содержит сведений, составляющих государственную тайну.МВА Информационная безопасность (CSO) 28
Критерии отечественного ПО (2)
2. Правила формирования и ведения реестра
российского программного обеспечения, состав
сведений, включаемых в реестр российского
программного обеспечения, в том числе об
основаниях возникновения исключительного права у
правообладателя (правообладателей), условия
включения таких сведений в реестр российского
программного обеспечения и исключения их из
реестра российского программного обеспечения,
порядок предоставления сведений, включаемых в
реестр российского программного обеспечения,
порядок принятия решения о включении таких
сведений в реестр российского программного
обеспечения устанавливаются Правительством РФ.
МВА Информационная безопасность (CSO) 29
Из 188-ФЗ
МВА Информационная безопасность (CSO) 30
1. Утвердить прилагаемые:
• Правила формирования и ведения
единого реестра российских
программ для электронных
вычислительных машин и баз данных
(далее - реестр);
• Порядок подготовки обоснования
невозможности соблюдения запрета
на допуск программного
обеспечения, происходящего из
иностранных государств, для целей
осуществления закупок для
обеспечения государственных и
муниципальных нужд.
2. Установить запрет …
ПП №1236 от 16 ноября 2015
С 01.01.2016
2. Установить запрет на допуск программ для электронных
вычислительных машин и баз данных, реализуемых независимо от вида
договора на материальном носителе и (или) в электронном виде по
каналам связи, происходящих из иностранных государств, а также
исключительных прав на такое программное обеспечение и прав
использования такого программного обеспечения (далее - программное
обеспечение и (или) права на него), для целей осуществления закупок
для обеспечения государственных и муниципальных нужд, за
исключением следующих случаев:
а) в реестре отсутствуют сведения о программном обеспечении,
соответствующем тому же классу программного обеспечения, что и
программное обеспечение, планируемое к закупке;
б) программное обеспечение, сведения о котором включены в реестр и
которое соответствует тому же классу программного обеспечения, что и
программное обеспечение, планируемое к закупке, по своим
функциональным, техническим и (или) эксплуатационным
характеристикам не соответствует установленным заказчиком
требованиям к планируемому к закупке программному обеспечению.
МВА Информационная безопасность (CSO) 31
Из ПП №1236 про запрет закупок
3. Запрет, предусмотренный пунктом 2 настоящего
постановления, не распространяется на осуществление
закупок программного обеспечения и (или) прав на него
дипломатическими представительствами и консульскими
учреждениями Российской Федерации, торговыми
представительствами Российской Федерации при
международных организациях для обеспечения своей
деятельности на территории иностранного государства.
4. Настоящее постановление не распространяется на
осуществление закупок программного обеспечения и (или)
прав на него, сведения о котором и (или) о закупке которого
составляют государственную тайну.
МВА Информационная безопасность (CSO) 32
Из ПП №1236 про запрет закупок
МВА Информационная безопасность (CSO) 33
Обоснованность гос.закупок
иностранного ПО
Экспертный центр электронного государства,
05-2016
3.Обоснование должно содержать указание на:
а) обстоятельство, предусмотренное подпунктом "а" или "б" пункта 2 настоящего
Порядка;
б) класс (классы) программного обеспечения, которому (которым) должно
соответствовать программное обеспечение, являющееся объектом закупки;
в) требования к функциональным, техническим и эксплуатационным
характеристикам программного обеспечения, являющегося объектом закупки,
установленные заказчиком, с указанием класса (классов), которому (которым)
должно соответствовать программное обеспечение;
г) функциональные, технические и (или) эксплуатационные характеристики (в том
числе их параметры), по которым программное обеспечение, сведения о
котором включены в реестр, не соответствует установленным заказчиком
требованиям к программному обеспечению, являющемуся объектом закупки, по
каждому программному обеспечению (с указанием названия программного
обеспечения), сведения о котором включены в реестр и которое соответствует
тому же классу программного обеспечения, что и программное обеспечение,
являющееся объектом закупки (только для закупки в случае, предусмотренном
подпунктом "б" пункта 2 настоящего Порядка).
МВА Информационная безопасность (CSO) 34
Про обоснование из ПП 1236
4.Обоснование подготавливается и утверждается заказчиком
по состоянию на день размещения извещения об
осуществлении закупки в единой информационной системе
в сфере закупок.
5.Обоснование размещается заказчиком в единой
информационной системе в сфере закупок в порядке,
устанавливаемом Правительством Российской Федерации.
6.Размещение обоснования в единой информационной
системе в сфере закупок осуществляется заказчиком
одновременно с размещением извещения об осуществлении
закупки.
МВА Информационная безопасность (CSO) 35
Про обоснование из ПП 1236
1. Полностью отечественный софт (из реестра)
2. ПО с открытым исходным кодом
3. Остальное (включая иностранное
коммерческое ПО)
МВА Информационная безопасность (CSO) 36
Приоритет при закупках
МВА Информационная безопасность (CSO) 37
https://reestr.minsvyaz.ru/
а) порядковый номер реестровой записи;
б) дата формирования реестровой записи;
в) название программного обеспечения; г) предыдущие и (или) альтернативные
названия программного обеспечения (при наличии);
д) код (коды) продукции в соответствии с Общероссийским классификатором
продукции по видам экономической деятельности;
е) сведения о правообладателях программного обеспечения
ж) адрес страницы сайта правообладателя в информационно-
телекоммуникационной сети "Интернет", на которой размещена документация,
содержащая описание функциональных характеристик программного
обеспечения и информацию, необходимую для установки и эксплуатации
программного обеспечения;
з) сведения об основаниях возникновения у правообладателя
(правообладателей) исключительного права на программное обеспечение на
территории всего мира и на весь срок действия исключительного права;
и) дата государственной регистрации и регистрационный номер программного
обеспечения (при наличии)
к) класс (классы) программного обеспечения, которому (которым) соответствует
программное обеспечение;
л) дата и номер решения уполномоченного органа о включении сведений о
программном обеспечении в реестр;
м) сведения о дате и содержании изменений, внесенных в реестр (при наличии).МВА Информационная безопасность (CSO) 38
Запись в реестре
МВА Информационная безопасность (CSO) 39
Пример записи в реестре…
д) соответствие программного обеспечения требованиям
безопасности информации подтверждено сертификатом системы
сертификации средств защиты информации по требованиям
безопасности информации, выданным в порядке, установленном
Правительством Российской Федерации (только для программного
обеспечения, в составе которого реализованы функции защиты
конфиденциальной информации);
е) исключительное право на программное обеспечение на
территории всего мира и на весь срок действия исключительного
права принадлежит лицам (правообладателям), указанным в
абзацах пятом - седьмом подпункта "а" настоящего пункта,
имеющим лицензию на осуществление деятельности по
разработке и производству средств защиты конфиденциальной
информации (только для программного обеспечения, в составе
которого реализованы функции защиты конфиденциальной
информации).
МВА Информационная безопасность (CSO) 40
Дополнительные требования про
сертификацию ПО по ПП1236
• Требований по наличию сертификатов нет в 188-ФЗ (хотя по закону в ПП могут
и быть дополнительные требования).
• Эти требования не нужны для реализации целей реестра (ну, и
импортозамещения).
• В ПП1236 отсутствует требование предоставить подтверждающую
информацию.
• Отсутствуют соответствующие поля в заявке на регистрацию ПО в реестре.
• Сертификат выдается на конкретную версию ПО, но в реестре версия может
(и обычно) не указывается. Предполагается, что при обновлении ПО запись о
нем в реестре не изменится.
• Требование по наличию сертификатов и так должны выполнять при
необходимости, например, по Приказу ФСТЭК России №17.
• Требование не конкретное (не соответствует аналогам в РД и ГОСТах), его
можно трактовать так:
– Практически все ПО (даже, CRM, бухгалтерское и пр.) должно обладать сертификатом,
ведь в нем есть функционал разграничения прав доступа (логин/пароль).
– Ни одно ПО не должно обладать сертификатом, т.к. термин «функции защиты
конфиденциальной информации» не определен в явном виде.
– Сертификатом должны обладать только СЗИ. Но вот тогда еще вопрос: а SIEM, IDM, DLP
без блокировки – это СЗИ?
МВА Информационная безопасность (CSO) 41
Проблема…
Разъяснения Минкомсвязи России о
применении реестра российского ПО
государственными и
муниципальными заказчиками в
части соблюдения требований по
защите информации
МВА Информационная безопасность (CSO) 42
http://arppsoft.ru/news/4/7104/
• Обсуждается вопрос об исключении этих требований из
ПП1236 (они избыточные и не соответствуют целям
реестра).
• Критерий «наличие сертификата» не является
«блокирующим» для попадания в реестр по мнению
Минкомсвязь России.
• Сейчас (и видимо, впредь) в реестр вносят ПО и без
сертификата.
• Обсуждается вопрос о внесении в реестр
дополнительного поля «наличие сертификата» (ссылка).
МВА Информационная безопасность (CSO) 43
Итого про сертификацию
МВА Информационная безопасность (CSO) 44
https://reestr.minsvyaz.ru/news/58194/
Как внести программный продукт в реестр российского ПО –
http://d-russia.ru/kak-vnesti-programmnyj-produkt-v-reestr-rossijskogo-po.html
МВА Информационная безопасность (CSO) 45
Заявление в
реестр стр.1-2
МВА Информационная безопасность (CSO) 46
Заявление в
реестр стр.3-4
МВА Информационная безопасность (CSO) 47
20 человек
Председатель – Министр связи и массовых
коммуникаций РФ
От отрасли ИТ:
1. Андрианов Д.Л. (генеральный директор ПРОГНОЗ)
2. Варов К.А. (управляющий директор Диасофт
Платформа)
3. Василенко Е.М. (исполнительный директор АРПП
"Отечественный софт")
4. Голиков А.В. (председатель совета директоров АСКОН)
5. Дырмовский Д.В. (генеральный директор Центр
Речевых Технологий)
6. Касперская Н.И. (генеральный директор группы
компаний InfoWatch)
7. Макаров В.Л. (Президент НР «РУССОФТ»)
8. Нуралиев Б.Г. (директор 1С)
9. Смирнов А.В. (генеральный директор Альт Линукс)
10. Суркис А.С. (председатель совета директоров Рэйдикс)
Экспертный совет
МВА Информационная безопасность (CSO) 48
Задачи экспертного совета
Никифоров Н.А.:
«Нужно воздержаться от включения в
реестр спорных позиций — ведь это
реестр именно российского ПО, и
совершенно точно не “клонов”
иностранного ПО или части их ключевых
компонентов. В случае если заявленное
ПО содержит компоненты иностранных
продуктов, отвечающие за ключевой
функционал, то эксперты вправе
отказать во включении такого продукта
в реестр. Также важно учитывать
возможность свободного обращения
программ на всей территории РФ».
МВА Информационная безопасность (CSO) 49
МВА Информационная безопасность (CSO) 50
Могут исключить из
реестра…
10. Решение об отказе во включении в
реестр российского программного
обеспечения программ для электронных
вычислительных машин или баз данных
может быть обжаловано правообладателем
программы для электронных вычислительных
машин или базы данных в суд в течение трех
месяцев со дня получения такого решения.
МВА Информационная безопасность (CSO) 51
Из 188-ФЗ
Приказы Минкомсвязи России «О включении
сведений о программном обеспечении в единый
реестр российских программ для электронных
вычислительных машин и баз данных»:
• …
• от 18.04.2016 №165
• от 08.04.2016 №151
• от 04.04.2016 №138
• от 22.03.2016 №117
• от 18.03.2016 №112
• от 29.01.2016 №19
МВА Информационная безопасность (CSO) 52
1. ООО "АЙДЕКО"
2. ЗАО "Аладдин Р.Д.»
3. ООО «Альт Линукс»
4. ООО "А-Реал Консалтинг"
5. ООО "ВАС ЭКСПЕРТС"
6. ООО "ГАЗИНФОРМСЕРВИС"
7. ЗАО "ДИДЖИТАЛ ДИЗАЙН"
8. ООО "Доктор Веб»
9. ООО "Инновационные
технологии"
10. ООО "Иновентика технолоджес"
11. ООО "ИНТЕЛЛЕКТУАЛЬНЫЙ
РЕЗЕРВ"
12. АО "ИНФОВОТЧ»
13. ЗАО "ИНФОРМАЦИОННАЯ
ВНЕДРЕНЧЕСКАЯ КОМПАНИЯ"
14. ООО "КОД БЕЗОПАСНОСТИ»
15. ООО "КОМПАНИЯ "ТЕНЗОР"
16. ООО "КОНФИДЕНТ"
МВА Информационная безопасность (CSO) 53
Первые отечественные вендоры
17. ООО "КРИПТОКОМ»
18. ООО "КРИПТО-ПРО"
19. АО "ЛАБОРАТОРИЯ КАСПЕРСКОГО»
20. ООО "МФИ Софт»
21. АО "НАУЧНО-ПРОИЗВОДСТВЕННОЕ
ОБЪЕДИНЕНИЕ РУССКИЕ БАЗОВЫЕ
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ"
22. ЗАО «Научно-производственное
объединение «Эшелон»
23. ЗАО "Национальный
удостоверяющий центр"
24. ООО "НЕТВОРК ПРОФИ»
25. ООО "СБЕ-Групп»
26. ООО "СМАРТ-СОФТ»
27. ООО "СОЛАР СЕКЬЮРИТИ»
28. ООО "ТрастВерс»
29. ООО «Триметр»
30. ООО "Цифровые технологии»
31. АО "ЭЛВИС-ПЛЮС»
32. ООО "ЭЛЕКТРОННЫЕ ОФИСНЫЕ
СИСТЕМЫ (СОФТ)"
На 12.05.2016
МВА Информационная безопасность (CSO) 54
Тип В реестре Подали заявку
АВЗ Dr.Web, Kaspersky Антивирус ИСЕТ
DLP InfoWatch Traffic Monitor, LanAgent,
Kaspersky DLP
Solar Dozor, Zecurion DLP Enterprise
RV, КИБ Серчинформ,
Гарда Предприятие
SIEM KOMRAD Enterprise SIEM (Эшелон) MaxPatrol SIEM
Анализ кода Solar inCode, АК-ВС 2 (Эшелон),
IRIDA Sources (Газинформсервис)
InfoWatch Appercut, Positive
Technologies Application Inspector
IDM Solar inRights, КУБ (ТрастВерс) Avanpost IDM
СЗИ от НСД /
Доверенная
загрузка
Secret Net, Блокхост-МДЗ
(Газинформсервис), МДЗ-Эшелон, Dallas
Lock 8.0-C (Конфидент), ПАК Соболь
Управление
уязвимостями
Сканер-ВС (Эшелон) MaxPatrol, xSpider, RedCheck
(АЛТЭКС-СОФТ)
VPN Континент ViPNet Coordinator
FW Рубикон (Эшелон), TrustAccess (Код
безопасности), МЭ ИКС (А-Реал
Консалтинг), ИВК КОЛЬЧУГА
(Информационная внедренческая
компания), Интернет Контроль Сервер
(А-Реал Консалтинг)
На 12.05.2016 в реестре 121
наименование ПО в классе
«Средства обеспечения ИБ»
МВА Информационная безопасность (CSO) 55
http://www.kommersant.ru/doc/2961068
Ну-ну…
• Процедура попадания очень неспешная, но довольно простая…
• Сайт работает стабильно ))
• Слишком верхнеуровневые категории:
– Средства обеспечения ИБ
– Системы анализа исходного кода на закладки и уязвимости
– Системы управления процессами организации
– Системы мониторинга и управления…
• Нет подклассов СЗИ, как найти все альтернативы?
• Поиск практически не работает (прямой, по альтернативному
названию, по функционалу, типу СЗИ, по компании)
• В перспективе:
– Добавят перечень иностранных аналогов
– Пересмотрят подход к информации о сертификации СЗИ и добавят
ссылки на сертификаты ФСТЭК России, ФСБ России
– Уберут класс «системы анализа исходного кода на закладки и
уязвимости»
– Доработают поиск (надеюсь)
МВА Информационная безопасность (CSO) 56
Про реестр ПО
МВА Информационная безопасность (CSO) 57
Реестр – это сортировка…
«Наши» и «Другие»
МВА Информационная безопасность (CSO) 58
Битва уже началась…
http://www.rbc.ru/technology_and_media/18/05/2016/573c5c859a7947203a54f80f
• ГАС «Правосудие» провела тендер, начальная цена которого составила более 700
млн руб., из них на 220 млн руб. организация закупила лицензии на софт Windows
и Microsoft Office для 10 тыс. пользователей, рассказала Василенко. Тендер был
объявлен 5 апреля 2016 года. Лишь спустя шесть дней ГАС объяснила выбор
зарубежного ПО, сославшись на то, что в реестре отечественного софта в классах
«офисные приложения» и «операционные системы» нет российских программных
продуктов, хотя они там были, подчеркнула Василенко. 15 апреля ГАС опубликовала два
новых обоснования, где признала, что российские продукты в этих категориях есть,
но организация не может их закупить, так как они не совместимы с уже
установленными продуктами Microsoft (операционная система Windows Professional),
следует из документации тендера.
• Заказчиком второго тендера на закупку программ Microsoft более чем на 25
млн руб. является Росреестр. Заказчик опубликовал обоснование выбора иностранных
продуктов, но в обосновании указал, что не может определить класс софта из-
за отсутствия классификатора. Василенко отметила, что классификатор на момент
объявления тендера уже был опубликован на сайте реестра отечественного софта.
Представитель Росреестра заверил, что системы организации, в которых «активно
используется программное обеспечение Microsoft», будут выведены из эксплуатации
в 2017 году.
http://www.rbc.ru/technology_and_media/18/05/2016/573c5c859a7947203a54f80f
МВА Информационная безопасность (CSO) 59
МВА Информационная безопасность (CSO) 60
http://www.comnews.ru/content/102077/2016-05-19/sovfed-poprosit-fas-
razobratsya-s-zakupkami-inostrannogo-po
МВА Информационная безопасность (CSO) 61
ИБ-компании – слишком мелкие игроки;
основные герои импортозамещения другие…
• Расширение области действия 188-ФЗ (не только 44-ФЗ, но и 223-ФЗ)
• «Рекомендовано» - «Строго рекомендовано» - «Запрет».
(1я очередь: СЭД, бухгалтерских и кадровых систем для гос.органов)
• Реестр сетевого оборудования и «запрет» иностранного
• Пересмотр критериев отечественного ПО (дополнительные критерии
«российского ПО», отказ от сертификации и лицензирования для
СЗИ)
• Расширение экспертного совета
• Развитие реестра ПО
• Ожидаем появление Центра компетенций по импортозамещению
• Преференции российским разработчикам (из реестра):
– Продление страховых льгот (до 14% вместо 34% от ФОТ)
– Продолжение продажи ПО без НДС
– Финансовая и нефинансовая поддержка
МВА Информационная безопасность (CSO) 62
Что дальше? (варианты)
• Фин.поддержка:
– Гранты на софинансирование по разработке
общесистемного ПО
– Заемное финансирование проектов по
разработке и финансированию ПО
• Нефинансовая поддержка
– Организация мероприятий по поддержке
экспорта российского ПО
– Формирование центра компетенций по
импортозамещению
МВА Информационная безопасность (CSO) 63
5 млрд.рублей гос.поддержки
МВА Информационная безопасность (CSO) 64
МВА Информационная безопасность (CSO) 65
Ассоциации производителей
• Экспертный центр Электронного государства:
http://d-russia.ru/category/importozameshhenie
• Заметки в моем блоге:
http://80na20.blogspot.ru/search/label/Импортозамещение
• Реестр российского ПО – инструкция для госзаказчиков:
http://d-russia.ru/reestr-rossijskogo-po-instrukciya-dlya-
goszakazchikov.html
• Статья "Импортозамещение без эмоций" (Рустем
Хайретдинов): http://www.allcio.ru/business/it/83838.html
МВА Информационная безопасность (CSO) 66
Толковые материалы по теме
«Возможности тех, кто
производит такой продукт -
национальных производителей, -
очень большие. Поэтому я прошу
руководство правительства
сориентировать представителей
государства в компаниях с
госучастием, чтобы они
ориентировались на принимаемые
решения в первом полугодии
текущего года в качестве
рекомендации, а во втором пускай
уже переходят на отечественного
производителя»
31.03.2016
МВА Информационная безопасность (CSO) 67
МВА Информационная безопасность (CSO) 68
Спасибо за внимание!
Прозоров Андрей, CISM
Мой блог: 80na20.blogspot.com
Мой твиттер: twitter.com/3dwave
Моя почта: prozorov.info@gmail.com

More Related Content

What's hot

пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных оранов
Sergey Borisov
 
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информации
Sergey Borisov
 
1. intro dlp 2014 09
1. intro dlp 2014 091. intro dlp 2014 09
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
Aleksey Lukatskiy
 
Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 small
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!
Expolink
 
пр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАпр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКА
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Последние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхПоследние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данных
Aleksey Lukatskiy
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
Aleksey Lukatskiy
 

What's hot (19)

пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных оранов
 
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информации
 
1. intro dlp 2014 09
1. intro dlp 2014 091. intro dlp 2014 09
1. intro dlp 2014 09
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
 
Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 
требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 small
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!
 
пр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАпр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКА
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
Последние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхПоследние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данных
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
 

Viewers also liked

пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
презентация
презентацияпрезентация
презентацияpizzazz_87
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр про ПДн
пр про ПДнпр про ПДн
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Про интегральные метрики ИБ
пр Про интегральные метрики ИБпр Про интегральные метрики ИБ
пр Про интегральные метрики ИБ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работаютпр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работают
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Babok v2.0 перевод на русский язык свод знаний по бизнес анализу
Babok v2.0 перевод на русский язык свод знаний по бизнес анализуBabok v2.0 перевод на русский язык свод знаний по бизнес анализу
Babok v2.0 перевод на русский язык свод знаний по бизнес анализу
Ivan Shamaev
 
ТРИЗ. Применение в бизнес-анализе
ТРИЗ. Применение в бизнес-анализеТРИЗ. Применение в бизнес-анализе
ТРИЗ. Применение в бизнес-анализе
Андрей Курьян
 
05 задачи эксперта в работе аналитика
05 задачи эксперта в работе аналитика05 задачи эксперта в работе аналитика
05 задачи эксперта в работе аналитика
Natalya Sveshnikova
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Управление требованиями
Управление требованиямиУправление требованиями
Управление требованиями
Ivan Shamaev
 
Лекция 11. Вычислительная модель Pregel
Лекция 11. Вычислительная модель PregelЛекция 11. Вычислительная модель Pregel
Лекция 11. Вычислительная модель Pregel
Technopark
 
Введение в моделирование бизнес процессов
Введение в моделирование бизнес процессовВведение в моделирование бизнес процессов
Введение в моделирование бизнес процессов
Natalia Zhelnova
 

Viewers also liked (19)

пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
презентация
презентацияпрезентация
презентация
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
 
пр про ПДн
пр про ПДнпр про ПДн
пр про ПДн
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
пр Про интегральные метрики ИБ
пр Про интегральные метрики ИБпр Про интегральные метрики ИБ
пр Про интегральные метрики ИБ
 
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
 
пр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работаютпр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работают
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
 
пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
 
Babok v2.0 перевод на русский язык свод знаний по бизнес анализу
Babok v2.0 перевод на русский язык свод знаний по бизнес анализуBabok v2.0 перевод на русский язык свод знаний по бизнес анализу
Babok v2.0 перевод на русский язык свод знаний по бизнес анализу
 
ТРИЗ. Применение в бизнес-анализе
ТРИЗ. Применение в бизнес-анализеТРИЗ. Применение в бизнес-анализе
ТРИЗ. Применение в бизнес-анализе
 
05 задачи эксперта в работе аналитика
05 задачи эксперта в работе аналитика05 задачи эксперта в работе аналитика
05 задачи эксперта в работе аналитика
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ)
 
Управление требованиями
Управление требованиямиУправление требованиями
Управление требованиями
 
Лекция 11. Вычислительная модель Pregel
Лекция 11. Вычислительная модель PregelЛекция 11. Вычислительная модель Pregel
Лекция 11. Вычислительная модель Pregel
 
Введение в моделирование бизнес процессов
Введение в моделирование бизнес процессовВведение в моделирование бизнес процессов
Введение в моделирование бизнес процессов
 

Similar to пр Импортозамещение в ИБ

Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещение
ЭЛВИС-ПЛЮС
 
Развитие безопасных технологий в России. Существуют ли возможности импортозам...
Развитие безопасных технологий в России. Существуют ли возможности импортозам...Развитие безопасных технологий в России. Существуют ли возможности импортозам...
Развитие безопасных технологий в России. Существуют ли возможности импортозам...
SelectedPresentations
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
SelectedPresentations
 
Стратегия развития отрасли информационных технологий в Российской Федерации ...
Стратегия развития отрасли  информационных технологий в Российской Федерации ...Стратегия развития отрасли  информационных технологий в Российской Федерации ...
Стратегия развития отрасли информационных технологий в Российской Федерации ...
Victor Gridnev
 
сэйфнет концепция направления Rev_9(бе) без приложений
сэйфнет концепция направления Rev_9(бе) без приложенийсэйфнет концепция направления Rev_9(бе) без приложений
сэйфнет концепция направления Rev_9(бе) без приложений
Agency for Strategic Initiatives
 
Стратегия развития ИТ в России на 2014-2020 годы
Стратегия развития ИТ в России на 2014-2020 годыСтратегия развития ИТ в России на 2014-2020 годы
Стратегия развития ИТ в России на 2014-2020 годы
Михаил Климарёв
 
презент автоматизация X xi века
презент автоматизация X xi векапрезент автоматизация X xi века
презент автоматизация X xi века
Mahabbat10
 
Доклад на v воронежском форуме ver. 0.3
Доклад на v воронежском форуме ver. 0.3Доклад на v воронежском форуме ver. 0.3
Доклад на v воронежском форуме ver. 0.3
journalrubezh
 
МКС Челябинск 05_2015 Dementev i.a.-minkomsvyaz
МКС Челябинск 05_2015 Dementev i.a.-minkomsvyazМКС Челябинск 05_2015 Dementev i.a.-minkomsvyaz
МКС Челябинск 05_2015 Dementev i.a.-minkomsvyaz
Victor Gridnev
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
IBS
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+Marina_creautor
 
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Expolink
 
план развития отрасли икт (курмангалиева б)
план развития отрасли  икт (курмангалиева б)план развития отрасли  икт (курмангалиева б)
план развития отрасли икт (курмангалиева б)Samson Bezmyatezhny
 
презентация
презентацияпрезентация
презентацияZukovGK
 
Журнал "Информационный город", №14
Журнал "Информационный город", №14Журнал "Информационный город", №14
Журнал "Информационный город", №14
Moscow IT Department
 
Игорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн СистемпромИгорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн Системпромconnecticalab
 
ВНИИПВТИ. Опыт и Компетенция
ВНИИПВТИ. Опыт и КомпетенцияВНИИПВТИ. Опыт и Компетенция

Similar to пр Импортозамещение в ИБ (20)

Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещение
 
Развитие безопасных технологий в России. Существуют ли возможности импортозам...
Развитие безопасных технологий в России. Существуют ли возможности импортозам...Развитие безопасных технологий в России. Существуют ли возможности импортозам...
Развитие безопасных технологий в России. Существуют ли возможности импортозам...
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Стратегия развития отрасли информационных технологий в Российской Федерации ...
Стратегия развития отрасли  информационных технологий в Российской Федерации ...Стратегия развития отрасли  информационных технологий в Российской Федерации ...
Стратегия развития отрасли информационных технологий в Российской Федерации ...
 
IT roadmap
IT roadmapIT roadmap
IT roadmap
 
сэйфнет концепция направления Rev_9(бе) без приложений
сэйфнет концепция направления Rev_9(бе) без приложенийсэйфнет концепция направления Rev_9(бе) без приложений
сэйфнет концепция направления Rev_9(бе) без приложений
 
Стратегия развития ИТ в России на 2014-2020 годы
Стратегия развития ИТ в России на 2014-2020 годыСтратегия развития ИТ в России на 2014-2020 годы
Стратегия развития ИТ в России на 2014-2020 годы
 
презент автоматизация X xi века
презент автоматизация X xi векапрезент автоматизация X xi века
презент автоматизация X xi века
 
Доклад на v воронежском форуме ver. 0.3
Доклад на v воронежском форуме ver. 0.3Доклад на v воронежском форуме ver. 0.3
Доклад на v воронежском форуме ver. 0.3
 
МКС Челябинск 05_2015 Dementev i.a.-minkomsvyaz
МКС Челябинск 05_2015 Dementev i.a.-minkomsvyazМКС Челябинск 05_2015 Dementev i.a.-minkomsvyaz
МКС Челябинск 05_2015 Dementev i.a.-minkomsvyaz
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+
 
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
 
план развития отрасли икт (курмангалиева б)
план развития отрасли  икт (курмангалиева б)план развития отрасли  икт (курмангалиева б)
план развития отрасли икт (курмангалиева б)
 
Makarov
MakarovMakarov
Makarov
 
презентация
презентацияпрезентация
презентация
 
Журнал "Информационный город", №14
Журнал "Информационный город", №14Журнал "Информационный город", №14
Журнал "Информационный город", №14
 
Игорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн СистемпромИгорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн Системпром
 
ВНИИПВТИ. Опыт и Компетенция
ВНИИПВТИ. Опыт и КомпетенцияВНИИПВТИ. Опыт и Компетенция
ВНИИПВТИ. Опыт и Компетенция
 

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

пр Импортозамещение в ИБ

  • 1. РОССИЙСКАЯ АКАДЕМИЯ НАРОДНОГО ХОЗЯЙСТВА И ГОСУДАРСТВЕННОЙ СЛУЖБЫ Экономический факультет ШКОЛА IT-МЕНЕДЖМЕНТА Курс: «Законодательство в ИБ» Импортозамещение Прозоров Андрей, CISM • Мой блог: 80na20.blogspot.com • Мой твиттер: twitter.com/3dwave 2016-05
  • 2. Импортозамещение — замещение импорта товарами, произведёнными внутри страны. Для замещения импорта национальными товарами могут быть использованы протекционистские методы регулирования: тарифные, нетарифные. МВА Информационная безопасность (CSO) 2
  • 4. Противники Защитники • «Запрет ограничит конкуренцию и, в перспективе, произойдет снижение качества ПО» • «Кто хочет, тот и так все покупает» • «Наши ничего делать не умеют» • «Какое импортозамещение ПО без импортозамещения аппаратной части?» • «Даже ракеты не летают, такую страну развалили, и с импортозамещением не пройдет» • «Развалили науку, сейчас уже не сделаем» • «Надо было раньше начинать, сейчас уже проиграли Западу» • «А вы на какой машине ездите: отечественной или импортной?» • «Импортозамещение не настоящее, просто перешивают шильдики на западных продуктах» • «Это очередной распил и откат» • «Какое импортозамещение? Даже свой автопром поднять не можем» • «Это поднимет экономику» • «Уже есть успешные примеры, посмотрите на ЛК, 1С» • «А вот в производстве оружия, атомной промышленности и авастроении ведь можем! И с импортозамещение ПО справимся» • «В России много хороших компаний и умных специалистов. Сможем импортозаместить все» • «Нельзя тратить бюджетные деньги на иностранное ПО» • «Дайте денег, мы все сделаем» • «С западным ПО есть проблемы из-за санкций (например, в Крыму)» • «Нужна технологическая независимость» • «Нужно повышать обороноспособность» • «В иностранном ПО много закладок и уязвимостей» • «Если не пытаться что-то исправить, то так и будем «сидеть на игле» иностранных производителей» • «В Китае смогли, и мы сможем» МВА Информационная безопасность (CSO) 4 Не будем говорить лозунгов…
  • 6. МВА Информационная безопасность (CSO) 6 Попробуем разобраться в сути…
  • 8. МВА Информационная безопасность (CSO) 8 Из Доктрины ИБ 2000 "Третья составляющая национальных интересов Российской Федерации в информационной сфере включает в себя развитие современных информационных технологий, отечественной индустрии информации, в том числе индустрии средств информатизации, телекоммуникации и связи, обеспечение потребностей внутреннего рынка ее продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов. В современных условиях только на этой основе можно решать проблемы создания наукоемких технологий, технологического перевооружения промышленности, приумножения достижений отечественной науки и техники. Россия должна занять достойное место среди мировых лидеров микроэлектронной и компьютерной промышленности. …"
  • 9. «Для достижения этого требуется: • развивать и совершенствовать инфраструктуру единого информационного пространства Российской Федерации; • развивать отечественную индустрию информационных услуг и повышать эффективность использования государственных информационных ресурсов; • развивать производство в Российской Федерации конкурентоспособных средств и систем информатизации, телекоммуникации и связи, расширять участие России в международной кооперации производителей этих средств и систем; • обеспечить государственную поддержку отечественных фундаментальных и прикладных исследований, разработок в сферах информатизации, телекоммуникации и связи." МВА Информационная безопасность (CSO) 9 Из Доктрины ИБ 2000
  • 10. "Угрозами развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов могут являться: • противодействие доступу Российской Федерации к новейшим информационным технологиям, взаимовыгодному и равноправному участию российских производителей в мировом разделении труда в индустрии информационных услуг, средств информатизации, телекоммуникации и связи, информационных продуктов, а также создание условий для усиления технологической зависимости России в области современных информационных технологий; • закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам; • вытеснение с отечественного рынка российских производителей средств информатизации, телекоммуникации и связи; • увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности." МВА Информационная безопасность (CSO) 10 Из Доктрины ИБ 2000
  • 11. Доктрина утверждает перечень задач, требующих безотлагательного решения: • обеспечение технологической независимости Российской Федерации в важнейших областях информатизации, телекоммуникации и связи, определяющих ее безопасность, и в первую очередь в области создания специализированной вычислительной техники для образцов вооружения и военной техники; • разработка современных методов и средств защиты информации, обеспечения безопасности информационных технологий, и прежде всего используемых в системах управления войсками и оружием, экологически опасными и экономически важными производствами; Доктрина определяет одним из принципов государственной политики -- "приоритетное развитие отечественных современных информационных и телекоммуникационных технологий, производство технических и программных средств, способных обеспечить совершенствование национальных телекоммуникационных сетей, их подключение к глобальным информационным сетям в целях соблюдения жизненно важных интересов Российской Федерации." МВА Информационная безопасность (CSO) 11 Из Доктрины ИБ 2000
  • 12. МВА Информационная безопасность (CSO) 12 Стратегия развития отрасли ИТ в РФ на 2014 - 2020 годы и на перспективу до 2025 года "Учитывая масштабы проникновения информационных технологий в повседневную жизнь граждан, организаций и органов власти всех уровней, а также высокий уровень зависимости создаваемых в стране информационных систем от импортной продукции, особенно актуальным становится вопрос обеспечения должного уровня информационной безопасности страны в современном глобальном информационном мире. В этих условиях необходимо предпринять меры, направленные на обеспечение информационной безопасности не только государственных органов власти, но и других организаций и граждан, проживающих на территории России. Мерами долгосрочного характера являются: • ускоренное развитие производства отечественной продукции гражданского назначения в целях формирования задела по самым перспективным направлениям развития отрасли информационных технологий; • разработка и запуск специальной программы импортозамещения продукции сферы информационных технологий для решения задач отдельных государственных структур и организаций (в том числе оборонно- промышленного комплекса), включающей запуск разработки широкой номенклатуры продукции, обладающей высоким уровнем информационной безопасности;
  • 13. • 740 млрд. рублей объем рынка ИТ • 420 тыс. работников отрасли • 5 788 ИТ-компаний, аккредитованных в Минкомсвязи России для применения преференций по страховым взносам и иных • выручка от реализации российского ПО и баз данных (по данным Росстата, млрд. рублей): • более 1 300 ИТ-компаний получили финансовую поддержку в объеме свыше 9 млрд. рублей за 2013-2015 годы МВА Информационная безопасность (CSO) 13 ИТ в РФ (рынок)
  • 14. По данным Минэкономразвития, в 2015 году госсектор закупил ПО на 93,9 млрд рублей, госкомпании – на 118,4 млрд . На импортное ПО в госсекторе пришлось 77% закупок (в денежном выражении) – 72 млрд рублей, на отечественное ПО – 21,9 млрд. МВА Информационная безопасность (CSO) 14 Количество контрактов на покупку российского софта выросло в 2015 году более чем вдвое.
  • 15. МВА Информационная безопасность (CSO) 15 13.04.2016 Минэкономразвитие РФ
  • 16. МВА Информационная безопасность (CSO) 16 Базовое ПО в органах гос.власти
  • 17. МВА Информационная безопасность (CSO) 17 Опрос компании «Код Безопасности» от 05.2015
  • 18. Простой вопрос: Как Вы считаете, для чего нужно импортозамещение в РФ? МВА Информационная безопасность (CSO) 18
  • 19. МВА Информационная безопасность (CSO) 19 Импортозамещение через призму ИБ
  • 20. МВА Информационная безопасность (CSO) 20 Импортозамещение – это не про ИБ, это про гос.закупки…
  • 21. МВА Информационная безопасность (CSO) 21 Никифоров Н.А.: "За бюджетные деньги не должно покупаться зарубежное программное обеспечение"
  • 22. МВА Информационная безопасность (CSO) 22 Про закупки для гос.нужд • Федеральный закон от 05.04.2013 N 44-ФЗ "О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд" • Федеральный закон от 18.07.2011 N 223-ФЗ "О закупках товаров, работ, услуг отдельными видами юридических лиц» (по этому ФЗ преференций отечественному ПО нет) • Постановление Правительства РФ от 28.11.2013 N 1085 "Об утверждении Правил оценки заявок, окончательных предложений участников закупки товаров, работ, услуг для обеспечения государственных и муниципальных нужд" • Гражданский Кодекс РФ § 4. Поставка товаров для государственных или муниципальных нужд (ст.525-534) • Бюджетный Кодекс РФ Статья 72. Осуществление закупок товаров, работ, услуг для обеспечения государственных (муниципальных) нужд • КоАП Статья 7.29. «Несоблюдение требований законодательства Российской Федерации о контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд при принятии решения о способе и об условиях определения поставщика (подрядчика, исполнителя)» и Статья 7.30. «Нарушение порядка осуществления закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд»
  • 23. МВА Информационная безопасность (CSO) 23 Законы про импортозамещение Федеральный закон от 29.06.2015 N 188-ФЗ "О внесении изменений в Федеральный закон "Об информации, информационных технологиях и о защите информации" и статью 14 Федерального закона "О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд" (Начало действия документа - 01.01.2016): • Про реестр российского ПО и критерии • Про правки в 44-ФЗ: «устанавливаются запрет на допуск товаров, происходящих из иностранных государств, работ, услуг, соответственно выполняемых, оказываемых иностранными лицами, и ограничения допуска указанных товаров, работ, услуг для целей осуществления закупок» Федеральный закон от 13 июля 2015 года N 227-ФЗ "О внесении изменений в Федеральный закон "О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд"" (Начало действия документа - 15.08.2016) • Про правки в 44-ФЗ: Требование к участникам закупки: участник закупки не является офшорной компанией
  • 24. МВА Информационная безопасность (CSO) 24 Ключевые регуляторы Министерство экономического развития Российской Федерации: регулирование контрактной системы в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд. Министерство связи и массовых коммуникаций Российской Федерации: проведение экспертной оценки документов и материалов, используемых для формирования и ведения Единого реестра российских программ для электронных вычислительных машин и баз данных.
  • 25. В целях расширения использования российских программ для электронных вычислительных машин и баз данных, подтверждения их происхождения из Российской Федерации, а также в целях оказания правообладателям программ для электронных вычислительных машин или баз данных мер государственной поддержки создается единый реестр российских программ для электронных вычислительных машин и баз данных (далее - реестр российского программного обеспечения). МВА Информационная безопасность (CSO) 25 Цель реестра ПО по 188-ФЗ
  • 26. 3. В целях защиты основ конституционного строя, обеспечения обороны страны и безопасности государства, защиты внутреннего рынка РФ, развития национальной экономики, поддержки российских товаропроизводителей нормативными правовыми актами Правительства Российской Федерации устанавливаются запрет на допуск товаров, происходящих из иностранных государств, работ, услуг, соответственно выполняемых, оказываемых иностранными лицами, и ограничения допуска указанных товаров, работ, услуг для целей осуществления закупок. В случае, если указанными нормативными правовыми актами Правительства Российской Федерации предусмотрены обстоятельства, допускающие исключения из установленных в соответствии с настоящей частью запрета или ограничений, заказчики при наличии указанных обстоятельств обязаны разместить в единой информационной системе обоснование невозможности соблюдения указанных запрета или ограничений. МВА Информационная безопасность (CSO) 26 Правки в 44-ФЗ по 188-ФЗ + цели
  • 27. МВА Информационная безопасность (CSO) 27 Критерии отечественного ПО (1) В реестр российского программного обеспечения включаются сведения о программах для электронных вычислительных машин и базах данных, которые соответствуют следующим требованиям: 1) исключительное право на программу для электронных вычислительных машин или базу данных на территории всего мира и на весь срок действия исключительного права принадлежит одному либо нескольким из следующих лиц (правообладателей): а) Российской Федерации, субъекту Российской Федерации, муниципальному образованию; б) российской некоммерческой организации, высший орган управления которой формируется прямо и (или) косвенно Российской Федерацией, субъектами Российской Федерации, муниципальными образованиями и (или) гражданами Российской Федерации и решения которой иностранное лицо не имеет возможности определять в силу особенностей отношений между таким иностранным лицом и российской некоммерческой организацией; в) российской коммерческой организации, в которой суммарная доля прямого и (или) косвенного участия Российской Федерации, субъектов Российской Федерации, муниципальных образований, российских некоммерческих организаций, указанных в подпункте "б" настоящего пункта, граждан Российской Федерации составляет более пятидесяти процентов; г) гражданину Российской Федерации;
  • 28. 2) программа для электронных вычислительных машин или база данных правомерно введена в гражданский оборот на территории Российской Федерации, экземпляры программы для электронных вычислительных машин или базы данных либо права использования программы для электронных вычислительных машин или базы данных свободно реализуются на всей территории Российской Федерации; 3) общая сумма выплат по лицензионным и иным договорам, предусматривающим предоставление прав на результаты интеллектуальной деятельности и средства индивидуализации, выполнение работ, оказание услуг в связи с разработкой, адаптацией и модификацией программы для электронных вычислительных машин или базы данных и для разработки, адаптации и модификации программы для электронных вычислительных машин или базы данных, в пользу иностранных юридических лиц и (или) физических лиц, контролируемых ими российских коммерческих организаций и (или) российских некоммерческих организаций, агентов, представителей иностранных лиц и контролируемых ими российских коммерческих организаций и (или) российских некоммерческих организаций составляет менее тридцати процентов от выручки правообладателя (правообладателей) программы для электронных вычислительных машин или базы данных от реализации программы для электронных вычислительных машин или базы данных, включая предоставление прав использования, независимо от вида договора за календарный год; 4) сведения о программе для электронных вычислительных машин или базе данных не составляют государственную тайну, и программа для электронных вычислительных машин или база данных не содержит сведений, составляющих государственную тайну.МВА Информационная безопасность (CSO) 28 Критерии отечественного ПО (2)
  • 29. 2. Правила формирования и ведения реестра российского программного обеспечения, состав сведений, включаемых в реестр российского программного обеспечения, в том числе об основаниях возникновения исключительного права у правообладателя (правообладателей), условия включения таких сведений в реестр российского программного обеспечения и исключения их из реестра российского программного обеспечения, порядок предоставления сведений, включаемых в реестр российского программного обеспечения, порядок принятия решения о включении таких сведений в реестр российского программного обеспечения устанавливаются Правительством РФ. МВА Информационная безопасность (CSO) 29 Из 188-ФЗ
  • 30. МВА Информационная безопасность (CSO) 30 1. Утвердить прилагаемые: • Правила формирования и ведения единого реестра российских программ для электронных вычислительных машин и баз данных (далее - реестр); • Порядок подготовки обоснования невозможности соблюдения запрета на допуск программного обеспечения, происходящего из иностранных государств, для целей осуществления закупок для обеспечения государственных и муниципальных нужд. 2. Установить запрет … ПП №1236 от 16 ноября 2015 С 01.01.2016
  • 31. 2. Установить запрет на допуск программ для электронных вычислительных машин и баз данных, реализуемых независимо от вида договора на материальном носителе и (или) в электронном виде по каналам связи, происходящих из иностранных государств, а также исключительных прав на такое программное обеспечение и прав использования такого программного обеспечения (далее - программное обеспечение и (или) права на него), для целей осуществления закупок для обеспечения государственных и муниципальных нужд, за исключением следующих случаев: а) в реестре отсутствуют сведения о программном обеспечении, соответствующем тому же классу программного обеспечения, что и программное обеспечение, планируемое к закупке; б) программное обеспечение, сведения о котором включены в реестр и которое соответствует тому же классу программного обеспечения, что и программное обеспечение, планируемое к закупке, по своим функциональным, техническим и (или) эксплуатационным характеристикам не соответствует установленным заказчиком требованиям к планируемому к закупке программному обеспечению. МВА Информационная безопасность (CSO) 31 Из ПП №1236 про запрет закупок
  • 32. 3. Запрет, предусмотренный пунктом 2 настоящего постановления, не распространяется на осуществление закупок программного обеспечения и (или) прав на него дипломатическими представительствами и консульскими учреждениями Российской Федерации, торговыми представительствами Российской Федерации при международных организациях для обеспечения своей деятельности на территории иностранного государства. 4. Настоящее постановление не распространяется на осуществление закупок программного обеспечения и (или) прав на него, сведения о котором и (или) о закупке которого составляют государственную тайну. МВА Информационная безопасность (CSO) 32 Из ПП №1236 про запрет закупок
  • 33. МВА Информационная безопасность (CSO) 33 Обоснованность гос.закупок иностранного ПО Экспертный центр электронного государства, 05-2016
  • 34. 3.Обоснование должно содержать указание на: а) обстоятельство, предусмотренное подпунктом "а" или "б" пункта 2 настоящего Порядка; б) класс (классы) программного обеспечения, которому (которым) должно соответствовать программное обеспечение, являющееся объектом закупки; в) требования к функциональным, техническим и эксплуатационным характеристикам программного обеспечения, являющегося объектом закупки, установленные заказчиком, с указанием класса (классов), которому (которым) должно соответствовать программное обеспечение; г) функциональные, технические и (или) эксплуатационные характеристики (в том числе их параметры), по которым программное обеспечение, сведения о котором включены в реестр, не соответствует установленным заказчиком требованиям к программному обеспечению, являющемуся объектом закупки, по каждому программному обеспечению (с указанием названия программного обеспечения), сведения о котором включены в реестр и которое соответствует тому же классу программного обеспечения, что и программное обеспечение, являющееся объектом закупки (только для закупки в случае, предусмотренном подпунктом "б" пункта 2 настоящего Порядка). МВА Информационная безопасность (CSO) 34 Про обоснование из ПП 1236
  • 35. 4.Обоснование подготавливается и утверждается заказчиком по состоянию на день размещения извещения об осуществлении закупки в единой информационной системе в сфере закупок. 5.Обоснование размещается заказчиком в единой информационной системе в сфере закупок в порядке, устанавливаемом Правительством Российской Федерации. 6.Размещение обоснования в единой информационной системе в сфере закупок осуществляется заказчиком одновременно с размещением извещения об осуществлении закупки. МВА Информационная безопасность (CSO) 35 Про обоснование из ПП 1236
  • 36. 1. Полностью отечественный софт (из реестра) 2. ПО с открытым исходным кодом 3. Остальное (включая иностранное коммерческое ПО) МВА Информационная безопасность (CSO) 36 Приоритет при закупках
  • 37. МВА Информационная безопасность (CSO) 37 https://reestr.minsvyaz.ru/
  • 38. а) порядковый номер реестровой записи; б) дата формирования реестровой записи; в) название программного обеспечения; г) предыдущие и (или) альтернативные названия программного обеспечения (при наличии); д) код (коды) продукции в соответствии с Общероссийским классификатором продукции по видам экономической деятельности; е) сведения о правообладателях программного обеспечения ж) адрес страницы сайта правообладателя в информационно- телекоммуникационной сети "Интернет", на которой размещена документация, содержащая описание функциональных характеристик программного обеспечения и информацию, необходимую для установки и эксплуатации программного обеспечения; з) сведения об основаниях возникновения у правообладателя (правообладателей) исключительного права на программное обеспечение на территории всего мира и на весь срок действия исключительного права; и) дата государственной регистрации и регистрационный номер программного обеспечения (при наличии) к) класс (классы) программного обеспечения, которому (которым) соответствует программное обеспечение; л) дата и номер решения уполномоченного органа о включении сведений о программном обеспечении в реестр; м) сведения о дате и содержании изменений, внесенных в реестр (при наличии).МВА Информационная безопасность (CSO) 38 Запись в реестре
  • 39. МВА Информационная безопасность (CSO) 39 Пример записи в реестре…
  • 40. д) соответствие программного обеспечения требованиям безопасности информации подтверждено сертификатом системы сертификации средств защиты информации по требованиям безопасности информации, выданным в порядке, установленном Правительством Российской Федерации (только для программного обеспечения, в составе которого реализованы функции защиты конфиденциальной информации); е) исключительное право на программное обеспечение на территории всего мира и на весь срок действия исключительного права принадлежит лицам (правообладателям), указанным в абзацах пятом - седьмом подпункта "а" настоящего пункта, имеющим лицензию на осуществление деятельности по разработке и производству средств защиты конфиденциальной информации (только для программного обеспечения, в составе которого реализованы функции защиты конфиденциальной информации). МВА Информационная безопасность (CSO) 40 Дополнительные требования про сертификацию ПО по ПП1236
  • 41. • Требований по наличию сертификатов нет в 188-ФЗ (хотя по закону в ПП могут и быть дополнительные требования). • Эти требования не нужны для реализации целей реестра (ну, и импортозамещения). • В ПП1236 отсутствует требование предоставить подтверждающую информацию. • Отсутствуют соответствующие поля в заявке на регистрацию ПО в реестре. • Сертификат выдается на конкретную версию ПО, но в реестре версия может (и обычно) не указывается. Предполагается, что при обновлении ПО запись о нем в реестре не изменится. • Требование по наличию сертификатов и так должны выполнять при необходимости, например, по Приказу ФСТЭК России №17. • Требование не конкретное (не соответствует аналогам в РД и ГОСТах), его можно трактовать так: – Практически все ПО (даже, CRM, бухгалтерское и пр.) должно обладать сертификатом, ведь в нем есть функционал разграничения прав доступа (логин/пароль). – Ни одно ПО не должно обладать сертификатом, т.к. термин «функции защиты конфиденциальной информации» не определен в явном виде. – Сертификатом должны обладать только СЗИ. Но вот тогда еще вопрос: а SIEM, IDM, DLP без блокировки – это СЗИ? МВА Информационная безопасность (CSO) 41 Проблема…
  • 42. Разъяснения Минкомсвязи России о применении реестра российского ПО государственными и муниципальными заказчиками в части соблюдения требований по защите информации МВА Информационная безопасность (CSO) 42 http://arppsoft.ru/news/4/7104/
  • 43. • Обсуждается вопрос об исключении этих требований из ПП1236 (они избыточные и не соответствуют целям реестра). • Критерий «наличие сертификата» не является «блокирующим» для попадания в реестр по мнению Минкомсвязь России. • Сейчас (и видимо, впредь) в реестр вносят ПО и без сертификата. • Обсуждается вопрос о внесении в реестр дополнительного поля «наличие сертификата» (ссылка). МВА Информационная безопасность (CSO) 43 Итого про сертификацию
  • 44. МВА Информационная безопасность (CSO) 44 https://reestr.minsvyaz.ru/news/58194/ Как внести программный продукт в реестр российского ПО – http://d-russia.ru/kak-vnesti-programmnyj-produkt-v-reestr-rossijskogo-po.html
  • 45. МВА Информационная безопасность (CSO) 45 Заявление в реестр стр.1-2
  • 46. МВА Информационная безопасность (CSO) 46 Заявление в реестр стр.3-4
  • 47. МВА Информационная безопасность (CSO) 47 20 человек Председатель – Министр связи и массовых коммуникаций РФ От отрасли ИТ: 1. Андрианов Д.Л. (генеральный директор ПРОГНОЗ) 2. Варов К.А. (управляющий директор Диасофт Платформа) 3. Василенко Е.М. (исполнительный директор АРПП "Отечественный софт") 4. Голиков А.В. (председатель совета директоров АСКОН) 5. Дырмовский Д.В. (генеральный директор Центр Речевых Технологий) 6. Касперская Н.И. (генеральный директор группы компаний InfoWatch) 7. Макаров В.Л. (Президент НР «РУССОФТ») 8. Нуралиев Б.Г. (директор 1С) 9. Смирнов А.В. (генеральный директор Альт Линукс) 10. Суркис А.С. (председатель совета директоров Рэйдикс) Экспертный совет
  • 48. МВА Информационная безопасность (CSO) 48 Задачи экспертного совета
  • 49. Никифоров Н.А.: «Нужно воздержаться от включения в реестр спорных позиций — ведь это реестр именно российского ПО, и совершенно точно не “клонов” иностранного ПО или части их ключевых компонентов. В случае если заявленное ПО содержит компоненты иностранных продуктов, отвечающие за ключевой функционал, то эксперты вправе отказать во включении такого продукта в реестр. Также важно учитывать возможность свободного обращения программ на всей территории РФ». МВА Информационная безопасность (CSO) 49
  • 50. МВА Информационная безопасность (CSO) 50 Могут исключить из реестра…
  • 51. 10. Решение об отказе во включении в реестр российского программного обеспечения программ для электронных вычислительных машин или баз данных может быть обжаловано правообладателем программы для электронных вычислительных машин или базы данных в суд в течение трех месяцев со дня получения такого решения. МВА Информационная безопасность (CSO) 51 Из 188-ФЗ
  • 52. Приказы Минкомсвязи России «О включении сведений о программном обеспечении в единый реестр российских программ для электронных вычислительных машин и баз данных»: • … • от 18.04.2016 №165 • от 08.04.2016 №151 • от 04.04.2016 №138 • от 22.03.2016 №117 • от 18.03.2016 №112 • от 29.01.2016 №19 МВА Информационная безопасность (CSO) 52
  • 53. 1. ООО "АЙДЕКО" 2. ЗАО "Аладдин Р.Д.» 3. ООО «Альт Линукс» 4. ООО "А-Реал Консалтинг" 5. ООО "ВАС ЭКСПЕРТС" 6. ООО "ГАЗИНФОРМСЕРВИС" 7. ЗАО "ДИДЖИТАЛ ДИЗАЙН" 8. ООО "Доктор Веб» 9. ООО "Инновационные технологии" 10. ООО "Иновентика технолоджес" 11. ООО "ИНТЕЛЛЕКТУАЛЬНЫЙ РЕЗЕРВ" 12. АО "ИНФОВОТЧ» 13. ЗАО "ИНФОРМАЦИОННАЯ ВНЕДРЕНЧЕСКАЯ КОМПАНИЯ" 14. ООО "КОД БЕЗОПАСНОСТИ» 15. ООО "КОМПАНИЯ "ТЕНЗОР" 16. ООО "КОНФИДЕНТ" МВА Информационная безопасность (CSO) 53 Первые отечественные вендоры 17. ООО "КРИПТОКОМ» 18. ООО "КРИПТО-ПРО" 19. АО "ЛАБОРАТОРИЯ КАСПЕРСКОГО» 20. ООО "МФИ Софт» 21. АО "НАУЧНО-ПРОИЗВОДСТВЕННОЕ ОБЪЕДИНЕНИЕ РУССКИЕ БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ" 22. ЗАО «Научно-производственное объединение «Эшелон» 23. ЗАО "Национальный удостоверяющий центр" 24. ООО "НЕТВОРК ПРОФИ» 25. ООО "СБЕ-Групп» 26. ООО "СМАРТ-СОФТ» 27. ООО "СОЛАР СЕКЬЮРИТИ» 28. ООО "ТрастВерс» 29. ООО «Триметр» 30. ООО "Цифровые технологии» 31. АО "ЭЛВИС-ПЛЮС» 32. ООО "ЭЛЕКТРОННЫЕ ОФИСНЫЕ СИСТЕМЫ (СОФТ)" На 12.05.2016
  • 54. МВА Информационная безопасность (CSO) 54 Тип В реестре Подали заявку АВЗ Dr.Web, Kaspersky Антивирус ИСЕТ DLP InfoWatch Traffic Monitor, LanAgent, Kaspersky DLP Solar Dozor, Zecurion DLP Enterprise RV, КИБ Серчинформ, Гарда Предприятие SIEM KOMRAD Enterprise SIEM (Эшелон) MaxPatrol SIEM Анализ кода Solar inCode, АК-ВС 2 (Эшелон), IRIDA Sources (Газинформсервис) InfoWatch Appercut, Positive Technologies Application Inspector IDM Solar inRights, КУБ (ТрастВерс) Avanpost IDM СЗИ от НСД / Доверенная загрузка Secret Net, Блокхост-МДЗ (Газинформсервис), МДЗ-Эшелон, Dallas Lock 8.0-C (Конфидент), ПАК Соболь Управление уязвимостями Сканер-ВС (Эшелон) MaxPatrol, xSpider, RedCheck (АЛТЭКС-СОФТ) VPN Континент ViPNet Coordinator FW Рубикон (Эшелон), TrustAccess (Код безопасности), МЭ ИКС (А-Реал Консалтинг), ИВК КОЛЬЧУГА (Информационная внедренческая компания), Интернет Контроль Сервер (А-Реал Консалтинг) На 12.05.2016 в реестре 121 наименование ПО в классе «Средства обеспечения ИБ»
  • 55. МВА Информационная безопасность (CSO) 55 http://www.kommersant.ru/doc/2961068 Ну-ну…
  • 56. • Процедура попадания очень неспешная, но довольно простая… • Сайт работает стабильно )) • Слишком верхнеуровневые категории: – Средства обеспечения ИБ – Системы анализа исходного кода на закладки и уязвимости – Системы управления процессами организации – Системы мониторинга и управления… • Нет подклассов СЗИ, как найти все альтернативы? • Поиск практически не работает (прямой, по альтернативному названию, по функционалу, типу СЗИ, по компании) • В перспективе: – Добавят перечень иностранных аналогов – Пересмотрят подход к информации о сертификации СЗИ и добавят ссылки на сертификаты ФСТЭК России, ФСБ России – Уберут класс «системы анализа исходного кода на закладки и уязвимости» – Доработают поиск (надеюсь) МВА Информационная безопасность (CSO) 56 Про реестр ПО
  • 57. МВА Информационная безопасность (CSO) 57 Реестр – это сортировка… «Наши» и «Другие»
  • 58. МВА Информационная безопасность (CSO) 58 Битва уже началась… http://www.rbc.ru/technology_and_media/18/05/2016/573c5c859a7947203a54f80f
  • 59. • ГАС «Правосудие» провела тендер, начальная цена которого составила более 700 млн руб., из них на 220 млн руб. организация закупила лицензии на софт Windows и Microsoft Office для 10 тыс. пользователей, рассказала Василенко. Тендер был объявлен 5 апреля 2016 года. Лишь спустя шесть дней ГАС объяснила выбор зарубежного ПО, сославшись на то, что в реестре отечественного софта в классах «офисные приложения» и «операционные системы» нет российских программных продуктов, хотя они там были, подчеркнула Василенко. 15 апреля ГАС опубликовала два новых обоснования, где признала, что российские продукты в этих категориях есть, но организация не может их закупить, так как они не совместимы с уже установленными продуктами Microsoft (операционная система Windows Professional), следует из документации тендера. • Заказчиком второго тендера на закупку программ Microsoft более чем на 25 млн руб. является Росреестр. Заказчик опубликовал обоснование выбора иностранных продуктов, но в обосновании указал, что не может определить класс софта из- за отсутствия классификатора. Василенко отметила, что классификатор на момент объявления тендера уже был опубликован на сайте реестра отечественного софта. Представитель Росреестра заверил, что системы организации, в которых «активно используется программное обеспечение Microsoft», будут выведены из эксплуатации в 2017 году. http://www.rbc.ru/technology_and_media/18/05/2016/573c5c859a7947203a54f80f МВА Информационная безопасность (CSO) 59
  • 60. МВА Информационная безопасность (CSO) 60 http://www.comnews.ru/content/102077/2016-05-19/sovfed-poprosit-fas- razobratsya-s-zakupkami-inostrannogo-po
  • 61. МВА Информационная безопасность (CSO) 61 ИБ-компании – слишком мелкие игроки; основные герои импортозамещения другие…
  • 62. • Расширение области действия 188-ФЗ (не только 44-ФЗ, но и 223-ФЗ) • «Рекомендовано» - «Строго рекомендовано» - «Запрет». (1я очередь: СЭД, бухгалтерских и кадровых систем для гос.органов) • Реестр сетевого оборудования и «запрет» иностранного • Пересмотр критериев отечественного ПО (дополнительные критерии «российского ПО», отказ от сертификации и лицензирования для СЗИ) • Расширение экспертного совета • Развитие реестра ПО • Ожидаем появление Центра компетенций по импортозамещению • Преференции российским разработчикам (из реестра): – Продление страховых льгот (до 14% вместо 34% от ФОТ) – Продолжение продажи ПО без НДС – Финансовая и нефинансовая поддержка МВА Информационная безопасность (CSO) 62 Что дальше? (варианты)
  • 63. • Фин.поддержка: – Гранты на софинансирование по разработке общесистемного ПО – Заемное финансирование проектов по разработке и финансированию ПО • Нефинансовая поддержка – Организация мероприятий по поддержке экспорта российского ПО – Формирование центра компетенций по импортозамещению МВА Информационная безопасность (CSO) 63 5 млрд.рублей гос.поддержки
  • 65. МВА Информационная безопасность (CSO) 65 Ассоциации производителей
  • 66. • Экспертный центр Электронного государства: http://d-russia.ru/category/importozameshhenie • Заметки в моем блоге: http://80na20.blogspot.ru/search/label/Импортозамещение • Реестр российского ПО – инструкция для госзаказчиков: http://d-russia.ru/reestr-rossijskogo-po-instrukciya-dlya- goszakazchikov.html • Статья "Импортозамещение без эмоций" (Рустем Хайретдинов): http://www.allcio.ru/business/it/83838.html МВА Информационная безопасность (CSO) 66 Толковые материалы по теме
  • 67. «Возможности тех, кто производит такой продукт - национальных производителей, - очень большие. Поэтому я прошу руководство правительства сориентировать представителей государства в компаниях с госучастием, чтобы они ориентировались на принимаемые решения в первом полугодии текущего года в качестве рекомендации, а во втором пускай уже переходят на отечественного производителя» 31.03.2016 МВА Информационная безопасность (CSO) 67
  • 68. МВА Информационная безопасность (CSO) 68 Спасибо за внимание! Прозоров Андрей, CISM Мой блог: 80na20.blogspot.com Мой твиттер: twitter.com/3dwave Моя почта: prozorov.info@gmail.com