Сергей Викторович Вихорев и Роман Кобцев рассуждают о проблемах импортозамещения в сфере обеспечения безопасности информации и информационных технологий в целом. Насколько росийские ИТ зависимы от импорта? Какие риски стоят за этим? Каковы прогнозы и перспективы импортозамещения в текущей ситуации?
1 of 35
Downloaded 27 times
More Related Content
Развитие безопасных технологий в России в условиях курса на импортозамещение
2. Проблема импортозамещения в ИТ-сфере
Риски и угрозы импортозамещения
Пути нейтрализации угроз
«Гибридное импортозамещение» - реальный путь
О чем пойдет речь
3. Обеспечить 100% импортозамещение в России
в сфере ИТ сегодня (и в короткой перспективе)
невозможно.
Итог дискуссий 2014 года:
Проблема импортозамещения в ИТ-сфере
4. • станкостроение (по разным оценкам более 90%);
• тяжелое машиностроение (60-80%);
• легкая промышленность (70-90%);
• электронная промышленность (80-90%);
• фармацевтическая, медицинская промышленность
(70-80%);
• машиностроение для пищевой промышленности
(60-80%).
Минпромторг о доле импорта в потреблении в России:
Из интервью Сергея Цыбы, заместителя министра промышленности и торговли РФ
Российской газете 05.08.2014
Проблема импортозамещения в ИТ-сфере
5. В случае реализации продуманной политики
импортозамещения к 2020 году можно
рассчитывать на снижение импортозависимости
по разным отраслям промышленности с уровня
70-90% до уровня 50-60%.
Из интервью Сергея Цыбы, заместителя министра промышленности и торговли РФ
Российской газете 05.08.2014
Проблема импортозамещения в ИТ-сфере
Минпромторг о доле импорта в потреблении в России:
10. Ближайшие несколько лет мы будем вынуждены
продолжать строить (поддерживать) инфраструктуру
с использованием зарубежных технологий.
Какие риски?
Проблема импортозамещения в ИТ-сфере
ВЫВОД:
12. Снижение ВВП
Только объем лицензионных
отчислений за рубеж крупнейших
иностранных вендоров в России
оценивается экспертами в сумму
порядка 300 млрд руб., что
составляет более 40% общего
объема российского рынка ИТ*
Требует огромных
государственных инвестиций
(время/деньги/кадры)
Доля информационных технологий в ВВП
страны будет оставаться на уровне 1-1,3%*
Импортозамещение в сфере ИТ с целью снижения
экономических рисков
Мотивирующие факторы Ограничения
*По данным ассоциации НАИРИТ *По данным АПКИТ и McKinsey & Company
Риски и угрозы импортозамещения
14. Отрасль информационных технологий
не вошла в список отраслей,
нуждающихся в государственной
поддержке с целью наладить
отечественное производство ныне
импортируемой продукции.
Источник: РБК 20.01.2015, 21:26
http://top.rbc.ru/economics/20/01/2015/54be941b9a79473ac2a44d29
Риски и угрозы импортозамещения
15. Утечки госсекретов
Нарушение работы КВО
Нарушение работы ГИС
Требует огромных
государственных инвестиций
(время/деньги/кадры)
Риски и угрозы импортозамещения
Импортозамещение в сфере ИТ с целью снижения рисков
реализации угроз безопасности инфраструктуре и
безопасности информации
Мотивирующие факторы Ограничения
17. Из заявления на расширенном заседании Комитета 21 мая 2014г. Цитата с официального сайта tpprf.ru
Развитие в российской промышленности процессов
импортозамещения не означает сворачивание
кооперационных и интеграционных направлений,
которые позволяют сконцентрироваться на наиболее
перспективных направлениях, рационально
построить схемы ресурсообеспечения.
Валерий Платонов,
Председатель Комитета ТПП РФ по
промышленному развитию
Риски и угрозы импортозамещения
18. Еще раз об источниках угроз
Санкции Закладки
Запрет на поставки в
Россию технологий
зарубежных
производителей, а
также прекращение
поддержки уже
внедрённых
продуктов
Возможное наличие
в иностранных
технологиях
умышленных
аппаратных или
программных
уязвимостей
(логических бомб,
backdoors и др.)
Угрозы
инфраструктуре
Угрозы
информации
Пути нейтрализации источников угроз
19. Борьба с санкциями
Необходимо не только определить наиболее критичные
направления импортозамещения и форсировать развитие
российских технологий, но на сегодняшний день
необходимо от стратегии запрета сдвинуться в сторону
обеспечения необходимого уровня доверия и контроля.
Формирование стратегии импортозамещения
Пути нейтрализации источников угроз
20. Категорирование зарубежных производителей
«по степени доверия» и формирование списка стратегических
технологических поставщиков в РФ
Переход на использование оборудования иностранных
производителей, не связанных обязательствами по введению
санкций и ограничений (Китай, Индия, Корея, Сингапур, и пр.)
Пути нейтрализации источников угроз
Обеспечение необходимого уровня доверия
Борьба с санкциями
21. Подготовка на крайний случай резервных логистических схем
и плана действий на случай «жестких условий», включающего
в себя все возможные меры, включая «неджентльменские»
(к примеру «китайский путь»)
Пути нейтрализации источников угроз
Борьба с санкциями
«Противопожарный план»
22. Категорирование зарубежных производителей
«по степени доверия» и формирование списка стратегических
технологических поставщиков в РФ
Внедрение средств мониторинга процесса обработки
информации, позволяющих выявить аномальную активность
и нестандартные обращения к командам управления, в том
числе и по каналам техподдержки
Пути нейтрализации источников угроз
Борьба с Закладками
Обеспечение необходимого уровня доверия
23. Пути нейтрализации источников угроз
Борьба с Закладками
Обеспечение необходимого уровня доверия
Усиление контроля над технологиями, внимание анализу
исходных кодов, более глубокое изучение архитектуры.
Использование средств, прошедших сертификацию и
имеющих высокий уровень доверия (ОУД) согласно ГОСТ
ИСО/МЭК 15408
24. Подготовка плана действий на случай «жестких условий»,
включающего в себя все возможные меры
(в том числе полное отключение от сети, возможность
перехода на «ручное» управление и др.)
Пути нейтрализации источников угроз
Борьба с Закладками
«Противопожарный план»
25. При невозможности замены всей технологии на российскую,
разработка и внедрение отечественных технологий,
обеспечивающих контроль над исполнением критичных
функций безопасности, реализуемых зарубежными
продуктами, частичный отказ от использования отдельных
функций зарубежных продуктов и дублирование
отечественными продуктами для замещения этих функций.
Обеспечение необходимого уровня доверия через
«гибридное импортозамещение»
Пути нейтрализации источников угроз
26. Наиболее известный пример сегодня – замена зарубежной
криптографии на отечественную.
Примеры – решения компаний
Аладдин Р.Д., ЭЛВИС-ПЛЮС, С-Терра СиЭсПи
«Гибридное импортозамещение»
Обеспечение необходимого уровня доверия
27. Создание решения для работы с конфиденциальной
информацией на мобильной платформе
(ультрабук, планшет, смартофон)
с физическим разделением доверенной и недоверенной
сред на одном устройстве и обеспечение всей цепочки
доверия, начиная от загрузки.
Задача
«Гибридное импортозамещение»
на примере технологии Базовый Доверенный Модуль
28. На одном мобильном компьютере должны быть одновременно
две среды – доверенная и недоверенная, физически разделенные и
никогда не пересекающиеся между собой.
«Гибридное импортозамещение»
на примере технологии Базовый Доверенный Модуль
29. Недоверенная система Доверенная система
На одном мобильном компьютере должны быть одновременно
две среды – доверенная и недоверенная, физически разделенные и
никогда не пересекающиеся между собой.
«Гибридное импортозамещение»
на примере технологии Базовый Доверенный Модуль
30. Недоверенная ОС
Доверенная ОС
Полное шифрование всех
файлов доверенной ОС
Контроль загрузки доверенной
ОС с первых тактов работы
процессора
Надежное хранение ключей на
аппаратном уровне
«Гибридное импортозамещение»
на примере технологии Базовый Доверенный Модуль
31. • Невозможность использования возможностей встроенной
системы безопасности из-за западной криптографии;
• Отсутствие встроенного аппаратного корня доверия (чипов
безопасности) российского производства;
• Невозможность использования в мобильных компьютерах
наложенных АМДЗ и электронных замков (отсутствуют шины
mini PCI и т.п.).
Проблемы с ультрабуками и планшетами:
«Гибридное импортозамещение»
на примере технологии Базовый Доверенный Модуль
32. Аппаратная платформа
с учетом снижения
рисков санкций
+ + Отечественное ПО
Аппаратный корень
доверия используется
только для функции
аутентификации,
остальные функции не
используются
Остальные функции
безопасности реализует
специальное отечественное
ПО, которое использует
ГОСТ 28147-89
«Гибридное импортозамещение»
на примере технологии Базовый Доверенный Модуль
#34: БДМ-Ноутбук представляет собой программно-аппаратный комплекс, состоящий из ноутбука Lenovo с установленным чипом безопасности TPM и специального программного обеспечения, разработанного компанией ЭЛВИС-ПЛЮС.
БДМ-Ноутбук предоставляет уникальную возможность работать на одном устройстве в двух средах — доверенной (для обработки конфиденциальной информации) и открытой (для работы с личной, неслужебной информацией). Эти две среды никогда не пересекаются и никак не могут влиять друг на друга. Более того, по внешнему виду ноутбука и при обычном включении нельзя понять, что в ноутбуке хранится какая-либо зашифрованная конфиденциальная информация — БДМ-Ноутбук ничем (ни внешним видом, ни процессом загрузки) не отличается от обычного.
В базовом режиме работы пользователь имеет доступ к своим личным данным, публичным сетям и произвольным приложениям, не нужны токен и пароль. В этом режиме пользователю предоставляется полная свобода действий — от запуска компьютерных игр до общения в социальных сетях.
#35: Для запуска доверенной операционной системы и работы со служебной информацией пользователь должен предъявить токен и пароль. В этом режиме, в зависимости от требований политики ИБ организации, пользователь может использовать только доверенные приложения и подключаться только к определённым сетям.
Специальное программное обеспечение ЭЛВИС-ПЛЮС выполняет следующие функции:
Доверенная начальная загрузка компьютера с контролем целостности его конфигурации, BIOS (UEFI), начального сектора диска, специального ПО ЭЛВИС-ПЛЮС, критичных файлов и настроек операционной системы.
Обеспечение конфиденциальности хранимых данных при утере или краже компьютера за счёт прозрачного шифрования доверенного раздела жесткого диска по алгоритму ГОСТ 28147-89 (до класса КС3).
Создание VPN-канала передачи данных с шифрованием по алгоритму ГОСТ 28147-89 (до класса КС3).