Импортозамещение и информационная безопасность

Импортозамещение и информационная безопасность

Импортозамещение — стратегия, бесспорно, правильная. Но вот реализация ее сложна в силу объективных (общемировых) и субъективных (внутригосударственных) причин. Судя по тому, что говорят об этом эксперты, страна в самом начале пути: нет обнародованных государственных планов — пока одни лозунги. Однако есть повод и для оптимизма: зреют в экспертной среде концептуальные подходы, радуют темпы пополнения единого реестра российского ПО и нынешняя направленность регулирования госзакупок.

Сосредоточиваясь на теме информационной безопасности в процессе импортозамещения, Андрей Зеренков, руководитель направления развития кибербезопасности в государственных и телекоммуникационных организациях России и за рубежом компании Softline, предлагает начать с поиска ответов на вопрос «что делать?», чтобы позже не пришлось искать ответ на вопрос «кто виноват?».

Если не забывать о закладках в иностранном ИТ-оборудовании, лазейках в проприетарном ПО (как обнаруженных, так и пока еще нет), а также о публичных заявлениях силовиков США и НАТО о готовности на атаки кибероружием ответить оружием обычным, о недавних глобальных вирусных эпидемиях, то импортозамещение в ИТ следует признать не только экономической задачей, но и задачей безопасности, в том числе национальной. Поэтому, полагает Андрей Зеренков, резонно разобраться, с какими иностранными ИТ-продуктами имеют дело российский бизнес, госструктуры и индивидуальные пользователи, и исключить из эксплуатации наиболее явно угрожающие безопасности.

Сложности процесса импортозамещения в ИТ, как отмечает Андрей Зеренков, прежде всего сопряжены с дополнительными расходами, пойти на которые заказчики могут только под давлением каких-то обстоятельств.

Согласно данным Экспертного центра электронного государства РФ, в российских органах государственной власти в 2016 году в системном и массовом прикладном программном обеспечении доминировали следующие продукты:

  • Операционные системы — 95% Microsoft Windows
  • Офисные пакеты — 95% Microsoft Office
  • Почтовые клиенты — 90% Microsoft Outlook
  • СУБД — 80% Oracle и Microsoft SQL Server

Для госсектора таковыми являются упомянутые выше факторы влияния на национальную безопасность, даже с учетом сопутствующих расходов на возможные затраты на интеграцию с существующими системами, замены форматов документов, интерфейсов, необходимости корректировки внутрикорпоративных стандартов и процессов, переобучение персонала, поддержку на время замещения одновременно старых и новых систем, дополнительной нагрузкой на средства защиты, отказоустойчивости…

Следует признать, что и для частных компаний давление государственных и отраслевых регуляторов сферы ИБ является определяющим, разве что с отложенным (по сравнению с госсектором) на некоторое время контролем выполнения регуляторных требований. Поэтому движение частного бизнеса по направлению импортозамещения принципиально не отличается от государственного сектора.

Переходу на отечественные продукты способствует активно пополняемый их реестр. В числе выгод обращения к этим продуктам Андрей Зеренков называет рублевые цены, которые сегодня стабильнее, а порой и ниже цен на иностранные аналогичные товары. К тому же российские вендоры обещают гораздо более гибкую поддержку, включающую нередко доработку под индивидуальные требования заказчика.

Учитывая, с одной стороны, актуальность, а с другой — сложность задачи импортозамещения в ИТ, Зеренков предлагает прежде всего сосредоточиться на импортозамещении в ИБ, а здесь при невозможности прямого устранения рисков использования иностранных продуктов минимизировать их наложенными средствами защиты.

В первую очередь, отмечет Андрей Зеренков, следует нивелировать потенциальные угрозы со стороны ПК и линейных серверов. Не претендуя на полноту списков приводимых им примеров отечественных разработок, для борьбы с нелегитимным скрытым доступом к ресурсам (пробуждению компьютеров по сигналу, удаленными загрузками с сетевого образа ОС, удаленном подключении к оборудованию без оповещения ОС и т. д.), он рекомендует использовать АРМ отечественной сборки (компаний Aquarius, DEPO, Kraftway и др.) в защищенном исполнении, встроенные «оболочки безопасности», функционирующие на уровне BIOS, российские модули доверенной загрузки (компаний «Аккорд», «Криптон», «Соболь» и др.), защиту на периметре, межсетевое экранирование, обнаружение и предотвращение сетевых атак с помощью сертифицированных продуктов (компаний «ИнфоТеКС», «Эшелон», «С-Терра», «Код Безопасности», Altell Trust и др.).

В стране также найдутся средства защиты от программных угроз (даже таких сложных, как долговременные целевые атаки), человеческого фактора, утечек данных, защиты ИКТ-инфраструктур в целом, включая защиту АСУ ТП (в качестве примеров Зеренков приводит решения «Лаборатории Касперского», Group IB, «МФИ Софт», Positive Technologies, InfoWatch, Symanitron, «Код Безопасности», Avanpost, CroSys, «Аладдин Р. Д.», «КриптоПро» и др., отмечая ведущие позиции некоторых российских разработчиков и на международном рынке).

Вряд ли при современном международном разделении труда любой стране возможно полностью исключить импорт в ИКТ. Поэтому, следуя рекомендациям Андрея Зеренкова, логично сосредоточиться на средствах защиты информации, замещая на отечественные в первую очередь их, действуя последовательно, без спешки, используя окончание сроков лицензирования, амортизацию оборудования, отдавая предпочтение российским разработкам для защиты от новых угроз.

Полезные ссылки: 

Подпишитесь
в Facebook

Я уже с вами
Telegram AMПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

RSS: Новые статьи на Anti-Malware.ru