SlideShare a Scribd company logo
Развитие безопасных технологий
в России в условиях курса
на импортозамещение
Сергей Вихорев,
Роман Кобцев
 Проблема импортозамещения в ИТ-сфере
 Риски и угрозы импортозамещения
 Пути нейтрализации угроз
 «Гибридное импортозамещение» - реальный путь
О чем пойдет речь
Обеспечить 100% импортозамещение в России
в сфере ИТ сегодня (и в короткой перспективе)
невозможно.
Итог дискуссий 2014 года:
Проблема импортозамещения в ИТ-сфере
• станкостроение (по разным оценкам более 90%);
• тяжелое машиностроение (60-80%);
• легкая промышленность (70-90%);
• электронная промышленность (80-90%);
• фармацевтическая, медицинская промышленность
(70-80%);
• машиностроение для пищевой промышленности
(60-80%).
Минпромторг о доле импорта в потреблении в России:
Из интервью Сергея Цыбы, заместителя министра промышленности и торговли РФ
Российской газете 05.08.2014
Проблема импортозамещения в ИТ-сфере
В случае реализации продуманной политики
импортозамещения к 2020 году можно
рассчитывать на снижение импортозависимости
по разным отраслям промышленности с уровня
70-90% до уровня 50-60%.
Из интервью Сергея Цыбы, заместителя министра промышленности и торговли РФ
Российской газете 05.08.2014
Проблема импортозамещения в ИТ-сфере
Минпромторг о доле импорта в потреблении в России:
Прикладное ПО
Программная
платформа
Аппаратная платформа
Элементная база
Проблема импортозамещения в ИТ-сфере
Прикладное ПО
Программная
платформа
Аппаратная платформа
Элементная база
Проблема импортозамещения в ИТ-сфере
Прикладное ПО
Программная
платформа
Аппаратная платформа
Элементная база
Прикладное ПО
Программная
платформа
Аппаратная платформа
Элементная база
Проблема импортозамещения в ИТ-сфере
Десятки лет
Несколько лет
Прикладное ПО
Программная
платформа
Аппаратная платформа
Элементная база
Прикладное ПО
Программная
платформа
Аппаратная платформа
Элементная база
Проблема импортозамещения в ИТ-сфере
Прикладное ПО
Программная
платформа
Аппаратная платформа
Элементная база
Десятки лет
Сегодня
Несколько лет
Ближайшие несколько лет мы будем вынуждены
продолжать строить (поддерживать) инфраструктуру
с использованием зарубежных технологий.
Какие риски?
Проблема импортозамещения в ИТ-сфере
ВЫВОД:
Угрозы
инфраструктуре
• Закладки
• Санкции
Угрозы
информации • Закладки
Угрозы
экономике
• Вытеснение российских
производителей с рынка
• Помехи развитию
промышленности
Риски и угрозы импортозамещения
Снижение ВВП
Только объем лицензионных
отчислений за рубеж крупнейших
иностранных вендоров в России
оценивается экспертами в сумму
порядка 300 млрд руб., что
составляет более 40% общего
объема российского рынка ИТ*
Требует огромных
государственных инвестиций
(время/деньги/кадры)
Доля информационных технологий в ВВП
страны будет оставаться на уровне 1-1,3%*
Импортозамещение в сфере ИТ с целью снижения
экономических рисков
Мотивирующие факторы Ограничения
*По данным ассоциации НАИРИТ *По данным АПКИТ и McKinsey & Company
Риски и угрозы импортозамещения
Масштабная поддержка импортозамещения
ИТ-технологий для снижения экономических
рисков имеет больше ограничений,
чем мотивирующих факторов.
сейчас
позже
Риски и угрозы импортозамещения
Отрасль информационных технологий
не вошла в список отраслей,
нуждающихся в государственной
поддержке с целью наладить
отечественное производство ныне
импортируемой продукции.
Источник: РБК 20.01.2015, 21:26
http://top.rbc.ru/economics/20/01/2015/54be941b9a79473ac2a44d29
Риски и угрозы импортозамещения
Утечки госсекретов
Нарушение работы КВО
Нарушение работы ГИС
Требует огромных
государственных инвестиций
(время/деньги/кадры)
Риски и угрозы импортозамещения
Импортозамещение в сфере ИТ с целью снижения рисков
реализации угроз безопасности инфраструктуре и
безопасности информации
Мотивирующие факторы Ограничения
РИСК
100%
импортозамещение
Риски и угрозы импортозамещения
Если 100% импортозамещение невозможно сегодня, то
что делать?
Из заявления на расширенном заседании Комитета 21 мая 2014г. Цитата с официального сайта tpprf.ru
Развитие в российской промышленности процессов
импортозамещения не означает сворачивание
кооперационных и интеграционных направлений,
которые позволяют сконцентрироваться на наиболее
перспективных направлениях, рационально
построить схемы ресурсообеспечения.
Валерий Платонов,
Председатель Комитета ТПП РФ по
промышленному развитию
Риски и угрозы импортозамещения
Еще раз об источниках угроз
Санкции Закладки
Запрет на поставки в
Россию технологий
зарубежных
производителей, а
также прекращение
поддержки уже
внедрённых
продуктов
Возможное наличие
в иностранных
технологиях
умышленных
аппаратных или
программных
уязвимостей
(логических бомб,
backdoors и др.)
Угрозы
инфраструктуре
Угрозы
информации
Пути нейтрализации источников угроз
Борьба с санкциями
Необходимо не только определить наиболее критичные
направления импортозамещения и форсировать развитие
российских технологий, но на сегодняшний день
необходимо от стратегии запрета сдвинуться в сторону
обеспечения необходимого уровня доверия и контроля.
Формирование стратегии импортозамещения
Пути нейтрализации источников угроз
Категорирование зарубежных производителей
«по степени доверия» и формирование списка стратегических
технологических поставщиков в РФ
Переход на использование оборудования иностранных
производителей, не связанных обязательствами по введению
санкций и ограничений (Китай, Индия, Корея, Сингапур, и пр.)
Пути нейтрализации источников угроз
Обеспечение необходимого уровня доверия
Борьба с санкциями
Подготовка на крайний случай резервных логистических схем
и плана действий на случай «жестких условий», включающего
в себя все возможные меры, включая «неджентльменские»
(к примеру «китайский путь»)
Пути нейтрализации источников угроз
Борьба с санкциями
«Противопожарный план»
Категорирование зарубежных производителей
«по степени доверия» и формирование списка стратегических
технологических поставщиков в РФ
Внедрение средств мониторинга процесса обработки
информации, позволяющих выявить аномальную активность
и нестандартные обращения к командам управления, в том
числе и по каналам техподдержки
Пути нейтрализации источников угроз
Борьба с Закладками
Обеспечение необходимого уровня доверия
Пути нейтрализации источников угроз
Борьба с Закладками
Обеспечение необходимого уровня доверия
Усиление контроля над технологиями, внимание анализу
исходных кодов, более глубокое изучение архитектуры.
Использование средств, прошедших сертификацию и
имеющих высокий уровень доверия (ОУД) согласно ГОСТ
ИСО/МЭК 15408
Подготовка плана действий на случай «жестких условий»,
включающего в себя все возможные меры
(в том числе полное отключение от сети, возможность
перехода на «ручное» управление и др.)
Пути нейтрализации источников угроз
Борьба с Закладками
«Противопожарный план»
При невозможности замены всей технологии на российскую,
разработка и внедрение отечественных технологий,
обеспечивающих контроль над исполнением критичных
функций безопасности, реализуемых зарубежными
продуктами, частичный отказ от использования отдельных
функций зарубежных продуктов и дублирование
отечественными продуктами для замещения этих функций.
Обеспечение необходимого уровня доверия через
«гибридное импортозамещение»
Пути нейтрализации источников угроз
Наиболее известный пример сегодня – замена зарубежной
криптографии на отечественную.
Примеры – решения компаний
Аладдин Р.Д., ЭЛВИС-ПЛЮС, С-Терра СиЭсПи
«Гибридное импортозамещение»
Обеспечение необходимого уровня доверия
Создание решения для работы с конфиденциальной
информацией на мобильной платформе
(ультрабук, планшет, смартофон)
с физическим разделением доверенной и недоверенной
сред на одном устройстве и обеспечение всей цепочки
доверия, начиная от загрузки.
Задача
«Гибридное импортозамещение»
на примере технологии Базовый Доверенный Модуль
На одном мобильном компьютере должны быть одновременно
две среды – доверенная и недоверенная, физически разделенные и
никогда не пересекающиеся между собой.
«Гибридное импортозамещение»
на примере технологии Базовый Доверенный Модуль
Недоверенная система Доверенная система
На одном мобильном компьютере должны быть одновременно
две среды – доверенная и недоверенная, физически разделенные и
никогда не пересекающиеся между собой.
«Гибридное импортозамещение»
на примере технологии Базовый Доверенный Модуль
Недоверенная ОС
Доверенная ОС
Полное шифрование всех
файлов доверенной ОС
Контроль загрузки доверенной
ОС с первых тактов работы
процессора
Надежное хранение ключей на
аппаратном уровне
«Гибридное импортозамещение»
на примере технологии Базовый Доверенный Модуль
• Невозможность использования возможностей встроенной
системы безопасности из-за западной криптографии;
• Отсутствие встроенного аппаратного корня доверия (чипов
безопасности) российского производства;
• Невозможность использования в мобильных компьютерах
наложенных АМДЗ и электронных замков (отсутствуют шины
mini PCI и т.п.).
Проблемы с ультрабуками и планшетами:
«Гибридное импортозамещение»
на примере технологии Базовый Доверенный Модуль
Аппаратная платформа
с учетом снижения
рисков санкций
+ + Отечественное ПО
Аппаратный корень
доверия используется
только для функции
аутентификации,
остальные функции не
используются
Остальные функции
безопасности реализует
специальное отечественное
ПО, которое использует
ГОСТ 28147-89
«Гибридное импортозамещение»
на примере технологии Базовый Доверенный Модуль
Базовый режим работы
«Гибридное импортозамещение»
на примере технологии Базовый Доверенный Модуль
«Гибридное импортозамещение»
на примере технологии Базовый Доверенный Модуль
Доверенный режим работы
Ваши вопросы?

More Related Content

PPTX
Решения InfoWatch для контроля информационных потоков
PPTX
Вопросы эффективности DLP-систем
PDF
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
PDF
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
PPTX
Угрозы ИБ - retail edition (2016)
PDF
Новая триада законодательства по финансовой безопасности
PPTX
Основной вектор атак — приложения
PDF
пр нужны ли Dlp системы для защиты пдн (прозоров)
Решения InfoWatch для контроля информационных потоков
Вопросы эффективности DLP-систем
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
Угрозы ИБ - retail edition (2016)
Новая триада законодательства по финансовой безопасности
Основной вектор атак — приложения
пр нужны ли Dlp системы для защиты пдн (прозоров)

What's hot (19)

PPS
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
PPTX
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
PDF
Imperva, держи марку!
PDF
Безопасность данных при сканировании и печати
PPS
SearchInform. Сергей Ананич. "Как выбрать DLP-систему? "
PDF
Искусственный интеллект на защите информации
PPTX
КВО ТЭК - Обоснованные требования регулятора
PPTX
Анализ угроз ИБ компаниям-разработчикам СЗИ
PPS
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
PPTX
Softline: Информационная безопасность
PDF
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
PDF
Атрибуция кибератак
PDF
Fortinet корпоративная фабрика безопасности
PDF
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
PDF
Astana r-vision20161028
PDF
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
PPT
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
PDF
Исследование «Информационная безопасность бизнеса»
PDF
Uisg itgov 7_top10
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
Imperva, держи марку!
Безопасность данных при сканировании и печати
SearchInform. Сергей Ананич. "Как выбрать DLP-систему? "
Искусственный интеллект на защите информации
КВО ТЭК - Обоснованные требования регулятора
Анализ угроз ИБ компаниям-разработчикам СЗИ
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Softline: Информационная безопасность
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Атрибуция кибератак
Fortinet корпоративная фабрика безопасности
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Astana r-vision20161028
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
Исследование «Информационная безопасность бизнеса»
Uisg itgov 7_top10
Ad

Viewers also liked (20)

PPTX
Защищённый периметр. Он есть или его нет?
PPTX
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
PPTX
Защищая ключевые Интернет-ресурсы
PPT
Инновационные системы безопасности и бизнес-мониторинга
PPTX
Инновации в построении систем защиты информации АСУ ТП
PPTX
Acronis Защита данных нового поколения
PDF
Network Behaviour Analysis — новый подход к защите корпоративных сетей
PPTX
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
PPTX
ЗАСТАВА — Презентация решения
PPTX
Можно ли сэкономить, если перенести все функции безопасности в «облако»?
PPT
Организация системы управления сертификатами открытых ключей на основе ПАК «К...
PDF
Методы выполнения требования 6.6 PCI DSS – практический выбор
PPT
WAF наше все?!
PDF
Cisco Advanced Malware Protection для руководителей, принимающих решения
PDF
Web Application Firewalls / Иван Новиков (ONsec)
PPTX
Комплексный подход к проектам ИБ, включающих выполнение требований №152-ФЗ + ...
PPTX
Наши финские партнеры - большой ДЦ, построенный по современнейшим технологиям...
PDF
И. Ведехин, IBS. Трезвый взгляд на импортозамещение (CnewsForum 2014)
 
PDF
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ
PDF
Доверенные средства защиты информации
Защищённый периметр. Он есть или его нет?
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Защищая ключевые Интернет-ресурсы
Инновационные системы безопасности и бизнес-мониторинга
Инновации в построении систем защиты информации АСУ ТП
Acronis Защита данных нового поколения
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
ЗАСТАВА — Презентация решения
Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Методы выполнения требования 6.6 PCI DSS – практический выбор
WAF наше все?!
Cisco Advanced Malware Protection для руководителей, принимающих решения
Web Application Firewalls / Иван Новиков (ONsec)
Комплексный подход к проектам ИБ, включающих выполнение требований №152-ФЗ + ...
Наши финские партнеры - большой ДЦ, построенный по современнейшим технологиям...
И. Ведехин, IBS. Трезвый взгляд на импортозамещение (CnewsForum 2014)
 
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ
Доверенные средства защиты информации
Ad

Similar to Развитие безопасных технологий в России в условиях курса на импортозамещение (20)

PDF
"Умное" импортозамещение: что возможно заместить в ИТ, а что требует разработ...
PDF
пр Импортозамещение в ИБ
PDF
С.Мацоцкий, IBS. Новая ИТ-реальность: вызовы и возможности
 
PDF
Импортозамещение в ИТ.
PPTX
Импортозамещение в ИБ: Есть ли проблема?
PDF
Импортозамещение глазами ИБ. Проблематика
PPTX
Алексей Лукацкий (Cisco) - Изменение геополитической обстановки - зло или бла...
PPTX
Security and geopolitics
PPTX
Риски и особенности построения независимых технологическх систем в крупных к...
PPS
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
DOCX
импортозамещение в It
PDF
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
PDF
Безопасное импортозамещение ПО и ИТ оборудования в энергетических компаниях
PPTX
От импортозамещения к импортонезависимости.
PPTX
Тенденции российского рынка информационной безопасности
PDF
PDF
Импортозамещение сегодня – сценарии 2020
PPTX
АйТи импортозамещение 02_10_2014 Сочи
PDF
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
"Умное" импортозамещение: что возможно заместить в ИТ, а что требует разработ...
пр Импортозамещение в ИБ
С.Мацоцкий, IBS. Новая ИТ-реальность: вызовы и возможности
 
Импортозамещение в ИТ.
Импортозамещение в ИБ: Есть ли проблема?
Импортозамещение глазами ИБ. Проблематика
Алексей Лукацкий (Cisco) - Изменение геополитической обстановки - зло или бла...
Security and geopolitics
Риски и особенности построения независимых технологическх систем в крупных к...
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
импортозамещение в It
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Безопасное импортозамещение ПО и ИТ оборудования в энергетических компаниях
От импортозамещения к импортонезависимости.
Тенденции российского рынка информационной безопасности
Импортозамещение сегодня – сценарии 2020
АйТи импортозамещение 02_10_2014 Сочи
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 

Развитие безопасных технологий в России в условиях курса на импортозамещение

  • 1. Развитие безопасных технологий в России в условиях курса на импортозамещение Сергей Вихорев, Роман Кобцев
  • 2.  Проблема импортозамещения в ИТ-сфере  Риски и угрозы импортозамещения  Пути нейтрализации угроз  «Гибридное импортозамещение» - реальный путь О чем пойдет речь
  • 3. Обеспечить 100% импортозамещение в России в сфере ИТ сегодня (и в короткой перспективе) невозможно. Итог дискуссий 2014 года: Проблема импортозамещения в ИТ-сфере
  • 4. • станкостроение (по разным оценкам более 90%); • тяжелое машиностроение (60-80%); • легкая промышленность (70-90%); • электронная промышленность (80-90%); • фармацевтическая, медицинская промышленность (70-80%); • машиностроение для пищевой промышленности (60-80%). Минпромторг о доле импорта в потреблении в России: Из интервью Сергея Цыбы, заместителя министра промышленности и торговли РФ Российской газете 05.08.2014 Проблема импортозамещения в ИТ-сфере
  • 5. В случае реализации продуманной политики импортозамещения к 2020 году можно рассчитывать на снижение импортозависимости по разным отраслям промышленности с уровня 70-90% до уровня 50-60%. Из интервью Сергея Цыбы, заместителя министра промышленности и торговли РФ Российской газете 05.08.2014 Проблема импортозамещения в ИТ-сфере Минпромторг о доле импорта в потреблении в России:
  • 7. Прикладное ПО Программная платформа Аппаратная платформа Элементная база Проблема импортозамещения в ИТ-сфере Прикладное ПО Программная платформа Аппаратная платформа Элементная база
  • 8. Прикладное ПО Программная платформа Аппаратная платформа Элементная база Проблема импортозамещения в ИТ-сфере Десятки лет Несколько лет Прикладное ПО Программная платформа Аппаратная платформа Элементная база
  • 9. Прикладное ПО Программная платформа Аппаратная платформа Элементная база Проблема импортозамещения в ИТ-сфере Прикладное ПО Программная платформа Аппаратная платформа Элементная база Десятки лет Сегодня Несколько лет
  • 10. Ближайшие несколько лет мы будем вынуждены продолжать строить (поддерживать) инфраструктуру с использованием зарубежных технологий. Какие риски? Проблема импортозамещения в ИТ-сфере ВЫВОД:
  • 11. Угрозы инфраструктуре • Закладки • Санкции Угрозы информации • Закладки Угрозы экономике • Вытеснение российских производителей с рынка • Помехи развитию промышленности Риски и угрозы импортозамещения
  • 12. Снижение ВВП Только объем лицензионных отчислений за рубеж крупнейших иностранных вендоров в России оценивается экспертами в сумму порядка 300 млрд руб., что составляет более 40% общего объема российского рынка ИТ* Требует огромных государственных инвестиций (время/деньги/кадры) Доля информационных технологий в ВВП страны будет оставаться на уровне 1-1,3%* Импортозамещение в сфере ИТ с целью снижения экономических рисков Мотивирующие факторы Ограничения *По данным ассоциации НАИРИТ *По данным АПКИТ и McKinsey & Company Риски и угрозы импортозамещения
  • 13. Масштабная поддержка импортозамещения ИТ-технологий для снижения экономических рисков имеет больше ограничений, чем мотивирующих факторов. сейчас позже Риски и угрозы импортозамещения
  • 14. Отрасль информационных технологий не вошла в список отраслей, нуждающихся в государственной поддержке с целью наладить отечественное производство ныне импортируемой продукции. Источник: РБК 20.01.2015, 21:26 http://top.rbc.ru/economics/20/01/2015/54be941b9a79473ac2a44d29 Риски и угрозы импортозамещения
  • 15. Утечки госсекретов Нарушение работы КВО Нарушение работы ГИС Требует огромных государственных инвестиций (время/деньги/кадры) Риски и угрозы импортозамещения Импортозамещение в сфере ИТ с целью снижения рисков реализации угроз безопасности инфраструктуре и безопасности информации Мотивирующие факторы Ограничения
  • 16. РИСК 100% импортозамещение Риски и угрозы импортозамещения Если 100% импортозамещение невозможно сегодня, то что делать?
  • 17. Из заявления на расширенном заседании Комитета 21 мая 2014г. Цитата с официального сайта tpprf.ru Развитие в российской промышленности процессов импортозамещения не означает сворачивание кооперационных и интеграционных направлений, которые позволяют сконцентрироваться на наиболее перспективных направлениях, рационально построить схемы ресурсообеспечения. Валерий Платонов, Председатель Комитета ТПП РФ по промышленному развитию Риски и угрозы импортозамещения
  • 18. Еще раз об источниках угроз Санкции Закладки Запрет на поставки в Россию технологий зарубежных производителей, а также прекращение поддержки уже внедрённых продуктов Возможное наличие в иностранных технологиях умышленных аппаратных или программных уязвимостей (логических бомб, backdoors и др.) Угрозы инфраструктуре Угрозы информации Пути нейтрализации источников угроз
  • 19. Борьба с санкциями Необходимо не только определить наиболее критичные направления импортозамещения и форсировать развитие российских технологий, но на сегодняшний день необходимо от стратегии запрета сдвинуться в сторону обеспечения необходимого уровня доверия и контроля. Формирование стратегии импортозамещения Пути нейтрализации источников угроз
  • 20. Категорирование зарубежных производителей «по степени доверия» и формирование списка стратегических технологических поставщиков в РФ Переход на использование оборудования иностранных производителей, не связанных обязательствами по введению санкций и ограничений (Китай, Индия, Корея, Сингапур, и пр.) Пути нейтрализации источников угроз Обеспечение необходимого уровня доверия Борьба с санкциями
  • 21. Подготовка на крайний случай резервных логистических схем и плана действий на случай «жестких условий», включающего в себя все возможные меры, включая «неджентльменские» (к примеру «китайский путь») Пути нейтрализации источников угроз Борьба с санкциями «Противопожарный план»
  • 22. Категорирование зарубежных производителей «по степени доверия» и формирование списка стратегических технологических поставщиков в РФ Внедрение средств мониторинга процесса обработки информации, позволяющих выявить аномальную активность и нестандартные обращения к командам управления, в том числе и по каналам техподдержки Пути нейтрализации источников угроз Борьба с Закладками Обеспечение необходимого уровня доверия
  • 23. Пути нейтрализации источников угроз Борьба с Закладками Обеспечение необходимого уровня доверия Усиление контроля над технологиями, внимание анализу исходных кодов, более глубокое изучение архитектуры. Использование средств, прошедших сертификацию и имеющих высокий уровень доверия (ОУД) согласно ГОСТ ИСО/МЭК 15408
  • 24. Подготовка плана действий на случай «жестких условий», включающего в себя все возможные меры (в том числе полное отключение от сети, возможность перехода на «ручное» управление и др.) Пути нейтрализации источников угроз Борьба с Закладками «Противопожарный план»
  • 25. При невозможности замены всей технологии на российскую, разработка и внедрение отечественных технологий, обеспечивающих контроль над исполнением критичных функций безопасности, реализуемых зарубежными продуктами, частичный отказ от использования отдельных функций зарубежных продуктов и дублирование отечественными продуктами для замещения этих функций. Обеспечение необходимого уровня доверия через «гибридное импортозамещение» Пути нейтрализации источников угроз
  • 26. Наиболее известный пример сегодня – замена зарубежной криптографии на отечественную. Примеры – решения компаний Аладдин Р.Д., ЭЛВИС-ПЛЮС, С-Терра СиЭсПи «Гибридное импортозамещение» Обеспечение необходимого уровня доверия
  • 27. Создание решения для работы с конфиденциальной информацией на мобильной платформе (ультрабук, планшет, смартофон) с физическим разделением доверенной и недоверенной сред на одном устройстве и обеспечение всей цепочки доверия, начиная от загрузки. Задача «Гибридное импортозамещение» на примере технологии Базовый Доверенный Модуль
  • 28. На одном мобильном компьютере должны быть одновременно две среды – доверенная и недоверенная, физически разделенные и никогда не пересекающиеся между собой. «Гибридное импортозамещение» на примере технологии Базовый Доверенный Модуль
  • 29. Недоверенная система Доверенная система На одном мобильном компьютере должны быть одновременно две среды – доверенная и недоверенная, физически разделенные и никогда не пересекающиеся между собой. «Гибридное импортозамещение» на примере технологии Базовый Доверенный Модуль
  • 30. Недоверенная ОС Доверенная ОС Полное шифрование всех файлов доверенной ОС Контроль загрузки доверенной ОС с первых тактов работы процессора Надежное хранение ключей на аппаратном уровне «Гибридное импортозамещение» на примере технологии Базовый Доверенный Модуль
  • 31. • Невозможность использования возможностей встроенной системы безопасности из-за западной криптографии; • Отсутствие встроенного аппаратного корня доверия (чипов безопасности) российского производства; • Невозможность использования в мобильных компьютерах наложенных АМДЗ и электронных замков (отсутствуют шины mini PCI и т.п.). Проблемы с ультрабуками и планшетами: «Гибридное импортозамещение» на примере технологии Базовый Доверенный Модуль
  • 32. Аппаратная платформа с учетом снижения рисков санкций + + Отечественное ПО Аппаратный корень доверия используется только для функции аутентификации, остальные функции не используются Остальные функции безопасности реализует специальное отечественное ПО, которое использует ГОСТ 28147-89 «Гибридное импортозамещение» на примере технологии Базовый Доверенный Модуль
  • 33. Базовый режим работы «Гибридное импортозамещение» на примере технологии Базовый Доверенный Модуль
  • 34. «Гибридное импортозамещение» на примере технологии Базовый Доверенный Модуль Доверенный режим работы

Editor's Notes

  • #34: БДМ-Ноутбук представляет собой программно-аппаратный комплекс, состоящий из ноутбука Lenovo с установленным чипом безопасности TPM и специального программного обеспечения, разработанного компанией ЭЛВИС-ПЛЮС. БДМ-Ноутбук предоставляет уникальную возможность работать на одном устройстве в двух средах — доверенной (для обработки конфиденциальной информации) и открытой (для работы с личной, неслужебной информацией). Эти две среды никогда не пересекаются и никак не могут влиять друг на друга. Более того, по внешнему виду ноутбука и при обычном включении нельзя понять, что в ноутбуке хранится какая-либо зашифрованная конфиденциальная информация — БДМ-Ноутбук ничем (ни внешним видом, ни процессом загрузки) не отличается от обычного. В базовом режиме работы пользователь имеет доступ к своим личным данным, публичным сетям и произвольным приложениям, не нужны токен и пароль. В этом режиме пользователю предоставляется полная свобода действий — от запуска компьютерных игр до общения в социальных сетях.
  • #35: Для запуска доверенной операционной системы и работы со служебной информацией пользователь должен предъявить токен и пароль. В этом режиме, в зависимости от требований политики ИБ организации, пользователь может использовать только доверенные приложения и подключаться только к определённым сетям. Специальное программное обеспечение ЭЛВИС-ПЛЮС выполняет следующие функции: Доверенная начальная загрузка компьютера с контролем целостности его конфигурации, BIOS (UEFI), начального сектора диска, специального ПО ЭЛВИС-ПЛЮС, критичных файлов и настроек операционной системы. Обеспечение конфиденциальности хранимых данных при утере или краже компьютера за счёт прозрачного шифрования доверенного раздела жесткого диска по алгоритму ГОСТ 28147-89 (до класса КС3). Создание VPN-канала передачи данных с шифрованием по алгоритму ГОСТ 28147-89 (до класса КС3).