Рынок сервисов информационной безопасности. Рынок информационной безопасности россии Виртуальный ЦОД компании

Компания J’son & Partners Consulting представляет краткие результаты исследования российского рынка информационной безопасности по итогам 2014 года и прогноз его развития до 2018 года.

Оценки объема российского рынка информационной безопасности и тенденции

По оценкам J’son & Partners Consulting, в 2014 году объем российского рынка средств и услуг в сфере информационной безопасности (далее ИБ) вырос в номинальном рублевом выражении на 13% до 51 млрд. руб., что несколько выше общих номинальных темпов роста ИТ-рынка в России, которые, по данным Росстата, составили около 10%. Таким образом, в общем объеме российского ИТ-рынка, рынок средств и услуг информационной безопасности занимает около 7%. Как и для ИТ-рынка в целом, позитивная динамика российского рынка информационной безопасности в 2014 году в значительной степени определялась девальвацией рубля и вызванным ей ростом цен на импортные средства ИБ, который стал особенно заметен в 4 квартале 2014 года. Такая ситуация наблюдается впервые с 2009 года.

В сопоставимых рублевых ценах рынок ИБ в России показал в 2014 году близкий к нулевому рост, при этом основной эффект от вызванного девальвацией национальной валюты удорожания импортных продуктов ИБ будет заметен в 2015 году, что вызовет падение российского рынка ИБ в сопоставимых ценах.

Так или иначе, но на фоне стагнации развития рынка ИБ, отмечается значительное нарастание угроз ИБ с их переходом на качественно иной уровень, что подтверждается данными ключевых рыночных игроков.

«Мы отмечаем переход киберпреступности на качественно новый уровень, заключающийся в превращение теневого рынка киберкриминала в хорошо отлаженную индустрию, которая полностью повторяет законы мира обычного. Своя разработка, своя поддержка, возврат средств в случае недовольства купленным товаром, сдача в аренду технологий и оборудования, услуги посредников, неотслеживаемые платежные системы расчетов, партнерские программы, обналичивание денежных средств и многое другое. Неслучайно появляется термин Crime-as-a-Service, означающий превращение рынка киберпреступности в хорошо налаженную машину, работающую со знаком минус», - отмечает эксперт Cisco по вопросам информационной безопасности Алексей Лукацкий.


Структура российского рынка информационной безопасности

Если говорить о структуре рынка ИБ, то в 2014 году она не претерпела значительных изменений. Как и ранее, основными сегментами российского рынка информационной безопасности стали сегменты средств сетевой безопасности и средств антивирусной защиты, вместе занимающие более 70% рынка. Однако, несмотря на отсутствие кардинальных изменений как в динамике, так и в структуре российского рынка информационной безопасности, вероятность таковых в период до 2018 года оценивается как высокая. При этом прогнозируемый стабильно негативный макроэкономический фон станет одним из основных драйверов структурных изменений ИТ-рынка в целом, и рынка средств и услуг информационной безопасности в частности.

По прогнозам J’son & Partners Consulting, доля сервисов ИБ к 2018 году вырастет более чем в 4 раза по сравнению с 2014 годом, заняв до 40% рынка, а общий объем рынка в сопоставимых ценах сократится на 15%. При этом, в структуре сервисов значительную долю будут занимать интеллектуальные сервисы ИБ, предоставляемые по модели Security as a Service (SECaaS).

Кардинальные изменения претерпит клиентская структура рынка. От текущего преобладания крупных клиентов из государственного, финансового и энергетического секторов структура спроса на продукты ИБ сместится в сторону малых и средних предприятий торговли и сферы услуг, а также частных потребителей. Изменится и модель продаж продуктов ИБ: основными их потребителями станут провайдеры сервисов.

Драйверы российского рынка информационной безопасности

Среди технологических факторов кардинальных изменений на рынке ИБ следует отметить изменение структуры интернет-трафика в пользу умных абонентских мобильных устройств, доля трафика которых вырастет в 2018 году более чем в 10 раз до 40% по сравнению с 2014 годом. При этом доля трафика стационарных персональных компьютеров и ноутбуков сократится с 90% в 2014 году до 50% в 2018 году. В значительной степени она будет сгенерирована виртуальными ПК с использованием приставок «нулевой» и «тонкий» клиент, подключенных к мониторам и SmartTV, доля трафика которых составит около 10%.

В то же время, к концу прогнозного периода аналитики J’son & Partners Consulting ожидают, что значительную роль в изменении структуры рынка систем и услуг информационной безопасности начнет играть конвергенция фиксированных и мобильных сетей связи и их трансформация в глубоко программируемые информационно-коммуникационные среды. В них функции сетевой безопасности будут выполнены уже полностью программным способом в виде соответствующей функциональности виртуальных контроллеров сети и реализацией принципов «сеть как сенсор».

О значении термина «сеть как сенсор» рассказывает Алексей Лукацкий: «Какие бы узлы, операционные системы, приложения или пользователи не общались между собой; идет ли речь о корпоративных сетях, домашних приложениях или Интернете вещей, - все они объединены единым понятием - СЕТЬ. Именно по сети передаются все данные и запросы от десятков миллиардов устройств, которые по нашим оценкам, будут «населять» Интернет вещей всего через каких-то 4-5 лет. Поэтому так важна именно сетевая безопасность, формирующая базис, на котором строится вся защита современного сетевого взаимодействия. Не случайно у нас в Cisco даже появился такой термин «сеть как сенсор» (Network as a Sensor), который означает, что в условиях столь массового ухода разных производителей в Интернет вещей, появления огромного количества устройств, не оснащенных мало-мальски серьезной защитой, отсутствия единых стандартов обмена информацией между миллиардами Интернет-вещей, сетевая безопасность является единственным связующим звеном, способным повысить защищенность сетевого взаимодействия в ближайшем будущем».


Эксперт Cisco по вопросам информационной безопасности Алексей Лукацкий

По мнению аналитиков J’son & Partners Consulting, данный фактор наиболее значим именно для сегмента сетевой безопасности, на который приходится до половины российского рынка ИБ в денежном выражении. Следует учитывать, что сегодня он представлен в основном аппаратно-зависимыми средствами, ориентированными на защиту физического периметра и находящихся внутри него стационарных объектов (ПК, сервера, СХД). Поэтому повсеместное появление глубоко программируемых информационно-коммуникационных сред означает возможность полной трансформации сегмента аппаратно-программных средств сетевой безопасности в соответствующие сервисы, реализуемые операторами физических сетей связи.

Информационная безопасность в эпоху Интернета вещей

Кроме того, уже в 2017 году в России следует ожидать начала активного развертывания систем, построенных на принципах Интернета вещей, и, как следствие, конвергенцию рынка систем и услуг информационной безопасности и технических систем безопасности, а также систем управления инженерными системами зданий (Building Management Systems, BMS) с формированием рынка комплексных систем и сервисов управления объектами инфраструктуры объемом более триллиона рублей в год.

«Всеобъемлющий Интернет - это то, что начинает незаметно приходить в нашу жизнь. И речь идет не только о подключении индустриальных сегментов АСУ ТП к сети Интернет, сколько о проникновении Интернета вещей в жизнь рядового обывателя - умный дом, запуск зимой двигателя автомобиля по команде с мобильного телефона, домашние видеокамеры с доступом через Интернет… Все это показывает, что Интернет вещей уже постепенно завоевывает россиян. Через пару-тройку лет мы уже и не вспомним, как жили без Всеобъемлющего Интернета. И конечно же в условиях столь массового распространения этих технологий на первое место встанет вопрос обеспечения конфиденциальности моей жизни, доступности моих Интернет-вещей и защиты от модификации команд и данных, которыми эти вещи будут обменивать между собой. Безопасность Интернета вещей - это то, о чем задуматься стоит уже сейчас», - предупреждает Алексей Лукацкий.

В целом, аналитики J’son & Partners Consulting уверены, что несмотря на сокращение объемов собственно рынка ИБ в денежном выражении, описанные выше тенденции формируют значительный потенциал развития бизнеса как традиционных игроков этого рынка, так и компаний - операторов связи, провайдеров онлайн и OTT-сервисов, операторов коммерческих дата-центров и игроков рынка инженерных систем и технических систем безопасности.

Информационный бюллетень подготовлен компанией J"son & Partners Consulting. Мы прилагаем все усилия, чтобы предоставлять фактические и прогнозные данные, полностью отражающие ситуацию и имеющиеся в распоряжении на момент выхода материала.

J"son & Partners Consulting оставляет за собой право пересматривать данные после публикации отдельными игроками новой официальной информации.

____________________________________________________

Падение цен на нефть, которое влечет снижение курса рубля, оказывает разноплановое влияние на отрасль информационной безопасности. Общий фон является негативным: цены на решения ИБ растут, при этом рынок в валютном выражении сокращается. Однако при детальном рассмотрении ситуация не столь однозначна. Спрос на иностранную продукцию ввиду санкций и падения курса рубля сокращается, что позволяет некоторым отечественным производителям чувствовать себя по-прежнему комфортно. Бюджеты на ИБ также уменьшились не у всех: ТЭК и госсектор продолжают инвестировать в защиту информации.

22.12.2015

Спрос на решения в области информационной безопасности формируют две противоречивые тенденции. С одной стороны, число и актуальность угроз растет, а сложная экономическая ситуация только усиливает этот тренд. С другой стороны, из-за кризиса заказчики вынуждены сокращать бюджеты. Для бизнеса некоторых ИБ-поставщиков определяющим оказался первый тренд, другие, наоборот, стали жертвами оптимизации бюджетов. CNews представляет вниманию ежегодный отечественных поставщиков средств защиты информации. Выручка в рублях показывает стабильный рост, в долларах США - сокращение всего на 4%.

В 2014 г. совокупная выручка 25 крупнейших отечественных поставщиков средств ИБ вновь увеличилась. Оборот участников рейтинга CNews Security по итогам года составил p 72 млрд, что на 14,3% больше, чем в 2013 г., когда совокупная выручка равнялась p 63 млрд. Темпы прироста в рублевом измерении сохранились на прежнем уровне (в 2013 г. динамика составила 14,5%). Бросается в глаза, что обстановка в сегменте информационной безопасности значительно лучше, чем на рынке ИТ в целом, который второй год подряд пребывает в стагнации (если считать в рублях): согласно данным , выручка сотни крупнейших ИТ-компаний России в 2014 г. увеличилась всего на 1,1%, а в 2013 г. роста зафиксировано не было.

Интерес к защите информации сохраняется, так как число угроз увеличивается в независимости от экономической ситуации внутри страны, это общемировой тренд. Например, специалисты «Лаборатории Касперского» в 2014 г. обнаружили 12,1 тыс. мобильных банковских троянов, это в девять раз больше, чем в 2013 г. Кроме того, кризис повышает внутрикорпоративные риски ИБ: «Отсутствие стабильности и гарантированного источника легального дохода ввиду закрытия компаний и массовых сокращений персонала приводит к возрастанию угроз внутреннего мошенничества и утечки данных», - рассказывает Анна Гольдштейн , директор по развитию бизнеса компании «Информзащита».

Потери российского бизнеса от мошенничества в 2015 г.

Алексей Гришин

Андрей Голов

Игорь Ляпунов

Алексей Мальнев

Почти каждый человек использует платежные системы (Visa, MasterCard и другие), и их популярность стремительно увеличивается. В сентябре 2015 г. специалисты Альфа-Банка обнаружили, что количество операций по банковским картам увеличилось на 22% по сравнению с 2014 г. Распространение сервисов безналичного расчета приводит к тому, что деньги буквально переходят в онлайн, и вместе с ними - злоумышленники с навыками, позволяющими получать несанкционированный доступ к конфиденциальным данным держателя карты. Появление и распространение новых угроз со стороны киберпреступников требует непрерывного совершенствования решений для информационной безопасности.

В основе функционирования платежной системы лежит определенный алгоритм аутентификации. Когда владелец карты пытается оплатить покупку или снять наличные, банк-эквайр (организация, обслуживающая POS-терминал или банкомат) должен удостовериться в том, какой банк эмитировал карту, кем является ее владелец и достаточно ли средств на счете. Отправляется запрос в процессинговый центр платежной системы, которая запрашивает нужную информацию у банка-эмитента, а после переправляет ответ эквайру, в результате чего происходит оплата или выдача средств.

Чтобы предотвратить несанкционированный доступ к ключевой информации, необходимой для аутентификации пользователей, ее хранение и передача производятся в зашифрованном виде. Поскольку платежные системы становятся все более популярными, количество пользователей и объемы ключевой информации увеличиваются, и требуются криптографические средства повышенной мощности, способные обрабатывать миллионы запросов в день от все большего числа пользователей.

Этим летом директор ФСБ России Александр Бортников в ходе правительственного часа в Госдуме поднял вопрос о необходимости «более активной работы по созданию российского программного обеспечения» и активизации импортозамещения в сфере информационной безопасности.


На законодательном уровне на этом фронте принято много усилий. А вот что происходит в части реализации рассказывает Александр Атаманов, генеральный директор компании ООО «ТСС» , занимающейся разработкой средств информационной безопасности.

Свое вместо чужого: как формируется рынок информбезопасности России

Александр Атаманов

Услужливая безопасность

В 2017 году расходы на обеспечение киберзащиты во всем мире вырастут на 8,2% в сравнении с прошлым годом и достигнут $81,7 млрд. К 2020 году объем рынка информационной безопасности превысит $100 млрд, говорится в свежем докладе аналитической компании IDC .

Для сравнения: в России с 2013 по в 2014 год рынок ИБ вырос на 13% и составил только 59 млрд руб., то есть чуть меньше $1 млрд, свидетельствуют данные TAdviser . Показатель в 13% выше, чем общие номинальные темпы роста ИТ-рынка (10%). При этом в общем объеме российского ИТ-рынка, рынок средств и услуг информационной безопасности занимает около 7%.

Впрочем, цифры в зависимости от методики анализа разнятся. Так, бизнес-консультант по безопасности Cisco Алексей Лукацкий оценил объем российского рынка информационной безопасности в 2016 году в 1% от мирового, или около $700 млн (40,2 млрд руб.). При этом он оговорился: это очень примерный показатель, поскольку не до конца ясно, что считать объектом ИБ.

По оценкам J’son & Partners Consulting , доля сервисов ИБ в России к 2018 году вырастет более чем в 4 раза в сравнении с 2014 годом, заняв до 40% рынка. Главной тенденцией станет рост спроса на интеллектуальные сервисы ИБ, предоставляемые по модели Security as a Service.

В духе закона

Становление рынка ИБ в России шло рука об руку с законодательными инициативами. Пожалуй, важнейшими вехами в его формировании стали:

  • законы «Об информации, информатизации и защите информации» (1995), Доктрина информационной безопасности РФ (2000),
  • закон «О персональных данных» (2006),
  • приказы Гостехкомиссии (ныне – ФСТЭК), которая ввела в действие многие из руководящих документов, и ФСБ РФ.

Принятие этих документов способствовало формированию, росту и устойчивому развитию многих направлений средств защиты информации (СЗИ).

В итоге к 2014 году, когда грянул валютный кризис, рынок ИБ в России сформировался. И как в расхожем выражении, валютные колебания сыграли отечественным компаниям на руку. Зарубежные разработки значительно выросли в цене, и многим компаниям пришлось переходить на отечественные аналоги. Это породило спрос.

В силу того, что цикл разработки решений ИБ в среднем занимает от 1,5 до 3 лет, пик появления лучших отечественных решений стоит ожидать как раз в период с 2016 по 2018 год.

Впрочем, и без этого многие отечественные продукты были взяты на вооружение компаниями, работающими в России. Проведенный в 2014 году PC Week Review онлайн-опрос с участием компаний разного масштаба подтвердил, что стратегия импортозамещения реализуется на постоянной основе.

По итогам исследования:

  • 38% компаний использовали для организации корпоративной ИБ преимущественно иностранные продукты и сервисы;
  • на долю фирм, у которых преобладают отечественные разработки, приходится 11%;
  • еще 35% паритетно сочетали продукты российского и иностранного происхождения.

При этом выяснилось, что в некоторых сегментах явно преобладали российские разработки: антивирусная защита (68%), электронная подпись (60%), шифрование данных при хранении и передаче (32%). Производитель средств антивирусной защиты «Лаборатория Касперского» и «КриптоПро», выпускающая средства электронной подписи, на рынке не одно десятилетие, поэтому им удалось закрепиться в своих нишах.

В других сегментах, как показал опрос PC Week, наблюдалась серьезная конкуренция. Для наглядности представляю таблицу:

Кроме того, традиционно уверенно выглядят разработчики специализированных бухгалтерских, учетных и отчетных систем, систем проектирования и геолокации, сканеров защищенности.

Введение обоюдных санкций сказалось и на рынке информбезопасности

В силу действующих требований законодательства у западных разработчиков возникают затруднения с сертификацией СЗИ по высоким классам защиты, ведь компании обязаны предоставлять исходные тексты в испытательные лаборатории.

Западные разработчики не используют отечественные алгоритмы шифрования. Если компания желает продавать средства криптографической защиты, ей необходима лицензия и сертификаты соответствия при использовании СЗИ в критически важных информационных системах.

Все это стимулирует зарубежные корпорации к партнерству с отечественными компаниями , разрабатывающими оборудование, прошедшее сертификацию, как происходит на примере российской ТСС и американской корпорации Citrix Systems.

Уже два продукта ТСС – система контроля и разграничения доступа Diamond ACS и программный продукт компании ТСС Diamond VPN/FW Client – стали участниками партнерской программы Citrix Ready и теперь представлены в витрине проверенных продуктов Citrix Ready Marketplace.

Гибридный ответ на гибридные атаки

Другой причиной, стимулирующей разработчиков информационной безопасности, стала политика импортозамещения, инициированная на высшем уровне. В своем исследовании «Импортозамещение и экономический суверенитет России» аналитики Chatham House Ричард Коннолли и Филип Хансон отмечали, что экономическая политика России постепенно подчиняется соображениям безопасности с целью изолировать страну от внутренних и внешних угроз.

Кампания по импортозамещению является одним из ключевых элементов в этой программе, причем законодательные меры были инициированы еще до введения секторальных санкций Запада. Механизмы импортозамещения носят институциональный характер и подразумевают стратегический курс, а не краткосрочные решения.

Это может снизить зависимость России от нефтегазового сектора. Но эксперты подчеркивают: реальная диверсификация экономики будет возможна только в том случае, если новые отрасли ориентированы на экспорт как происходит в случае с IT – одним из самых конкурентоспособных направлений отечественной экономики.

Политике импортозамещения, в частности, способствовали приказ Минкомсвязи России от 01.04.2015 № 96 «Об утверждении плана импортозамещения программного обеспечения», где были четко прописаны и зафиксированы тезисы о замещении программного обеспечения информационной безопасности, и закон, подписанный президентом Владимиром Путиным в июне 2015 года и предусматривающий создание реестра отечественных программ и возможность ограничений использования зарубежного ПО при наличии соответствующего отечественного аналога.

По состоянию на февраль 2017 года в реестре значилось более 2860 программных продуктов. При этом Минкомсвязи постоянно ужесточает требования к участникам реестра.

Однако ключевым моментом последних лет стало утверждение новой Доктрины информационной безопасности в декабре 2016 года. Обновленная версия нацелена на превентивный ответ гибридным войнам, которые осуществляются не только на физическом, но также экономическом, политическом и информационном уровнях. За последние 16 лет изменились не только методы, но и масштабы угроз информационной безопасности.

Принятый документ впервые четко фиксирует проблему недостаточного развития отрасли информационных технологий, сильной зависимости от иностранных продуктов и разработок.

Сравнивая две версии доктрины от 2000 и 2016 годов, можно заметить:

  • Первый документ делал упор на обеспечение свободного доступа любого гражданина к информационным ресурсам и технологиям связи.
  • Новая версия акцентирует внимание на обеспечении безопасности взаимодействия людей с информационным пространством и защите от технических угроз.

Доктрина предусматривает необходимость обеспечения информационной безопасности не только технических составляющих (аппаратной и программной частей), но также «субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности», то есть подразумевает подготовку и переквалификацию сотрудников.

Игра на встречных курсах

Впрочем, доктрина «информационной безопасности» реализована не только в России, но и в других странах, и когда речь заходит о политике, то рыночные правила отходят на второй план. Достаточно вспомнить несколько показательных примеров из практики Вашингтона и Пекина.

США: до 2013 года главным поставщиком смартфонов для государственных органов была компания BlackBerry компании Research in Motion (RIM). Весь штат ФБР из 35 тыс. сотрудников имел гаджеты только этой фирмы, так как используемую BlackBerry операционную систему считали лучшей на рынке с точки зрения безопасности. Но затем ФБР начало переговоры о поставках с Samsung. Любопытно, что в мае 2013 года Пентагон провел обратную «операцию»: Минобороны отказались от смартфонов Samsung и закупили аппараты от BlackBerry – снова же, «из соображений безопасности».

Китай: в августе 2014 года китайские власти исключили компанию Symantec из списка разрешенных поставщиков компьютерных программ по инфобезопасности и оставил в нем только местные компании: Qihoo 360, Venustech, CAJinchen, Beijing Jiangmin и Rising.

В 2015 году из «аккредитованного перечня» разрешенных к покупке продуктов удалили разработки крупнейших американских ИТ-компаний, в частности, Apple, Intel, McAfee, Citrix, Cisco. Требование обернулось снижением количества зарубежного ПО в Китае два раза.

В июне 2014 года несколько китайских компаний «из-за соображений безопасности» объявили о том, что хотят перейти с серверов IBM на платформу Inspur «Tiansuo K1». Китайская фирма инициировала рекламную кампанию со слоганом I2I, в которой разъясняла возможности по замене продукции IBM на свои серверы.

Итогом стало заключение сотрудничества между IBM и Inspur: американская компания договорилась о том, что серверы Tiansuo K1 будут использовать разработанные IBM программы для работы с базами данных и пакетом корпоративного ПО Websphere. Кроме того, Inspur собирается использовать в K1 микропроцессоры Power8 от IBM.

Серверы Inspur будут работать на собственной операционной системе на базе технологий объединения разработчиков OpenPower Foundation, которые выпускают ПО с открытым исходным кодом для серверов с микропроцессорами линейки Power от IBM.

Подводя итог, можно заключить, что Россия оказалась в тренде. Роль и значение средств информационной безопасности усиливается, попутно изменяются и трансформируются технологические и военные методы противостояния. Неудивительно, что ведущие мировые державы уделяют все больше внимания собственной кибербезопасности, которая невозможна без импортозамещения.

Рынок информационной безопасности России. Завтра и послезавтра

Михаил Емельянников

Российский рынок информационной безопасности (ИБ) – явление очень специфическое. В силу значительной зарегулированности (сертификация, лицензирование, ограничение ввоза, обязательность аттестации, и пр., и пр.), он не очень похож на европейский или американский, но вовсю использует все технологические достижения и Европы, и Америки. Более того, по многим позициям своих, отечественных решений на рынке нет и в перспективе не видно, а угрозы и тренды – они одни и те же, поскольку границы для ИТ по большому счету отсутствуют. Ведь основной источник информации и основной транспорт для обмена – интернет, а в бот-сети попадают компьютеры в любой точке мира. Вот и появляются требования, жизненно необходимые для безопасности информационных сервисов, но российскими продуктами не реализуемые. Высокопроизводительные UTM-решения, межсетевые экраны с поддержкой VPN на гигабитных скоростях, эффективные IDS/IPS сигнатурного и поведенческого уровня, системы корреляции событий, наконец, корпоративные SOC (центры управления ИБ), без которых разобраться с колоссальным количеством логов от различных систем защиты практически невозможно – не исчерпывающий список того, чего сделать в России по самым разным причинам, скорее всего, не удастся. Применять же их надо.

Как выглядит ситуация с этой точки зрения?

Самый яркий пример регулирования ИБ в России – защита персональных данных. По сути дела, государство первый раз ясно и прямо сказало, что диктовать правила защиты сведений, критичных с социальной точки зрения, оно будет жестко и не оглядываясь на возможные затраты обладателей информации.

На подходе – закон о служебной тайне, а также внятное и однозначное определение того, как обеспечить безопасность остальных категорий сведений ограниченного доступа, коих наши законодатели наплодили примерно четыре десятка. В первую очередь речь идет о профессиональной тайне, включающей тайну связи, врачебную и медицинскую, адвокатскую и нотариальную, банковскую и аудиторскую и т.д. и т.п. Заявив в федеральных законах об ответственности за утечку этих категорий конфиденциальных сведений, логично было бы определить правила, нарушение которых эту ответственность и влечет. Есть достаточно ясные намеки, что это произойдет.

Последовательное предоставление Министерству связи и массовых коммуникаций права устанавливать требования к безопасности информационных систем и систем связи, а затем возложение на вернувшуюся под его крыло Федеральную службу надзора в области связи и массовых коммуникаций функции надзора в области ИТ, которой в стране не было в принципе, позволяет предположить, что в области ИБ появляется еще один регулятор с большими возможностями и амбициями.

Кстати, отсутствие оглядки на расходы по обеспечению защиты информации не должно особо смущать. Когда в США принимали закон Sarbanes-Oxley (SOX), затраты на создание эффективного контроля в ИС (правило 404 SOX) оценивали примерно в $54 тыс. для компании-игрока фондовой биржи. На сегодняшний день это выливается уже в $2 млн. в среднем на компанию, и никого эта цифра не смущает. Да и отказываться от весьма жестких мер ответственности за невыполнение SOX в США пока не собираются.

В нашей стране очевидно явно выраженное нежелание регуляторов сдвигать на более отдаленную перспективу вступление в силу требований по защите персональных данных, несмотря на грянувший кризис и задержки с выходом нормативно-методических документов. Значит, крупным коммерческим компаниям (банкам, операторам связи, страховщикам, платной медицине, предприятиям-обладателям больших ERP и CRM систем) придется в 2009 г. вкладывать в защиту персональных данных немалые деньги.

Но 2009 годом затраты не ограничатся. Во-первых, регуляторы неизбежно найдут недостатки в построенных системах защиты, и придется «докручивать» их до вида, приемлемого для органов контроля и надзора. Во-вторых, 2009 г. – это только начало. Всех за год не проинспектируют, и работа будет продолжаться, уже на базе опыта инспекций первого года полноценной работы закона.

Есть ощущение, что как-то иначе, более жестко, заработает группа стандартов по ИБ Банка России – СТО БР ИББС. Не зря же столько сил и времени было вложено в их создание. Справедливости ради надо сказать, что эти стандарты – наиболее современные и проработанные из существующих стандартов по ИБ в России; они достаточно полно охватывают большинство аспектов деятельности по обеспечению безопасности ИС кредитно-финансовых учреждений. Обязательность их отнюдь не повредила бы многим нашим банкам, вкладывающим средства во что угодно, только не в защиту информации.

Есть и еще одно наметившееся «движение». Давно назрела необходимость сформулировать не нуждающийся в толкованиях ответ на вопрос о возможности (скорее, невозможности) применения в России несертифицированной (в первую очередь, сильной) зарубежной криптографии. На вопрос «можно ли?» на всех мероприятиях, где он поднимался, следовал расплывчатый ответ, отсылающий то к Указу Президента РФ № 334, то к порядку ввоза-вывоза продукции двойного назначения, то к обязательности сертификации средств защиты информации (СЗИ) в тех или иных системах. Кризис и необходимость в его условиях поддержать российских производителей СЗИ и лицензиатов, проводящих тематические исследования, – самый подходящий повод наконец-то закрыть этот вопрос. Вместе с тем, дилемма «использовать или нет» имеет и побочные социальные последствия. Это и возможность давления на мировых вендоров с целью перенесения производства их продукции «для нас» в Россию, и связанное с таким переносом создание дополнительных рабочих мест, и приток инвестиций вендоров, и возможность контроля сборки дистрибутивов СЗИ со стороны государственных регуляторов. Грех было бы не воспользоваться.

Кстати, усиление роли регуляторов на рынке ИБ – тенденция не только российская. В ходе 10-го ежегодного международного исследования в этой области, проведенного в 2008 г. компанией Ernst&Young, респондентам был задан вопрос: «Какие три фактора оказывают наибольшее влияние на практику ИБ вашего предприятия?». Наиболее популярным (54% опрошенных) был ответ «Требования регуляторов», опередивший такие важные факторы, как выполнение бизнес-требований, управление рисками и все другие (рис.1).

Какие три фактора оказывают наибольшее влияние на практику ИБ вашего предприятия?

При этом по результатам того же исследования, с тезисом, что приведение системы информационной безопасности в соответствие требованиям регуляторов положительно сказалось на ее состоянии, полностью согласилось 23% респондентов, и согласилось в целом – еще 57% (рис. 2).

Приведение системы ИБ в соответствии с требованиями регуляторов положительно сказалось на ее состоянии

Кризис: был ли мальчик?

Самый главный вопрос сегодня: будут ли в условиях кризиса инвестиции в ИТ, или все замерзнет до инвестиционной весны, которая неизвестно, когда наступит?

Мне кажется, будут. Но их адресность и формы несколько изменятся. Почти до нуля уменьшится количество крупных инфраструктурных проектов (ERP-CRM-OSS/BSS от мировых лидеров). Им – точно не время.

Но вот незадача – информационные технологии за последние пару лет стали и в России полем конкурентных битв (см. врезку «Современное оружие»).

Современное оружие

Сегодня убить конкурента или идеологического противника можно бескровно, но не менее жестоко, чем во времена Средневековья:

Инцидент в «Сургутнефтегазе», когда атака сочетала: (1) блокирование ресурсов DDoS атакой из распределенной бот-сети, (2) спам-рассылку дискредитирующего характера и (3) скупку падающих в цене акций на фондовой бирже.

Блокирование сайта Assist.ru привело к невозможности оплаты услуг с использованием «электронных денег» (включая пластиковые карты) его клиентов, в том числе таких, как «Аэрофлот».

Появление подменного сайта ГУМа с заведомо ложной информацией о ситуации в акционерном обществе и блокирование в течение недели работы одного из крупнейших интернет-магазинов бытовой техники нанесли огромный ущерб компаниям.

Эффекты от хакерских войн во время таллиннских событий и операции по принуждению Грузии к миру общеизвестны.

Что делать с такими «проявлениями» информационных технологий? Оставить, как есть, и ждать атак с непредсказуемыми для бизнеса последствиями? Опасно: велик соблазн воспользоваться трудностями и решить наконец-то вопрос с конкурентами не самым дорогим, но достаточно эффективным способом – парализовав работу их ИТ-систем. Или вкладывать деньги, но не в ИТ-безопасность вообще, а в защиту критичных бизнес-процессов? Последний ответ мне кажется правильнее. Если, конечно, есть что защищать.

Другой аспект кризиса. Есть почти единодушное мнение, что 2009 г. станет в России годом оптимизации людских ресурсов. Активно обсуждаемые в СМИ и блогах «зайчики» и «офисный планктон» окажутся на улице. Но дело не только в них. Американская компания Basex, много лет занимающаяся исследованиями проблемам информационной перегруженности, опубликовала печальный отчет за 2008 г. и не менее печальный прогноз на год 2009.

28% рабочего времени в офисах расходуется на чтение ненужной электронной почты, общение с помощью мессенджеров и ознакомление с непрофильными электронными публикациями. К этому надо добавить время, необходимое для концентрации на рабочих проблемах после серфинга и изучения «левой» информации.

Еще 15% рабочего времени уходит на поиск информации в Интернете. Доля неудачных поисковых запросов составляет от 30 до 50 % их общего числа, а запросы, оцененные пользователями как удачные, не всегда являются таковыми, поскольку содержат устаревшие или неточные данные.

С учетом остальных факторов (встречи, совещания, обсуждения с сотрудниками), на решение главной задачи – собственно создание «продуктивного контента» остается лишь 25% рабочего времени.

Это ли не поле деятельности для упорядочения работы компании в период кризиса? Блокирование неправомерных действий, ведение учета бюджета работников, оптимизации процедур документооборота, фильтрация спама – вот пути сокращения затрат, следование которым предполагает и определенные инвестиции, и приятие непопулярных среди персонала мер. Добавьте к этому ставшую главным трендом последних лет проблему инсайда в организации, которая только обострится в условиях кризиса: решение проблем развития за счет конкурентов, а не собственных исследований, гораздо проще и дешевле… Вот и очевидные направления для проектирования систем ИБ в кризисных условиях, и в не кризисных, кстати, тоже.

Продукты и сервисы

В последние годы (и без кризиса) российский рынок сильно менялся. Главная тенденция – переход от предложения продуктов и решений к предложению сервисов. Сама по себе система обнаружения атак не нужна. Нужна защита бизнес-процессов, уязвимых с точки зрения внешних проникновений в сеть. Поставщик такого сервиса должен четко понимать, какие процессы уязвимы, каковы возможности злоумышленника и способы реализации угроз, наконец, какие конкретно события являются опасными, почему и для каких процессов. По данным опубликованного в 2008 г. ежегодного исследования по ИБ компании PricewaterhouseCoopers (The Global State of Information Security 2007), вера в то, что установка хорошей программы защиты решает проблемы безопасности, практически утеряна. Рост осведомленности специалистов о реальном (и печальном) состоянии защищенности (а это следствие увеличения количества СЗИ) приводит к неизбежной мысли о том, что само по себе «железка» или программа проблем не решает. Эти средства должны быть правильно настроены, сконфигурированы, а персонал должен адекватно воспринимать поступающую со средств защиты информацию и незамедлительно реагировать на опасные инциденты. При этом представители только 22% опрошенных компаний заявили, что не испытывали инцидентов в области безопасности.

От инцидента к дивиденту?

Очевидно еще одно довольно существенное отличие российского рынка от западного (где, собственно, и проводили исследование специалисты PwC). У нас количество знающих об инцидентах оказалось бы ниже на порядки, если бы в опросе поучаствовали компании среднего и малого бизнеса, небольшие организации (сектора SMB и SOHO).

С одной стороны, в России насыщенность покупателей СЗИ близка к предельной. Именно покупателей, так как значительная часть отечественных предприятий и организаций ничего с точки зрения информационной (или, если хотите, компьютерной) безопасности не делает и делать не собирается. В лучшем случае – бесплатный антивирус, администрируемый кое-как и по настроению, и межсетевой экран (лучше тоже бесплатный или доставшийся с серверным софтом), настроенный «как Бог на Душу…». Даже встроенные в ОС и приложения средства разграничения доступа не используются, идентификация – хорошо, если есть парольная, при этом политика парольной защиты отсутствует напрочь. И это не только практически весь сектор SMB (не говоря о SOHO). Ничего не делают и не планируют делать многие достаточно большие компании. Почему? Ответ прост. Серьезных инцидентов не было, а если и были – о них никто не узнал.

Какие инциденты становятся известными руководству и иногда выходят наружу? Масштабные утечки баз данных с социальными последствиями (операторы связи, банки), причем только тогда, когда они становятся коммерческим продуктом. Но даже и в этом случае не приходилось слышать о выявлении и примерном наказании виновных. Блокирование ресурсов операторов электронной коммерции с большой клиентурой и серьезными контрагентами. Кража конфиденциальной информации, публикуемой потом в СМИ. Информационные атаки на наиболее крупных участников рынка с целью получения над ними контроля. Дефейсинг вэб-сайтов наиболее известных компаний. Все. Моя фантазия иссякла.

И если у пупкинского металлического завода, который и режим-то коммерческой тайны не устанавливал, украдут какую-ту информацию с сервера или рабочей станции, об этом никто никогда не узнает. И сайт его (если он, конечно, есть) ломать просто так никто не будет. Кому он нужен? Но вот когда на завод «наедут» рейдеры, руководство и владельцы будут долго удивляться: откуда к «врагам» попали все материалы совета директоров и правления, перечни активов, внутренние цены на продукцию и схема охранной сигнализации? Оттуда. Из ЛВС. Но безопасность – вещь тонкая. Когда ничего не случается, убедить руководителя дать на нее деньги очень сложно. А вот когда происходит что-то, строить систему защиты уже бесполезно. Круг замкнулся.

Заколдованный круг сегментации

Вернемся к покупателям. Итак, практически все, что можно было купить, куплено. Введено в эксплуатацию. Снова обратимся к Глобальному отчету о ИБ PrisewaterhouseCoopers (рис.3), и увидим, что в 2007 г. у подавляющего большинства респондентов были установлены основные средства защиты. При этом приобретение тех ли иных продуктов в 2008 г. считали приоритетным от 14 до 33 % компаний (в зависимости от продукта). Есть основания предполагать, что примерно такая же картина характерна и для российских компаний, зрелых с точки зрения ИБ. Из этого можно сделать вывод: продуктовый рынок ждут трудные времена.

Технологии: у вас установлены...

В то же время есть еще неохваченный сегмент SMB и SOHO. Но чтобы для него появились средства защиты, надо, чтобы их были готовы покупать, иначе разработчик не будет вкладывать деньги в создание. При этом стоимость таких средств (и решения в целом, и удельная на одну установку – рабочую станцию, сервер и т.п.) должна быть сравнительно низкой, не более двух-трех десятков долларов за лицензию (точку установки). Значит, их создание возможно только при очень большом объеме продаж (классический пример – антивирус). Однако, по сути, -- спроса нет. И формировать его никто не будет, кроме производителей и продавцов. А они не видят рынок. Ну, и так далее, по еще одному замкнутому кругу.

Можно остаться и в сегменте крупных предприятий, но им нужно или что-то принципиально новое, без чего не обойтись, решая бизнес-задачи (а не защищая ИС в целом), или что-то, принципиально лучше имевшегося ранее.

Новые закупки могут спровоцировать …. принципиально новые угрозы, а также технологический прорыв или хотя бы скачок. Возможно и то, и другое. Но пока этого нет, продавать продукты будет трудно, особенно в период кризиса.

А вот услуги – другое дело. С огромным количеством накопленного в системах «железа» и софта надо что-то делать (деньги затрачены, эффективность использования близка к нулю). Надо наладить процедуры обеспечения безопасности (управления инцидентами, мониторинга, и т.д.), понимать, о чем говорят сообщения СЗИ, управлять инцидентами, причем не увеличивая совокупную стоимость владения. Значит, надо найти специалистов, способных максимально задействовать механизмы безопасности тех или иных продуктов, обработать разнородную информацию от различных подсистем ИБ и научить разбираться в этом персонал владельца. Можно еще проще – отдать «это» таким спецам на аутсорсинг.

Будут востребованы услуги, связанные с бизнес-процессами – управление рисками, поддержание непрерывности бизнеса и катастрофоустойчивости, ролевое управление правами и полномочиями, предотвращение утечек конфиденциальной информации. И, естественно, обеспечение соответствия требованиям российских и международных регуляторов. Необходимо не средство управления доступом, а технология управления, соответствующая бизнес-процессу. Нужна не система выявления/предупреждения атак, а методология предотвращения воздействий из внешней среды на процесс электронных продаж или защиты баз данных от несанкционированной модификации. И часто будет оказываться так, что никакие новые продукты для этого не требуются.

Сколько реально возможностей текстового редактора, в котором пишется эта статья, мы используем? 2-3%, не более. Новый редактор не нужен. Надо научиться использовать то, что есть. Примерно то же самое и со СЗИ. Даже наиболее распространенные из них – антивирусное ПО -- могут делать гораздо больше, чем обнаруживать вредоносный контент. Они способны блокировать отправку и получение файлов определенных типов и размеров, снижать опасности проникновения вирусов при работе в интернет за счет ограничения ряда действий пользователя и вэб-сайта и т.п. И, может оказаться, что для снижения риска утечек конфиденциальных сведений средства контентного анализа и не нужны, надо просто изучить возможности используемого продукта. Но это уже – из разряда услуг.

Слияния и поглощения

Учитывая системное опоздание российского рынка по сравнению с западным (все повторяется с лагом, по моим наблюдениям, примерно в 2 года), недалек и этап слияний и поглощений, характерный в последние годы для Европы и Америки. Сейчас на рынке достаточно много нишевых компаний, сосредоточенных на одном решении, пусть и хорошем, выжить которым в тяжелые времена будет нелегко. Помимо упомянутых выше трудностей с продажами вообще, скажется и необходимость урезания маркетингового бюджета, иногда – практически до нуля. К тому же серьезные заказчики хотят иметь комплексные интегрированные решения, которые небольшой компании предложить трудно. Добавим грандиозные проблемы с кредитованием малого и среднего бизнеса (что бы ни говорили чиновники о его поддержке) и ужесточение конкуренции среди крупнейших игроков рынка в условиях сокращения объемов заказов и поставок.

Выживут сильнейшие. Мышам тяжело бежать в стаде слонов. Затопчут.

Инвестиции в информационные технологии в секторе среднего и малого бизнеса увеличиваются с каждым годом. Наличие грамотно выстроенной информационной системы становится все более ощутимым конкурентным преимуществом. Информация сегодня -это полноценный актив для значительной части предприятий SMB. В связи с этим все более острой становится проблема обеспечения информационной безопасности. Объем российского рынка информационных технологий составляет около 14 млрд. долл. При этом его реальный рост за последний год составил лишь 5%. Это связано прежде всего с насыщением крупного бизнеса и гоС учреждений ИТ-решениями. В то же время предложение для среднего и малого бизнеса со стороны производителей ИТ ограниченно, что мешает дальнейшему развитию рынка. На этом фоне рынок информационной безопасности (ИБ) растет существенными темпами (в среднем 25-30% в год), наибольший рост (50-60% в год) в среднесрочной перспективе прогнозируется именно в секторе SMB.

Стоит сказать, что рассматриваемый рынок состоит из видимой и скрытой частей. Первая - это все услуги, связанные с защитой информации, проходящие в компаниях по статье «затраты на инфобезопасность». Однако в большинстве проектов построения ИТ-систем есть составляющая безопасности и соответственно продукты и услуги, связанные с ней. Но эти затраты не отражаются напрямую как затраты на безопасность, а потому составляют скрытую часть рынка. К скрытому рынку также относятся поставки для сегмента SOHO (Small Office/Home Office) и частных пользователей, так как определить объем затрат, который этот тип пользователей тратит на безопасность не представляется возможным по ряду причин, среди которых главной является «пиратство». По данным компании «Информзащита», объем рынка информационной безопасности в 2006 г. составил 260 млн. долл. и вырос по сравнению с прошлым годом на 24% (по данным Leta IT-company-250 млн. долл. при росте 29%). Таким образом, рынок ИБ в России составляет 1,8% от всего ИТ-рынка, что значительно меньше среднемировых показателей (4-6%). Это лишь подтверждает значительный объем скрытого рынка. По данным экспертов, от 1 до 5% стоимости проектов по внедрению КИС или ИТ-инфраструктуры приходится на работы по ИБ, которые обычно не выделяют в отдельную статью расходов.

Таким образом, можно говорить, что в целом, включая «серую» зону, рынок ИБ в 2006 г. занимал около 5% от всего ИТ-рынка, что в денежном эквиваленте составляет около 700 млн. долл.

Очевидная тенденция на рынке ИБ-постепенная конвергенция работ из скрытой части в видимую часть рынка. Так, в 2004 г. «серая» часть составляла 67% всего рынка информационной безопасности, а уже два года спустя она снизилась на 3% и составила 64%. Согласно прогнозам Leta IT-company, к 2010-му скрытая часть составит не более 55% всего рынка ИБ.

Сектор информационной безопасности продолжает оставаться одним из самых быстрорастущих сегментов в российском ИТ-рынке. Его рост опережает рост всего рынка ИТ, и в среднесрочной перспективе этот разрыв будет только увеличиваться.

Опережающий рост рынка ИБ связан со следующими основными факторами.

1. Изменение структуры потребления

Первичное внедрение ИБ-систем на российских предприятиях происходило по принципу «лоскутного одеяла», когда инфраструктура защиты строилась для решения только технических проблем. Однако такой подход со временем теряет актуальность. На сегодняшний день при организации ИТ-систем клиенты ориентируются на их соответствие бизнес-процессам в организациях. В российский бизнес приходит понимание того, что добавленная стоимость и капитализация создается процессами, которые необходимо защищать.

Во многом это связано с общими изменениями в работе российских организаций, которые все больше напоминают европейские. Стоит сказать, что перекос спроса в сторону SMB может привести к снижению доли системных интеграторов на рынке ИБ в связи с их инертностью (работа с крупным бизнесом и госструктурами породила определенные модели поведения на рынке, избавиться от которых неповоротливым игрокам будет сложно).

2. Усложнение задач, решаемых ИБ

Укрупнение бизнеса и появление новых видов угроз требует усложнения защиты, использования новых программно-аппаратных комплексов. Организации, уже создавшие ИТ-инфраструктуру, внедряют более серьезные средства, защищающие ранее незащищенные объекты.

3. Введение стандартов

Внедрение стандартов в российских компаниях в значительной степени связано с необходимостью проведения IPO и/или выхода на международные рынки. Для сферы ИБ наиболее популярные сертификаты - ISO 27001 и SOX. На конец 2006 г. в России только четыре компании прошли сертификацию по ISO 27001-05. Но в связи с направленностью этого стандарта на процессный подход число компаний, сертифицируемых по этому стандарту, будет расти. По данным Ernst&Young, доля сертифицированных компаний с оборотом выше 1 млн. долл. в среднем по миру составляет уже 34%, еще 30% планируют пройти сертификацию в ближайшее время. Таким образом, в России можно ожидать взрывного роста спроса на услуги по аудиту и сертификации. К 2010 г. сертификацию могут пройти до 1000 компаний.

4. Выход новых игроков

Растущий рынок привлекает все новых игроков. Кроме того, в России открываются представительства компаний, широко известных на Западе: McAfee, SafeNet, BitDefender и т. д. В случае стабильной экономической ситуации в Россию могут прийти все основные игроки рынка ИБ. Это приведет к усилению конкуренции, росту рынка за счет расширения продуктового предложения и снижению цен на защиту информации.

5. Выход на рынок частных пользователей

Этот фактор связывают со все более активным лицензированием средств информационной безопасности частными лицами. Это связано со снижением цен и уменьшением компьютерного пиратства в стране. Согласно исследованиям ЮС, наиболее серьезными средний и малый бизнес считает угрозы, идущие со стороны Интернета-хакерские атаки и вирусы. Физической сохранностью данных всерьез обеспокоены 15,8% компаний, почти столько же боятся пострадать от действий инсайдеров. Соответственно каждая проблема имеет решение в виде определенного класса продуктов, предлагаемых ведущими игроками этого рынка.

Межсетевые экраны

Базовое средство обеспечения сетевой безопасности, впервые появившееся в конце

80-х годов прошлого века,-межсетевые экраны. Их основное предназначение- разделение компьютерных сетей. Изначально для этих целей использовался компьютер, разделявший защищаемую и открытую сети. С течением времени появилось множество программных средств, выполняющих эту задачу. Кроме того, конкурентная среда сделала возможным появление универсальных продуктов, включающих в себя также средства обнаружения атак, антивирусы средства и др.

На сегодняшний день межсетевые экраны для бизнеса-это в значительной степени аппаратные решения. По сравнению с программными продуктами они имеют неоспоримые преимущества: нет необходимости приобретать компьютер и операционную систему для развертывания межсетевого экрана, «железное» решение надежнее, поскольку требует меньше обращений с целью обслуживания. Идентичные изделия взаимозаменяемы, легко образуют кластеры для балансировки нагрузки, пригодны для «холодного» и «горячего» резервирования.

Антивирусы

Как и в сегменте домашних пользователей, на корпоративном рынке главным конкурентным преимуществом антивирусов является скорость обновления антивирусных баз. На сегодняшний день некоторые производители декларируют 20-30-минутный разрыв между началом распространения вируса и появлением антивируса в базах компании. В последнее время заметной тенденцией становится разработка антивирусных продуктов, построенных на нескольких ядрах (от разных поставщиков). Кроме того, в современных антивирусных решениях помимо расширенных возможностей управления предлагается комплекс средств для построения эшелонированной защиты: компоненты их систем не только защищают рабочие станции и серверы, но и закрывают наиболее вероятные пути проникновения вирусов в сеть-почтовые шлюзы и Proxy-серверы для доступа в Интернет.

Системы контроля содержимого

В связи с проблемами распространения спама огромную популярность получили системы контроля содержимого. Тем не менее основное предназначение средств контроля содержимого - предотвращение утечки конфиденциальной информации и пресечение нецелевого использования Интернета.

Одно из приоритетных направлений, в котором работают производители подобных средств, - создание незаметной для пользователя системы контроля содержимого. Основная проблема здесь - ресурсоемкость анализа трафика. В ход идут различные схемы распределения вычислений - от расстановки отдельно стоящих, но централизованно управляемых и реализующих единую политику безопасности серверов в подразделениях компании до кластеризации и распараллеливания вычислений.

Биометрическая идентификация

Применение биометрических систем идентификации целесообразно прежде всего в тех сферах деятельности, для которых критичными являются обеспечение конфиденциальности, целостности и доступности информации. Очевидно, что в случае со средним и малым бизнесом под это определение попадают все операции пользователей с важными для компании данными. Еще одна задача, для решения которой применение биометрии может быть эффективно, -учет рабочего времени. Аутентификация в Web-решениях также может быть реализована с использованием данной технологии.

Полноценная ИБ-система должна включать в себя набор методов и средств, при помощи которых обеспечивается защита от наиболее серьезных угроз, таких как хищение, модификация и уничтожение информации. Приоритетные задачи, которые в данном случае решает система информационной безопасности: защита от несанкционированного доступа к ресурсам компании, контроль целостности и подлинности информации, контроль всех совершаемых операций, а также своевременное обнаружение сетевых угроз и антивирусная защита. Для решения задач идентификации и авторизации применяются механизмы, использующие характеристики пользователей: имущественные, биометрические, а также принцип владения информацией. Простейший и самый распространенный способ - идентификация на основе владения информацией. Пользователь для доступа к информационной системе должен иметь одну или несколько связок имя/пароль. На основе этого принципа разработано множество протоколов, среди которых IEEE 802.1x, CHAP(Challenge-Handshake Authentication Protocol), Kerberos.

На сегодняшний день методы идентификации, построенные на имущественных характеристиках пользователей, а также использующие принцип владения пользователем определенной информацией, признаны недостаточно надежными при защите критически важной либо конфиденциальной информации.

Существует множество эффективных и достаточно простых способов обхода подобных систем. Наиболее опасными являются атаки типа «человек посередине». Они заключаются в том, что между пользователем и сервером находится человек, который перехватывает информацию с обеих сторон и в конечном итоге у не в руках оказываются все необходимые данные для успешной авторизации. Кроме того, для получения идентификационной информации используются методы социальной инженерии. Один из самых распространенных способов - создание поддельного сайта, имитирующего конечный портал, производящий распознавание пользователей по введенным данным. Все еще популярен метод подбора пароля, необходимого для входа в систему: он основан на том, что многие люди используют простые слова и фразы в качестве ключей.

Исходя из вышеназванных уязвимостей традиционных систем безопасности, разработчики все чаще обращают внимание на технологии идентификации и авторизации на основе биометрических данных. Они призваны существенно повысить уровень безопасности в информационных системах. Под биометрическими данными понимаются относительно стабильные физические характеристики личности: отпечатки пальцев, рисунок радужной оболочки глаза, форма лица, голос.

В процессе разработки надежных и безопасных средств биометрии возникает множество проблем и требуется их эффективное решение для того, чтобы можно было в полной мере воспользоваться преимуществами биоэлектронных методов идентификации. Первый и наиболее важный критерий - надежность распознавания. При низком качестве распознавания система защиты может отказать в доступе легитимному пользователю тех или иных ресурсов. Среди всего многообразия средств биометрии наиболее надежной является идентификация по сетчатке глаза и по отпечатку пальцев, что подтверждено многочисленными тестированиями.

Распознавание отпечатков пальцев-одна из простейших, надежных и давно используемых технологий, поэтому большинство существующих и разрабатываемых биометрических систем идентификации построено именно на ее основе. При рассмотрении вопросов безопасности биометрических идентификаторов необходимо учитывать все компоненты системы в комплексе. Использование технологий биометрии для идентификации и авторизации может быть полезным лишь в том случае, если стандартные средства являются слабейшим звеном в защите данных. «Сама по себе биометрия безопасность не повышает», - подчеркивает Барт Калиски, ведущий специалист лаборатории RSA Security. Например, идентификация по сетчатке глаза может быть совершенно бессмысленна, если обработкой информации, поступающей со сканера, занимается плохо защищенная операционная система. С другой стороны, применение биометрии в Web-решениях потенциально более безопасно, нежели в других областях информационной защиты. Очень важным критерием развития биометрии в мире в целом и в конкретной стране в частности является стандартизация этой области. Причем эта процедура предполагает разработку нескольких стандартов различных направлений, как для отдельных сфер, так и для всей биометрии в целом. Наиболее распространенными являются следующие стандарты:Х9.84, ANSI/MIST ITL 2000, XCBF. Они определяют единый протокол предоставления биометрических данных, алгоритмы, необходимые для работы с такой информацией, возможности взаимодействия с другими системами (чаще всего речь идет о криптографических системах) и технологиями идентификации. Кроме того, задаются правила использования в различных областях идентификации, таких как ЭЦП, электронные платежи, идентификация на Web-решениях. Разработкой стандартов по биометрии занимаются государственные структуры, международные организации по стандартизации и сертификации, независимые производители и консорциумы.

Биометрические технологии в скором будущем будут играть важную роль в вопросах персональной идентификации. Применяемая отдельно или используемая совместно со смарт-картами, ключами и подписями биометрия в ближайшем время найдет широкое распространение во всех сферах человеческой деятельности. Уже сегодня на рынке предлагается ряд решений, позволяющих организовать распознавание личности для тех или иных целей.

Централизованное управление безопасностью предприятия

Современная организация с хорошо отлаженной ИТ-инфраструктурой использует в своей сети множество аппаратных и программных средств обработки и защиты данных, каждое из которых может управляться несколькими людьми и чаще всего имеет отдельную консоль управления. В связи с этим появляется проблема централизации управления всеми подсистемами ИТ-инфраструктуры-от антивируса до систем обнаружения атак. Системы, автоматизирующие процессы управления информационной безопасностью,-это очень перспективное направление ИБ, работы в котором ведутся последние годы. Идеология решения заключается в том, что управление безопасностью нанизывается на каркас бизнес-процессов компании. Система, обладая знаниями об информационной системе организации, не только транслирует эту информацию с языка одного подразделения на язык другого, но и раздает поручения на выполнение конкретных операций. Вездесущие агенты системы контролируют своевременность и правильность выполнения этих поручений. На сегодняшний день очевидно, что малый и средний бизнес в России с увеличением уровня проникновения ИТ все больше нуждается в средствах обеспечения информационной безопасности, однако в отличие от органов государственной власти и крупного бизнеса не может позволить себе полнофункциональные решения и сервисы и вынужден пользоваться «коробочными» решениями, которые удовлетворяют лишь часть их требований. Несмотря на это, уже сегодня значительная число вендоров смотрит в сторону SMB, предлагая недорогие комплексные решения. Таким образом, при наличии платежеспособного спроса со стороны этого сегмента бизнеса, необходимые решения обязательно появятся.