Рынок информационной безопасности. Свое вместо чужого: как формируется рынок информбезопасности России

Еще недавно Минэкономразвития РФ давал обнадеживающие прогнозы позитивных изменений в состоянии экономики России в 2016-м, но реалии наступившего года говорят об обратном. Эксперты предрекают длительный период низких цен на нефть, и уже на Гайдаровском форуме Дмитрий Медведев призвал готовиться к негативному развитию событий, если падение цен продолжится. Впереди - 10%-ное сокращение госбюджета по незащищенным статьям. Таким образом, рассчитывать на общее оживление рынка пока нет оснований.

Совершенно очевидно, что в такой ситуации тенденция к сокращению ИТ-бюджетов российских компаний, скорее всего, сохранится и в нынешнем году. Тем не менее у них остаются нерешенные ИТ-задачи, откладывать которые не всегда допустимо. А кроме того, появляются новые, обусловленные необходимостью защиты и общего повышения эффективности бизнеса, снижения капитальных и операционных расходов. Среди важнейших в общем списке задач по-прежнему значатся вопросы обеспечения информационной безопасности компаний и организаций, а также удовлетворения нормативных требований в этой области.

Какие задачи информационной безопасности были главными для ИБ-отрасли страны в прошлом году, какие предстоит решать заказчикам в первую очередь в наступившем, какие в связи с этим можно ожидать точки роста в различных сегментах российского ИБ-рынка? Всё это мы намерены обсудить в данном обзоре с участием экспертов.

Главные изменения в области ИБ в 2015 году

Экономика и ИБ. «Нынешние политико-экономические условия, с одной стороны, привели к стагнации рынка ИБ, а с другой, помогают его оздоровлению. В итоге преимущества получают потребители, поскольку возрастающая конкуренция среди поставщиков обещает им ИБ-продукты с улучшенным функционалом и по более низким ценам», - так заместитель генерального директора компании «Аладдин Р.Д.» Алексей Сабанов охарактеризовал текущую ситуацию в ИБ-сфере.

Кризис, по его мнению, способствует тому, что на ИБ-рынке останутся наиболее высокотехнологичные и перспективные решения, для разработки которых были вовремя созданы научные и производственные заделы. Среди подобных он выделяет поддержку юридической значимости электронных документов, в том числе, в сегменте М2М, создание доверенных платформ и решений на их основе, комплексное управление безопасностью.

Вместе с тем, по словам Григория Васильева, менеджера по продуктам НИИ СОКБ, «...в сложной экономической ситуации, как всегда, пользователи больше внимания уделяют не приобретению новых продуктов, а повышению эффективности использования ранее внедренных, а также внешним сервисам ИБ». При этом он отмечает заметное смещение ИБ-рынка в сторону услуг, что, по его мнению, обусловлено как общими технологическими тенденциями в ИТ и ИБ, так и тактическим стремлением заказчиков снизить затраты, отложив приобретение программного и аппаратного обеспечения до лучших времен.

В том же ключе высказываются и некоторые другие эксперты. Констатируя, что потребность российских пользователей в ИБ-услугах в прошлом году не снизилась, директор Центра информационной безопасности компании «Инфосистемы Джет» Алексей Гришин отмечает, в частности, растущий интерес банковского бизнеса к услугам по обеспечению ИБ в вебе, по защите интернет-банкинга и ДБО, по противодействию DDoS-атакам, организации межсетевого экранирования на уровне приложений и борьбе с транзакционным мошенничеством.

О резком увеличении спроса на ИБ-сервисы и услуги по сопровождению ИБ-систем при одновременном росте разнообразия востребованных ИБ-услуг говорит и технический директор компании «Информзащита» Иван Мелехин, что, по его мнению, обусловлено повышением уровня зрелости российских заказчиков.

В числе услуг, пользующихся растущим спросом, Андрей Перкунов, руководитель направления ИБ компании «Стэп Лоджик», отмечает консалтинговые ИБ-услуги, направленные на практическое решение вопросов защиты данных, выявление и устранение случившихся инцидентов: тесты на проникновение, расследование инцидентов, обеспечение успешного прохождения проверок у регуляторов, приведение ИТ- и ИБ-инфраструктуры в соответствие нормативным требованиям.

Что касается такой темы, как аутсорсинг безопасности, о перспективах которого много говорили ранее, то, как считает генеральный директор компании «Код безопасности» Андрей Голов, этот тренд пока не приобрел ожидаемой популярности: «По моему мнению, такой подход - не для нашей страны. В силу специфики российского бизнеса никто не готов отдавать на сторону обеспечение его безопасности. Чтобы пойти на это, либо надо быть крайне неосмотрительным, либо размеры бизнеса должны быть совсем несущественными для его владельца».

Импортозамещение . Курс на импортозамещение заставляет российских заказчиков отказываться от зарубежных продуктов в пользу отечественных, что для российских ИБ-вендоров, по мнению г-на Васильева, стало серьезной встряской: «Выяснилось, что не все готовы полностью заменить зарубежные аналоги, а некоторые иностранные продукты просто не имеют российских альтернатив. Тем не менее это полезный шок, который заставляет активнее развивать отечественные решения, доводить их до ума и до массового промышленного применения».

«На фоне ужесточения регулирования по модели „закручивания гаек“ кажется парадоксальным сокращение закупок сертифицированного ПО. С одной стороны, в условиях курса на импортозамещение ряд отечественных производителей демонстрирует неготовность снижать цены ради повышения объемов продаж, а с другой - ввиду позднего [календарного] формирования бюджетов, видимо, запоздали некоторые закупочные конкурсы. Тем не менее выскажу предположение, что ИБ-рынок будет пополняться новыми агрессивными игроками, способными на демпинг, и в ближайшие год-два цены на нем могут стать рыночными», - комментирует влияние импортозамещения на российский рынок ИБ г-н Сабанов.

Со своей стороны директор по развитию бизнеса компании «Перспективный Мониторинг» Роман Кобцев отмечает повышение активности российских ИБ-разработчиков в прошлом году: «Отечественные производители в первую очередь постарались заполнить традиционно удерживаемый международными лидерами емкий сегмент средств мониторинга ИБ».

Кроме того, по наблюдениям Вячеслава Медведева, ведущего аналитика отдела развития компании «Доктор Веб», импортозамещение подвигло многие российские компании, ранее использовавшие зарубежное ПО, к переводу своих инфраструктур на отечественные аналоги. В то же время, считает эксперт, не получила развития тенденция создания такого отечественного ПО, которое могло бы заменить импортное, превосходящее отечественное по функционалу либо вовсе не имеющее аналогов.

Алексей Сабанов обращает внимание также на следующие издержки политики импортозамещения: «Несмотря на то, что значительная часть государственных баз данных по-прежнему остается недостаточно защищенной, объем продаж в сегменте средств защиты данных снизился». Он объясняет это нежеланием заказчиков тратить средства на защиту того, что в скором времени им нужно будет переносить на другие платформы.

ИБ как зеркало ИТ. ИБ-рынок зависит от рынка инфотелекоммуникационных технологий, уверены наши эксперты: всё, что происходит в ИКТ, отражается на рынке ИБ.

Так, развитие рынка интернет-услуг вызвало, по словам г-на Медведева, рост интереса со стороны бизнеса к защите сайтов. Сформировавшийся, как он считает, за прошедший год рынок 3D-печати требует создания 3D-моделей и систем контроля их качества в плане ИБ.

В перспективе, считает г-н Голов, активно будет развиваться направление защиты мобильных решений и облаков: «Необходимость в защите планшетов, смартфонов и подобных устройств будет расти. Но для России появление потребности в таких решениях - это, скорее, не завтрашний, а послезавтрашний день. Мы как разработчики убеждены, что такой продукт надо делать как можно более массовым - чем лучше это удается, тем больше денег зарабатывает производитель».

Оппонируя ему, г-н Васильев отмечает: «Уже есть российские средства криптографической защиты для различных [мобильных] платформ, отечественные системы MDM для управления ИБ-политиками на мобильных устройствах, решения, предоставляющие офисный инструментарий для безопасной работы. Это все зрелые продукты, опробованные в реальных проектах по отдельности и в комплексе. Серьезные усилия прилагаются сегодня для появления доверенной мобильной ОС и отечественной мобильной аппаратной платформы. Так, успешно сертифицирована во ФСТЭК мобильная ОС Tizen, а компания Yota Devices заявила о переводе производства YotaPhone2 в Россию».

Мнение главного инженера представительства Citrix в России и странах СНГ Сергея Халяпина по поводу развития технологий ИБ для мобильного доступа в нашей стране тоже не совпадает с рассуждением г-на Голова. На его взгляд, технологии защиты мобильных устройств и мобильных приложений в прошлом году развивались активно, что однозначно связано с глубоким проникновением мобильных устройств в корпоративную среду, использованием персональных устройств для рабочих целей и хранения на них корпоративных документов. «Возможности для сотрудников работать мобильно и удалённо с корпоративной информацией привлекают внимание заказчиков к решениям по защите соответствующих каналов передачи данных», - утверждает он.

На ИТ-индустрию, как отмечает Андрей Перкунов, значительное влияние сейчас оказывают технологии программно-конфигурируемых сетей, виртуализации и облачных решений. «В ближайшие три-пять лет следует ожидать значительной трансформации ИТ, к которым придется адаптировать решения и технологии ИБ. Уже сейчас ведущие поставщики ИБ-решений пересматривают свои продуктовые портфели с тем, чтобы улучшить интеграцию ИБ-продуктов с виртуальными средами, платформами оркестровки сервисов и облачными системами», - считает он.

Отдельного внимания, по мнению г-на Гришина, заслуживают тенденции, связанные с активно использующим АСУ ТП промышленно-энергетическим комплексом и характеризующиеся «законсервированным» спросом, который формируется под воздействием ожидаемого изменения статуса нормативных документов для этой области с рекомендательного характера на обязательный (предположительно, по его оценкам, это произойдет в 2016 г.). «Практически все российские промышленные предприятия активно изучают этот вопрос и потенциально готовы в случае утверждения данных нормативов как обязательных инициировать соответствующие проекты», - сообщил он.

«Идет переход к реальному, а не „бумажному“ обеспечению ИБ, - констатирует г-н Мелехин. - Заказчики все чаще проводят анализ защищенности своих ИКТ-инфраструктур и данных. Все чаще предлагается к обсуждению тема обеспечения ИБ в технологических процессах. Эти вопросы актуальны для целого ряда секторов экономики, и уже есть решения, которые помогают предотвратить угрозы, связанные с автоматизацией технологических процессов».

Влияние ландшафта угроз. Эксперты обращают внимание на превращение киберпреступности в высокотехнологичный, отстроенный по современным экономическим схемам криминальный бизнес. Киберпреступники оперативно реагируют на все изменения, происходящие в ИКТ-сфере, примером здесь может служить оперативное реагирование киберкриминалитета на смещение в Интернет розничных продаж, банковского и других видов бизнеса.

Вот какие данные привёл г-н Гришин: «По экспертным оценкам нашей компании, в кредитно-финансовой отрасли объем потерь от мошеннических действий в 2015 г. по сравнению с 2014-м увеличился в среднем на 26,8%, в телекоммуникационном секторе - на 6,8%, в ритейле - до 16% в зависимости от сегмента. Поэтому проекты по развитию как интернет-сервисов, так и программ лояльности должны сопровождаться внедрением средств и мер по защите платежных транзакций и пользовательских аккаунтов, а также по предотвращению внешнего и внутреннего мошенничества. Можно с уверенностью ожидать роста количества подобных проектов в 2016 г.»

Примерно с прошлой осени г-н Голов отмечает рост внимания в России к таргетированным атакам: «Они существовали всегда, но сегодня увеличилось число профессионалов, которые умеют эти атаки реализовывать, причем таким образом, что стал заметен ущерб от них».

Стремление снизить ущерб от таргетированных атак стимулирует спрос на средства консолидации ИБ-данных, мониторинга и централизованного управления ИБ. Как следствие, растет потребность в услугах центров управления безопасностью (SOC). «Специалисты стали задумываться над тем, что же в принципе происходит с корпоративной ИБ, как измерять её уровень, детектировать и кореллировать ИБ-события», - отмечает г-н Голов.

Алексей Гришин отмечает резкий рост кроссканального мошенничества, атак на клиентов организаций с использованием социальной инженерии. В сфере классической корпоративной ИБ фокус, по его мнению, сместился в сторону модернизации инфраструктурной ИБ и использования высокоинтеллектуальных средств защиты. Основной акцент сосредоточен при этом на том, что и как можно делать с данными, поступающими от имеющихся ИБ-инструментов - IdM, DLP, SOC и др., - т. е. на выстраивании вокруг этих систем процессов, которые при небольших (относительно) вложениях привнесут новое интеллектуальное качество в ИБ.

Существенно повысилась, по мнению г-на Гришина, актуальность появившихся на российском рынке еще пару лет назад специализированных аналитических систем (как отечественных, так и зарубежных), позволяющих по определенным логам в ИТ-системах (таких, как ERP, CRM и т. п.) выявлять случаи мошенничества, обмана, воровства в торговых сетях.

Некоторые из российских ИБ-вендоров видят для себя новые возможности в сегменте решений класса Anti-APT (защита от целевых атак). К числу таких компаний, как сообщил Сергей Земков, управляющий директор «Лаборатории Касперского» в России, странах Закавказья и Средней Азии, относится и та, которую он представляет.

Согласно наблюдениям г-на Медведева, важной тенденцией прошедшего года стал рост интереса злоумышленников к системам на основе ОС Linux, к решениям по управлению технологическими АСУ - всему тому, что раньше или не защищалось вовсе, или защищалось крайне слабо. Количество взломов таких систем в прошлом году было невелико, но, по его прогнозам, оно будет расти, в том числе по мере подключения «умных» устройств к Интернету.

Хотя Интернет вещей не стал пока актуальным для России, наши эксперты считают необходимым готовиться к его вызовам уже сейчас, прорабатывая сценарии защиты его инфраструктуры. Вячеслав Медведев заявляет, что рынок носимой и встраиваемой электроники, «умных» устройств, оборудования и комплексов формируется непосредственно у нас на глазах и уже требует защиты, так как злоумышленники оценили его потенциал.

«Современное общество стоит на пороге перехода в состояние, которое ранее считалось фантастикой, - утверждает он. - Совсем скоро нас будут окружать устройства, контролирующие каждое наше действие в любой момент времени, и далеко не все из них будут создаваться и использоваться во благо тех, кого они будут контролировать».

Поскольку именно человек является слабым звеном в любой системе ИБ, важными и востребованными, как утверждает г-н Земков, оказались сервисы по обучению специалистов и программы повышения осведомленности персонала в вопросах ИБ, предложенные заказчикам представляемой им компанией.

Прогнозы на 2016 год

Вячеслав Медведев с сожалением отмечает, что по его наблюдениям многие специалисты в нашей стране считают задачу защиты от злоумышленников и вредоносных программ давно решенной. Это, однако, не подтверждается практикой: системы антивирусной защиты, например, в подавляющем большинстве российских компаний оставляют желать лучшего и не защищают от современных угроз. Как правило, это является следствием того, что и руководители компаний не уделяют должного внимания организации защиты в этой области. «ИБ-риски оцениваются российским бизнесом как пренебрежимо малые. Во многом это обусловлено „режимом умолчания“ в отношении ИБ-инцидентов в нашей стране, из-за чего складывается впечатление, будто количество инцидентов мало, а размер денежных потерь от них невелик. Между тем накопленная нашей компанией экспертиза в области анализа таких инцидентов свидетельствует об обратном», - говорит он.

Влияние политико-экономической ситуации. По мнению г-на Мелехина, неопределенность экономической ситуации в нынешнем году не позволяет корректно делать какие-либо прогнозы изменения состояния ИБ-рынка страны. Тем не менее наши эксперты высказались по поводу некоторых наиболее очевидных, по их мнению, тенденций в области ИБ.

Заказчики в условиях секвестирования бюджетов и сокращения штатов, предупреждает г-н Сабанов, будут более требовательны к функционалу и стоимости закупаемых (увы, во все меньших объемах) ИБ-продуктов и особенно к исполнителям ИБ-проектов. «Они будут требовать единого поставщика продуктов и услуг по всему спектру сформулированных ими ИБ-задач при повышенной ответственности интегратора за жизненный цикл ИБ-систем. Это приведет к обострению конкуренции среди интеграторов, к расслоению поставщиков услуг и очередному переделу ИБ-рынка. При этом в выигрыше помимо крупнейших интеграторов окажутся разработчики, предугадавшие конкретные направления его развития», - полагает он.

По мнению г-на Голова, ИБ-бюджеты будут формироваться только на основе ситуационного реагирования заказчиков, а нынешняя экономическая ситуация хуже, чем была в кризис 2008 г., поскольку нынешний кризис имеет политико-экономический характер. «Наслоилось много негативных факторов. Разрушились экономические связи, введены санкции, происходит падение биржевых котировок, падение курса национальной валюты. Поскольку у государства нет четких стресс-сценариев, прогнозы строить сложно», - соглашается он, выражая, однако, уверенность в том, что направления, связанные с обороноспособностью страны, будут развиваться и гособоронзаказ будет расти.

Поскольку экономия на ИБ таит в себе большие риски, игнорировать стоящие перед компаниями и организациями ИБ-вызовы можно лишь до определенного предела. Иван Мелехин полагает, что стабильность или даже рост могут показать те направления, которые позволят оптимизировать затраты, увеличить доходность основного бизнеса, защитить критически важные активы. «Можно ожидать роста востребованности сервисно-облачной модели ИТ и ИБ, которая позволяет получать только необходимые для обеспечения ИБ ресурсы, причём в нужное время», - предполагает он.

Если оценивать ИБ-рынок в показателях, не привязанных к курсу рубля (например, по общему количеству проектов или человеко-дней), то, по мнению г-на Гришина, российский рынок ИБ в 2016 г. вырастет, а сегмент аутсорсинга - даже в разы. Он ожидает увеличения ИБ-бюджетов в топливно-энергетическом комплексе: здесь, как правило, ИБ-проекты связаны с переводом ранее созданных ИБ-подсистем на российские продукты или с созданием высокотехнологичных подсистем с нуля.

Импортозамещение и ИБ. Негативное влияние на ИБ-бюджеты существенного снижения курса рубля (поскольку цены на импортируемые решения исчисляются в иностранной валюте) играет на руку отечественным поставщикам, и тема импортозамещения в 2016 г., как считают наши эксперты, будет особенно актуальна.

По мнению г-на Васильева, в пользу импортозамещения сказывается недоверие российских заказчиков к иностранным вендорам в связи с имеющими место политическими процессами, а также снижением их активности в нашей стране как по политическим, так и по экономическим причинам. «Для российских ИБ-разработчиков и поставщиков услуг, - говорит он, - складываются уникальные, практически „тепличные“ условия, которыми необходимо воспользоваться».

Цикл появления новых отечественных ИБ-продуктов сегодня существенно сократился, констатирует г-н Гришин, так как заказчики стали покупать и внедрять перспективные решения и вкладываться в их развитие, вынуждая разработчиков дополнять свои решения и продукты нужными свойствами и доводить их до необходимого заказчикам уровня. При этом заказчики и интеграторы принимают на себя риски, связанные с внедрением незрелых решений.

Регулирование и ИБ. Регулирование, по мнению некоторых экспертов, остается одним из важнейших движителей российского рынка ИБ.

«Сообщество специалистов и пользователей, - говорит г-н Кобцев, - по-прежнему ждет закона, регулирующего ИБ критически важных информационных инфраструктур, поскольку специалистам необходимо понимание процессов развития как системы ГосСОПКА, так и систем защиты промышленных АСУ. Возможно, некоторое влияние на рынок окажет ожидаемый в этом году стандарт безопасной разработки СЗИ, который продвигает ФСТЭК России. Конечно, локомотивом он не станет, но как минимум свежую струю в обсуждения внесет и, возможно, через несколько лет преобразуется в какой-то более обязательный документ...»

Большие перспективы, по мнению г-на Васильева, перед российскими вендорами открываются в связи с требованиями регуляторов осуществлять сбор и уточнение персональных данных на территории страны.

Технологические и маркетинговые локомотивы ИБ. Динамика расходов на ИБ, как утверждает г-н Гришин, в наступившем году будет ощутимо различаться в разных отраслях экономики. Банки, например, сокращают свои ИБ-бюджеты - поступать так позволяет им запас прочности, накопленный благодаря сделанным ранее вложениям. Зато инвестируются те направления ИБ, которые наиболее критичны на данный момент. К первоочередным, на его взгляд, относится обеспечение ИБ в вебе.

Определенная активность отмечается, согласно наблюдениям г-на Кобцева, и в традиционно «российских» сегментах рынка ИБ, что связано с переходом игроков от разработки отдельных продуктов к созданию комплексных инфраструктур заказчиков. Отечественные производители, ожидает эксперт, в 2016 г. будут и дальше усиленно наращивать функциональность своих средств сетевой безопасности в направлении NGFW и полноценных ИБ-продуктов для защиты конечных точек, увязываемых (впоследствии) с экспертной (чаще облачной) поддержкой. «Некоторые российские разработчики уже в 2015 г. практически завершили этот процесс, другие только приступили к нему. Но в любом случае наступивший год станет показательным в конкурентной борьбе по этому направлению, потому что высвобождающиеся в результате импортозамещения и других рыночных событий (слияний, поглощений, изменений в стратегии развития некоторых вендоров) доли рынка быстро заполняются», - считает он.

Другим интересным трендом, по мнению г-на Кобцева, станет увеличение количества российских ИБ-компаний, пытающихся выйти на международные рынки, что в значительной степени связано со стагнацией рынка российского: «Думаю, стратегии такого выхода и результаты у всех будут разные. Но в любом случае будет интересно за этим понаблюдать».

Когда экономику лихорадит, спрос на большинство видов товаров и услуг падает, но одним из немногих исключений были и остаются средства безопасности для защиты своих сбережений и своего бизнеса. Сейчас сюда добавилась защита информации, важность которой повышается с каждым годом, как и риски от потерь. Средства информационной безопасности (ИБ) в России традиционно развивались быстрее остальных IT-направлений, а всевозможные меры по импортозамещению могут стать для них дополнительным бонусом.

Если на одну чашу весов положить стремление бизнес-заказчиков «оптимизировать расходы», а на другую - «минимизировать риски потерь», то, по мнению большинства экспертов, сейчас вторая чаша перевешивает. Так, коммерческий директор компании Axxtel Владимир Соловьев констатирует, что рынок ИБ находится на подъеме, и кризис этому способствует. «Мы наблюдали такие тренды в 2008 году, наблюдаем и сейчас. 2015 год удалось закончить с ростом по сравнению к 2014-му, и со значительным ростом в направлении ИБ», - поясняет Соловьев.

Три основные причины актуализации средств ИБ, которым кризис либо не помешал, либо поспособствовал, выделил руководитель направления информационной безопасности по СФО компании Softline Артем Невмируха .

Во-первых, речь идет о повышенных требованиях регуляторов и коммерческих рисках, которые могут иметь место при их невыполнении. Во-вторых, обострение конкурентной ситуации во всех отраслях бизнеса, которое способно привести к росту числа преступлений, в том числе в области IT. В-третьих, - сейчас эта проблема сильно обострилась - падение доходов населения и рост числа безработных, в том числе высококвалифицированных специалистов в области IT. Вторая и третья проблемы тесно взаимосвязаны: если над сотрудником постоянно, несколько месяцев подряд, висит риск быть сокращенным, вне зависимости от квалификации, опыта, заслуг и т. д., лояльности к работодателю это не прибавляет. И для конкурентов оказывается куда проще и дешевле договориться с «без пяти минут уволенным», чем самим взламывать защиту.

«Эти тенденции ведут не только к росту количества преступлений в области IT, но и к усложнению и повышению «качества» самих атак при снижении стоимости таких «заказных» работ, - подводит итог Артем Невмируха. - На сегодня в Интернете существует множество предложений по проведению разного рода атак за приемлемые деньги. Попробуйте вбить в поисковике фразу «Заказать DDOS-атаку», и вы поймете, насколько уязвимы могут быть ваши IT-ресурсы. Насколько легко можно «положить», например, ваш сайт, если вами не предприняты действия по его защите. Кроме атак на информационные ресурсы в явном виде, можно отметить и рост числа мошеннических действий внутри информационных систем компании, особенно такие инциденты получили распространение в банковском секторе, операторах связи, ритейле и авиакомпаниях».

Ситуация в российской экономике достаточно сложная, и пока нет оснований полагать, что в 2016 году она может измениться в лучшую сторону, считает управляющий директор «Лаборатории Касперского» в России, странах Закавказья и Средней Азии Сергей Земков. Вместе с тем он констатирует, что решения по информационной безопасности всегда были востребованы на рынке. «Традиционно пользуются спросом те решения, которые помогают компаниям либо сохранить деньги, либо заработать. Достаточно неплохо продолжают расти продажи комплексных решений в области защиты от внешних и внутренних угроз, решения по борьбе с таргетированными атаками, активно развиваются продажи различных сервисов по безопасности (защита от DDoS атак, расследование компьютерных инцидентов и другие), а также предоставление подобных сервисов из облаков различных провайдеров телеком-услуг. При этом все чаще в качестве решения рассматриваются именно продукты российских компаний».

По мнению ведущего эксперта по информационной безопасности компании InfoWatch Марии Вороновой, локомотивами рынка ИБ в условиях кризиса способны стать направления по защите организаций от внешних и внутренних угроз ИБ. Также развивается сегмент защиты автоматизированных систем управления технологическими процессами (АСУ ТП). Им угрожают специализированные вирусы и целенаправленные атаки.

Владимир Соловьев отмечает: «Наибольшим спросом пользуются решения, которые дают максимальную выгоду при минимальных затратах. Среди таковых я бы выделил контроль рабочего времени сотрудников, защиту от утечек конфиденциальной информации и коммерческой тайны и защиту мобильных устройств. Тренды в течение прошлого года, на мой взгляд, существенно не поменялись, однако защитой мобильных устройств начали интересоваться более активно».

И все же экономические и политические события в условиях кризиса оказывают на рынок средств ИБ намного больше влияния, чем технические новинки. Например, после того как была введена обязательная авторизация при доступе к публичному Wi-Fi, число запросов на тему, как правильно и безопасно реализовать этот процесс, не нарушая при этом закон, по словам Владимира Соловьева, значительно возросло.

Но главным «переломным» моментом для «безопасников» стал закон о неиспользовании в госструктурах иностранного ПО при наличии российского аналога. Собственный софт в России развит лучше собственного «харда», а безопасность, как уже говорилось, - традиционно сильное среди отечественных разработчиков направление. Если где и найдется отечественный аналог зарубежного продукта, то, скорее всего, здесь. Кроме того, представление о «госструктуре» как о комнатке с двумя первыми «пентиумами» - у начальника и у секретаря, - где информация переносится исключительно на дискетах, давно уже не соответствует истине. По словам Сергея Земкова, уже сейчас половину всех заказов на системы ИБ в России делает государство. И в дальнейшем, по мере сокращения расходов, эта половина будет все сильнее окрашиваться в российские цвета. Новый закон хорошо вписался в это направление, как и слова Д. А. Медведева о возможности распространить его действие не только на госструктуры, но и на госкорпорации, где объем потребляемых программных продуктов в несколько раз больше.

По словам руководителя представительства SearchInform в СФО Николая Сорокина, подобный запрет, несомненно, может принести пользу и бизнесу, и государству, ведь сегодня, по данным Национальной ассоциации инноваций и развития инновационных технологий, на российском рынке программного обеспечения 67% принадлежит зарубежным компаниям, а в аппаратной части - 90%. «Ситуация для отечественных разработчиков не лучшая, и постановление, надеюсь, сможет переломить ситуацию. В результате часть от 50-60 млрд бюджетных рублей, которые раньше уходили на зарубежные разработки, смогут получить отечественные производители», - надеется Сорокин. Тем не менее, по его словам, переход на российские разработки должен быть постепенным, ведь сейчас отечественные разработчики готовы «заместить» далеко не все.

«Если говорить про экономический эффект, то разработка решений в области IT, как программных, так и аппаратных, занимает довольно длительное время, поэтому курс на импортозамещение сможет привести к росту отечественной IT-индустрии, но не сейчас, а в более долгосрочной перспективе, - высказывает свою точку зрения Сергей Земков. - Если говорить исключительно про область программного обеспечения, то тут у российских компаний уже довольно сильные позиции. У нас есть и собственные операционные системы на базе свободного ПО, офисные пакеты, прикладное и деловое ПО, системы управления предприятием, ПО в области информационной безопасности и так далее. И многие из них не только могут, но и уже конкурируют с западными компаниями».

По прогнозам Николая Сорокина, возможность существенно сэкономить должна привлечь компании любого уровня, масштаба и статуса, в том числе госкорпорации, особенно в условиях кризиса. «Средняя экономия заказчика от покупки российских IT-решений составляет, по данным Ассоциации директоров по закупкам, до 81% от стоимости заграничного аналога. Стопроцентной замены никто, конечно, не ожидает, планируется постепенное уменьшение доли иностранного присутствия на российском рынке. Разумеется, не всякий отечественный IT-продукт сможет быть использован в бизнесе, и в госкорпорациях в частности, но уже сегодня выбрать есть из чего: в России порядка 200 производителей и 1000 программ, соответствующих необходимым техническим требованиям», - считает Николай Сорокин.

Мария Воронова солидарна с коллегами в том, что переход на российское ПО - процесс длительный и требующий затрат. «Отношение многих компаний к этому вопросу можно сопоставить с тем скепсисом, который существует вокруг отрасли отечественного автопрома, - высказывается Мария. - Да, для ряда отраслей уже существуют зрелые и качественные «импортозаменители» софта, но далеко не для всех. Это надо понимать и учитывать при реализации закона и подзаконных постановлений. Опасения попадающих под действие законодательства организаций понятны. Им потребуются средства и ресурсы для перехода на отечественные платформы, перестроение существующих организационных процессов, обучение сотрудников работе с новыми системами и программами. Будут ли госкомпании прилежно выполнять данный закон либо же пытаться его саботировать и обходить любыми способами, зависит от способа реализации закона. Думаю, что если процедуры перехода будут грамотно продуманы, будет обеспечен постепенный переход без «стресса» и скачков. Если при этом государство будет оказывать необходимую поддержку, каких-то принципиальных сложностей возникнуть не должно».

Системные интеграторы высказываются о рассматриваемом законопроекте в основном более сдержанно, напоминая о том, что о стопроцентном запрете речи не идет: «Есть ряд существенных моментов, которые ограничивают возможность участия в государственных торгах с предложениями иностранного ПО. Однако если заказчик сможет обосновать, почему ему нужно закупить ПО именно иностранного разработчика, - такая возможность у него будет. Как обычно, ситуация тут двоякая, - считает Владимир Соловьев. - Если это подтолкнет отечественных разработчиков к созданию продуктов, конкурентоспособных мировым лидерам отрасли, - это замечательно. Однако существует риск того, что недобросовестные компании, прикрываясь законом, будут пытаться продвинуть продукты, которые не идут в сравнение с зарубежными аналогами».

Распространение данного закона на госкорпорации представитель Axxtel считает правильным, логичным и достаточно вероятным - и все же не лишенным «подводных камней»: «Во многих госкомпаниях уже закуплены существенные объемы зарубежного ПО, и новые конкурсы, скорее всего, будут отыгрываться как техподдержка. С одной стороны, - это обход закона, с другой, - нужно смотреть на экономическую целесообразность. Если продлить техподдержку значительно дешевле, чем перейти на отечественный софт, то в чем преимущество?».

Директор компании «ГосКомСофт» и технический директор ГК 2BGroup Алексей Шовкун считает, что в текущем виде закон может стать чисто «номинальным»: «Для того чтобы его обойти, достаточно указать, что отечественный аналог не устраивает каким-то функционалом. Таким образом, при наличии в реестре отечественного программного обеспечения, например, систем управления базами данных (СУБД), госструктуры продолжают приобретать Oracle Database Server, аргументируя тем, что у него есть функционал, именно который и нужен. Соответственно, у всех участников рынка будет возможность прочитать это объяснение, и если они посчитают, что оно недостаточно обосновано, то обратиться в Федеральную антимонопольную службу. Я думаю, будет так: смотрят требования заказчика, у отечественного продукта этого функционала действительно нет, у импортного есть, поэтому ответ будет таким: «Заключение обосновано». О распространении закона на госструктуры он высказывается так: «Это будет логично, но также бесполезно. Больший эффект, на мой взгляд, имеет публичность той или иной закупки - если будет подниматься шум: «Опять купили лицензий Oracle/SAP/Microsoft на 300 млн рублей», - то вероятность, что в этом кто-то будет разбираться, довольно сильна. Поэтому считаю, что предание огласке той или иной закупки - благо для общества».

Основные цели законопроекта - это снижение рисков, связанных с информационным противоборством, и предоставление отечественным IT-компаниям возможности развиваться. Но каким именно отечественным компаниям он поможет, общероссийским или местным, а кому может, наоборот, помешать?

С одной стороны, плюсы «своих» разработчиков очевидны. По мнению Алексея Шовкуна, преимущество получат те, кто занимался разработкой собственных продуктов: есть достаточно много небольших региональных компаний, которые это делали, есть и крупные московские компании, у которых есть конкурентоспособные продукты. «Думаю, косвенно пострадают те, кто работал на иностранных платформах. В их числе есть как крупные, так и небольшие компании. Поэтому по данной категории не могу сказать, что кому-то станет хуже или лучше с точки зрения федеральная это или региональная компания. Что касается нашей компании, то текущая ситуация для нас оказалась выгодной, выручка увеличилась на 24%, т. е. при сокращении бюджетов заказчики стали обращать больше внимания на региональных игроков, а не на крупные федеральные компании», - высказывается Алексей Шовкун.

С другой стороны, крупному кораблю легче пережить шторм: «По моему мнению, от этого выиграют именно крупные компании федерального уровня, хуже станет небольшим местным разработчикам, которые ориентированы строго на Windows, к примеру, - считает Николай Сорокин. - Я уверен, что разрабатывать ПО хорошего качества можно и на местном уровне, но компаниям все равно придется выходить на федеральный масштаб. Ведь объемы продаж только в регионе малы, этого недостаточно для серьезного развития IT-компании и тем более для уверенной конкуренции с гигантами отрасли».

Но в основном эксперты придерживаются «нейтральной» точки зрения. «Уже создан реестр отечественного ПО, в который может подать заявку абсолютно любая российская компания, занимающаяся разработкой ПО. При выполнении всех условий для признания разработки «отечественной» по результатам рассмотрения продукт попадает в Реестр. По идее, здесь нет никакой разницы для крупных и не очень компаний, плюсы получают все», - считает Мария Воронова. С ней солидарен и Владимир Соловьев: «Между компаниями федерального и регионального уровня я бы не делал различий. Если это разработчики ПО, то абсолютно неважно, где находится офис - в Москве, Томске или Таиланде. Главное, чтобы твои продукты были конкурентоспособны».

Редакция каталога "IT-Security. Системы и средства защиты информации" провела опрос потребителей систем/решений и услуг в области информационной безопасности, в результате которого выяснилось, какие проблемы волнуют сегодня заказчиков, какие вопросы они бы хотели задать крупнейшим производителям и интеграторам.

В результате редакция составила список вопросов, адресованных крупнейшим интеграторам и вендорам рынка информационной безопасности.

В проекте приняли участие такие компании, как: Группа компаний "ЛАНИТ". Корпорация ЮНИ, КРОК, 000 "Майкрософт Рус", ВСС, СА, Cisco Systems, HELiOS IT-SOLUTIONS, Oracle, Symantec.
  1. Какие основные тенденции мирового рынка информационной безопасности Вы можете отметить?
  2. На какие системы и решения предъявляют сегодня наибольший спрос российские потребители?
  3. Какие отрасли потребления представляются Вам наиболее перспективными? На какие классы систем/решений Вы бы рекомендовали потребителям обратить внимание?
Васил Барзаков,
региональный директор компании СА по России и СНГ

1. Управление безопасностью часто рассматривается как "недопущение плохих парней", цель безопасности в этом случае состоит только в обнаружении вирусов, ха-керских атак и попыток несанкционированного доступа. Однако общая тенденция последних нескольких лет, продолжающая нарастать, заключается в переходе на интегрированное управление безопасностью. Одним из важных преимуществ интегрированного управления безопасностью, особенно управления идентификацией и доступом, является поддержка новых и укрепление существующих бизнес-инициатив. Например, интегрированное решение по управлению идентификацией и доступом имеет множество преимуществ, включая защиту активов и служб от несанкционированного доступа и других угроз, что повышает эффективность ИТ-среды за счет автоматизации многих административных процессов и более точного соблюдения нормативных требований. Кроме того, решение по управлению идентификацией и доступом предоставляет инфраструктуру, позволяющую расширить бизнес за счет приобретения новых клиентов благодаря простоте развертывания новых приложений и услуг, упрочить отношения с существующими клиентами благодаря улучшенному пользовательскому интерфейсу, а также разрабатывать новые партнерские экосистемы и более эффективные цепочки поставок.

2. Российские пользователи все еще ставят на первое место "недопущение плохих парней". Однако в последние годы были сделаны первые шаги к построению систем интегрированного управления безопасностью, большей частью в форме начала построения систем управления сведениями о безопасности, в которых связанные с безопасностью сведения консолидируются и анализируются посредством автоматической корреляции. Это помогает специалистам по информационной безопасности справляться с громадным количеством данных этого типа, ежедневно создаваемых в ИТ-средах, и принимать более информированные решения. Профессионалы в этой области начали осознавать, что использование в повседневной работе надежных интерактивных отчетов гораздо эффективнее по сравнению с необходимостью каждый раз обзванивать несколько человек для подготовки отчетов, которые затем можно обсудить. В наступившем году мы ожидаем дальнейшего роста распространения подобных систем.

З. Как ожидается, лидерами в принятии систем интегрированного управления безопасностью станут государственный и финансовый сектора. Усиление контроля за соблюдением государственных и международных нормативных требований, а также повышение ответственности перед клиентами и партнерами будет требовать более жесткого управления информационной безопасностью. В результате мы ожидаем перехода организаций на более интегрированное управление безопасностью. В то же время наблюдаемый сегодня в России рост числа IPO, слияний и поглощений создаст новые вызовы для руководителей ИТ-отделов и специалистов по информационной безопасности. Именно поэтому мы рекомендуем компаниям, планирующим IPO или слияние, начать построение централизованных систем управления идентификацией и доступом. Необходимые технологии существуют уже довольно давно, и они достаточно развиты, чтобы помочь компаниям осознать огромные преимущества как в информационной безопасности, так и в эффективности процессов - двух критических факторах при выходе на фондовую биржу или поглощении новой организации. Системы управления идентификацией и доступом по сей день являются областью, в которой лишь очень немногие российские компании сделали первые конкретные шаги, большинство же по-прежнему полагается на ручное и децентрализованное управление. Однако мы уверены, что все больше и больше руководителей ИТ-отделов и специалистов по безопасности, особенно из упомянутых выше секторов, начнут искать решения, которые помогут им централизовать и поставить под контроль управление идентификацией пользователей и прав доступа с помощью последних технологий программного обеспечения, что позволит достичь более высокого уровня автоматизации.

Алексей Лукацкий,
бизнес-консультант по безопасности Cisco Systems

1. 0дна из первых тенденций -интеграция. Самый простой и самый распространенный путь интеграции - контроль доступа как в помещения защищаемой компании или организации, так и к информационным ресурсам. И действительно, контроль физического доступа и контроль компьютерного могут очень сильно помочь друг другу. Например, система защиты фиксирует доступ сотрудницы Ивановой к компьютеру в бухгалтерии. Вполне обычное событие. Однако предположим, что Иванова в данный момент находится в отпуске в Турции и физически не может быть на своем рабочем месте. Причин такой ситуации может быть несколько: Иванова назвала свой пароль своим коллегам или ее пароль был подобран/перехвачен злоумышленником. В любом случае налицо инцидент, который требует расследования. Без интеграции средств физической и информационной безопасности обнаружить такую проблему было бы невозможно. Интеграция сильно коснется и рынка ИТ. Если раньше система защиты "висела" в воздухе и почти никак не была связана с инфраструктурой, которую она призвана защищать, то сегодня точечные и навесные решения постепенно сдают свои позиции. Безопасность из опции все чаще становится неотъемлемой частью некоторого ИТ-решения - она превращается в одно из свойств технологии или инфраструктуры. Достаточно посмотреть на действия таких грандов, как Cisco, Microsoft, Oracle, IBM, EMC, HP и др. Они скупают традиционных игроков рынка информационной безопасности и встраивают их решения в свои продукты и технологии. Те, кто не имеет серьезных финансовых ресурсов для приобретения других компаний, заключают различные ОЕМ-соглашения с разработчиками средств защиты. Российские разработчики пока таких соглашений не инициируют, однако их часто приглашают в качестве OEM-партнера. Наиболее известна в этом плане "Лаборатория Касперского", чей антивирусный движок встроен во многие продукты по борьбе с вредоносным кодом по всему миру.

Аутентификация была одной из первых появившихся технологий безопасности, однако интерес к ней не угасает. Даже наоборот. Доступ к персональным данным, Интернет- и мобайл-банкинг, принцип "одного окна", ролевое управление - все эти сервисы являются персонификацией доступа к тем или иным услугам и требуют очень четкого его разграничения, которое невозможно без реализации механизмов аутентификации, причем не только на уровне пользователей, но и на уровне устройств (802.1х).

Однако сама по себе аутентификация не решает всех проблем с защищенным доступом. После аутентификации пользователя и устройства вредоносный код или злоумышленник может проникнуть в защищенную сеть или к защищаемым информационным активам. Решением этой проблемы является технология контроля сетевого доступа (Network Access Control, NAC), которая постепенно заменит или включит в себя многие другие традиционные защитные технологии. Например, сканеры безопасности, антивирусы, системы управления патчами и т.п. Ведь по сути своей все эти перечисленные технологии являются лишь промежуточным звеном к цели - защищенному доступу к информационным активам. Технология NAC позволяет объединить их все в единый жизненный цикл: сначала мы определяем, что узел заражен или уязвим, а потом устраняем обнаруженную проблему, при этом не пуская не соответствующий политике безопасности узел к корпоративным ресурсам.

С обеспечением безопасности на сетевом уровне большинство вопросов уже решено, чего не скажешь о прикладном уровне. Но если с эффективной защитой ERP, CRM, DRP и других бизнес-систем есть определенные сложности, которые еще ждут своих исследователей, то задача безопасности сообщений имеет больше шансов быть решенной в ближайшие год-другой. При этом сообщение - это не только электронная почта SMTP, POP3 или IMAP, но и мгновенные сообщения Instant Messaging, XML-сообщения между приложениями и т.п.

Автомобильный, алкогольный, фармацевтический и многие другие рынки консолидируются уже не первый год. Та же участь грозит и рынку информационной безопасности. Уже сейчас можно отметить интересную тенденцию: мелкие и точечные игроки либо уходят с рынка, либо поглощаются своими более крупными и именитыми коллегами. Cisco за последние годы провела 20 сделок по поглощению различных компаний, являющихся лидерами отдельных сегментов рынка информационной безопасности. Microsoft - 9 таких поглощений, ЕМС - 2, IBM - 3 и т.д. Есть такие примеры и в России. Мне известно как минимум о трех фактах перехода части или всех активов по ИБ в другие руки, и это не считая последних сделок между крупнейшими российскими компаниями-интеграторами. Таким образом, в самое ближайшее время нас ждет очередной виток подобных сделок как на международной арене, так и на российском рынке.

2. Российский потребитель в массе своей не избалован большим спектром решений по безопасности. Из всех известных в мире решений по ИБ у нас в основном представлены решения по сетевой безопасности, PKI, ЭЦП и IdM (Identity Management). Десятки других типов защитных средств в Россию не поставляются, несмотря на большую потребность в них. В качестве примера таких решений можно назвать системы профилирования поведения пользователей Интернет-банкинга или строгой аутентификации транзакций Covelight, Corillian, Bharosa, Business Signatures, Stri-keForce, VoiceVerified и т.п. Однако отсутствие информации о них приводит к отсутствию спроса (но не потребности).

Из тех же решений, которые все-таки представлены на отечественном рынке, наибольшим спросом по-прежнему пользуются межсетевые экраны (особенно в составе многофункциональных защитных устройств), системы предотвращения атак, контроля утечки информации, VPN-решения, сканеры безопасности, системы управления.

3. Любая отрасль обладает потребностью в решениях информационной безопасности. Одни чуть больше (например, банки или госструктуры), другие чуть меньше. Все зависит от зарегулированное™ рынка, так как именно это сегодня является основным драйвером вопросов информационной безопасности. Например, в финансовом секторе помимо "стандартных" законов "О персональных данных", "О коммерческой тайне" и т.п. существуют и свои отраслевые требования - стандарт ЦБ по ИБ, рекомендации Базель II и т.д. Скоро свои требования появятся у операторов связи. Но это не значит, что остальным вертикалям не интересна безопасность. Угрозы у всех одни, уровень зрелости практически один и тот же.

Владимир Мамыкин.
директор по информационной безопасности 000 "Майкрософт Рус"

1. Прежде всего, это продолжение борьбы с преступными группировками, работающими в области извлечения прибыли на основе проникновения в информационные ресурсы организаций и частных граждан. С точки зрения атак идет смещение их целей с инфраструктурных элементов (операционных систем и др.) на приложения, так как именно на взломе приложений основано получение преступных доходов. С точки зрения защиты все более актуальной становится сквозная идентификация субъектов и объектов в гетерогенных средах. Такая идентификация - это комплексный ответ на многочисленные факторы риска, в том числе и связанные с проблемой инсайдеров.

Атаки на пользователей, как правило, будут производиться через вредоносные программы, попадающие на компьютеры пользователей при посещении ими зараженных Web-страниц. На таких страницах размещают и трояны для организации фишинго-вых атак, и шпионские программы, и ПО для распространения спама. Думаю, что лидерами по числу сайтов с зараженными страницами являются Китай и США. Хотя в связи с широким распространением широкополосного Интернета будет много таких сайтов и в странах Юго-Восточной Азии.

Есть еще одна глобальная тенденция развития информационной безопасности - расширение применения аппаратно-программных средств. На примере аутентификации это видно давно. Но новое направление - это

использование модулей ТРМ на материнской плате для хранения паролей и цифровых сертификатов. Скоро будет сложно найти материнскую плату без такого модуля. К сожалению, в настоящее время ввоз компьютеров с работающими модулями ТРМ затруднен, что не дает пользователям в полной мере воспользоваться такими современными технологиями по защите данных, как Bitlocker в Windows Vista. Однако в силу существующей возможности встройки российских криптоалгоритмов в ТРМ эта проблема, я уверен, вскоре будет успешно решена.

2. Российские потребители -продвинутые, и их интересует весь спектр решений по обеспечению информационной безопасности. К наиболее востребованным можно отнести решения по организации защищенного документооборота, корпоративных систем PKI, по защите периметра сети и, конечно, антивирусные решения. Значительную долю рынка занимают и системы аутентификации, и российские криптографические решения. Немаловажно и то, чтобы решения по защите информации были бы сертифицированы ФСТЭК. Надо сказать, что сертифицированные средства уже давно сформировали определенный сегмент рынка ИБ. Новым за последние годы на этом сегменте стало то, что сертифицировать стали не только системы для обеспечения ИБ (межсетевые экраны, антивирусы), но и ПО общего профиля - операционные системы, офисные пакеты приложений, серверы приложений и базы данных. Значительную роль в этом играет последовательная позиция государства, которое требует с организаций соблюдения законодательства по защите информации. При этом под такие требования попадают не только государственные организации, но и частные компании. Такая позиция государства вызывает уважение.

З. Все отрасли нашей страны заинтересованы в решениях по защите информации. И в силу быстрого развития экономики все отрасли показывают хороший рост и являются перспективными с точки зрения ИБ. Хочу только обратить внимание, что в ближайшее время появятся новые потребители, которые ранее не слишком интересовались проблемами информационной безопасности. Им будет необходимо защищать свои информационные ресурсы в соответствии с требованиями вступившего в силу Закона о персональных данных. Это и муниципалитеты, и ЗАГСы, и школы, и медицинские учреждения, и отделы кадров в компаниях, и многие другие структуры как государственные, так и частные, как крупные, так и совсем небольшие. Всем им необходимо будет защищать данные в соответствии с государственными требованиями.

Василий Рославцев,
руководитель отдела информационной безопасности HELiOS IT-SOLUTIONS

1. Мировой рынок информационной безопасности на сегодняшний день является одним из самых динамично развивающихся, показывая уверенный ежегодный прирост оборота более чем на 20%. По оценке различных аналитических агентств, его объем в 2007 г. составил около $40 млрд. Современные требования к принципам ведения бизнеса подразумевают максимальную прозрачность бизнес-процессов для акционеров (чем прозрачнее бизнес-процессы, тем проще акционерам оценить риски вложения средств), защиту критически важных для бизнеса данных от компрометации, утери или порчи.

В последнее время наблюдается стабильный рост числа инцидентов, связанных с халатностью в отношении защиты персональных данных, а также с целенаправленными усилиями злоумышленников по их получению. По сути, компании должны решать две противоположные задачи - обеспечить доступность информации для потребителей внутри и вовне компании и одновременно закрыть доступ к ней злоумышленникам (как внутренним, так и внешним). Компании должны понимать, какой уровень доступности информации необходимо предоставить, грамотно оценить риски для бизнеса, связанные с угрозами, определить степень их критичности для бизнеса. Далее следуют вопросы организационно-распорядительной документации, внедрения политик, оборудования, а также обучения персонала работе по новым правилам. Не все компании могут это сделать собственными силами. Отсюда самая заметная тенденция - рост доли услуг в области информационной безопасности, к которым относятся:

консалтинг, в том числе аудит, разработка регламентов и оценка рисков;
внедрение документооборота и программно-аппаратных средств;
обучение сотрудников;
аутсорсинг и предоставление сервисов.

Второй тенденцией является насыщение рынка коробочными решениями (как программными, так и аппаратными) и переход к комплексному подходу, когда все процессы и оборудование являются объектом и средствами обеспечения ИБ - от систем хранения данных до средств обеспечения защищенного документооборота. Это в свою очередь приводит к тому, что крупные игроки мирового рынка, видя высокую прибыльность такого подхода и потенциал данного сегмента, начинают делать инвестиции в этом направлении.

Соответственно третьей тенденцией является консолидация крупными игроками активов, которые позволяют работать в этом сегменте. Как правило, это подразумевает покупку нишевых игроков, а также вступление в стратегические альянсы.

2. Российский рынок обладает некоторыми особенностями по сравнению с мировым. Во-первых, это жесткое законодательство в части требований к средствам защиты информации, законодательные ограничения на присутствие иностранных игроков, жесткая политика государства в области конфиденциальности информации. Не секрет, что в России решения для этого сегмента наиболее востребованы в государственных структурах, они потребляют более 60% представленных на рынке товаров и услуг, что подтверждает и структура распределения оборота компании на этом рынке. Во-вторых, следующая по обороту группа потребителей - крупные корпорации и холдинги нефтегазового, финансового и промышленного сектора. Нельзя не отметить, что с развитием рынка ИБ в России нами отмечается увеличение доли проектов, реализованных в госструктурах. На наш взгляд, это происходит потому, что не только крупные компании начали понимать важность вопросов обеспечения безопасности, но и компании среднего и даже иногда малого бизнеса. В связи с тем что исторически наш рынок отстает в развитии от западного, в данный момент наибольший спрос пока сосредоточен в области коробочных решений и закрытия отдельных сегментов всего комплекса мер в области ИБ. Типичный случай - обращение заказчика за решением вопросов обеспечения комплексной антивирусной защиты, защиты периметра сети, создания комплекса мер защиты от инсайдеров и т.п., но такая политика "латания дыр" не является альтернативой системному подходу. Соответственно с закрытием таких проектов взаимодействие с клиентом не заканчивается и, как правило, продолжается уже в русле комплексного подхода. Что касается конкретно решений, то наибольшим спросом пользуются в порядке убывания: управление безопасностью контента (защита от вирусов, спама), защита периметра сети программно-аппаратными комплексами, криптография и средства защиты документооборота, защита от несанкционированного доступа изнутри и контроль трафика. С точки зрения услуг наибольший спрос сосредоточен на услугах по проектированию систем защиты информации, консалтингу по выбору технических средств, а также на аудите информационной безопасности (в том числе с применением специальных программно-аппаратных средств), внедрении технических средств и их дальнейшем сопровождении. В меньшей степени востребованы услуги по анализу информационных рисков, аутсорсинг и предоставление сервисов в области ИБ.

3. Список отраслей, на которые мы ориентируемся, широк. Это государственные (в том числе военные), финансовые, социальные и коммерческие структуры (банки, страховые компании), крупные производственные компании (в том числе нефтегазовый сектор), розничные сети и сервисные компании. Сейчас происходит бурный рост по всем отраслям, поэтому выделять какую-то одну не совсем было бы правильным; тенденции же более динамичного развития направления ИБ в каких-то определенных отраслях пока не сложилось.

В качестве одной из перспектив развития я бы назвал государственные и коммерческие структуры, которые работают с персональными данными. Мы все уже практически привыкли к тому, что утечки персональных данных происходят регулярно, особенно из структур и компаний, которые в связи с бурным внедрением информационных технологий не успевают обеспечить их защиту.

Своим клиентам (как существующим, так и потенциальным) мы рекомендуем комплексно подходить к вопросу обеспечения информационной безопасности, не заниматься ИБ "кусочками", а обращаться к эксперту, который обеспечит весь комплекс работ и, более того, учтет перспективу развития заказчика, рынка и собственно самих технологий.

Олег Шабуров,
технический специалист Symantec в России и СНГ

1. Во-первых, киберпреступность становится все более профессиональной. Она продолжает преследовать цель финансового обогащения, однако теперь злоумышленники используют для своей преступной деятельности все более профессиональные методы атак, инструменты и стратегии.

На рынке представлены наборы мощных инструментов для организации вредоносных атак. Примером может послужить МРаск - профессионально разработанный набор инструментов, который продается на черном рынке. Купив его, злоумышленник может использовать его программные компоненты для установки вредоносных программ на тысячи компьютеров во всем мире, а затем следить за успехом операции по разным характеристикам, отображаемым на защищенной паролем онлайновой консоли контроля и управления.

В мире профессиональной и коммерческой киберпреступности доступны также инструменты фишинга, которые представляют собой серии готовых сценариев, позволяющих злоумышленникам автоматически создавать фишинговые Web-сайты, имитирующие легитимные.

Во-вторых, для привлечения жертв киберпреступники все чаще эксплуатируют пользующиеся доверием сайты, например, сайты популярных финансовых учреждений, социумных сетей и служб трудоустройства. Как показывают исследования, 61% всех уязвимостей относится к Web-приложениям. Взломав пользующийся доверием Web-сайт, преступники могут использовать его в качестве источника распространения вредоносных программ с целью последующего взлома отдельных компьютеров. Этот метод атак позволяет киберпреступникам, вместо того чтобы активно разыскивать жертв, дожидаться, пока они придут сами. Web-сайты социумных сетей особенно привлекательны для злоумышленников, так как они предоставляют доступ к большому числу людей, многие из которых доверяют серверу и считают его безопасным. К тому же эти Web-сайты могут содержать много конфиденциальной информации, которую впоследствии можно использовать для попыток совершения "кражи личности", онлайнового мошенничества или для получения доступа к другим Web-сайтам, через которые можно организовать новые атаки.

В-третьих, продолжается рост интенсивности многоступенчатых атак, состоящих из первоначальной атаки, не рассчитанной на прямую вредоносную деятельность, с последующим использованием ее плодов для организации дальнейших атак. Одним из примеров многоступенчатой атаки служит многоразовый загрузчик, который позволяет злоумышленнику заменять загружаемый компонент угрозами любого типа, отвечающими его целям.

2. Думаю, даже не стоит говорить о том, что антивирусные решения как всегда востребованы. В качестве серьезного качественного сдвига я хотел бы отметить тот факт, что пользователи начали понимать необходимость использования комплексных решений. Раньше многие, например, недоумевали, зачем на рабочих станциях нужны брандмауэры или системы предотвращении вторжений. Но если показать им статистику атак на серверы по источнику их происхождения, сразу такая необходимость становится очевидной (43% атак совершается с ноутбуков мобильных сотрудников).

Все более серьезный интерес проявляется к системам защиты почтового трафика. Если раньше многие довольствовались защитой трафика от злонамеренного ПО, то теперь без защиты трафика от спама не обходится никто. Как показывают последние исследования, Россия занимает все более весомые позиции в рассылке спама, при этом регион ЕМЕА уже обогнал Северную Америку по объемам его рассылки.

З. В первую очередь хотелось бы напомнить о решениях по управлению информационной безопасностью. Эта область особенно востребована в компаниях, достигших определенного уровня зрелости в области безопасности. Закрытие отдельных брешей в защите наборами продуктов становится недостаточным. Кроме того, учитывая тот факт, что большинство атак строятся на многоступенчатой основе, их часто либо невозможно, либо слишком ресурсозат-ратно отследить без использования продуктов данного класса.

Также я бы хотел напомнить о том, что не стоит забывать про защиту конечных точек. Зачастую вниманием обходят терминальных клиентов, работающих на операционных системах Windows XP Embedded и WEPOS. А про КПК, PDA и другие мобильные устройства, все чаще входящие в корпоративные стандарты, забывают еще чаще. А ведь их также стоит защищать, и для них существуют специальные средства защиты.

Дмитрий Шепелявый,
MBA, PMP, CISSP, руководитель технологического направления по продуктам безопасности Oracle СНГ

1. На сегодняшний момент можно выделить несколько тенденций.

Первая тенденция - это включение решений по информационной безопасности в инфраструктурные решения крупных ИТ-вендоров. Такие технологии, как межсетевые экраны, средства обнаружения вторжений, Identity Management, антивирусные средства, уже являются частью комплексного предложения крупных вендоров. Трудно назвать security-технологию, которой нет в предложениях ИТ-вендоров.

Такая ситуация на рынке возникла вследствие второй тенденции - консолидации рынка безопасности. На прошлой конференции RSA Security в Сан-Франциско генеральный директор RSA предсказывал исчезновение И Б как отдельного сегмента рынка. Похоже, это начало сбываться. Крупные ИТ-вендоры ведут активную политику поглощений наиболее интересных поставщиков решений по информационной безопасности. На долю нишевых игроков, на мой взгляд, скоро будут приходиться кастомизация решений крупных вендоров и консалтинг.

Третья тенденция - отсутствие революционных прорывов в области ИБ. Идет довольно интенсивное эволюционное развитие (risk-based authentication, fraud-management). Кроме того, по моему мнению, не за горами небольшая революция: переход на SOA - архитектуру с исполнением мечты любого специалиста по безопасности - встраивания заранее отлаженных механизмов защиты (аутентификации, криптозащиты, авторизации) уже на уровне дизайна бизнес-процессов в графическом интерфейсе на основе открытых стандартов (WS-*, Liberty...).

Одной из тенденций является также окончательное размытие периметра информационной безопасности. Количество технологий и форматов обмена информацией сейчас настолько велико, что закрытием портов, запретом устройств и простым анализом контента уже не обеспечить ни приемлемый уровень рисков, ни возможность использования новых технологий в бизнесе. Такая тенденция, на мой взгляд, приводит к закономерному выводу - средства обеспечения безопасности должны размещаться как можно ближе к защищаемой информации. Примером такой технологии является IRM (Information Rights Management), которая обеспечивает защиту документов вне зависимости от ее местоположения внутри или вне корпоративного периметра.

2. Есть несколько приоритетных направлений, которые мы можем выделить исходя из опыта нашей работы в России.

  1. При построении системы информационной безопасности заказчик в первую очередь обращает внимание на штатные функции безопасности используемых платформ. Это вполне естественно, ведь интегрированные средства защиты, как правило, более надежны и менее ресурсоемки, чем наложенные. Единственное, что может послужить препятствием к применению штатных механизмов, - это возможное отсутствие у штатных СЗИ соответствующих сертификатов уполномоченных органов. Поэтому одной из основных задач для крупных вендоров, по моему мнению, является сертификация средств защиты в составе их основных продуктов.
  2. Следующее направление представляет собой стремление заказчика обеспечить согласованное и универсальное управление разрозненными средствами и встроенными функциями защиты информации. На мой взгляд, заказчики в России в основном завершили оснащение своих ИТ-си-стем базовыми средствами защиты информации (межсетевыми экранами, СЗИ от НСД, средствами обнаружения вторжений, антивирусами и т.п.), поэтому основной задачей сейчас является связывание этих систем в единую систему управления ИБ с учетом ролей и бизнес-функций сотрудников. Этим объясняется постоянно растущий интерес к системам Identity&Access Management, которые и предназначены для решения такой задачи. Кроме того, интерес к системам управления безопасностью вызван постоянно растущим кадровым голодом, который заставляет компании максимально автоматизировать рутинные операции по управлению безопасностью, оставляя квалифицированным и высокооплачиваемым сотрудникам функции развития системы, определения и контроля политик безопасности.
  3. Третья тенденция - ожидаемая конкретизация требований к информационной безопасности персональных данных. На мой взгляд, выпуск нормативных документов в соответствии с постановлением Правительства РФ № 781 будет основным драйвером развития рынка ИБ в России в 2008 г. При реализации этих требований на первый план выйдут системы защиты данных в хранилищах и базах данных, а также средства защиты электронных документов.
З. Что касается отраслей, то наряду с традиционным набором пользователей решений И Б (госсектор, финансовые компании и банки, телеком, нефтегазовая отрасль, крупная промышленность) в разряд активно интересующихся И Б начали попадать торговые сети, образовательные учреждения и учреждения здравоохранения. Внимание торговых сетей к информационной безопасности связано с их интересом к выходу на IPO на российских и зарубежных площадках или к альянсам с зарубежными партнерами, когда требования по наличию системы информационной безопасности являются одними из требований в рамках due diligence. Интерес отрасли здравоохранения и образования вызван как соответствующими национальными проектами, так и требованиями по защите персональных данных.
  • покупая средства защиты, сразу думать, как обеспечить согласованное единое управление данными. Лоскутная безопасность с использованием разнородных несовместимых средств защиты приводит лишь к росту затрат на управление и к снижению эффективности работы системы ИБ. Отсюда вытекает важное требование к системам защиты - соответствие открытым международным стандартам;
  • необходимо осознать, что чем ближе система защиты находится к защищаемой информации, тем надежнее эта защита. Если информация расположена в СУБД, то лучше механизмов самой СУБД с защитой этой информации вряд ли кто справится. Если информация существует в виде электронного документа, то средства защиты класса IRM (Information Rights Management) являются оптимальным решением.

Инвестиции в информационные технологии в секторе среднего и малого бизнеса увеличиваются с каждым годом. Наличие грамотно выстроенной информационной системы становится все более ощутимым конкурентным преимуществом. Информация сегодня -это полноценный актив для значительной части предприятий SMB. В связи с этим все более острой становится проблема обеспечения информационной безопасности. Объем российского рынка информационных технологий составляет около 14 млрд. долл. При этом его реальный рост за последний год составил лишь 5%. Это связано прежде всего с насыщением крупного бизнеса и гоС учреждений ИТ-решениями. В то же время предложение для среднего и малого бизнеса со стороны производителей ИТ ограниченно, что мешает дальнейшему развитию рынка. На этом фоне рынок информационной безопасности (ИБ) растет существенными темпами (в среднем 25-30% в год), наибольший рост (50-60% в год) в среднесрочной перспективе прогнозируется именно в секторе SMB.

Стоит сказать, что рассматриваемый рынок состоит из видимой и скрытой частей. Первая - это все услуги, связанные с защитой информации, проходящие в компаниях по статье «затраты на инфобезопасность». Однако в большинстве проектов построения ИТ-систем есть составляющая безопасности и соответственно продукты и услуги, связанные с ней. Но эти затраты не отражаются напрямую как затраты на безопасность, а потому составляют скрытую часть рынка. К скрытому рынку также относятся поставки для сегмента SOHO (Small Office/Home Office) и частных пользователей, так как определить объем затрат, который этот тип пользователей тратит на безопасность не представляется возможным по ряду причин, среди которых главной является «пиратство». По данным компании «Информзащита», объем рынка информационной безопасности в 2006 г. составил 260 млн. долл. и вырос по сравнению с прошлым годом на 24% (по данным Leta IT-company-250 млн. долл. при росте 29%). Таким образом, рынок ИБ в России составляет 1,8% от всего ИТ-рынка, что значительно меньше среднемировых показателей (4-6%). Это лишь подтверждает значительный объем скрытого рынка. По данным экспертов, от 1 до 5% стоимости проектов по внедрению КИС или ИТ-инфраструктуры приходится на работы по ИБ, которые обычно не выделяют в отдельную статью расходов.

Таким образом, можно говорить, что в целом, включая «серую» зону, рынок ИБ в 2006 г. занимал около 5% от всего ИТ-рынка, что в денежном эквиваленте составляет около 700 млн. долл.

Очевидная тенденция на рынке ИБ-постепенная конвергенция работ из скрытой части в видимую часть рынка. Так, в 2004 г. «серая» часть составляла 67% всего рынка информационной безопасности, а уже два года спустя она снизилась на 3% и составила 64%. Согласно прогнозам Leta IT-company, к 2010-му скрытая часть составит не более 55% всего рынка ИБ.

Сектор информационной безопасности продолжает оставаться одним из самых быстрорастущих сегментов в российском ИТ-рынке. Его рост опережает рост всего рынка ИТ, и в среднесрочной перспективе этот разрыв будет только увеличиваться.

Опережающий рост рынка ИБ связан со следующими основными факторами.

1. Изменение структуры потребления

Первичное внедрение ИБ-систем на российских предприятиях происходило по принципу «лоскутного одеяла», когда инфраструктура защиты строилась для решения только технических проблем. Однако такой подход со временем теряет актуальность. На сегодняшний день при организации ИТ-систем клиенты ориентируются на их соответствие бизнес-процессам в организациях. В российский бизнес приходит понимание того, что добавленная стоимость и капитализация создается процессами, которые необходимо защищать.

Во многом это связано с общими изменениями в работе российских организаций, которые все больше напоминают европейские. Стоит сказать, что перекос спроса в сторону SMB может привести к снижению доли системных интеграторов на рынке ИБ в связи с их инертностью (работа с крупным бизнесом и госструктурами породила определенные модели поведения на рынке, избавиться от которых неповоротливым игрокам будет сложно).

2. Усложнение задач, решаемых ИБ

Укрупнение бизнеса и появление новых видов угроз требует усложнения защиты, использования новых программно-аппаратных комплексов. Организации, уже создавшие ИТ-инфраструктуру, внедряют более серьезные средства, защищающие ранее незащищенные объекты.

3. Введение стандартов

Внедрение стандартов в российских компаниях в значительной степени связано с необходимостью проведения IPO и/или выхода на международные рынки. Для сферы ИБ наиболее популярные сертификаты - ISO 27001 и SOX. На конец 2006 г. в России только четыре компании прошли сертификацию по ISO 27001-05. Но в связи с направленностью этого стандарта на процессный подход число компаний, сертифицируемых по этому стандарту, будет расти. По данным Ernst&Young, доля сертифицированных компаний с оборотом выше 1 млн. долл. в среднем по миру составляет уже 34%, еще 30% планируют пройти сертификацию в ближайшее время. Таким образом, в России можно ожидать взрывного роста спроса на услуги по аудиту и сертификации. К 2010 г. сертификацию могут пройти до 1000 компаний.

4. Выход новых игроков

Растущий рынок привлекает все новых игроков. Кроме того, в России открываются представительства компаний, широко известных на Западе: McAfee, SafeNet, BitDefender и т. д. В случае стабильной экономической ситуации в Россию могут прийти все основные игроки рынка ИБ. Это приведет к усилению конкуренции, росту рынка за счет расширения продуктового предложения и снижению цен на защиту информации.

5. Выход на рынок частных пользователей

Этот фактор связывают со все более активным лицензированием средств информационной безопасности частными лицами. Это связано со снижением цен и уменьшением компьютерного пиратства в стране. Согласно исследованиям ЮС, наиболее серьезными средний и малый бизнес считает угрозы, идущие со стороны Интернета-хакерские атаки и вирусы. Физической сохранностью данных всерьез обеспокоены 15,8% компаний, почти столько же боятся пострадать от действий инсайдеров. Соответственно каждая проблема имеет решение в виде определенного класса продуктов, предлагаемых ведущими игроками этого рынка.

Межсетевые экраны

Базовое средство обеспечения сетевой безопасности, впервые появившееся в конце

80-х годов прошлого века,-межсетевые экраны. Их основное предназначение- разделение компьютерных сетей. Изначально для этих целей использовался компьютер, разделявший защищаемую и открытую сети. С течением времени появилось множество программных средств, выполняющих эту задачу. Кроме того, конкурентная среда сделала возможным появление универсальных продуктов, включающих в себя также средства обнаружения атак, антивирусы средства и др.

На сегодняшний день межсетевые экраны для бизнеса-это в значительной степени аппаратные решения. По сравнению с программными продуктами они имеют неоспоримые преимущества: нет необходимости приобретать компьютер и операционную систему для развертывания межсетевого экрана, «железное» решение надежнее, поскольку требует меньше обращений с целью обслуживания. Идентичные изделия взаимозаменяемы, легко образуют кластеры для балансировки нагрузки, пригодны для «холодного» и «горячего» резервирования.

Антивирусы

Как и в сегменте домашних пользователей, на корпоративном рынке главным конкурентным преимуществом антивирусов является скорость обновления антивирусных баз. На сегодняшний день некоторые производители декларируют 20-30-минутный разрыв между началом распространения вируса и появлением антивируса в базах компании. В последнее время заметной тенденцией становится разработка антивирусных продуктов, построенных на нескольких ядрах (от разных поставщиков). Кроме того, в современных антивирусных решениях помимо расширенных возможностей управления предлагается комплекс средств для построения эшелонированной защиты: компоненты их систем не только защищают рабочие станции и серверы, но и закрывают наиболее вероятные пути проникновения вирусов в сеть-почтовые шлюзы и Proxy-серверы для доступа в Интернет.

Системы контроля содержимого

В связи с проблемами распространения спама огромную популярность получили системы контроля содержимого. Тем не менее основное предназначение средств контроля содержимого - предотвращение утечки конфиденциальной информации и пресечение нецелевого использования Интернета.

Одно из приоритетных направлений, в котором работают производители подобных средств, - создание незаметной для пользователя системы контроля содержимого. Основная проблема здесь - ресурсоемкость анализа трафика. В ход идут различные схемы распределения вычислений - от расстановки отдельно стоящих, но централизованно управляемых и реализующих единую политику безопасности серверов в подразделениях компании до кластеризации и распараллеливания вычислений.

Биометрическая идентификация

Применение биометрических систем идентификации целесообразно прежде всего в тех сферах деятельности, для которых критичными являются обеспечение конфиденциальности, целостности и доступности информации. Очевидно, что в случае со средним и малым бизнесом под это определение попадают все операции пользователей с важными для компании данными. Еще одна задача, для решения которой применение биометрии может быть эффективно, -учет рабочего времени. Аутентификация в Web-решениях также может быть реализована с использованием данной технологии.

Полноценная ИБ-система должна включать в себя набор методов и средств, при помощи которых обеспечивается защита от наиболее серьезных угроз, таких как хищение, модификация и уничтожение информации. Приоритетные задачи, которые в данном случае решает система информационной безопасности: защита от несанкционированного доступа к ресурсам компании, контроль целостности и подлинности информации, контроль всех совершаемых операций, а также своевременное обнаружение сетевых угроз и антивирусная защита. Для решения задач идентификации и авторизации применяются механизмы, использующие характеристики пользователей: имущественные, биометрические, а также принцип владения информацией. Простейший и самый распространенный способ - идентификация на основе владения информацией. Пользователь для доступа к информационной системе должен иметь одну или несколько связок имя/пароль. На основе этого принципа разработано множество протоколов, среди которых IEEE 802.1x, CHAP(Challenge-Handshake Authentication Protocol), Kerberos.

На сегодняшний день методы идентификации, построенные на имущественных характеристиках пользователей, а также использующие принцип владения пользователем определенной информацией, признаны недостаточно надежными при защите критически важной либо конфиденциальной информации.

Существует множество эффективных и достаточно простых способов обхода подобных систем. Наиболее опасными являются атаки типа «человек посередине». Они заключаются в том, что между пользователем и сервером находится человек, который перехватывает информацию с обеих сторон и в конечном итоге у не в руках оказываются все необходимые данные для успешной авторизации. Кроме того, для получения идентификационной информации используются методы социальной инженерии. Один из самых распространенных способов - создание поддельного сайта, имитирующего конечный портал, производящий распознавание пользователей по введенным данным. Все еще популярен метод подбора пароля, необходимого для входа в систему: он основан на том, что многие люди используют простые слова и фразы в качестве ключей.

Исходя из вышеназванных уязвимостей традиционных систем безопасности, разработчики все чаще обращают внимание на технологии идентификации и авторизации на основе биометрических данных. Они призваны существенно повысить уровень безопасности в информационных системах. Под биометрическими данными понимаются относительно стабильные физические характеристики личности: отпечатки пальцев, рисунок радужной оболочки глаза, форма лица, голос.

В процессе разработки надежных и безопасных средств биометрии возникает множество проблем и требуется их эффективное решение для того, чтобы можно было в полной мере воспользоваться преимуществами биоэлектронных методов идентификации. Первый и наиболее важный критерий - надежность распознавания. При низком качестве распознавания система защиты может отказать в доступе легитимному пользователю тех или иных ресурсов. Среди всего многообразия средств биометрии наиболее надежной является идентификация по сетчатке глаза и по отпечатку пальцев, что подтверждено многочисленными тестированиями.

Распознавание отпечатков пальцев-одна из простейших, надежных и давно используемых технологий, поэтому большинство существующих и разрабатываемых биометрических систем идентификации построено именно на ее основе. При рассмотрении вопросов безопасности биометрических идентификаторов необходимо учитывать все компоненты системы в комплексе. Использование технологий биометрии для идентификации и авторизации может быть полезным лишь в том случае, если стандартные средства являются слабейшим звеном в защите данных. «Сама по себе биометрия безопасность не повышает», - подчеркивает Барт Калиски, ведущий специалист лаборатории RSA Security. Например, идентификация по сетчатке глаза может быть совершенно бессмысленна, если обработкой информации, поступающей со сканера, занимается плохо защищенная операционная система. С другой стороны, применение биометрии в Web-решениях потенциально более безопасно, нежели в других областях информационной защиты. Очень важным критерием развития биометрии в мире в целом и в конкретной стране в частности является стандартизация этой области. Причем эта процедура предполагает разработку нескольких стандартов различных направлений, как для отдельных сфер, так и для всей биометрии в целом. Наиболее распространенными являются следующие стандарты:Х9.84, ANSI/MIST ITL 2000, XCBF. Они определяют единый протокол предоставления биометрических данных, алгоритмы, необходимые для работы с такой информацией, возможности взаимодействия с другими системами (чаще всего речь идет о криптографических системах) и технологиями идентификации. Кроме того, задаются правила использования в различных областях идентификации, таких как ЭЦП, электронные платежи, идентификация на Web-решениях. Разработкой стандартов по биометрии занимаются государственные структуры, международные организации по стандартизации и сертификации, независимые производители и консорциумы.

Биометрические технологии в скором будущем будут играть важную роль в вопросах персональной идентификации. Применяемая отдельно или используемая совместно со смарт-картами, ключами и подписями биометрия в ближайшем время найдет широкое распространение во всех сферах человеческой деятельности. Уже сегодня на рынке предлагается ряд решений, позволяющих организовать распознавание личности для тех или иных целей.

Централизованное управление безопасностью предприятия

Современная организация с хорошо отлаженной ИТ-инфраструктурой использует в своей сети множество аппаратных и программных средств обработки и защиты данных, каждое из которых может управляться несколькими людьми и чаще всего имеет отдельную консоль управления. В связи с этим появляется проблема централизации управления всеми подсистемами ИТ-инфраструктуры-от антивируса до систем обнаружения атак. Системы, автоматизирующие процессы управления информационной безопасностью,-это очень перспективное направление ИБ, работы в котором ведутся последние годы. Идеология решения заключается в том, что управление безопасностью нанизывается на каркас бизнес-процессов компании. Система, обладая знаниями об информационной системе организации, не только транслирует эту информацию с языка одного подразделения на язык другого, но и раздает поручения на выполнение конкретных операций. Вездесущие агенты системы контролируют своевременность и правильность выполнения этих поручений. На сегодняшний день очевидно, что малый и средний бизнес в России с увеличением уровня проникновения ИТ все больше нуждается в средствах обеспечения информационной безопасности, однако в отличие от органов государственной власти и крупного бизнеса не может позволить себе полнофункциональные решения и сервисы и вынужден пользоваться «коробочными» решениями, которые удовлетворяют лишь часть их требований. Несмотря на это, уже сегодня значительная число вендоров смотрит в сторону SMB, предлагая недорогие комплексные решения. Таким образом, при наличии платежеспособного спроса со стороны этого сегмента бизнеса, необходимые решения обязательно появятся.

Этим летом директор ФСБ России Александр Бортников в ходе правительственного часа в Госдуме поднял вопрос о необходимости «более активной работы по созданию российского программного обеспечения» и активизации импортозамещения в сфере информационной безопасности.


На законодательном уровне на этом фронте принято много усилий. А вот что происходит в части реализации рассказывает Александр Атаманов, генеральный директор компании ООО «ТСС» , занимающейся разработкой средств информационной безопасности.

Свое вместо чужого: как формируется рынок информбезопасности России

Александр Атаманов

Услужливая безопасность

В 2017 году расходы на обеспечение киберзащиты во всем мире вырастут на 8,2% в сравнении с прошлым годом и достигнут $81,7 млрд. К 2020 году объем рынка информационной безопасности превысит $100 млрд, говорится в свежем докладе аналитической компании IDC .

Для сравнения: в России с 2013 по в 2014 год рынок ИБ вырос на 13% и составил только 59 млрд руб., то есть чуть меньше $1 млрд, свидетельствуют данные TAdviser . Показатель в 13% выше, чем общие номинальные темпы роста ИТ-рынка (10%). При этом в общем объеме российского ИТ-рынка, рынок средств и услуг информационной безопасности занимает около 7%.

Впрочем, цифры в зависимости от методики анализа разнятся. Так, бизнес-консультант по безопасности Cisco Алексей Лукацкий оценил объем российского рынка информационной безопасности в 2016 году в 1% от мирового, или около $700 млн (40,2 млрд руб.). При этом он оговорился: это очень примерный показатель, поскольку не до конца ясно, что считать объектом ИБ.

По оценкам J’son & Partners Consulting , доля сервисов ИБ в России к 2018 году вырастет более чем в 4 раза в сравнении с 2014 годом, заняв до 40% рынка. Главной тенденцией станет рост спроса на интеллектуальные сервисы ИБ, предоставляемые по модели Security as a Service.

В духе закона

Становление рынка ИБ в России шло рука об руку с законодательными инициативами. Пожалуй, важнейшими вехами в его формировании стали:

  • законы «Об информации, информатизации и защите информации» (1995), Доктрина информационной безопасности РФ (2000),
  • закон «О персональных данных» (2006),
  • приказы Гостехкомиссии (ныне – ФСТЭК), которая ввела в действие многие из руководящих документов, и ФСБ РФ.

Принятие этих документов способствовало формированию, росту и устойчивому развитию многих направлений средств защиты информации (СЗИ).

В итоге к 2014 году, когда грянул валютный кризис, рынок ИБ в России сформировался. И как в расхожем выражении, валютные колебания сыграли отечественным компаниям на руку. Зарубежные разработки значительно выросли в цене, и многим компаниям пришлось переходить на отечественные аналоги. Это породило спрос.

В силу того, что цикл разработки решений ИБ в среднем занимает от 1,5 до 3 лет, пик появления лучших отечественных решений стоит ожидать как раз в период с 2016 по 2018 год.

Впрочем, и без этого многие отечественные продукты были взяты на вооружение компаниями, работающими в России. Проведенный в 2014 году PC Week Review онлайн-опрос с участием компаний разного масштаба подтвердил, что стратегия импортозамещения реализуется на постоянной основе.

По итогам исследования:

  • 38% компаний использовали для организации корпоративной ИБ преимущественно иностранные продукты и сервисы;
  • на долю фирм, у которых преобладают отечественные разработки, приходится 11%;
  • еще 35% паритетно сочетали продукты российского и иностранного происхождения.

При этом выяснилось, что в некоторых сегментах явно преобладали российские разработки: антивирусная защита (68%), электронная подпись (60%), шифрование данных при хранении и передаче (32%). Производитель средств антивирусной защиты «Лаборатория Касперского» и «КриптоПро», выпускающая средства электронной подписи, на рынке не одно десятилетие, поэтому им удалось закрепиться в своих нишах.

В других сегментах, как показал опрос PC Week, наблюдалась серьезная конкуренция. Для наглядности представляю таблицу:

Кроме того, традиционно уверенно выглядят разработчики специализированных бухгалтерских, учетных и отчетных систем, систем проектирования и геолокации, сканеров защищенности.

Введение обоюдных санкций сказалось и на рынке информбезопасности

В силу действующих требований законодательства у западных разработчиков возникают затруднения с сертификацией СЗИ по высоким классам защиты, ведь компании обязаны предоставлять исходные тексты в испытательные лаборатории.

Западные разработчики не используют отечественные алгоритмы шифрования. Если компания желает продавать средства криптографической защиты, ей необходима лицензия и сертификаты соответствия при использовании СЗИ в критически важных информационных системах.

Все это стимулирует зарубежные корпорации к партнерству с отечественными компаниями , разрабатывающими оборудование, прошедшее сертификацию, как происходит на примере российской ТСС и американской корпорации Citrix Systems.

Уже два продукта ТСС – система контроля и разграничения доступа Diamond ACS и программный продукт компании ТСС Diamond VPN/FW Client – стали участниками партнерской программы Citrix Ready и теперь представлены в витрине проверенных продуктов Citrix Ready Marketplace.

Гибридный ответ на гибридные атаки

Другой причиной, стимулирующей разработчиков информационной безопасности, стала политика импортозамещения, инициированная на высшем уровне. В своем исследовании «Импортозамещение и экономический суверенитет России» аналитики Chatham House Ричард Коннолли и Филип Хансон отмечали, что экономическая политика России постепенно подчиняется соображениям безопасности с целью изолировать страну от внутренних и внешних угроз.

Кампания по импортозамещению является одним из ключевых элементов в этой программе, причем законодательные меры были инициированы еще до введения секторальных санкций Запада. Механизмы импортозамещения носят институциональный характер и подразумевают стратегический курс, а не краткосрочные решения.

Это может снизить зависимость России от нефтегазового сектора. Но эксперты подчеркивают: реальная диверсификация экономики будет возможна только в том случае, если новые отрасли ориентированы на экспорт как происходит в случае с IT – одним из самых конкурентоспособных направлений отечественной экономики.

Политике импортозамещения, в частности, способствовали приказ Минкомсвязи России от 01.04.2015 № 96 «Об утверждении плана импортозамещения программного обеспечения», где были четко прописаны и зафиксированы тезисы о замещении программного обеспечения информационной безопасности, и закон, подписанный президентом Владимиром Путиным в июне 2015 года и предусматривающий создание реестра отечественных программ и возможность ограничений использования зарубежного ПО при наличии соответствующего отечественного аналога.

По состоянию на февраль 2017 года в реестре значилось более 2860 программных продуктов. При этом Минкомсвязи постоянно ужесточает требования к участникам реестра.

Однако ключевым моментом последних лет стало утверждение новой Доктрины информационной безопасности в декабре 2016 года. Обновленная версия нацелена на превентивный ответ гибридным войнам, которые осуществляются не только на физическом, но также экономическом, политическом и информационном уровнях. За последние 16 лет изменились не только методы, но и масштабы угроз информационной безопасности.

Принятый документ впервые четко фиксирует проблему недостаточного развития отрасли информационных технологий, сильной зависимости от иностранных продуктов и разработок.

Сравнивая две версии доктрины от 2000 и 2016 годов, можно заметить:

  • Первый документ делал упор на обеспечение свободного доступа любого гражданина к информационным ресурсам и технологиям связи.
  • Новая версия акцентирует внимание на обеспечении безопасности взаимодействия людей с информационным пространством и защите от технических угроз.

Доктрина предусматривает необходимость обеспечения информационной безопасности не только технических составляющих (аппаратной и программной частей), но также «субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности», то есть подразумевает подготовку и переквалификацию сотрудников.

Игра на встречных курсах

Впрочем, доктрина «информационной безопасности» реализована не только в России, но и в других странах, и когда речь заходит о политике, то рыночные правила отходят на второй план. Достаточно вспомнить несколько показательных примеров из практики Вашингтона и Пекина.

США: до 2013 года главным поставщиком смартфонов для государственных органов была компания BlackBerry компании Research in Motion (RIM). Весь штат ФБР из 35 тыс. сотрудников имел гаджеты только этой фирмы, так как используемую BlackBerry операционную систему считали лучшей на рынке с точки зрения безопасности. Но затем ФБР начало переговоры о поставках с Samsung. Любопытно, что в мае 2013 года Пентагон провел обратную «операцию»: Минобороны отказались от смартфонов Samsung и закупили аппараты от BlackBerry – снова же, «из соображений безопасности».

Китай: в августе 2014 года китайские власти исключили компанию Symantec из списка разрешенных поставщиков компьютерных программ по инфобезопасности и оставил в нем только местные компании: Qihoo 360, Venustech, CAJinchen, Beijing Jiangmin и Rising.

В 2015 году из «аккредитованного перечня» разрешенных к покупке продуктов удалили разработки крупнейших американских ИТ-компаний, в частности, Apple, Intel, McAfee, Citrix, Cisco. Требование обернулось снижением количества зарубежного ПО в Китае два раза.

В июне 2014 года несколько китайских компаний «из-за соображений безопасности» объявили о том, что хотят перейти с серверов IBM на платформу Inspur «Tiansuo K1». Китайская фирма инициировала рекламную кампанию со слоганом I2I, в которой разъясняла возможности по замене продукции IBM на свои серверы.

Итогом стало заключение сотрудничества между IBM и Inspur: американская компания договорилась о том, что серверы Tiansuo K1 будут использовать разработанные IBM программы для работы с базами данных и пакетом корпоративного ПО Websphere. Кроме того, Inspur собирается использовать в K1 микропроцессоры Power8 от IBM.

Серверы Inspur будут работать на собственной операционной системе на базе технологий объединения разработчиков OpenPower Foundation, которые выпускают ПО с открытым исходным кодом для серверов с микропроцессорами линейки Power от IBM.

Подводя итог, можно заключить, что Россия оказалась в тренде. Роль и значение средств информационной безопасности усиливается, попутно изменяются и трансформируются технологические и военные методы противостояния. Неудивительно, что ведущие мировые державы уделяют все больше внимания собственной кибербезопасности, которая невозможна без импортозамещения.