Цифровая граница

Граница — это показатель прочности, целостности и авторитета. Мы знаем, что ее надежно охраняют. Люди, техника, специально разработанные технологии обнаружения. Весь этот комплекс мер и систем функционирует с одной лишь целью — обеспечить контролируемый и упорядоченный доступ на территорию государства, его природным и человеческим ресурсам, а также, важным информационным активам.

До появления технологий дистанционной передачи информации все было достаточно очевидно. Доступных для трансграничной передачи информации способов было всего два — устная речь и письменность. Сам факт передачи информации подразумевал видимую коммуникацию между людьми. Начиная с 1876 года все кардинально изменилось — появилась возможность передавать информацию при помощи электрических сигналов. Это дало толчок к развитию сетевых технологий передачи данных, автоматизации производственных процессов, накоплению информации и предоставлению к ней доступа при помощи информационных систем различного масштаба и назначения. Согласитесь, в наше время сложно представить эффективный бизнес-процесс без его комплексной автоматизации, использовании различных программных продуктов и информационных технологий. Программное обеспечение это фундамент. От драйверов устройств и операционных систем, до веб серверов и гипервизоров. Вся эта цифровая экосистема с ее бесконечным многообразием жизненно необходима для функционирования всех сфер деятельности.

Сейчас особое внимание уделено проблемам, связанным с использованием программного обеспечения иностранного производства.

На сегодняшний день нам известно о многих уязвимостях широко распространённого и повсеместно используемого ПО. Такие уязвимости позволяют осуществлять злоумышленникам несанкционированные действия, направленные прежде всего на добычу информации (шпионаж), дискредитацию органов власти или отдельных публичных лиц (саботаж), уничтожение критически важных данных, а в редких случаях целых объектов информатизации (диверсия). Хакерские атаки, исходный код низкого качества, уязвимости нулевого дня — всё это лишь верхушка айсберга. Как правило, взломщики или компьютерные хулиганы имеют ограниченную мотивацию, которая в редких случаях представляет собой что-то большее чем желание самореализации или обогащения. Настоящая угроза кроется в другом. От этой угрозы достаточно сложно защититься средствами защиты информации. Каждый из нас, добровольно может стать предпосылкой для ее реализации. Это угроза, связанная с необходимостью обновления ПО.

Учитывая, что большинство иностранных разработчиков сотрудничают с различными силовыми и разведывательными структурами стран Европы и США, это означает, что в любой момент времени с очередным обновлением в информационной системе абстрактного предприятия может появиться не самая приятная строка кода. Речь идет не о программных закладках, способствующих несанкционированной передаче целевой информации, что по сути является шпионажем, а о тех случаях, когда операционная система выполнит одномоментное удаление разделов файловой системы, содержащей конструкторскую документацию или другие важные данные в масштабах целого предприятия или группы предприятий, или целой страны. От этого не спасет ни многомиллионная SIEM система, ни средство защиты от НСД, функционирующие под управлением того же потенциально опасного ПО.

Процесс обновления всегда обусловлен объективными предпосылками. В качестве примера можно привести обновления безопасности. С учетом наличия уязвимостей нулевого дня, можно сказать, что данный процесс не только перманентный, но и обязательный. Обеспечение безопасности наиболее приоритетная задача для такого понятия как информация. Обеспечение конфиденциальности, целостности и доступности данных — это основополагающие принципы современного мира информационных технологий. Таким образом, получается следующее — не обновляя ПО, вы рискуете конфиденциальностью и другими свойствами безопасности, обновляя — рискуете многим больше.

Большинство аттестованных систем построено на базе иностранного ПО, имеющего уже сейчас российские аналоги. В центрах обработки данных используются иностранные гипервизоры, среды оркестровки и автоматизации, системы хранения и резервного копирования данных. Разрабатываемые в рамках государственных контрактов информационные системы функционируют под управлением недоверенных программных продуктов. Все это абсолютно точно ставит под угрозу само понятие безопасности информации и государства в целом. Средства и системы защиты помогают добиться соблюдения режима конфиденциальности, предотвращают утечки, позволяют изолировать периметр информационной системы, но эффективность всего этого с учетом вышесказанного вызывает большие сомнения. Ценность конфиденциальности заключается в возможности предоставления упорядоченного и регламентированного доступа к данным. Но все это имеет смысл лишь когда есть сами данные, когда есть что защищать и есть что терять.

Говоря об отечественных аналогах, компания ИНКОМА имеет опыт создания: ЦОДов под управлением систем виртуализации и хранения данных российского производства; информационных систем, ориентированных на применение в своем составе программных модулей с открытым исходным кодом; пользовательского сегмента (АРМ) на базе российских операционных систем и прикладного программного обеспечения; системы унифицированных коммуникаций. Можем с уверенностью заявить, что это работает!

Мы живем во время цифровых трансформаций. Каждому известному примеру научного термина сейчас соответствует его цифровой двойник. Цифровое пространство, цифровое государство, цифровая экономика, цифровая граница, цифровой экстремизм. И если хакерская атака с целью похитить данные кредитной карты в масштабах государства выглядит как банальная квартирная кража со взломом, то уничтожение информации отдельно взятого субъекта критической информационной инфраструктуры, без возможности ее восстановления, сравнимо со взрывом атомной бомбы.

Говоря об информационной безопасности и защите данных, мы привыкли думать, что злоумышленник, враг стоит у ворот, но используя иностранное ПО, мы сами приглашаем его внутрь. В сердце нашего цифрового отечества.

Сергей Лисовик, Директор по информационной безопасности ИНКОМА

Меню