Войти в почту

Свое вместо чужого: как формируется рынок информбезопасности России

Услужливая безопасность В 2017 году расходы на обеспечение киберзащиты во всем мире вырастут на 8,2% в сравнении с прошлым годом и достигнут $81,7 млрд. К 2020 году объем рынка информационной безопасности превысит $100 млрд, говорится в свежем докладе аналитической компании IDC. Для сравнения: в России с 2013 по в 2014 год рынок ИБ вырос на 13% и составил только 59 млрд руб., то есть чуть меньше $1 млрд, свидетельствуют данные TAdviser. Показатель в 13% выше, чем общие номинальные темпы роста ИТ-рынка (10%). При этом в общем объеме российского ИТ-рынка, рынок средств и услуг информационной безопасности занимает около 7%. Впрочем, цифры в зависимости от методики анализа разнятся. Так, бизнес-консультант по безопасности Cisco Алексей Лукацкий оценил объем российского рынка информационной безопасности в 2016 году в 1% от мирового, или около $700 млн (40,2 млрд руб.). При этом он оговорился: это очень примерный показатель, поскольку не до конца ясно, что считать объектом ИБ. По оценкам J’son & Partners Consulting, доля сервисов ИБ в России к 2018 году вырастет более чем в 4 раза в сравнении с 2014 годом, заняв до 40% рынка. Главной тенденцией станет рост спроса на интеллектуальные сервисы ИБ, предоставляемые по модели Security as a Service. В духе закона Становление рынка ИБ в России шло рука об руку с законодательными инициативами. Пожалуй, важнейшими вехами в его формировании стали: законы «Об информации, информатизации и защите информации» (1995), Доктрина информационной безопасности РФ (2000), закон «О персональных данных» (2006), приказы Гостехкомиссии (ныне – ФСТЭК), которая ввела в действие многие из руководящих документов, и ФСБ РФ. Принятие этих документов способствовало формированию, росту и устойчивому развитию многих направлений средств защиты информации (СЗИ). В итоге к 2014 году, когда грянул валютный кризис, рынок ИБ в России сформировался. И как в расхожем выражении, валютные колебания сыграли отечественным компаниям на руку. Зарубежные разработки значительно выросли в цене, и многим компаниям пришлось переходить на отечественные аналоги. Это породило спрос. В силу того, что цикл разработки решений ИБ в среднем занимает от 1,5 до 3 лет, пик появления лучших отечественных решений стоит ожидать как раз в период с 2016 по 2018 год. Впрочем, и без этого многие отечественные продукты были взяты на вооружение компаниями, работающими в России. Проведенный в 2014 году PC Week Review онлайн-опрос с участием компаний разного масштаба подтвердил, что стратегия импортозамещения реализуется на постоянной основе. По итогам исследования: 38% компаний использовали для организации корпоративной ИБ преимущественно иностранные продукты и сервисы; на долю фирм, у которых преобладают отечественные разработки, приходится 11%; еще 35% паритетно сочетали продукты российского и иностранного происхождения. При этом выяснилось, что в некоторых сегментах явно преобладали российские разработки: антивирусная защита (68%), электронная подпись (60%), шифрование данных при хранении и передаче (32%). Производитель средств антивирусной защиты «Лаборатория Касперского» и «КриптоПро», выпускающая средства электронной подписи, на рынке не одно десятилетие, поэтому им удалось закрепиться в своих нишах. В других сегментах, как показал опрос PC Week, наблюдалась серьезная конкуренция. Для наглядности представляю таблицу: Кроме того, традиционно уверенно выглядят разработчики специализированных бухгалтерских, учетных и отчетных систем, систем проектирования и геолокации, сканеров защищенности. Введение обоюдных санкций сказалось и на рынке информбезопасности В силу действующих требований законодательства у западных разработчиков возникают затруднения с сертификацией СЗИ по высоким классам защиты, ведь компании обязаны предоставлять исходные тексты в испытательные лаборатории. Западные разработчики не используют отечественные алгоритмы шифрования. Если компания желает продавать средства криптографической защиты, ей необходима лицензия и сертификаты соответствия при использовании СЗИ в критически важных информационных системах. Все это стимулирует зарубежные корпорации к партнерству с отечественными компаниями, разрабатывающими оборудование, прошедшее сертификацию, как происходит на примере российской ТСС и американской корпорации Citrix Systems. Уже два продукта ТСС – система контроля и разграничения доступа Diamond ACS и программный продукт компании ТСС Diamond VPN/FW Client – стали участниками партнерской программы Citrix Ready и теперь представлены в витрине проверенных продуктов Citrix Ready Marketplace. Гибридный ответ на гибридные атаки Другой причиной, стимулирующей разработчиков информационной безопасности, стала политика импортозамещения, инициированная на высшем уровне. В своем исследовании «Импортозамещение и экономический суверенитет России» аналитики Chatham House Ричард Коннолли и Филип Хансон отмечали, что экономическая политика России постепенно подчиняется соображениям безопасности с целью изолировать страну от внутренних и внешних угроз. Кампания по импортозамещению является одним из ключевых элементов в этой программе, причем законодательные меры были инициированы еще до введения секторальных санкций Запада. Механизмы импортозамещения носят институциональный характер и подразумевают стратегический курс, а не краткосрочные решения. Это может снизить зависимость России от нефтегазового сектора. Но эксперты подчеркивают: реальная диверсификация экономики будет возможна только в том случае, если новые отрасли ориентированы на экспорт как происходит в случае с IT – одним из самых конкурентоспособных направлений отечественной экономики. Политике импортозамещения, в частности, способствовали приказ Минкомсвязи России от 01.04.2015 № 96 «Об утверждении плана импортозамещения программного обеспечения», где были четко прописаны и зафиксированы тезисы о замещении программного обеспечения информационной безопасности, и закон, подписанный президентом Владимиром Путиным в июне 2015 года и предусматривающий создание реестра отечественных программ и возможность ограничений использования зарубежного ПО при наличии соответствующего отечественного аналога. По состоянию на февраль 2017 года в реестре значилось более 2860 программных продуктов. При этом Минкомсвязи постоянно ужесточает требования к участникам реестра. Однако ключевым моментом последних лет стало утверждение новой Доктрины информационной безопасности в декабре 2016 года. Обновленная версия нацелена на превентивный ответ гибридным войнам, которые осуществляются не только на физическом, но также экономическом, политическом и информационном уровнях. За последние 16 лет изменились не только методы, но и масштабы угроз информационной безопасности. Принятый документ впервые четко фиксирует проблему недостаточного развития отрасли информационных технологий, сильной зависимости от иностранных продуктов и разработок. Сравнивая две версии доктрины от 2000 и 2016 годов, можно заметить: Первый документ делал упор на обеспечение свободного доступа любого гражданина к информационным ресурсам и технологиям связи. Новая версия акцентирует внимание на обеспечении безопасности взаимодействия людей с информационным пространством и защите от технических угроз. Доктрина предусматривает необходимость обеспечения информационной безопасности не только технических составляющих (аппаратной и программной частей), но также «субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности», то есть подразумевает подготовку и переквалификацию сотрудников. Игра на встречных курсах Впрочем, доктрина «информационной безопасности» реализована не только в России, но и в других странах, и когда речь заходит о политике, то рыночные правила отходят на второй план. Достаточно вспомнить несколько показательных примеров из практики Вашингтона и Пекина. США: до 2013 года главным поставщиком смартфонов для государственных органов была компания BlackBerry компании Research in Motion (RIM). Весь штат ФБР из 35 тыс. сотрудников имел гаджеты только этой фирмы, так как используемую BlackBerry операционную систему считали лучшей на рынке с точки зрения безопасности. Но затем ФБР начало переговоры о поставках с Samsung. Любопытно, что в мае 2013 года Пентагон провел обратную «операцию»: Минобороны отказались от смартфонов Samsung и закупили аппараты от BlackBerry – снова же, «из соображений безопасности». Китай: в августе 2014 года китайские власти исключили компанию Symantec из списка разрешенных поставщиков компьютерных программ по инфобезопасности и оставил в нем только местные компании: Qihoo 360, Venustech, CAJinchen, Beijing Jiangmin и Rising. В 2015 году из «аккредитованного перечня» разрешенных к покупке продуктов удалили разработки крупнейших американских ИТ-компаний, в частности, Apple, Intel, McAfee, Citrix, Cisco. Требование обернулось снижением количества зарубежного ПО в Китае два раза. В июне 2014 года несколько китайских компаний «из-за соображений безопасности» объявили о том, что хотят перейти с серверов IBM на платформу Inspur «Tiansuo K1». Китайская фирма инициировала рекламную кампанию со слоганом I2I, в которой разъясняла возможности по замене продукции IBM на свои серверы. Итогом стало заключение сотрудничества между IBM и Inspur: американская компания договорилась о том, что серверы Tiansuo K1 будут использовать разработанные IBM программы для работы с базами данных и пакетом корпоративного ПО Websphere. Кроме того, Inspur собирается использовать в K1 микропроцессоры Power8 от IBM. Серверы Inspur будут работать на собственной операционной системе на базе технологий объединения разработчиков OpenPower Foundation, которые выпускают ПО с открытым исходным кодом для серверов с микропроцессорами линейки Power от IBM. Подводя итог, можно заключить, что Россия оказалась в тренде. Роль и значение средств информационной безопасности усиливается, попутно изменяются и трансформируются технологические и военные методы противостояния. Неудивительно, что ведущие мировые державы уделяют все больше внимания собственной кибербезопасности, которая невозможна без импортозамещения. Материалы по теме: «Такие пользователи, как мы с вами, – сладкий кусок пирога для хакера» CNBC: Преступники потеряли интерес к биткоину Bloomberg: Хакеры Ким Чен Ына воруют биткоин с криптовалютных бирж Южной Кореи Кто сливает конфиденциальные данные вашей компании. Результаты исследования Четыре способа взломать аккаунт в соцсетях и как от этого защититься

Свое вместо чужого: как формируется рынок информбезопасности России
© RB.ru