Обзор подготовлен   CNewsAnalytics

Валерий Конявский: Пришло время пересмотреть базовые определения и сам предмет защиты информации

Валерий КонявскийУстаревшие представления о защите информации стали тормозом для развития рынка ИБ. О путях преодоления этих трудностей, а также о ключевых событиях российского рынка защиты информации в интервью CNews.ru рассказал Валерий Конявский, генеральный директор ВНИИ ПВТИ.

CNews.ru: Какие знаменательные события, на ваш взгляд, произошли за последний год на рынке информационной безопасности России? Какие тенденции определяли его развитие?

Валерий Конявский: Во-первых, это состоявшийся в Женеве Всемирный саммит информационного сообщества. По результатам работы саммита были приняты Декларация принципов и План действий для поддержки эффективного роста информационного общества и уменьшения цифрового неравенства.

В них отмечено, что «доверие и безопасность относятся к главным опорам информационного общества». «Упрочение основы для доверия, включая информационную безопасность и безопасность сетей, аутентификацию, защиту неприкосновенности частной жизни и прав потребителей, является предпосылкой становления информационного общества и роста доверия со стороны пользователей ИКТ». Кроме этого, в документах отмечена необходимость формирования, развития и внедрения глобальной культуры кибербезопасности в сотрудничестве со всеми заинтересованными сторонами и компетентными международными организациями. Для нас это — семафор, сигнализирующий о росте интереса мирового сообщества к работам в той сфере, в которой работаем и мы. И действительно, многие наши идеи в последнее время получают серьезную поддержку.

Во-вторых, важнейшим событием стало создание Министерства информационных технологий и связи Российской Федерации. Для нас это важное событие, поскольку появление такого министерства говорит о том большом внимании, которое государство стало уделять проблемам информатизации. Произошла определенная смена приоритетов. Информационные технологии являются неотъемлемой частью информационного общества, сегодня нельзя рассматривать вопросы связи и информатизации раздельно.

Сегодня очевидно, что развитию процессов информационного производства в стране очень мешало отсутствие единого центра. Теперь этот центр создан, закончится межведомственное «перетягивание каната», при котором силы тратятся, а результат ближе не становится.

В этом контексте весьма значимым событием для нас является формирование Федерального агентства по информационным технологиям и назначение его руководителем В. Г. Матюхина, известного в стране и за рубежом специалиста по информационным технологиям, ученого и администратора с большим опытом руководящей работы. Мы уверены, что как человек, глубоко понимающий в том числе и вопросы информационной безопасности, Владимир Георгиевич сумеет повлиять на обеспечение достаточного уровня защищенности информационных систем и информационных технологий. Выстраивается административная вертикаль, обещающая быть весьма эффективной, — от правительства и министерства через ФАИТ до потребителей.

CNews.ru: Как вы оцениваете влияние административной реформы в России на рынок защиты информации?

Валерий Конявский: Прежде всего, необходимо сказать, что административная реформа проводится в целях формирования эффективной системы и структуры федеральных органов исполнительной власти. Она не имеет прямого отношения к рынку защиты информации. Тем не менее, от реорганизации федерального органа власти, отвечающего за проведение единой технической политики, организации и контроля работ по защите информации в оборонной, экономической, политической, научно-технической и других сферах деятельности, можно ожидать несколько новых проблем.

Как известно, Указом президента Российской Федерации от 9 марта 2004 г. № 314 «О системе и структуре федеральных органов исполнительной власти» Гостехкомиссия России преобразована в Федеральную службу по техническому и экспортному контролю и переподчинена Министерству обороны РФ. Функции, которые были возложены на Гостехкомиссию ранее, пока, насколько мне известно, не планируется передавать какому-то другому ведомству, агентству или службе.

Тем не менее, Указом президента Российской Федерации от 20 мая 2004 г. № 649 установлен срок до 1 сентября 2004 года — распределить функции упраздняемых структур и утвердить новые положения о федеральных органах исполнительной власти. В содержании Положения о Федеральной службе по техническому и экспортному контролю Российской Федерации можно ожидать новых введений или изменений.

Нам кажется, что было бы очень целесообразно предоставить Федеральной службе по техническому и экспортному контролю межведомственный статус, т. е. сохранить положение вещей, бывшее у Гостехкомиссии. В этом случае при взаимодействии с ФАИТ проблемы регулирования на рынке защиты информации могут быть решены. Рынок — это такая штука, которая нормально функционирует только в том случае, когда есть регулятор.

С переводом Гостехкомиссии в Минобороны без сохранения межведомственного статуса регулятор с гражданского рынка исчезает. Это, по крайней мере, не полезно. А реально — обязательно приведет к снижению уровня защищенности информационных систем примерно до западного уровня. Не думаю, что к этому следует стремиться. Регулятор должен быть. Но надежда остается — ведь реформа еще не завершена, и вполне возможно, что межведомственный статус будет сохранен.

CNews.ru: ВНИИ ПВТИ выступает в числе организаторов конференции по развитию связей с Белоруссией в сфере защиты информации. Как вы оцениваете темпы развития этого проекта, его эффективность и перспективы?

Валерий Конявский: В этом году была проведена очередная научно-практическая конференция «Комплексная защита информации». Конференция начиналась как российско-белорусская и проводилась поочередно в Белоруссии и России. Высокий профессиональный уровень рассмотрения вопросов на конференции обеспечивался постоянным участием в ней ответственных работников администраций связи, «силовых» министерств и ведомств, национальных банков, правоохранительных и контрольно-счетных органов, крупных коммерческих структур.

Начиная с этого года, VIII Международная конференция «Комплексная защита информации», прошедшая 23–26 марта на Валдае, вышла на новый уровень. Она объединила ученых, специалистов и практиков в области обеспечения информационной безопасности из девяти государств-участников СНГ (России, Белоруссии, Украины, Молдовы, Таджикистана, Казахстана, Узбекистана, Азербайджана, Армении) и явилась важным этапом развития международного сотрудничества в сфере информатизации.

В ее подготовке активное участие приняли Постоянный Комитет Союзного государства, Парламентское Собрание Союза Белоруссии и России, Минсвязи России, Региональное содружество в области связи, Гостехкомиссия России, ВНИИ ПВТИ и российско-белорусский журнал «Управление защитой информации». Оргкомитет конференции 2004 года впервые возглавил министр РФ по связи и информатизации Л. Д. Рейман.

Всего в работе конференции приняло участие более 150 человек. На пленарном и четырех секционных заседаниях было заслушано и обсуждено 56 докладов и сообщений. В них были предложены возможные пути решения нормативных, правовых, научно-теоретических, организационных, инженерно-технических и других проблем обеспечения информационной безопасности, защиты информации в инфокоммуникационных системах и сетях государственных органов, банковских и иных структур, борьбы с компьютерными преступлениями, подготовки кадров соответствующей квалификации.

Этот качественный скачок в развитии не случаен — он показывает, что мы работаем над решением действительно актуальных задач, и работаем над ним продуктивно. В рамках конференции на Валдае состоялись 11-е заседание Комиссии по информатизации Регионального содружества в области связи и заседание редколлегии и авторского коллектива тома 26 «Информационная безопасность» многотомной серии «Безопасность России. Правовые, социально-экономические и научно-технические аспекты», издаваемой под научным руководством Российской академии наук.

Это говорит не только о высоком статусе конференции, но и о том, что область ее задач постоянно расширяется от преимущественно частных прикладных («технических») вопросов к фундаментальной теории и международной политике, но без отрыва от «земли», от практики, которая всегда была сильной стороной конференции.

Все научные доклады и выступления участников конференции, а также сообщения, которые не были оглашены на секционных заседаниях, опубликованы в Сборнике материалов VIII Международной конференции «Комплексная защита информации». Его можно приобрести в институте.

Хочется особо отметить то, что в ходе конференции, кроме рассмотрения профессиональных вопросов, широко освещаются процессы и проблемы строительства Союзного государства, в первую очередь, связанные с обеспечением его безопасности. Регулярно подводятся итоги выполнения союзной программы «Защита общих информационных ресурсов Беларуси и России», обсуждаются вопросы Федеральной целевой программы «Электронная Россия», Государственной программы информатизации «Электронная Беларусь». Обсуждаются также проекты методологических документов, нормативных правовых актов, намечаются пути дальнейшего укрепления и развития сотрудничества белорусских и российских ученых, как между собой, так и со специалистами государств-участников СНГ.

Очередную IX Международную конференцию «Комплексная защита информации», одним из организаторов которой является наш институт, планируется провести в феврале 2005 года в Минске. Мы будем рады не только видеть на ней наших постоянных участников, но и приветствовать появление новых.

CNews.ru: С января текущего года в России вступили в силу «общие критерии». Является ли, на ваш взгляд, это событие благом для российского рынка защиты информации в целом и для отечественных компаний, работающих на нем, в частности?

Валерий Конявский: Давайте вспомним, с чего все начиналось. Основу действующей в Российской Федерации нормативной базы, регламентирующей требования к защите информационных систем, до недавнего времени составляли руководящие документы Гостехкомиссии России, опубликованные еще в 1992 году.

Общепризнанно, что по своим концептуальным положениям и возможности дальнейшей адаптации к новым видам информационных технологий эта база не отвечала современным потребностям в области информационной безопасности. Как вы знаете, в 2000 году президентом Российской Федерации была утверждена «Доктрина информационной безопасности Российской Федерации», одновременно в обществе сформировалось мнение о том, что во время бурного развития интернета и информационных технологий в стране нельзя оставаться с устаревшей нормативной базой.

В это время Гостехкомиссия России начала работу над созданием современных требований к защищенности информационных технологий и технологий оценки этой безопасности. В качестве основы был применен международный стандарт ISO 15408 «Критерии оценки безопасности информационных технологий», утвержденный Международной организацией стандартизации в 1999 году.

Российский вариант «Общих критериев» введен ГОСТом Р ИСО/МЭК 15408–2002 г. с 1 января 2004 года.

Необходимо отметить, что введение в России нового ГОСТа на базе «Общих критериев» является новым этапом в развитии нормативной базы оценки уровня защищенности информационных технологий и будет способствовать реализации основных направлений «Доктрины информационной безопасности РФ».

Главной чертой нового стандарта является то, что в нем нет жесткой универсальной шкалы классов безопасности, как это было в ранее изданных руководящих документах. Приведенный в Стандарте гибкий подход к оценке безопасности путем независимого ранжирования требований и введения профилей защиты позволяет определить необходимый и достаточный набор требований для каждого типа изделий ИКТ с учетом условий их применения. Это является благом для отечественного рынка защиты информации, если он (этот рынок) надеется выжить в условиях информационной экспансии развитых стран.

Это была одна сторона вопроса. Но есть и другая, и сейчас я попробую рассказать о ней. Обратите внимание: «Общие критерии» — это критерии оценки информационных технологий, а не требования к защищенности, и, тем более, не требования к средствам защиты. На основе «Общих критериев» можно только оценить, насколько информационная технология удовлетворяет требованиям потребителя, если он способен изложить их в виде профиля защиты. Оценить средство защиты на основе «Общих критериев» нельзя.

Здесь начинаются проблемы. Первая — высокая внутренняя неточность и противоречивость критериев, полное отсутствие пороговых значений параметров. Вторая — это проблема применения критериев к тем или иным объектам информационных технологий. Достаточны ли средства защиты, установленные на компьютере? Защищена ли операционная система? На эти вопросы нельзя ответить на основе «Общих критериев». Нельзя, потому что не определена информационная технология, в которой средства будут использоваться. Значит, «Общие критерии» далеко не всегда можно использовать, а только для каждой конкретной информационной технологии. А какова практика? Как правило, объектами оценки становятся средства, а не технологии! Вот это очень плохо, это сильно искажает реальную картину.

Вот теперь можно подвести итоги. Итак — принятие «Общих критериев» полезно, а правоприменительная практика пока отстает, а в ряде случаев и искажает реальную картину. «Общие критерии» должны дополнять, а не заменять выработанную на сегодняшний момент нормативную правовую базу. Иначе — опять снижение уровня защищенности наших систем до западного уровня. Нельзя говорить: «переход на „Общие критерии“ в защите информации», правильно будет сказать: «применение „Общих критериев“ для оценки защищенности информационных технологий».

CNews.ru: На российский рынок в скором времени может выйти большое количество иностранных компаний, работающих в сфере защиты информации. Похоже, что технологически отечественные компании, работающие в сфере защиты информации, чувствуют себя весьма уверенно, чего нельзя сказать об уровне и масштабе их маркетинга. Вы согласны, что в бизнесе маркетинг часто важнее технологий? Или пока нам хватает административного ресурса?

Валерий Конявский: Потребителями средств защиты информации являются сейчас органы государственной власти различных уровней и крупные корпорации. Продажи СЗИ частным лицам пока крайне редки, за исключением простейших средств идентификации. Если надеяться, что профессионалы не захотят снизить уровень своей защищенности, то можно ждать, что наш рынок не пострадает. Зато будет освоен громадный, нетронутый пока сегмент «бытового» рынка защиты информации. Это хорошо, так как с пониманием проблемы приходит и понимание необходимости не только имитировать защиту с помощью «слабых» средств, но и действительно защищаться.

Да, можно признать, что иностранные компании умеют подать товар на рынок. Но вот в чем дело: если иностранный потребитель, как правило, сразу «заглатывает наживку», доверяя рекламе, то наш, чаще всего, больше доверяет опыту, сложившейся практике. А что важнее — технологии или маркетинг, ответить нетрудно. Тактически важнее маркетинг, стратегически — технологии.

Уверен, что если мы будем делать классные вещи, найдется, кому их продавать. Это разделение труда: я не буду возражать, если нашими продуктами будут торговать умеющие это делать хорошо иностранные компании. Чтобы занять достойное место в информационном обществе, лучше быть умнее. Административный ресурс здесь ни при чем. С его помощью можно достигнуть лишь временного, и весьма недолговременного успеха, и мы это видим по печальному опыту некоторых наших коллег-конкурентов. Это не наш путь.

CNews.ru: В кругу специалистов уже не первый год обсуждается нехватка грамотных и молодых специалистов, готовых работать в сфере ЗИ. Изменилась ли (и насколько) эта ситуация за прошедший год?

Валерий Конявский: Нет. Не изменилась. И не изменится скоро. Ведь в вузах страны пока не готовят конструкторов и программистов по данному профилю. Пока все усилия направлены на подготовку специалистов в области администрирования систем безопасности и интеграции готовых средств в системы — здесь голод на специалистов еще выше, а подготовка проще (на мой взгляд). Сейчас вообще принято готовить менеджеров, а не конструкторов. По сути, проектировщиков микропроцессорных устройств сейчас в Москве готовят только в МАИ и МИЭТ, а что за защита без аппаратуры? Вот и получается, что разработкой приличной аппаратуры могут похвастаться в основном ОКБ САПР и «Анкад». А другие что? Нет специалистов, увы.

Мы специалистов по-прежнему по крохам собираем. Минск, Ульяновск, Волгоград и т. д. — вот география, и она расширяется. Но не просто — возникают ведь жилищные и другие проблемы. Так что приходится самостоятельно заниматься спасением себя — читаем лекции в МГУ, ведем соответствующие специализации в МФТИ и МИРЭА. Работает аспирантура. Скоро появятся специалисты. Ждите их через 3–4 года.

CNews.ru: Какие, на ваш взгляд, барьеры исчезли и какие остались на пути более масштабного использования инфраструктуры открытых ключей (в том числе ЭЦП) в России?

Валерий Конявский: Я не вижу сейчас ни организационных, ни технических барьеров на пути применения ЭЦП в информационных технологиях. Там, где возникла осознанная потребность в ЭЦП, — она уже применяется. Если не хотеть ее применять, или, наоборот, хотеть свалить с больной головы на здоровую свои проблемы по внедрению невостребованных обществом функциональных комплексов, то можно искать барьеры. А когда надоест, подумать, а почему в обществе потребность не возникла или она неосознанна?

Когда я был маленьким, то, как и все, считал, что ветер бывает из-за того, что качаются деревья. С возрастом приходит понимание, что это не так. Ветер — потому, что разница давлений. Чтобы информация была востребована, нужно, чтобы она была полезна членам общества. Чтобы быть полезной, информация должна быть актуальной, адекватной и достоверной. Одна из составляющих достоверности — это то, что можно установить, что в процессе передачи по каналу связи информация, скорее всего, не изменилась, а для выработки ЭЦП использовался секретный ключ, ссылка на который приведена в сертификате. Лишь это делает ЭЦП.

Почему же мы считаем, что движение информации будет обеспечено без других составляющих достоверности, без обеспечения адекватности информации и ее актуальности? Начало информационного общества — не в освоении некоторых математических преобразований, составляющих суть ЭЦП, а в обеспечении доступности информации, в законодательном закреплении презумпции права на доступ к информации.

Эти позиции отражены в двух важнейших документах, разработанных нами, — это «Концепция развития нормативно-правового регулирования в сфере информатизации» и «Концепция региональной информатизации». Проекты этих документов сейчас широко обсуждаются и скоро, мы надеемся, будут представлены на государственном уровне.

А инфраструктура открытых ключей — важный, но не решающий элемент инфраструктуры информатизации. Подойдет время — и будет, если потребуется, создана и широкая сеть удостоверяющих центров, и широкополосный доступ в каждый дом появится. Главное, чтобы появилась потребность в информации.

CNews.ru: В прошлом году ваша компания праздновала продажу 100 тыс. «Аккорда». Поделитесь вашими планами на ближайшее будущее.

Валерий Конявский: Сегодня комплексы с торговой маркой «Аккорд» широко известны в нашей стране и пользуются спросом. Они нашли применение в Министерстве информационных технологий и связи Российской Федерации, Министерстве иностранных дел, Центральном Банке России, Сбербанке, Пенсионном фонде, МВД России, Государственном таможенном комитете РФ, Пограничной службе ФСБ России, Министерстве обороны Российской Федерации, Госкомстате России и во многих других министерствах и ведомствах. Их закупают не только органы государственной власти субъектов Российской Федерации и местного самоуправления, но и коммерческие организации.

Тенденция сегодня такова, что мы из года в год увеличиваем их производство. Одновременно мы стремимся расширить номенклатуру средств защиты. Рынок постоянно требует от нас учитывать развитие не только вычислительной техники, но и функциональных потребностей пользователей. На сегодняшний день комплексы с торговой маркой «Аккорд» — это наиболее востребованное решение по защите от несанкционированного доступа к информации в автоматизированных системах. Наряду с увеличением количества выпускаемых изделий, мы будем наращивать число их защитных функций.

На рынок в этом году уже вышли несколько изделий — в частности, «Аккорд», ориентированный на работу с 3-вольтовой шиной, устройство для контроля целостности ОС «Windows XP» — «Аккорд-HP», новый, более производительный вариант мезонина для «Аккорд-СБ». «Аккорд-СБ», кстати, уже работает не только с IBM-совместимыми персоналками, но и с машинами побольше — НР, SUN и ALPHA различных серий. На очереди — IBM.

На базе ПАК СЗИ НСД «Аккорд» разработана система аутентификации в Citrix MetaFrame XP. Завершена интеграция в «Аккорд NT/2000» антивирусной проверки с использованием антивирусных модулей «Доктор Web» и VBA32.

Выходят также три новых изделия. Это СЗИ НСД «Аккорд-мини» — «Аккорд» в варианте для ноутбуков, криптоускоритель для изделий серии «Аккорд» и изделие «Шипка — 1,5», предназначенное для надежной аутентификации на компьютере, в ЛВС и интернете и защиты от спама на этой основе. Продолжается интеграция «Аккорд NT/2000» и Citrix Meta Frame XP, Windows 2000 Advanced Server и Windows Server 2003 в терминальном режиме и шифрование трафика в Citrix Meta Frame XP с использованием специального контроллера «Аккорд СБ/2».

СЗИ НСД «Аккорд-мини» — давно ожидаемый на рынке продукт. Нас завалили запросами на защиту ноутбуков. Мы выполнили ряд таких заказов, но всегда это была дорогая индивидуальная работа. В это время рынок ноутбуков очень вырос, и обойтись изделиями «от кутюр» больше нельзя. Наступило время «прет-а-порте», мы просто поняли это и сделали давно востребованное устройство.

Появление криптоускорителя для изделий серии «Аккорд» в первую очередь связано с тем, что одной из функций СЗИ НСД «Аккорд» является менеджмент ключей. Эту функцию используют не все, но в серьезных системах серьезные специалисты используют. Так вот, за последнее время тактовая частота процессоров ПЭВМ сильно возросла, а элементная база СЗИ НСД не изменилась. Наметился некоторый дисбаланс, который и будет преодолен с помощью криптоускорителя. Примечательно, что эта плата работает с «Аккордом» любого типа, а значит, потребители не будут тратить деньги на замену базового изделия. Надеемся, рынок это оценит.

«Шипка -1,5» — дальнейшее развитие серии «Шипка». Напомню — это аббревиатура от «Шифрование — Идентификация — Подпись — Коды Аутентификации». Внешне это изделие ничем не отличается от обычного USB-ключа, но при этом выполняет все функции, из названий которых составлено его название.

Как правило, СЗИ НСД «Аккорд» применяются для защиты компьютеров от несанкционированного доступа и обеспечения доверенной загрузки операционной системы, и в этом качестве широко известны. Однако у них есть еще одна функция, которая создана давно, но стала применяться лишь в последнее время. Это функция выработки/проверки защитных кодов аутентификации.

В настоящее время СЗИ НСД «Аккорд», выпускаемые ОКБ САПР, являются единственным средством, реализующим возможность установки и проверки защитных кодов аутентификации (КА). Эффективность и устойчивость примененных решений обеспечивается аппаратной реализацией и высокой скоростью вычисления КА. Специализированные контроллеры и средства работы с КА позволяют применять эти средства при работе в автоматизированных системах, в которых необходима обработка большого потока электронных документов.

Процессор контроллеров позволяет надежно хранить секретные элементы ключевой системы и вычислять коды аутентификации без передачи таких элементов за пределы контроллера. Ресурсы ПЭВМ для работы с КА не используются, и поэтому защитные механизмы остаются контролируемыми и неуязвимыми. Код аутентификации вычисляется процессором контроллера «Аккорд» как значение хэш-функции от защищаемых данных, секретного элемента и служебной информации. Надежность защиты кодами аутентификации основывается на аппаратной недоступности секретных элементов и устойчивости алгоритма хэширования по ГОСТ Р 34.11–94.

Технологии применения защитных кодов аутентификации внедрены в ряде учреждений и организаций Банка России и коммерческих банков. Испытания специализированных комплексов «Аккорд» показали также высокую эффективность применения средств работы с КА в серверных системах, связанных с обработкой больших потоков данных в режиме реального времени.

И теперь самое главное — те, кто купил СЗИ НСД «Аккорд» ранее, не будут тратить деньги на покупку новых аппаратных средств защиты! Дело в том, что контроллеры семейства «Аккорд», входящие в комплекс «Аккорд-АМДЗ», также могут быть использованы как средство работы с кодами аутентификации. Для этого необходимо лишь выполнить обновление встроенного программного обеспечения контроллеров. Контроллеры семейства «Аккорд» обеспечивают такую возможность. Кроме этого, необходима установка дополнительного набора драйверов и средств работы с КА на ПЭВМ. Таким образом, средства работы с КА можно получить на базе стандартного комплекса «Аккорд» без изменения аппаратной его части.

Это ближайшая перспектива. Далее будет еще интереснее.

Недавно мы завершили разработку устройства, обеспечивающего надежное хранение и применение ключевой информации. Его условное наименование — КНЗ — «ключевой носитель защищенный». При его создании нами был применен целый спектр новых технических решений. Важность устройств такого рода очень велика — ведь стойкость многих средств защиты определяется именно возможностью надежного хранения ключей. Сейчас на повестке дня — сертификация КНЗ. Нам кажется, у него большое будущее. Хочу добавить, что, как и раньше, мы не продаем западные средства, мы сами разрабатываем и производим средства защиты информации.

CNews.ru: Расскажите, какие наиболее значимые проекты выполнил ВНИИ ПВТИ за последний год?

Валерий Конявский: Как вы знаете, информатизация деятельности органов государственной власти субъектов Российской Федерации и органов местного самоуправления — основное направление деятельности института. За последний год нами выполнено несколько системных проектов для регионов и муниципальных образований. Это технико-экономические обоснования принципов построения территориальных информационных систем (ТИС) конкретных административных единиц. Они являются навигатором для руководителя создания ТИС и механизмом реализации региональных и муниципальных целевых программ информатизации. Так, мы создали системный проект информатизации Московской, Кемеровской, Тульской, Новгородской областей, Республики Северная Осетия — Алания. Был разработан системный проект информатизации муниципального образования на примере г. Сургута Тюменской области.

В 2004 году ВНИИ ПВТИ продолжает активную работу в этом направлении. Развиваются контакты в области практических проектов информатизации с Республикой Саха (Якутия), с Ульяновской областью, с Ярославской областью.

Очень перспективной видится работа, начатая в 2003 году по заказу Министерства сельского хозяйства Российской Федерации, в результате которой была создана опытная версия автоматизированной системы «Агроэкономика». Эта работа тесно переплетается с региональной информатизацией, поскольку Минсельхоз РФ видит развитие информатизации агросектора как одну из задач комплексного социально-экономического развития агротерриторий России, а это более 40% населения.

Работая в этой сфере, наш институт совместно с группой партнерских предприятий-разработчиков создал и успешно применяет новые российские информационные технологии «эконом-класса». Эти технологии охватывают и создание интегрированных многофункциональных систем управления для предприятий и органов власти, и сферу защиты информации, и, что не менее важно, сферу защиты технологий, а также сферу интеграции этих систем с возможностями интернета и с технологиями «электронного правительства». Наши разработки, в отличие от предлагаемых зарубежных аналогов, не уступают им по функциональным возможностям, а по таким критериям, как стоимость, релевантность и защищенность, значительно превосходят.

Еще раз упомяну концепции, разработанные ВНИИ ПВТИ в последнее время.

CNews.ru: Какие тенденции будут определять пути развития технологий защиты информации в компьютерных сетях в ближайшем будущем? Готова ли ваша компания следовать за этими тенденциями (или опережать их)?

Валерий Конявский: Да, тенденциям надо следовать, это правильно. Еще лучше — их опережать. Я надеюсь, мы будем эти тенденции определять. И это не совсем шутка, хотя доля шутки в ней есть. Дело в том, что пришло время пересмотреть базовые определения и даже сам предмет — защиту. Устаревшие представления сегодня стали тормозом для развития.

Раз за разом мы слышим, как увеличивается количество средств, тратящихся на защиту, как не хватает людей, а те, что есть, — перегружены и т. д. А защищенность не возрастает, возрастает ущерб от успешных атак. Чувствуется наличие системной ошибки. Ситуация напоминает строительство забора — его делают все выше, а клубнику как воровали, так и воруют. Видимо, где-то есть дыра. В этом случае важнее не наращивать высоту, а дыру забить.

В чем же системная ошибка? Где дыра? Мы, как можем, защищаем компьютеры, данные, каналы — а что забыто?

Чтобы ответить на этот вопрос, вспомним, как развивались наши представления о главном объекте информационных технологий — электронном документе.

В 70-х годах документ определялся как «средство закрепления различным способом на специальном материале информации о фактах, событиях, явлениях объективной действительности и мыслительной деятельности». В принятом в 1983 году ГОСТе документ трактовался как «материальный объект с информацией, закрепленной созданным человеком способом для передачи ее во времени и пространстве».

Определение 1998 года гласит, что документ — это «зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать». Многое ли для понимания сути документа (по существу, для таксономии «документ — не документ») может дать знание о том, что способ закрепления информации создан человеком? Искусственность происхождения имеет, видимо, отношение к признанию зафиксированного факта документом, но единственным признаком документа это быть вряд ли может.

Если же остановиться на последнем определении, то видно, что конструктивность из него исчезла полностью, включая и рукотворность. Согласно этому определению, документом можно признать и пустоты в пепле Помпеи, и следы на контрольно-следовой полосе, и даже окаменевшие остатки жизнедеятельности динозавров — если по ним можно установить хотя бы место и время этой жизнедеятельности.

Последовательность определений ярко иллюстрирует «вымывание» из них здравого смысла и конструктивности — мы наблюдаем эволюцию от «закрепленной» информации к «зафиксированной» информации. Закрепленность информации о фактах, событиях, явлениях — термин понятный и конструктивный, зафиксированность — просто неверный, глубоко ошибочный. Если мы говорим о «закреплении» — то возникающие вопросы касаются того, как «закрепить», посредством чего. Возникают схемы применения реквизитов и атрибутов, их защиты, структуры и состава документа.

Если мы говорим о «зафиксированности» информации, то единственным вопросом остается «на чем зафиксировано?». Как следствие, защита информации сводится к защите только носителя документа, со всеми вытекающими отсюда негативными последствиями. Документ — явление социальное, присущее только общественной жизни мыслящих субъектов: в мире животных документа нет и быть не может, хотя обмен информацией имеется. Назначение документа — признаваемое обществом, т. е. легитимное (от лат. legitimus — согласный с законами, правомерный), объективно существующее формальное информационное основание для тех или иных действий участников информационного обмена.

Документ является сообщением о факте, которое признается в рамках сектора действенности легитимным основанием для сохранения, изменения, прекращения определенных взаимоотношений между членами сектора.

Таким образом, центром определения документа становится не «зафиксированная информация», а «информация (сообщение), фиксирующая факт». Сообщение, фиксирующее событие, — это понятно и правильно. «Зафиксированная информация» — абсурд.

Документ необходимо рассматривать как сообщение, закрепляющее факт; сектор действенности. Следовательно, каждое требование к сообщению должно дополняться соответствующим требованием к сектору. В данном случае, пары требований выглядят следующим образом:

  • доступность (параметров сообщения) — конфиденциальность (для подмножества субъектов сектора);
  • целостность (параметров сообщения) — инвариантность (других параметров с точки зрения сектора);
  • легитимность (применяемых технологий) — вариабельность (других технологий с точки зрения сектора).

Электронный документ существует в виде предмета в аналоговой среде и в виде процесса в цифровой (электронной) среде. Отличие процесса и объекта имеет системный характер, поэтому в защите электронного информационного обмена выделяются два качественно разных направления: защита предмета, т. е. собственно отображения информации; защита процессов преобразования — технологий, инвариантных к защищаемой информации.

Первое направление характерно для статической формы представления информации физическими свойствами объекта. Информация фиксируется параметрами предмета, которые должны быть постоянны в течение жизненного цикла документа, причем доступ к их измерению (наблюдению) ограничивается. В этом случае говорят о защите информации, понимая защиту предмета-носителя от несанкционированного доступа.

Такая форма представления информации доминирует в аналоговой среде существования документа, хотя имеет место и в электронной среде, например, в случае хранения ЭлД в устройствах памяти. Методы защиты зафиксированной аналоговой информации, информации-предмета, отработаны теорией и практикой применения традиционных аналоговых документов.

С этих позиций защита электронного документа в аналоговой форме существования не имеет существенных особенностей по сравнению с традиционными аналоговыми документами и поэтому далее не рассматривается. Содержанием комплекса мероприятий, понимаемых как защита ЭлД-процесса, является не защита информации, а защита допустимости технологии, применяемой при физической реализации документа в виде объекта или процесса.

Основное требование к защите информации — сохранение отношения упорядоченности знаков, символов (изоморфности). Основное требование к защите технологии — сохранение отношения упорядоченности отдельных операций, ее составляющих.

Соответственно, нуждается в уточнении определение информационной технологии. Если ранее информационная технология понималась как «приемы, способы и методы применения средств вычислительной техники при выполнении функций сбора, хранения, обработки, передачи и использования данных», то точнее будет дополнить это определение словом «последовательность», чтобы подчеркнуть, что технология — это не «совокупность» применяемых в произвольной последовательности «приемов».

Таким образом, «информационная технология — это последовательность приемов, способов и методов применения средств вычислительной техники при выполнении функций сбора, хранения, обработки, передачи и использования данных».

Таким образом, в процессе изготовления ЭлД участвуют такие объекты, как:

  • компьютеры;
  • данные (другие ЭлД);
  • сетевые (телекоммуникационные) средства;
  • и информационные технологии.

Расширение предмета защиты информационными технологиями — на наш взгляд, основная тенденция на ближайшие 10 лет. Нами предложены надежные механизмы защиты информационных технологий, и рядом наших заказчиков они уже востребованы.

CNews.ru: Спасибо.

Вернуться на главную страницу обзора

Версия для печати

Опубликовано в 2004 г.

Техноблог | Форумы | ТВ | Архив
Toolbar | КПК-версия | Подписка на новости  | RSS