Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

реферат по информационным системам на тему Анализ особенностей российского рынка IT- безопасности

.docx
Скачиваний:
2
Добавлен:
10.08.2023
Размер:
208.36 Кб
Скачать

МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА

РОССИЙСКОЙ ФЕДЕРАЦИИ

ФГБОУ ВО ПЕНЗЕНСКИЙ ГАУ

Кафедра «Финансы и информатизация бизнеса»

РЕФЕРАТ

по информационным системам на тему «Анализ особенностей российского рынка IT- безопасности»

Выполнил:

Проверил:

Содержание

Введение…………………………………………………………………………………………………………………..

Методология исследования…………………………………………………………………………………………

Российский рынок информационной безопасности в 2020 году……………………………..

Защита инфраструктуры……………………………………………………………………………………………..

Сетевая безопасность…………………………………………………………………………………………………….

Услуги по информационной безопасности…………………………………………………………………..

Управление доступом и учётными записями……………………………………………………………….

Безопасность приложений……………………………………………………………………………………………..

Защита данных………………………………………………………………………………………………………………..

Управление информационной безопасностью……………………………………………………………..

Защита персональных устройств………………………………………………………………………………..

Краткий прогноз по развитию российского рынка ИБ на ближайшие годы……………

Выводы……………………………………………………………………………………………………………………………

Введение

Мировой рынок информационной безопасности (ИБ) регулярно оценивают и измеряют самые разные структуры, от государственных ведомств до частных аналитических фирм. Некоторые из них, такие как Gartner или IDC, во многом стали известны именно благодаря этому и теперь являются «законодателями мод»: определяют тренды, создают с нуля новые классы продуктов и дают им названия. Одно лишь это — весомый аргумент в пользу того, что аналитика такого рода крайне важна и востребованна. Тем необычнее, что для российского рынка информационной безопасности бывает трудно или практически невозможно найти подобные исследования. В наших аналитических обзорах различных его сегментов нам не раз доводилось констатировать, что в публичном доступе недостаёт сведений по суммарному объёму отечественного рынка и долевому распределению. Желая заполнить пробелы, мы решили сделать сводный аналитический обзор российского рынка ИБ, в котором представляем результаты нашей оценки объёма этого рынка и отдельных его сегментов по итогам 2020 года. Мы надеемся, что такой сводный анализ рынка поможет составить представление о состоянии всей отрасли ИБ, а также перспективах отдельных категорий продуктов и услуг по информационной безопасности в России. Эти данные могут быть полезны инвесторам, финансистам и аналитикам для понимания состояния российского рынка информационной безопасности и его дальнейших перспектив. Методология исследования Приведённые в этой статье оценочные данные для российского рынка информационной безопасности являются результатом независимого исследования нашего аналитического центра. Сведения были собраны из различных источников, среди которых — официальные данные участников рынка, открытые информационные базы органов государственной власти, материалы СМИ и экспертные оценки аналитиков Anti-Malware.ru. Приведённая нами оценка рынка информационной безопасности в России и его отдельных сегментов может не совпадать с официальными данными участников этого рынка. Все данные по объёмам продаж указаны в ценах для конечных пользователей, что даёт суммы несколько превышающие реальные доходы компаний-производителей или их дистрибьюторов на территории России (то есть цифры объёмов продаж в ценах конечного пользователя и данные реальных доходов вендоров различаются на величину наценок каналов продаж). Российский рынок информационной безопасности в 2020 году Суммарный объём российского рынка информационной безопасности по итогам 2020 года по нашей оценке составляет 142,6 млрд рублей (или чуть более 2 млрд долларов США по средневзвешенному курсу 71 рубль 94 копейки). Он распределён по шести основным сегментам.

Защита инфраструктуры

Объём этого самого большого сегмента составляет 68,7 млрд рублей (или 954 млн долларов). В свою очередь он делится на ещё шесть значимых подсегментов, доли которых представлены на рисунке 2. Объёмы отдельных субсегментов в рублях указаны в таблице 2. Больше половины (50,5 %) защиты инфраструктуры приходится на сетевую безопасность. Этот подсегмент рынка за последние несколько лет показывает весьма высокие темпы развития, имеет очень широкий охват и будет описан далее в отдельном подразделе.

Продажи средств защиты конечных точек сети (рабочих станций, файловых серверов и мобильных устройств) превысили 22 млрд рублей. В целом их популярность выглядит логичной. Этот класс средств защиты исторически имеет рекордный уровень проникновения, а последние несколько лет фактически перерождается, обрастая новыми функциями, такими как расширенное детектирование и реагирование — XDR. SIEM-системы занимают третье место (7,2 млрд рублей) по объёму продаж, и их потенциал далеко ещё не исчерпан. Этот класс систем де-факто стал неотъемлемым, базовым элементом в выявлении сложных видов угроз и необходим для работы оперативных центров мониторинга и реагирования на инциденты в информационной безопасности (SOC). В свою очередь высокий уровень проникновения SIEM-систем на рынок будет стимулировать продажи SOAR, платформ Threat Intelligence, сервисов Threat Hunting и многого другого. Безопасность промышленных сетей (АСУ ТП) занимает четвёртую строчку по объёму продаж внутри инфраструктурной безопасности. Этот сегмент имеет отличные темпы роста, в основном за счёт требований федерального законодательства. Сетевая безопасность Продажи аппаратных и программных решений по сетевой безопасности на российском рынке ИБ суммарно составили 34,7 млрд рублей (482 млн долларов) по итогам 2020 года. Разбивка по составляющим в процентах и по объёму продаж в рублях приведены на рисунке 3 и в таблице 3.

Сетевая безопасность

Продажи аппаратных и программных решений по сетевой безопасности на российском рынке ИБ суммарно составили 34,7 млрд рублей (482 млн долларов) по итогам 2020 года. Разбивка по составляющим в процентах и по объёму продаж в рублях приведены на рисунке 3

Здесь тоже есть явный локомотив. В данном случае это — межсетевые экраны следующего поколения (NGFW) и унифицированные шлюзы сетевой безопасности (UTM). В совокупности их продажи превысили 21 млрд рублей — более 60 % сегмента. Представляется, что их популярность связана с распространённостью локальных (on-premise) решений в отечественной среде. Многие заказчики всё ещё не доверяют гибридным и облачным инфраструктурам, что вынуждает их строить собственную безопасность и закупать соответствующую аппаратуру. Отчасти это связано и с требованиями регуляторов. Значительными драйверами здесь являются также замена морально устаревших средств сетевой безопасности и вынужденное импортозамещение. Ожидаемо высокие результаты показали и VPN-шлюзы (VPN Gateway), помогавшие отечественным предприятиям организовывать удалённую работу сотрудников в периоды самоизоляции. Среди прочего отметим хорошие перспективы сетевых песочниц (Network Sandbox), активно применяемых для детектирования неизвестных образцов вредоносного кода, в том числе программ-вымогателей (ransomware), и безопасных шлюзов для веба и электронной почты (Secure Email Gateway / Secure Web Gateway). Сетевое детектирование и реагирование вкупе с контролем сетевого доступа (NTA / NDR) пока не слишком заметны в сегменте в силу своей новизны, однако мы видим для этих классов возможности быстрого прогресса. Уже сейчас они активно отвоёвывают себе рыночные позиции. Услуги по информационной безопасности

В 2020 году в России было продано сервисов и услуг по обеспечению информационной безопасности на общую сумму 46,5 млрд рублей (646 млн долларов). Разбивка по составляющим в процентах и объёму продаж в рублях приведены на рисунке 4 и в таблице 4. Рисунок . Основные категории услуг по безопасности на российском рынке ИБ в 2020 году

Высокими показателями в общем зачёте этот сегмент обязан услугам внедрения средств информационной безопасности, оказываемым (преимущественно) системными интеграторами. 25 млрд рублей пришлись именно на эту сферу деятельности. Аутсорсинг в области ИБ, куда входят услуги коммерческих SOC и MSSP, уже опережает консалтинг. В дальнейшем перспективы этого субсегмента также видятся ещё более светлыми, поскольку услуги по консультированию присутствуют на рынке давно и, по-видимому, достигли стабильного состояния, в то время как делегирование задач внешним организациям более ново и к тому же стимулируется внешними экономическими факторами. Всё большее количество заказчиков приходят к выводу, что аутсорс дешевле и выгоднее — а в некоторых случаях он вообще безальтернативен из-за кадрового голода и дефицита внутренней квалификации на стороне заказчика.

Управление доступом и учётными записями

Средства идентификации пользователей и контроля доступа занимают третье место и совокупно оцениваются в 9,4 млрд рублей (130 млн долларов). Разбивка по составляющим в процентах и объёму продаж в рублях приведены на рисунке

В основном высокие позиции здесь достигнуты благодаря средствам и системам аутентификации (токены, смарт-карты, средства биометрической идентификации, SSO и системы управления ими), составляющим более половины всего сегмента — 5,5 млрд рублей. С одной стороны, продажи здесь основаны на требованиях законодательства, а с другой стороны, массовый переход на удалённую работу потребовал от компаний и государственных ведомств усилить аутентификацию пользователей, в том числе добавляя новые факторы. Управление учётными записями (IDM / IGA, PAM) пока отстаёт, но в обозримой перспективе должно развиваться по тем же самым ситуативным причинам: чем меньше людей работают внутри офиса, тем значимее контроль их корпоративных аккаунтов, особенно если мы говорим о системных администраторах и других привилегированных пользователях. Впоследствии перечень классов в таблице выше может расшириться. Например, пока мы не выделяем особо средства аудита и управления активами (DCAP), однако они занимают крупную долю в субсегменте «Другое» и вполне могут вырасти в степени достаточной для того, чтобы выйти за его пределы.

Безопасность приложений

Объём рынка безопасности приложений (Application Security) оценивается нами в 8,9 млрд рублей (123 млн долларов). Он разделён на четыре основных части, доли которых можно увидеть на рисунке.

Доминирующее положение внутри сегмента занимают средства управления уязвимостями (Vulnerability Management). Их объём продаж составил 4,5 млрд рублей. Это не является неожиданным и служит подтверждением тому, что вместе с ростом количества приложений, внедрением процесса DevSecOps увеличивается и число обнаруживаемых брешей в коде и конфигурациях. Цена невнимательного отношения к уязвимостям может быть очень высокой, и похоже, что корпоративному сектору это в целом ясно — как и то, что для большой инфраструктуры процесс работы с уязвимостями должен быть автоматизированным. Актуальность DevSecOps обусловливает также и интерес к сканерам исходного кода, хотя он не столь велик по сравнению с результатами лидера в сегменте.

Второе место в сегменте заняла защита от DDoS-атак. Рыночные показатели свидетельствуют о том, что один из самых древних видов вредоносной активности в интернете всё ещё популярен среди злоумышленников. По мере того как растёт количество коммерческих компаний, бизнес которых зависит от Сети, доступность интернет-ресурсов остаётся значимой составляющей успеха, за которую заказчики готовы платить. Отметим также неплохие показатели межсетевых экранов для веб-приложений (Web Application Firewalls). Эти продукты интересны заказчикам в том числе и как часть процесса работы с уязвимостями: брешь можно закрыть с помощью WAF и спокойно ждать выхода патча. Впрочем, пока не вполне ясно, будет ли эта область рынка расти вслед за популярностью своих объектов защиты, поскольку есть вероятность, что соответствующая функциональность будет перетекать в сегмент NGFW.

Защита данных

Сегмент защиты данных в 2020 году достиг объёма в 7,6 млрд рублей (105 млн долларов). Соотношения между различными классами таких продуктов представлены на рисунке

Здесь собранные данные не указывают на явного лидера: движение вперёд примерно в равных пропорциях обеспечивают шифрование и защита от утечек в совокупности с контролем сотрудников. Представляется, что этот разнобой отражает противоречивость основных факторов, влияющих на сегмент. В частности, к перспективам средств криптографической защиты и инструментов предотвращения НСД логично относиться с оптимизмом, поскольку их развитию способствуют и практические потребности по ИБ, и требования регуляторов. Однако последний фактор можно рассматривать и как ограничитель: предписания ведомств здесь особо строги, что делает субсегмент более статичным и «зарегулированным». Если же говорить о DLP, то считается, что в целом оно достигло устойчивого состояния и растёт теперь не столько вширь, сколько вглубь; но в то же время кажется оправданным предположить, что объём сегмента будет возрастать за счёт функций по мониторингу персонала, которые интересны не только специалистам по ИБ и могут находить применение в иных сферах безопасности — экономической, кадровой, комплексной.

Управление информационной безопасностью

На российском рынке продуктов для управления информационной безопасностью мы пока не выделяем сегментов. В настоящее время его объём исчерпывается содержательно близкими друг к другу классами SOAR (Security Orchestration, Automation and Response) и SGRC (Security Governance, Risk, Compliance). Вместе они дают сумму в 1,5 млрд рублей. Сейчас эта доля рынка представляется нам вполне точно отражающей реалии: хотя средства оркестровки и управления удовлетворяют массовый запрос на автоматизацию в сфере ИБ, недостаточная зрелость рынка пока не позволяет им выйти на уровень массового спроса. Не в последнюю очередь это связано с опасениями в адрес автоматизации реагирования и с неготовностью типового заказчика к тому, что решения в области безопасности будут приниматься без участия человека. Соответственно, если восприятие таких систем, отношение к ним и степень психологической готовности к полной автоматизации будут меняться в лучшую сторону, то мы увидим и рост этого сегмента рынка. В противном случае этим классам продуктов придётся отойти в тень, чтобы вернуться к нам в лучшие времена. Стоит учитывать, что источником импульса в этой области может стать появление новых классов программных решений, таких как расширенные системы обнаружения и устранения угроз (XDR) или только зарождающиеся метапродукты.

Защита персональных данных

Для эффективной работы каждой организации-оператора всегда требуется определять набор персональных данных граждан, работников, клиентов, посетителей. Эти сведения постоянно собираются у субъектов персональных данных или выбираются из иных законных источников. При этом оператор должен уведомить субъекта о целях сбора информации о нем и получить его письменное согласие на сбор.

Обработка персональной информации граждан является законной в следующих случаях:

  • если получено письменное разрешение лица на обрабатывание его личных данных;

  • если это необходимо для надлежащего исполнения оператором своих функций;

  • для осуществления правосудия;

  • для получения государственной услуги;

  • с целью оформления и исполнения договора;

  • для защиты жизни и здоровья физлица;

  • с целью реализации легитимных требований операторов или их клиентов, в случае ненарушения прав субъектов ПД;

  • профессиональной работы журналистов, СМИ при соблюдении законных прав субъекта этой информации;

  • статистических и других исследований, с обязательным соблюдением условия по обезличиванию собранной информации;

  • если ПД стали общедоступными благодаря самому субъекту;

  • когда ПД подлежат публикации или непременному открытию ввиду требований закона.

Долгом оператора является обеспечение конфиденциальности личной информации, если другое не предусмотрено законом.

Принципы и условия обрабатывания оператором личных данных

  1. Обрабатывание ПД реализовывается на законной основе.

  2. Должны быть определены точные цели обрабатывания личных данных и перечисление необходимых данных для реализации этих целей.

  3. Для каждой цели или совместимой группы целей нужно создавать отдельную базу данных (БД). Объединять базы данных, если их цели несовместимы, недопустимо.

  4. ПД должны быть точными, полными и актуальными для данных целей.

  5. Когда эти данные больше не нужны, они уничтожаются операторами в течение пяти лет или отдаются в архив, если это предусмотрено законом.

Обязанности оператора

  • Зарегистрироваться в Реестре операторов персональных данных Роскомнадзора, заявив о целях собирания и обрабатывания ПД.

  • Получить письменное разрешение субъекта на обрабатывание его персональной информации, если другое не предусмотрено законом.

  • Обеспечить должную защиту обрабатываемых и хранимых ПД.

  • Давать ответ на запрос субъекта о составе его персональных данных в предусмотренный законом срок.

  • Уничтожать ПД или передавать в архив в течение пяти лет, если надобность в них исчезла.

  • Информировать субъекта о причине отказа от предоставления персональных данных.

Особенности работы с ПД при оформлении личных дел работников предприятия

Порядок оформления личных дел сотрудников действующим законодательством не нормирован. Работодатель имеет право на хранение в личном деле сотрудников копии его документов, если соблюдены такие условия:

  • службой кадров принято согласие от сотрудника на хранение и обработку его персональных данных;

  • персональные данные обрабатываются в целях лучшей организации производства, соблюдения требований нормативных актов, помощи работникам при трудоустройстве, определения уровня их специальных знаний, повышения квалификации, обеспечения надлежащей сохранности персональных данных;

  • объем ПД не избыточен для должной работы данного учреждения.

Обработка ПД, которые не предусмотрены законодательством, сбор нецелевых личных данных, работа с персональными данными без письменного согласия гражданина влекут за собой предупреждение проверяющих органов или штраф.

Применение фотографий зачислено в категорию обрабатывания биометрических ПД, поэтому на такие действия нужно письменное согласие субъекта персональных данных.

Порядок оформления личного дела и возможный состав персональных данных:

  • содержание личного дела;

  • заявление о приеме на работу;

  • приказ о приеме на работу;

  • анкета;

  • автобиография и резюме;

  • копии дипломов;

  • трудовой договор;

  • представления к переводам на другую должность;

  • приказы о переводах;

  • внесение изменений персональных данных;

  • документация об аттестации сотрудника;

  • заявления персонала;

  • документы о здоровье;

  • фото;

  • приказ о поощрении и взыскании;

  • копии паспортных данных;

  • копии карточек ПФР;

  • индивидуальные налоговые номера;

  • копии военных билетов;

  • документы о заключении брака;

  • документы о рождении детей;

  • списки научных работ, изобретений;

  • характеристики и отзывы.

Контроль деятельности операторов ПД

Проверку законных оснований для обработки ПД проводит Роскомнадзор. Плановая проверка проводится один раз в три года и в точные сроки, подготовленные Роскомнадзором и утвержденные прокуратурой. Плановая проверка оператора осуществляется в начале его деятельности и далее через каждые три года.

Основаниями для внеплановой проверки являются:

  • контроль исполнения предписания о ликвидации нарушения, выявленного в ходе предыдущей проверки;

  • требование прокуратуры из-за поступивших обращений и жалоб на действия оператора;

  • бездействие операторов, из-за которых были нарушены интересы субъектов РФ;

  • приказ Роскомнадзора, изданный на выполнение поручений Президента или Правительства РФ.

  • Проверка проводится не больше 20 рабочих дней, но при надобности может быть продолжена еще на такой же срок.

Способы проверок:

  • выезд на место обработки персональных данных;

  • проверка предоставленной по запросу документации;

  • систематическое наблюдение инспекторами-специалистами, на основе которого вырабатываются выводы о соблюдении норм законов по работе с персональными данными.

Ответственность за незаконную обработку персональных данных

Оператору нельзя собирать, хранить, использовать и распространять информацию о личной жизни, переписке, телефонных разговорах и т. п., если нет судебного постановления или других законных оснований для этой деятельности.

Оператор не вправе причинять материальный и моральный урон людям, ущемлять их права и свободы, используя персональные данные. Нарушение закона «О персональных данных» может повлечь за собой дисциплинарную, административную и уголовную ответственность.

Требования к защите персональных данных

Нормы законодательства о защите личной информации являются необходимыми для исполнения. Оператору вменяется в обязанность принимать нужные меры для защиты ПД от незаконного или просто случайного доступа к ним, удаления, фальсификации, блокировки, несогласованного копирования, размножения ПД, а также от других незаконных шагов в отношении личных сведений.

Для надлежащей защиты ПД необходимо:

  • установить актуальные угрозы безопасности при обрабатывании информации в информационных системах персональных данных (ИСПДн);

  • принять адекватные меры организационного и технического характера;

  • применять сертифицированные средства информационной защиты;

  • перед вводом в эксплуатацию провести аттестацию ИСПДн на соответствие защитных систем правовым нормам;

  • вести учет машинных носителей ПД;

  • обнаруживать факты незаконного доступа к этой информации и выполнять соответствующие действия по улучшению их защиты;

  • восстанавливать поврежденную информацию;

  • установить режим доступа к ПД только строго установленных лиц;

  • регистрировать все действия, совершаемые при работе с ПД.

Защита от несанкционированного доступа

  • Разрешительная система допусков к информсистеме.

  • Ограничение возможности входа в помещения с техническими средствами обработки персональных данных.

  • Регистрация действий при работе с ПД.

  • Строгий учет и хранение съемных носителей данных.

  • Создание резервных копий и дублирование баз данных и носителей информации.

  • Использование сертифицированных средств защиты информации.

  • Защищенные каналы связи.

  • Нахождение технических средств обработки персональных данных в пределах охраняемой территории.

  • Борьба с вредоносными программами и вирусами с помощью сертифицированных антивирусных программ и других методов защиты.

  • Межсетевое экранирование.

  • Анализ защищенности информационных систем сканерами безопасности.

  • Ограждение каналов связи от считывания данных.

  • Использование смарт-карт, электронных замков для правильной идентификации пользователей.

  • Систематическое испытание межсетевого экрана имитацией атак извне.

  • Аутентификация дружественных информсистем и обеспечение целостности пересылаемых данных.

Особенности защиты персональных данных в ЕС

25 мая 2018 года вступил в силу Регламент о защите персональных данных. Его действие распространяется на все компании, которые обрабатывают персональные сведения о лицах, находящихся в ЕС.

На что стоит обратить внимание:

  • расширился список персональных данных (добавлены данные о местонахождении, IP-адреса, cookies);

  • увеличились правовые возможности субъектов ПД (право на перемещение данных из одной компании в другую, право на ликвидацию всех сведений о себе из БД компании);

  • появились новые обязательства для операторов (доказательство законности обрабатывания данных, защита ПД по умолчанию, назначение для компаний-нерезидентов представителя в ЕС, определение ответственного лица по защите данных);

  • детально прописано согласие субъекта на обрабатывание ПД (согласие выражается активным действием: письменным сообщением, в том числе, и через электронные средства, или же устно);

  • описано, какие должны быть приняты меры, если утеряны ПД либо к ним произошел несанкционированный доступ (компания должна послать уведомление контролирующему органу на протяжении 72 часов после произошедшего инцидента, а если утечка данных является существенной, то проинформировать об этом и субъекта ПД для предупреждения о возможной опасности);

  • расширена территория действия Регламента за границы ЕС.

Таким образом, европейскими законодателями ставится важная цель по созданию единой действующей правовой базы, которая будет распространяться на все государства, являющиеся членами ЕС, и даже за его пределы.