The course is set for growth - crypto.ch · технологии влияют на...

13
N o 1 | 2018 Пути дальнейшего развития определены

Transcript of The course is set for growth - crypto.ch · технологии влияют на...

Page 1: The course is set for growth - crypto.ch · технологии влияют на повседневную жизнь, становится очевидно, когда какая-либо

No 1 | 2018

Пути дальнейшего развития определены

Page 2: The course is set for growth - crypto.ch · технологии влияют на повседневную жизнь, становится очевидно, когда какая-либо

CryptoMagazine 1 / 18 | 3

Уважаемые читатели!

С момента выхода в свет предыдущего выпуска произошло важное событие: Crypto AG разделила свой бизнес внутри страны и за рубежом, создав две новые компании – Crypto International AG и Crypto Schweiz AG.

В чем преимущества? Новые структуры позволят нам успешнее обслуживать различные потребно-сти швейцарских и зарубежных клиентов и расши-рять наши предложения на рынке с учетом этой дифференциации. Подробнее об этом рассказано на следующих страницах.

Кроме того, в этом выпуске мы покажем, насколь-ко велика зависимость от информационно-комму-никационных технологий (ИКТ) государств, гражданских и военных организаций. Они практи-чески не могут функционировать без систем, все более интенсивно объединяемых в сети.

Каковы требования государственных организаций и армий к ИКТ? И какие проблемы для информа-ционной безопасности влечет за собой это «все-мирное объединение в сеть»? Подробности по данным темам можно найти в этом выпуске журнала CryptoMagazine.

Джулиано Отт Андерс ПлатоффГенеральный директор Генеральный директорCrypto Schweiz AG Crypto International Group AB

3 | В ЦЕНТРЕ ВНИМАНИЯ

Crypto AG берет курс на дальнейшее развитие

6 | Информационно-коммуникацион- ные технологии как фактор повы- шения эффективности

9 | Безопасность в четвертой степени – путешествия в мире данных, объединенных в сеть

12 | Армиям необходимы ИКТ- системы, устойчивые к кризисным ситуациям

14 | ИНТЕРВЬЮ Обеспечение целостности в любое время

18 | Эстония – образец для подражания в цифровом мире

22 | ИСТОРИЯ УСПЕХА Рабочее место с высокой степенью безопасности как основа для эффективной работы полиции

Выходные данные

Выходит 2 раза в год | Тираж | 3750 экз. (языки: немецкий, английский, французский, испанский, русский, арабский)

Издатель | Crypto International AG & Crypto Schweiz AG, Zugerstrasse 42, 6312 Steinhausen, www.crypto.ch

Главный редактор | Анита фон Вюль, Crypto International AG, тел. +41 41 749 77 22, факс +41 41 741 22 72, [email protected]

Перепечатка | Возможна с согласия редакции бесплатно, просим присылать авторские экземпляры, Copyright Crypto International AG & Crypto Schweiz AG

Иллюстрации | Crypto AG: титульная страница, стр. 2, 3, 4, 5 | Getty Images: стр. 9 | Jean-Paul Theler: стр. 15 | Shutterstock: стр. 6, 10, 12, 16, 20, 21 | Grisha Bruev/Shutterstock: стр. 18 | Maciej Bledowski/Shutterstock: стр. 8

Корреспонденты журнала CryptoMagazine встретились с владель-цем Crypto International Group Андреасом Линде, совладельцем и генеральным директором Crypto Schweiz AG Джулиано Оттом и генеральным директором Crypto International Group Андерсом Платоффом, чтобы поговорить о том, как они готовятся к развитию своих новых специализированных бизнес-направлений.

Почему вы решили разделить швейцарское и международное бизнес-направления Crypto AG? Джулиано Отт: В рамках Crypto AG существовали две бизнес-моде-ли, ориентированные на весьма различные потребности клиентов. Их разделение – это логичный шаг, позволяющий в полной мере реализовать потенциал каждой из моделей. В частности, это даст нам возможность лучше обслуживать различные потребности

Crypto AG берет курс на дальнейшее развитие

наших швейцарских и международных клиентов, уделяя больше внимания разработке каждого коммерческого предложения. Такой подход усилит позиции обеих компаний и обеих групп клиентов.

Что новая структура владения компаниями означает для клиентов? Джулиано Отт: Функциональное разделение на две новые компании будет реализовано в течение 2018 года. В рамках новой структуры владения каждая компания сможет уделить особое внимание своей бизнес-модели и получит возможность делать целевые инвестиции в будущие технологии и каналы сбыта. И швейцарский, и междуна-родный бизнес будут расширены благодаря росту соответствующих рыночных предложений. Наши клиенты заметят, что наши продукты еще в большей степени соответствуют их потребностям!

Crypto AG разделяет свой бизнес внутри страны и за рубежом, создав две новые компании. Международный бизнес, руководство которым принимает на себя шведский ветеран кибербезопасности и предприниматель Андреас Линде, станет в дальнейшем развивать компанию Crypto International Group. Швейцарским бизне-сом, компанией Crypto Schweiz AG, , будет управлять администрация во главе с Джулиано Оттом, долгое время занимавшим пост генерального директора Crypto AG. Это будет реализовано путем выкупа контроль-ного пакета акций менеджерами, включая бывшую дочернюю компанию InfoGuard AG.

В ЦЕНТРЕ ВНИМАНИЯ

Page 3: The course is set for growth - crypto.ch · технологии влияют на повседневную жизнь, становится очевидно, когда какая-либо

4 | CryptoMagazine 1 / 18 CryptoMagazine 1 / 18 | 5

Андреас Линде

Предприниматель Андреас Линде является владельцем и предсе-

дателем совета директоров компании Crypto International Group

AB, базирующейся в городе Лунд, Швеция. Линде имеет большой

опыт работы в индустрии кибербезопасности. В конце 2015 года

Андреас Линде основал компанию Famco, которая в качестве

внешнего поставщика услуг для правительственных организаций

реализует проекты под ключ со специализацией в области кибер-

безопасности.

До 2015 года Линде был генеральным директором шведской ком-

пании Advenica, основанной его отцом в начале 90-х. Андреас

Линде – крупнейший акционер компании Advenica. Advenica

предлагает множество сертифицированных решений по кибербе-

зопасности для правительственных и критически важных инфра-

структурных организаций. В 2000 году Андреас Линде стал одним

из основателей 4C Strategies, компании, которая создает решения

по управлению рисками и помогает клиентам формировать и раз-

вивать навыки управления рисками, кризисного управления

и управления непрерывностью бизнеса.

Линде – это полный энтузиазма предприниматель, нацеленный

на создание успешных компаний, которые будут активны долгое

время. Его отличает обширный опыт работы в сфере кибернети-

ческой и информационной безопасности, а также в области раз-

вития бизнеса в данной отрасли.

Андреасу Линде 43 года, он женат и является отцом двух дочерей

3 и 4 лет.

В ЦЕНТРЕ ВНИМАНИЯ

Почему вы выбрали Андреаса Линде руководителем международ-ного бизнеса?Джулиано Отт: Андреас Линде – настоящий предприниматель и си- льный стратегический партнер с богатым опытом работы в сфере информационной безопасности. В будущем мы нацелены на тесное сотрудничество, в частности при разработке продуктов. Новая компания Crypto International AG, дочернее предприятие компании Crypto International Group AB, берет на себя ответственность за связи с клиентами по всему миру и будет работать над созданием решений по комплексной кибербезопасности. Это дополнит существующий ассортимент продуктов в секторе высоконадежных систем шифрования. Умение Андреаса видеть перспективу бизнеса, а также его солидный опыт работы в данном секторе убеждают нас в том, что именно он – тот человек, который сможет поддерживать и развивать международный бизнес.

Почему Вы решили взяться за руководство международным бизнесом? Андреас Линде: Сотрудники Crypto International, как и Crypto Schweiz, обладают уникальными знаниями, которые едва ли можно найти где-то еще. Сочетание современного ассортимента продуктов и услуг и исключительной глобальной клиентской базы является чрезвычайно привлекательным. Бренд Crypto – это полная гарантия надежности, уважение к конфиденциальности наших клиентов и неизменное внимание к их отзывам и комментариям – как положительным, так и критическим. Это те ценности, которыми я горжусь. После нескольких недель пребывания в новой должно-сти я лишь укрепился в этом мнении. Мы предлагаем лучшие шведские инновации и швейцарскую технику, чтобы предоставить нашим клиентам самый высокий уровень кибербезопасности.

В какие направления Вы планируете инвестировать в будущем? Андреас Линде: Наш международный бизнес в дальнейшем будет расширять свои предложения в области криптографии и развивать полный ассортимент решений по кибербезопасности в соответ-

ствии с постоянно растущими комплексными потребностями в кибербезопасности наших международных клиентов. Город Цуг и Швейцария, останутся долгосрочным стратегическим центром научных исследований и разработок группы. В этом году мы откроем второй центр научных исследований и разработок в городе Лунд, Швеция. Наша цель – построить по-настоящему международ-ную компанию по кибербезопасности. Группу компаний будет возглавлять опытный руководитель Андерс Платофф.

Каким Вы видите международный бизнес?Андреас Линде: Мы отправились в новое увлекательное путеше-ствие вместе с компанией, чья история насчитывает уже почти 100 лет. Начало ее хозяйственной деятельности было положено в Швеции в 1920-х годах, когда инженер Арвид Дамм, работавший в текстильной промышленности, основал шведскую криптографи-ческую компанию. Спустя несколько лет компанию возглавил другой известный швед, Борис Хагелин, который успешно прео- бразовал небольшое предприятие в глобального лидера криптогра-фической отрасли. С тех пор Crypto AG лидирует в этом секторе. Теперь пришло время для новой эры в истории Crypto AG: мы хотим объединить швейцарскую идентичность компании с ее шведскими корнями и совершить прорыв в мире кибербезопасно-сти. Наш международный бизнес в дальнейшем будет расширять свои предложения в области криптографии и развивать полный ассортимент решений по кибербезопасности в соответствии с постоянно растущими комплексными потребностями в кибербе-зопасности наших международных клиентов. Синтез нашего уникального проверенного временем опыта и кибербезопасности – это то, что высоко ценится нашими клиентами, которые понима-ют истинную ценность защиты своих стран и граждан от атак.

Андерс Платофф: Мы интенсивно работаем над созданием следующего поколения решений по комплексной кибербезопасно-сти, чтобы наши клиенты чувствовали себя в безопасности, получали более эффективный контроль и были готовы к новым

«Мы видим уверенный рост рынка в сфере кибер-

безопасности. Благодаря недавно созданным ком-

паниям мы можем занять выигрышное положение

на наших базовых рынках».

В ЦЕНТРЕ ВНИМАНИЯ

угрозам кибербезопасности. Наша цель – предоставить первое предложение в сфере кибербезопасности к концу 2018 года. Однако я настоятельно призываю всех наших клиентов, если у них есть срочные или специфические требования в сфере кибербезопасно-сти, связаться с нами: мы сделаем все возможное для того, чтобы учесть все ваши идеи и требования.

Есть ли у Crypto Schweiz AG интересные новости для швейцар-ских клиентов? Джулиано Отт: Только что созданная группа компаний со штатом 150 человек, в состав которой вошли Crypto Schweiz AG и InfoGuard AG, является крупнейшей среди всех чисто швейцарских компаний, работающих в сфере кибербезопасности. Объединившись, мы сможем в дополнение к нашим хорошо известным передовым системам шифрования предложить клиентам полный спектр решений и услуг по кибербезопасности, которые будут в большей мере соответствовать швейцарским требованиям. В будущем специальные знания в сфере безопасности, полученные в течение многих десятилетий, также станут доступны для приложений «Интернета вещей» (IoT). Таким образом, мы хотим играть веду- щую роль как в качестве поставщика услуг для наших клиентов, так и в качестве технологического партнера для компаний из других отраслей.

Итак, заглядывая вперед, мы понимаем, что клиенты могут получить очень многое. Возможны ли отрицательные послед-ствия для клиентов на переходном этапе? Андерс Платофф: Мы сделаем все возможное, чтобы переходный этап для наших клиентов прошел максимально гладко. Сама идея этого перехода заключается в обеспечении еще более качественного обслуживания наших клиентов в будущем. Однако мы знаем, что на переходном этапе нам нужно преодолеть различные сложности, и, конечно же, сделаем все от нас зависящее, чтобы наши клиенты не испытали никаких неудобств.

Если наши клиенты все же столкнутся с какими-либо проблемами на переходном этапе, пожалуйста, будьте уверены, что мы с Джу- лиано находимся здесь для того, чтобы быстро решить любые возникающие вопросы.

В каких областях эти две новые компании будут работать совместно, и какие выгоды это принесет каждой из них? Джулиано Отт и Андерс Платофф: В будущем обе компании хотят поддерживать тесное партнерство и работать совместно. Мы намерены тесно сотрудничать в разработке продуктов Crypto. Обе компании будут предлагать полный ассортимент криптографи-ческих продуктов, однако центр внимания, разумеется, будет различным в зависимости от конкретных потребностей каждого из рынков.

Page 4: The course is set for growth - crypto.ch · технологии влияют на повседневную жизнь, становится очевидно, когда какая-либо

6 | CryptoMagazine 2 / 17 CryptoMagazine 2 / 17 | 7

В наши дни невозможно представить себе мир без компьютерных систем. Насколько сильно информационно-коммуникационные технологии влияют на повседневную жизнь, становится очевидно, когда какая-либо система выходит из строя. Например, когда не работают платежные терминалы в магазинах, и у касс выстраива-ются длинные очереди. Если произойдет сбой системы управле-ния светофорами на перекрестке, движение транспорта на какое-то время может полностью остановиться.

Намного более тяжелые последствия имеют неисправности и аварии систем с высоким уровнем требований к защите. Чем более критическую роль играет система для выполнения определенных процессов, тем нагляднее ее сбой показывает, насколько современное государство, экономика и общество зависят от информационно-коммуникационных технологий (сокращенно ИКТ или по-английски ICT). Сфера использования этих технологий простирается от административных процессов в правительственных организациях и работы промышленного оборудования до ИТ-систем управления на атомных электро-станциях.

ИКТ-интеграция набирает оборотыВ последние годы и десятилетия значимость ИКТ-систем постоянно возрастала. Впервые речь об этом зашла в конце 1970-х – начале 1980-х годов, когда началась масштабная передача цифровой информации в больших масштабах. Передача цифро-вой информации инициировала постепенное слияние традици-онных информационных технологий (ИТ) с коммуникационны-ми технологиями. Между тем, эти когда-то отдельные технологии были необратимо объединены друг с другом.

ИКТ имеют три различные основные функции: ■ связь, то есть передача информации из одной точки в другую; ■ хранение информации, что означает сохранение данных

с одного момента времени до другого, более позднего; ■ обработка информации или преобразование данных по

определенным правилам. Последний пункт в более общем смысле можно назвать компьютерными вычислениями.

Информационно-коммуникационные технологии как фактор повышения эффективности

Информационно-коммуникационные технологии очень важны для государства, экономики и общества. Без ИКТ-систем эти структуры уже просто не смогут существовать. Эта зависимость с течением времени заметно возросла, параллельно с постоянно возрастающим объединением отдельных систем в сеть. Преиму-щества объединения в сеть очевидны: процессы упрощаются и ускоряются. Таким образом, ИКТ внесли существенный вклад в модернизацию всех сфер жизни.

Информационно-коммуникационные технологии (ИКТ) оказывают огромное влияние на государство, эконо-мику и общество. Прогресс в этой сфере в последние десятилетия стал движущей силой модернизации прави-тельственных организаций и соответствующих процессов. Чтобы идти в ногу с техническим прогрессом и пользоваться его преимуществами, требуется стратегия, учитывающая информационную безопасность.

ИКТ как движущая сила модернизацииВ компаниях и правительственных организациях ИКТ также оказали значительное влияние на характер процессов. Даже самые простые действия теперь невозможно выполнить без технических систем. Сегодня большая часть информации хранится исключительно в цифровом виде. Следовательно, читать и редактировать данные можно только с помощью надлежащих инструментов. Зависимость усиливается из-за значительного увеличения объема данных, требующих сбора, транспортировки, хранения и обработки по мере развития технологии. Обработка и передача сегодняшних обычных объемов данных немыслимы без ИКТ. В свою очередь, именно современные ИКТ и создали огромные объемы данных.

Нет никаких признаков или причин, по которым технологическое развитие может замедлиться или остановиться. Напротив, информационно-коммуникационные технологии, скорее всего, и дальше будут способствовать модернизации. Ключевое слово здесь – цифровые преобразования. В таких обстоятельствах компании, организации и правительственные учреждения вынуждены тщательно продумывать и планировать использова-ние ИКТ.

В Швейцарии первые попытки по планированию использования ИКТ были предприняты в 1998 году. ИКТ рассматривались как важное средство для стабильного повышения благосостояния. С тех пор были сформулированы две ИТ-стратегии. В настоящий

момент Швейцария находится на этапе реализации стратегии (2016 – 2019), с целью сделать ИКТ Конфедерации в долгосрочной перспективе более ориентированными на бизнес, а также интегрированными, надежными и целенаправленными.

Компании, организации и прави-тельственные учреждения вынуж-дены тщательно планировать ис-пользование ИКТ и принимать во внимание требования информа-ционной безопасности.

Видение определяет мерыИКТ-стратегия также необходима и с точки зрения снижения затрат. Современные технологии и автоматизация процессов внесли весомый вклад в снижение расходов и временных затрат на процедуры в правительственных учреждениях. В то же время ИКТ привели к необходимости сбора и анализа определенных данных. Результаты таких изменений – огромные объемы данных, требующие обработки, хранения и обслуживания, а также множество интерфейсов, для которых нужно обеспечить управление и контроль. Расходы на ИКТ являются и останутся

Page 5: The course is set for growth - crypto.ch · технологии влияют на повседневную жизнь, становится очевидно, когда какая-либо

8 | CryptoMagazine 1 / 18 CryptoMagazine 1 / 18 | 9

Информация и люди перемещаются сегодня быстрее, чем когда- либо ранее. Некоторые приложения и сферы деятельности освободились от привязки к физическому местонахождению и переместились в киберпространство. Из-за таящихся в нем опасностей крайне важно разработать системы информационно-коммуникационных технологий (ИКТ) таким образом, чтобы постоянно надежно защищать критичные для безопасности компоненты, процессы, интерфейсы и информацию.

Непрерывные изменения повышают уязвимость Современные ИКТ обладают большим потенциалом для

Безопасность в четвертой степени – путешествия в мире данных, объединенных в сеть

стандартизации. Согласно ИКТ-стратегии Швейцарской Конфедерации, этот потенциал следует использовать до разум-ных пределов. Разумеется, из-за разнообразия специализаций в государственных структурах полностью стандартизировать все системы никогда не удастся. На данный момент в Швейцарии используется до 6000 приложений для различных сфер. Необхо-димо соответствовать специфическим потребностям различных целевых групп. Более того, количество объединенных в сеть систем и устройств непрерывно увеличивается: тенденция, последствия которой пока не поддаются прогнозу. Ясно одно: цифровизация повысила всеобщую уязвимость. Даже правитель-

Мир движется в направлении всеобщего объединения в сеть. Повсеместная интеграция ИТ повышает потреб-ность в защите систем и находящейся в обращении цифровой информации. Технология Crypto SmartProtect учитывает эти тенденции. Она позволяет использовать до четырех полностью изолированных зон безопасно-сти на одном устройстве с непрерывной комплексной защитой конфиденциальной информации.

В случае перебоев с электроснабжением

необходимо обеспечить регулирование

дорожного движения

решающим фактором, хотя технологическое развитие способ-ствовало непрерывному снижению цен на физическую инфра-структуру для обработки, передачи и хранения данных и информации.

Если принять во внимание расходы на реализацию ИКТ-проектов и затраты на эксплуатацию ИКТ-систем, то важными ключевыми компонентами любой ИКТ-стратегии являются экономичность и эффективность. Необходимо стремиться к комплексному подходу, т. е. экономичность и эффективность должны оцениваться как единое целое. Более того, при оценке расходов следует учитывать не только время реализации проекта, но и затраты, которые могут возникнуть в течение всего срока эксплуатации системы.

Учесть все требованияПомимо эффективности и экономичности, существует целый ряд других аспектов, заслуживающих не меньшего внимания в ИКТ-стратегиях. Один из них можно обозначить как целесоо-бразность. Так, ИКТ должны соответствовать требованиям правительственных или организационных структур и помогать в выполнении их работы. Необходимо учитывать потребности пользователей и других заинтересованных сторон, а именно граждан страны, внешних получателей и поставщиков услуг, а также других правительственных организаций. При этом конфликт интересов неизбежен. Если из соображений экономии и возможности практической реализации стремиться к макси-мальной стандартизации ИКТ-решений, то не удастся в полном объеме учесть специфические требования отдельных админи-стративных структур. Слишком глубокая унификация решений таит в себе опасность того, что ИКТ не смогут выполнять свою роль «двигателя» эффективности.

Особое внимание в рамках ИКТ-стратегий уделяется информаци-онной безопасности. Это ключевой фактор, который обеспечива-ет бесперебойную эксплуатацию систем, а также безопасность государства. Информационная безопасность – один из критиче-ских факторов успеха, требующих соответствующего внимания в управлении рисками. Последствия сбоя системы, утраты данных или даже кражи информации могут в конечном итоге быть весьма существенными.

Хотя степень риска всегда зависит от тех или иных вовлеченных структур, пренебрежение информационной безопасностью может стать практически фатальным для государства во многих областях. Поэтому соответствующим темам должно уделяться достаточно внимания еще на этапе разработки стратегии использования ИКТ. Когда речь заходит о сохранении конфиден-циальности и целостности данных, то есть о защите от неавтори-зованного доступа и изменения, экономичность перестает быть важнейшим критерием.

Page 6: The course is set for growth - crypto.ch · технологии влияют на повседневную жизнь, становится очевидно, когда какая-либо

10 | CryptoMagazine 1 / 18 CryptoMagazine 1 / 18 | 11

информации на единственном оконечном устройстве. Пользова-тель получает возможность работать в четырех полностью изолированных зонах безопасности (оболочках). Две стандарт-ные оболочки открывают доступ в Интернет (уровень секретно-сти – «общедоступный»). Во второй оболочке можно пользовать-ся приложениями, необходимыми для обработки внутренней информации (уровень секретности – «внутренний»). Технология Crypto SmartProtect позволяет использовать решения с дополни-тельными оболочками: третья оболочка для конфиденциальных документов (уровень секретности – «конфиденциальный») и четвертая оболочка для данных и приложений, классифициро-ванных как секретные (уровень секретности – «секретный»).

В зависимости от потребностей для оболочек можно назначить различные ограничения, например, запрет на подключение принтера или USB-накопителя на уровне секретности «секрет-ный» (четвертая оболочка). Однако во второй оболочке эти возможности доступны пользователю. Преимущество этого решения заключается в том, что пользователь может работать в привычной пользовательской среде без необходимости в кризисной ситуации обращаться к системе, которая использу-ется редко.

Оконечные устройства под прицеломЗнать, что важно для соблюдения требований к безопасности, – это одно; совсем другое – действовать соответствующим образом. Однако если сотрудникам предоставить оконечные устройства, позволяющие работать в привычной пользовательской среде в изолированных друг от друга зонах безопасности, риски для конфиденциальной информации будут последовательно устранены. Это очень важно, поскольку в последнее время оконечные устройства все чаще попадают под прицел хакеров и используются ими как «трамплин» для проникновения на следующие уровни ИТ-системы.

ства и организации с тщательно проработанной ИТ-защитой в последнее время становились жертвами кибератак. Неодно-кратно злоумышленникам удавалось воспользоваться компонен-тами инфраструктуры с неправильной конфигурацией или слишком поздно обнаруженными слабыми местами, чтобы получить доступ к секретным данным.

Центральная задача, с которой предстоит справиться, заключает-ся в обеспечении оперативной безопасности в сочетании с максимальным удобством для пользователей. Следует также учитывать, что структуры Интернета находятся в процессе непрерывного изменения. Технический прогресс стремительно открывает все новые и новые возможности применения, которые необходимо интегрировать в существующие ИТ-инфраструк- туры. В ближайшем будущем к ним присоединятся компоненты, не относящиеся к сфере ИТ, такие как «Интернет вещей». Кроме того, неизвестные ранее возможности открывает сбор и объеди-нение огромных объемов данных (большие данные).

Центральная задача, с которой предстоит справиться, заключа-ется в обеспечении оперативной безопасности в сочетании с мак-симальным удобством для поль-зователей.

Искоренение угроз для безопасностиМобильные технологии давно уже применяются повсеместно. Сегодня эффективная работа невозможна без привлечения мобильных устройств. Безопасное объединение стационарных и мобильных систем в сеть стало одним из решающих факторов успеха. Для этого, однако, должны быть доступны ИКТ-инфраст-руктуры, обеспечивающие неограниченную связь и всестороннее сотрудничество (унифицированные коммуникации и совместная работа, сокращенно UCC). Пользователи хотят иметь доступ к своим данным и документам в любое время и в любом месте, будь то общедоступная или конфиденциальная информация. Последней надлежит уделять особое внимание, прежде всего в ситуациях, когда необходимо распространение конфиденциаль-ной информации по сети или ее передача отдельным партнерам.

Пример: если гражданина какой-либо страны похитят за рубежом, то решения принимает, как правило, министерство иностранных дел государства, гражданином которого является похищенный человек. Время от времени подобные операции требуют привлече-ния инструментария, не связанного с министерством иностран-ных дел на постоянной основе, например внешних консультантов или полицейских подразделений. Чтобы гарантировать безопас-ный обмен информацией в такой сети, нужны технологии, поддер-живающие параллельный трафик данных.

Это же относится к операциям с участием вооруженных сил. К примеру, вооруженные силы проводят вспомогательные операции, успех которых во многом зависит от безопасного обмена данными. Вместе с тем крайне важно, чтобы, с одной стороны, командование армии имело доступ к внутренним информационным каналам, а с другой стороны, чтобы обмен информацией между партнерами осуществлялся безупречно и надежно.

При подобном положении дел обычно производится обмен информацией разной степени секретности. По этой причине обмен данными должен осуществляться по полностью отделен-ным друг от друга сетям, так как только последовательное разделение способствует наивысшей информационной безопас-ности. В течение длительного времени это было возможно только при использовании нескольких устройств. Однако такой подход больше не актуален. Он противоречит запросам современных пользователей и требует слишком много ценного времени.

До четырех пользовательских сред на одной рабочей станцииТехнология Crypto SmartProtect позволяет преодолеть эти барьеры. С ее помощью возможна безопасная обработка

Удобная работа на одном

устройстве

Page 7: The course is set for growth - crypto.ch · технологии влияют на повседневную жизнь, становится очевидно, когда какая-либо

12 | CryptoMagazine 1 / 18 CryptoMagazine 1 / 18 | 13

защищают информацию при передаче на информационном уровне, используя криптографию (логическую/криптографиче-скую) для предотвращения атак.

Дело Сноудена показало, что разделение важных систем необхо-димо даже в рамках базовой сети, чтобы обеспечить зонирование информации. Например, радиолокационная система военно-воз-душных сил логически/криптографически отделена от телефонии, биометрической системы доступа и системы поддержки командо-вания и информирования. Это гарантирует, что в случае сбоя или намеренной манипуляции обмен данными между разными зонами будет невозможен. В довершение всего, для части информации требуется сквозное шифрование. В этом случае конечный пользователь применяет решения, гарантирующие безопасность голосовой связи, передачи бумажных и электронных документов вплоть до максимальной степени засекречивания.

Цель армии – сохранять автономность и не зависеть от граждан-ских провайдеров в экстренных ситуациях. Такой образ мышле-ния в кризисном положении гарантирует, что защищенные сети будут действовать как средство связи между военными и правительством, а также операторами критических инфра-структур (атомных электростанций и аэропортов), благодаря чему базовые услуги будут безупречно функционировать в кризисных ситуациях. Часто системы тесно связаны друг с другом, чтобы гарантировать оптимальную оценку ситуации и планирование сценария. Для составления оперативной картины собираются и обрабатываются всесторонние сведения о миссии. Это помогает оптимально подготовиться, организовать эффек-тивное оперативное управление и впоследствии предоставить документацию.

Армия XXI векаМногие армии в настоящее время находятся на этапе перехода в XXI век. Важная составляющая модернизации – обеспечение системной безопасности. Используемые при этом средства – кон-троль сетей и распознавание кибератак на ИКТ-системы, а также принятие необходимых контрмер.

Помимо новых вычислительных центров, зачастую приходится организовывать автономную телекоммуникационную сеть, объединяющую различные системы. Старые сети с медными кабелями и радиорелейные сети заменяются оптоволокном. Благодаря этому становится возможной передача зашифрован-ных данных между подразделениями. Однако эта сеть должна

быть полезной не только армии, но и гражданским организациям, выполняющим задачи обеспечения безопасности. Решения Crypto International AG и Crypto Schweiz AG позволяют совместно использовать инфраструктуры, также доступные для высокона-дежного применения отдельно друг от друга.

Чтобы армия была способна к действиям в кризисной ситуа-ции, системы должны быть защи-щены от атак извне.

Переход на новейшие сетевые технологии позволяет не зависеть от частных провайдеров телекоммуникационных услуг и пере- давать голосовые сообщения и данные из стационарной защи-щенной сети армии на поле боевых действий с помощью мобиль- ных и частично мобильных компонентов. Еще одна цель модернизации ИКТ-систем – сокращение количества систем и внедрение единых платформ.

Для функционирования армии обязательным условием является бесперебойная логистика. Ограниченные ресурсы, такие как транспортные средства, вооружение и продовольствие, должны предоставляться своевременно и оперативно. Фармацевтические центры армии в экстренных ситуациях могут обеспечивать медицинскую помощь населению. Движения материалов и логистические услуги для поддержки распределения ресурсов больше невозможно организовать без ИТ-системы, основанной на ERP. Боеспособность армии гарантируется, только если служба логистики может вовремя предоставить необходимые ресурсы. При этом, разумеется, важны еще и доступность (планирование и запас средств), а также отлаженный процесс обеспечения, включая ИТ-логистику. Привязка этого процесса к кризисоустой-чивым сетям повышает доступность и гарантирует бесперебой-ную логистику. Самые современные технологии и усиленные ИКТ-компоненты с соответствующей защитой передового уровня обеспечивают эффективность работы.

Независимость военной сети

крайне важна

Армия должна быть готова к действию в любой ситуации. Решающую роль играет связь внутри подразделения и безопас-ная передача информации. Все большее значение приобретает поддержка командования современными ИТ-средствами. Защищенная связь особенно важна в кризисных ситуациях. Секретная информация ни при каких обстоятельствах не должна попасть в чужие руки или подвергнуться манипуляциям. Сведения и донесения об обстановке должны оставаться конфи- денциальными даже спустя годы после завершения миссии.

Стремительное развитие технологий повышает плотность информации и требования к ее доступности. Повышенная доступность обуславливает более строгие требования к инфор-мационной безопасности. Датчики и исполнительные элементы в зоне боевых действий, например дроны, видеорегистраторы или радары, передают изображения высокого разрешения, требующие самых разных систем передачи. В тактических опе- рациях помогают современные IP-радиостанции, спутниковая связь и военная мобильная связь по сетям 3G или 4G. Постоян-ные сетевые структуры в настоящее время базируются на сетях СВЧ и все чаще – на скоростных оптоволоконных линиях.

Армиям необходимы ИКТ-системы, устойчивые к кризисным ситуациям

До сих пор параллельно работают системы предыдущих поколе-ний, основанные на различных языках программирования и технологиях. Данные хранятся в основном изолированно и децентрализованно. Проблема устаревшей техники в целом заключается в том, что она не позволяет интегрировать новые процессы и обладает недостаточной пропускной способностью для реализации новых требований к командному управлению в режиме реального времени.

Гарантия способности к действиюЧтобы армия была способна к действиям в кризисной ситуации, системы должны быть защищены от атак извне. Усиление и за- щита сетей и вычислительных центров, устойчивых к кризисным ситуациям, осуществляются путем физического усиления обору- дования, а также шифрования и защиты информации. Компании Crypto International AG и Crypto Schweiz AG предлагают различ-ные решения по шифрованию связи и защите сетей с учетом соответствующих потребностей. В их основе лежит архитектура безопасности Crypto. Она позволяет всегда отражать атаки с помощью наиболее эффективных из доступных мер безопасно-сти. Для соединений между подразделениями Crypto cProducts

В эпоху цифровых технологий армиям более чем когда-либо необходимо заботиться о собственном сувере-нитете. Достоверность, целостность и доступность каналов связи должны находиться под полным контро-лем. Гарантия надежности ИКТ-систем – задача, приобретающая все большее значение как неотъемлемый фактор боеспособности.

Page 8: The course is set for growth - crypto.ch · технологии влияют на повседневную жизнь, становится очевидно, когда какая-либо

14 | CryptoMagazine 1 / 18 CryptoMagazine 1 / 18 | 15

«Обеспечение целостности в любое время»

ИНТЕРВЬЮ

Каковые требования военной среды к ИКТ?По сравнению с гражданской сферой, с военной точки зрения требования к надежности, доступности и информационной безопасности рассматриваются иначе. Армия должна выполнять свои задачи в любой обстановке и с учетом всех возможных угроз. Кроме того, в военной среде ИКТ не являются самоцелью, а лишь поддерживают военных при исполнении их задач и функций. Я хочу подчеркнуть это, поскольку из-за ошибок или сбоев в работе ИКТ с большой вероятностью людям может быть причинен вред. Эти аспекты определяют разнообразные и повышенные требования к ИКТ в военной сфере. В частности, в военной среде требуются ИКТ-инфраструктуры, которые будут работать в любой обстановке, как после военной атаки, так и после масштабных стихийных бедствий или длительного отсутствия электроснабжения, чтобы можно было продолжить использование необходимых ИКТ-сервисов.

В каких областях деятельности приходится сталкиваться с наибольшими трудностями? Какие стратегии армия Швейцарии считает целесообразными для преодоления этих трудностей и как они реализуются?Важнейшая задача швейцарской армии – защищать население и гарантировать неприкосновенность Швейцарии. Этим я хочу сказать, что деятельность армии сосредоточена преимущественно внутри границ страны. Это также означает, что мы должны предоставлять и обеспечивать ИКТ-услуги в основном в пределах Швейцарии. Наибольшие трудности связаны со следующими областями деятельности: безопасное и надежное объединение в сеть систем и действующих лиц, гарантия предоставления необходимой информации в нужное время и киберзащита, то есть распознавание и отражение угроз в киберпространстве.

Поскольку мы, как армия, должны выполнять свои задачи в любой обстановке, то есть постоянно, в сфере ИКТ-сервисов у нас есть собственные усиленные и автономно работающие инфраструктуры и системы, которыми управляет наш собствен-ный персонал: сотрудники оборонных структур и военнослужа-щие милиционной армии. Кроме того, наши сотрудники должны обладать необходимыми знаниями и опытом, чтобы самостоя-тельно и автономно выполнять эти задачи.

В рамках программы FITANIA мы в настоящее время обновляем ИКТ-инфраструктуры и приводим их в соответствие с текущими требованиями и угрозами. Программа включает в себя три крупных проекта: создание сети связи командования Швейцарии, замена телекоммуникационного оборудования армии и строи-тельство новых вычислительных центров. Руководитель Феде-рального департамента обороны, защиты населения и спорта (сокращенно VBS) и член Федерального совета Ги Пармелен одобрил план действий по киберзащите. С его реализацией Депар-тамент создаст необходимые условия, позволяющие армии эффективно выполнять свои обязанности и в этой области.

Стремительный технический прогресс требует постоянной адаптации ИКТ-инфраструктуры. Какова ситуация в швей- царской армии в целом и по сравнению с другими странами?Технологический прогресс не проходит мимо швейцарской армии. Однако, в отличие от гражданской сферы, потребности военной среды, особенно в Швейцарии, определяются не технологическими тенденциями и возможностями, а новыми, постоянно изменяющимися угрозами и соответствующими требованиями. Разумеется, в военной сфере тоже применяются новые технологии и основанные на них продукты. И такие новые возможности помогают учитывать потребности армии и выполнять военные задачи.

Швейцарская армия с ее милиционной системой имеет весомое преимущество. Наши солдаты и армейский персонал идут в ногу с технологическим прогрессом. Для них в использовании этих технологий и продуктов нет ничего необычного. С другой стороны, применение современных систем становится все более сложным. Необходима сильная и компетентная профессиональ-ная организация, специалисты которой будут конфигурировать, обслуживать и ремонтировать эти системы, чтобы воинские части (милиционная армия) могли ими пользоваться. Поиск подобных профессиональных ИКТ-специалистов осложняется тем, что на рынке труда Швейцарии мы конкурируем с другими крупными гражданскими ИТ-компаниями.

Военные операции в наше время поддерживаются, главным образом, средствами информационно-комму-никационных технологий (ИКТ). Эффективное выполнение операций без них больше невозможно. Наряду с множеством преимуществ и возможностей, которые дают ИКТ, их применение в этой сфере связано с новыми рисками и опасностями, с которыми в военной среде следует обращаться очень продуманно.

Целостности и подлинности дан-ных придается большое значение.

Во многих сферах наблюдается тенденция к стандартизации ИКТ-структур и процессов. Относится ли это и к в военной сфере?Совершенно верно. Военной сферы это тоже касается. Стандар-тизация необходима, в частности, для обеспечения взаимодей-ствия с военными и гражданскими партнерами. Со времен Второй мировой войны военные операции, как правило, проводятся совместно с другими армиями, а последствия природных катастроф устраняются в сотрудничестве с граждан-скими аварийно-спасательными службами. Для успешного сотрудничества необходимо найти общий язык и определить порядок выполнения процессов и точки сопряжения. Эта работа была особенно важна при сотрудничестве с партнерами из стран Запада. Огромные усилия в сфере военной стандартизации структур и процессов позволили внедрить большое количество технических стандартов. Без стандартизации использование современных технологий, например телекоммуникационных, было бы вовсе невозможно. Это относится и к гражданской сфере.

Какие сценарии угроз заведомо исключают всеобщую стандар-тизацию? И каковы основные риски ИКТ-систем армии?В принципе, первичной задачей стандартизации является обеспечение функциональной совместимости и сотрудничества, что, однако, приводит и к прозрачности процессов. Это означает, что потенциальный злоумышленник знает, как я что-либо делаю, и поэтому может лучше спланировать атаку и нанести больший урон. С другой стороны, используя стандартизированный метод, например определенный протокол, я также лучше знаю, где есть слабые места и риски. Поэтому я могу принять соответствующие меры в зависимости от уровня угрозы для минимизации или даже устранения этих рисков. Важно, что я знаком с рисками, которые могут помешать мне при выполнении задачи или сделать ее выполнение невозможным. Если я знаком с этими рисками и осознаю, каким угрозам и опасностям подвергаюсь, то я смогу принять надлежащие меры, чтобы избежать этих опасностей или устранить их. Как уже упоминалось ранее, ИКТ-системы помогают армии в выполнении ее задач. Подводя итог, можно сказать, что ИКТ-системы армии используются для генерирова-ния, обработки, хранения, транспортировки и представления данных или информации. На основе этого можно выделить два

Жан-Поль Телер изучал экономику в Университете Лозанны.

Затем он получил степень магистра наук в области математиче-

ской экономики в Лондонской школе экономики и политических

наук и степень доктора общественно-политических наук в Уни-

верситете Лозанны. В 1996 году Жан-Поль Телер вступил в Корпус

инструкторов, где исполнял различные функции, в частности в

сфере подготовки руководящего состава, а также занимал долж-

ность начальника по вопросам военной доктрины. Как начальник

кадровой службы армии был произведен в чин бригадного гене-

рала. С 01.01.2013 по 31.12.2017 в качестве командира дивизии ру-

ководил базой поддержки командования и отвечал в армии за ин-

формационные и телекоммуникационные технологии и

электронные операции.

В рамках реформы армии с 01.01.2018 является руководителем

проектов в подразделении тылового обеспечения. Согласно ре-

шению Парламента об организации армии, это подразделение бу-

дет выполнять текущие задачи поддержки командования и мате-

риально-технического обеспечения.

Page 9: The course is set for growth - crypto.ch · технологии влияют на повседневную жизнь, становится очевидно, когда какая-либо

16 | CryptoMagazine 1 / 18 CryptoMagazine 1 / 18 | 17

Помимо того, большое значение придается целостности и подлинности данных. Решения командиров основываются на доступной им информации. Если, например, противнику удастся манипулировать информацией, это может значительно повлиять на решение. Следовательно, главным условием информационной безопасности является целостность и бесперебойная работа ИКТ-средств.

Каким конкретным угрозам, по Вашему мнению, наиболее подвержена информационная безопасность?В армии различают следующие базовые угрозы: во-первых, утечка информации, во-вторых, уничтожение информации или препятствие доступу к ней, и в-третьих, манипулирование информацией или ее искажение. Посредством «кражи» против-ник пытается завладеть информацией (например, плановой документацией, данными доступа, такими как пароли или сертификаты), которая даст ему информационное превосходство и откроет доступ к ИТ-системам, чтобы получить контроль над ними или возможность манипуляций. Уничтожение или препятствие доступу к информации – это один из способов предотвращения использования средств противника. Например, если воспрепятствовать передаче изображений с дрона-разведчи-ка в оперативный штаб, то применение оружия станет невозмож-ным. Манипулирование информацией и данными грозит принятием неверных решений или даже отказом систем.

Действующие регламенты армии запрещают подключение личных устройств к сети ИКТ-инфраструк- тур армии и правительства.

Технология «Интернета вещей» (IoT) пока находится в зачаточном состоянии, но в будущем она позволит устрой-ствам обмениваться данными друг с другом напрямую. Какова позиция армии относительно IoT? Иными словами, каков наибольший потенциал для IoT в военной среде?Как и многие другие темы, IoT – это беззастенчивая реклама, не имеющая непосредственного отношения к военной среде. Однако если рассматривать тему в целом, а именно, с точки зрения объединения в сеть множества различных ИТ-ресурсов и обмена данными непосредственно между этими ресурсами, то это, без сомнения, имеет значение для военной сферы.

Здесь существует понятие контура связи датчика и исполни- тельного элемента, что означает объединение в сеть датчиков и исполнительных элементов (Sensor to Effector Loop) в ходе более или менее автоматизированного процесса. На данный момент центральным и ведущим интеллектуальным звеном в этом канале связи является человек, ответственный за принятие решений. Солдата в месте ведения боевых действий также снабжают все большим количеством датчиков, которые автономно передают данные непосредственно в центральные командные пункты. Затем сводная информация снова передается солдату, что позволяет более эффективно применять оружие в месте боевых действий. Исходя из существующей тенденции к сокращению задействования человека как легко уязвимого и наиболее слабого звена на фронте, автоматизация этого контура связи в будущем возрастет. На мой взгляд, крайне важно, чтобы окончательное решение о применении оружия всегда принимал человек, который и будет нести за него ответственность. Полностью автоматизированная война никогда не должна стать реальностью.

Я исхожу из того, что, как и в гражданской сфере, технология IoT приобретет вспомогательное значение, например, поможет авто- матизировать процессы материально-технического обеспечения.

Какие риски для безопасности связи возникают из-за этого, и как могла бы быть разработана эффективная защита?Если степень автоматизации процессов возрастет за счет IoT, наибольшую важность приобретет сквозная безопасность. Требования к обеспечению подлинности и целостности инфор-мации возрастают, параллельно растет и количество возможных уязвимых мест для кибератаки. В результате любая информация должна быть упакована таким образом, чтобы содержать элементы идентификации, позволяющие идентифицировать и аутентифицировать ее и таким образом обеспечить целост-ность передаваемой информации.

Насколько велик риск для безопасности военной сферы от устройств частных лиц? Какие меры защиты принимает армия?Личные ИКТ-средства сами по себе представляют риск для безопасности в военной сфере, поскольку выполняют те же функции, что и аналогичные военные устройства, но не оснаще-ны такой же или хотя бы равноценной защитой.

Разумеется, при оценке риска для безопасности необходимо учитывать тип личного устройства и место его применения, но в большинстве случаев такие устройства используются не изолированно, а соединены с внешним миром через какую-либо инфраструктуру. Абсолютно недопустимо объединять личные устройства в сеть с военными инфраструктурами, но даже независимо от военных ИКТ-инфраструктур они представляют угрозу неконтролируемой утечки данных. Они также представля-ют собой риск как неконтролируемые датчики, например, из-за функции определения местоположения в смартфоне или микрофона и камеры ноутбука или смартфона.

Действующие регламенты армии запрещают подключение личных устройств к сети ИКТ-инфраструктур армии и правительства. Кроме того, ИКТ-инфраструктуры защищены от несанкциониро-ванного доступа к сети различными механизмами. На входе в секретные военные объекты осуществляется такой же контроль документов и багажа, как в аэропортах. Однако наиболее эффективной мерой защиты по-прежнему остаются самодисци-плина и контроль со стороны командира и сослуживцев.

Солдаты тоже используют все

больше технических средств

основных риска: с одной стороны, это риск утери информации, то есть невозможности ее дальнейшего использования, а с другой – риск того, что функциональность моих систем будет нарушена или уничтожена. В частности, это риски из киберпространства: ■ утечка данных или нарушение функций и процессов на

основе программного обеспечения; ■ человеческий фактор, например намеренное встраивание

ошибок или уязвимых мест в программное обеспечение (черные ходы – backdoors);

■ сознательное манипулирование данными и процессами; ■ физические угрозы от стихийных бедствий и кинетических

воздействий (землетрясения, взрывы, применение оружия и т. д.);

■ сбой в энергоснабжении (электроэнергия или вода).

Тем самым я хочу показать, что для ИКТ-систем армии одинаково важны и опасности из киберпространства, и другие риски. В этом состоит существенное отличие восприятия рисков в гражданской сфере.

Какое значение приобретает сама информационная безопас-ность?Информационная безопасность очень важна, и прежде всего это защита данных и информации. В военной сфере принята следующая система классификации информации по уровням: СЕКРЕТНЫЙ, КОНФИДЕНЦИАЛЬНЫЙ, ВНУТРЕННИЙ. Эта структура определяет порядок обращения с информацией. Меры защиты информации на уровне СЕКРЕТНЫЙ – от ИКТ-инфра-структур и до процессов обращения с данными – намного масштабнее и серьезнее, чем на уровне ВНУТРЕННИЙ.

Page 10: The course is set for growth - crypto.ch · технологии влияют на повседневную жизнь, становится очевидно, когда какая-либо

18 | CryptoMagazine 1 / 18 CryptoMagazine 1 / 18 | 19

Эстония воспользовалась удобным случаем. Став независимой от Советского Союза летом 1991 года, она получила возможность создать новые государственные структуры «на пустом месте». Пришедшие к власти молодые политики быстро распознали потенциал новых технологий и зарождающегося Интернета. В середине девяностых они запустили первый масштабный образовательный ИТ-проект, в рамках которого все школы были оснащены надлежащим аппаратным и программным обеспечени-ем. Даже само правительство с конца девяностых годов работает без использования бумажной документации.

Эстония – образец для подражания в цифровом мире

Сегодня в рейтинге стран Европейского союза (ЕС) Эстония занимает первое место по цифровизации управленческих структур. В этом нет ничего удивительного, поскольку почти все взаимодействие между государством и его гражданами может осуществляться в режиме онлайн. Единственными тремя исключениями, требующими физического присутствия и подписи на месте, являются заключение брака, развод и покупка недвижимости.

Маленькая восточноевропейская страна Эстония считается пионером в сфере цифровизации. Эстония раньше и последовательнее других стран воспользовалась возможностями новых технологий. Хотя нельзя сказать, что она не сталкивается с трудностями, Эстония является образцом для подражания, в том числе в вопросах защиты данных и ИТ-инфраструктуры.

Эстонцы активно пользуются новыми возможностями. Напри-мер, во время выборов в Европейский парламент в 2014 году почти 10 процентов избирателей проголосовали через Интернет. На выборах в национальный парламент год спустя их количество возросло более чем вдвое. Почти все эстонцы подают налоговую декларацию онлайн. Большая часть декларации заполняется авто-матически, потому что налоговые органы, банки и работодатели также объединены в сеть.

Наглядный пример высокого уровня цифровизации – сектор здравоохранения. Почти десять лет в прибалтийском государстве существует единая электронная система данных пациентов, в которой хранятся истории болезни всех жителей. Доступ к ним имеют и врачи, и пациенты. Через платформу eHealth можно записаться на прием к врачу, провести простую консультацию и выписать рецепт на лекарства.

Интернет как основное правоОснова всему этому была положена на рубеже тысячелетия. Тогда Парламент в Таллине зафиксировал в Конституции основное право граждан на доступ к Интернету. И это не было пустыми словами. В результате была создана масштабная инфраструктура широкополосного доступа к сети, которая регулярно подвергает-ся модернизации. В относительно малонаселенной стране – всего около 1,3 миллиона жителей – существует очень хорошее покрытие мобильного Интернета.

Согласно данным ЕС, по всем показателям, определяющим степень цифровизации, страна находится выше среднеевропей-ского уровня. Около 86 % жителей в возрасте от 16 до 74 лет регулярно пользуются Интернетом (средний показатель по ЕС: 76 %), 87 % домашних хозяйств имеют широкополосный доступ в Интернет (средний показатель по ЕС: 80 %).

Page 11: The course is set for growth - crypto.ch · технологии влияют на повседневную жизнь, становится очевидно, когда какая-либо

20 | CryptoMagazine 1 / 18 CryptoMagazine 1 / 18 | 21

Правительство по-прежнему вкладывает значительные ресурсы в повышение цифровой компетентности. Так, программирование – это вполне обычный школьный предмет. Однако страна полагает, что еще не достигла цели. Цифровая стратегия 2020 представляет план дальнейших улучшений.

Платформа X-Road и электронный паспортОснову цифрового общества Эстонии образует децентрализован-ная платформа X-Road, к которой подсоединены около 1000 орга- низаций. X-Road обеспечивает безопасный обмен информацией между авторизованными базами данных, при этом для их сох- ранения применяется принцип блокчейна (цепочка блоков транзакций). Другими словами, частично используются системы баз данных, в которых управление данными осуществляется децентрализовано. Наборы данных соединены друг с другом криптографическим методом.

Кроме того, у всех эстонцев есть электронный паспорт, позволяю-щий удостоверить личность онлайн посредством считывающего устройства и двухфакторной аутентификации. Этот паспорт можно использовать для получения любых электронных услуг. Также с его помощью можно ставить электронную подпись. Более 90 процентов населения пользуются этой картой для получения государственных услуг через платформу e-Estonia и для банков-ских операций.

Уязвимые места и атакиНо все это таит в себе и определенные опасности. Осенью 2017 года общественности стало известно об уязвимостях в безопас-ности электронного паспорта. Согласно сообщениям в прессе, хакерам удалось получить доступ к данным около 750000 человек.

Ответственные лица заявили, что этой проблеме присвоен наивысший приоритет. Даже премьер-министр быстро отреаги-ровал на ситуацию. В кратчайшие сроки было готово техническое решение, способное устранить уязвимые места.

Более десяти лет назад заголовки крупных изданий пестрели сообщениями о негативных последствиях цифровизации в Эстонии. Тогда хакеры вновь и вновь выводили из строя веб-страницы, в том числе онлайн-платформу государства и сайты различных банков.

Поэтому электронная безопасность стала частью государствен-ной обороны на довольно ранней стадии. После атаки десять лет назад правительственные органы ввели новую систему защиты данных. Более того, каждый эстонец может посмотреть, кто и когда получал доступ к его данным, что позволяет быстро распознать атаки хакеров.

Центр киберобороны НАТОВо многом из-за той самой атаки Эстония стала пионером в области киберзащиты. Непосредственно после вступления в НАТО она предложила создать соответствующий экспертный центр. С 2008 года в столице страны Таллине располагается Объединенный центр передовых технологий по киберобороне (CCDCOE). Это нечто вроде мозгового центра по киберзащите.

Ключевым документом организации является «Таллинское руководство» – сборник правовых текстов по данной теме. Некоторые эксперты считают его основой для расширения международных правовых норм в сфере ведения электронной войны. Однако CCDCOE проводит и конкретные военные

учения, во время которых специалисты участвующих армий, стран НАТО и нейтральных государств, должны обороняться от массивных кибератак.

Что не менее важно, CCDCOE составляет отчеты по отдельным странам, в том числе и самой Эстонии. Согласно этим отчетам, в связи с развитием цифровизации и ростом соответствующей уязвимости тема кибербезопасности обладает здесь более высоким приоритетом, чем в других странах.

Стратегия кибербезопасностиДалее авторы отчета пишут, что страна одной из первых в 2008 году составила стратегию кибербезопасности и обновила ее в 2014 году. Меры в рамках этой стратегии, разумеется, засекрече-ны. Немногое известно и о том, сколько армия тратит на кибер- безопасность. Тем не менее, сообщалось, что этому вопросу присвоен высокий приоритет.

Когда речь идет о секретных дан-ных, невозможно обойтись без вы-соконадежных решений в сфере информационной безопасности.

Однако цели известны всем. Это, в частности, более четкое понимание кибератак и расширение возможностей для борьбы с ними. Также известно, как выглядит организационная структу-ра киберобороны. В отчете CCDCOE Эстонию не только хвалят. Например, там отмечается, что высший орган по кибербезопас-

ности не всегда хорошо справляется с функциями контроля, а соответствующая поддержка со стороны политиков отсутствует.

Важная роль партнеровТем не менее, эксперты сходятся во мнении, что Эстония является образцом для подражания в вопросах цифровизации. Среди прочего они указывают на более эффективные и, соответ-ственно, более экономически выгодные процессы. По их оценкам, только благодаря широкому распространению электронных подписей маленькое государство экономит около двух процентов валового внутреннего продукта.

По мнению экспертов, страны, желающие брать пример с Эстонии, должны иметь в виду факторы риска, связанные с подобной стратегией цифровизации. Необходима надлежащая защита данных на всех уровнях. Когда речь идет о секретных данных, которые имеют решающее значение для существования государства, невозможно обойтись без высоконадежных решений в сфере информационной безопасности. В первую очередь это касается дипломатии и связи между правоохранительными органами, но не менее важны и сферы государственного упра- вления, обороны и внутренней безопасности. Решающее значе- ние, согласно экспертам, имеет своевременное привлечение правильных партнеров, обладающих необходимыми знаниями и опытом.

Даже самые юные граждане активно используют

цифровые вспомогательные средства

Надежный контроль доступа при

помощи считывающего устройства

Page 12: The course is set for growth - crypto.ch · технологии влияют на повседневную жизнь, становится очевидно, когда какая-либо

22 | CryptoMagazine 1 / 18 CryptoMagazine 1 / 18 | 23

Inbound IT network Outbound IT network

HC-9400 O�cebook

HC-8644 IP VPN

CMS-1200 Management Suite

Encrypted files

Perimeter security /Security gateway

Police headquarters Police o�cer

Outbound IT infrastructure

Police station

Publicnetwork

Core IT infrastructure

Crypto Management

Inbound IT infrastructure

Высшая степень безопасности

Система cOffice Workplace на базе технологии Crypto SmartProtect

наилучшим образом защищает конфиденциальную информацию от

доступа третьих лиц, не влияя на рабочий процесс.

Высокая эффективность и гибкость

Для повышения эффективности и гибкости работы можно одновре-

менно управлять двумя полностью изолированными друг от друга

пользовательскими средами. Конфиденциальная внутренняя инфор-

мация не будет подвергаться опасности даже при одновременном

использовании общедоступной сети.

Максимальное удобство использования

Пользователи могут работать в привычной среде в любом месте. Пе-

реключаться между оболочками просто, и при этом конфиденциаль-

ная информация не подвергается опасности.

Простая интеграция

Интеграция в существующее ИТ-окружение не требует существенных

изменений инфраструктуры.

Бескомпромиссная защита от кибератак

Рабочее место с высокой степенью безопасности как основа для эффек-тивной работы полиции

ИСТОРИЯ УСПЕХА

Требования полицейских организаций разнообразны, а важность информации для их деятельности крайне высока. Когда, к примеру, полицейские в рамках ежедневной работы проводят досмотры на выезде, им необходим доступ к данным в центральной базе. Конфиденциальная информация, такая как персональные данные, должна везде и в любое время быть оперативно доступна, легко обрабатываться и безопасно передаваться. В то же время необхо-дим и доступ к публичной информации.

Существует высокий спрос на решения в сфере информационной безопасности, учитывающие новые сценарии угроз, в которых оконечные устройства являются первичной целью атаки, и предлагающие высоконадежную рабочую среду как внутри организации, так и за ее пределами.

Обе оболочки могут работать одновременно. Наивысшая ин-формационная безопасность обе-спечивается за счет их принципи-ального разделения.

Поэтому полицейским организациям требуется удобное для работы решение, позволяющее использовать распространенные операционные системы, такие как Windows, приложения Microsoft Office и веб-браузеры. С помощью централизованной системы управления безопасностью должно, кроме того, обеспечиваться управление связью и пользователями. Также требуется специализированная инфраструктура для конфигури-рования и управления системами.

Решение cOffice WorkplaceСистема cOffice Workplace на базе технологии Crypto SmartProtect полностью соответствует перечисленным требованиям и обеспе-чивает высоконадежную и удобную работу в привычной пользова-тельской среде, как внутри организации, так и за ее пределами. Это означает, что высоконадежная связь с подключенными филиалами осуществляется постоянно в рамках единой национальной сети.

HC-9400 Officebook – центральный системный компонент cOffice Workplace, подходящий для использования как на стационарном, так и на мобильном оборудовании. Он включает в себя две оболочки, представляющие собой полностью отделенные друг от друга пользовательские среды. В первой оболочке можно получить доступ к централизованной информации и приложени-ям организации, открывающим безопасный доступ к ИТ-инфраструктуре центрального отделения полиции с помощью высокопроизводительного решения для шифрования HC-8644 IP VPN. Во второй оболочке пользователь может просматривать общедоступную информацию через веб-браузер. Обе оболочки могут работать одновременно. Наивысшая информационная безопасность обеспечивается за счет их принципиального разделения. Конфигурирование и управление всей системой осуществляется с помощью CMS-1200 Management Suite и шлюза HC-8644 IP VPN.

Компании Crypto International AG и Crypto Schweiz AG предлага-ют бескомпромиссную защиту от кибератак с помощью системы cOffice Workplace.

Полицейские организации зачастую проводят операции на территории всей страны. При этом для сохране-ния способности действовать, важно обеспечить постоянный обмен конфиденциальной информацией. Для эффективной работы полиции также требуется доступ к классифицированной информации в базовой сети независимо от места и времени. Конфиденциальность, подлинность и целостность такой информации ни в коем случае не должны подвергаться опасности.

cOffice Workplace обеспечивает безопасную и удобную работу

в привычной пользовательской среде как внутри организации,

так и вне ее

Page 13: The course is set for growth - crypto.ch · технологии влияют на повседневную жизнь, становится очевидно, когда какая-либо

Crypto International AGZugerstrasse 426312 SteinhausenSwitzerland

Crypto Schweiz AGZugerstrasse 426312 SteinhausenSwitzerland

T +41 41 749 77 22F +41 41 741 22 [email protected]

Crypto cSeminars

cSeminar Information Security SpecialistsС 10 по 14 сентября 2018 г.

cSeminar Contemporary CryptographyС 17 по 21 сентября 2018 г.

Семинары проводятся в Crypto Academy в г. Штайнхаузен.

Контактные данные и дополнительная информацияwww.crypto.ch/seminars Re

stric

ted.

All r

ight

s res

erve

d. 6

7271

7 / R

U / 1

805