Контакты
Подписка
МЕНЮ
Контакты
Подписка

МВП "Свемел - путь к успеху"

МВП "Свемел - путь к успеху"

В рубрику "В фокусе" | К списку рубрик  |  К списку авторов  |  К списку публикаций

МВП "Свемел" - путь к успеху


Сергей Александрович Сальников,
генеральный директор МВП "Свемел"

Генеральный директор многопрофильного внедренческого предприятия (МВП) "Свемел" Сергей Александрович Сальников рассказал редакции журнала "Information Security/Информационная безопасность" об успехах и достижениях своей компании, о разработанных и разрабатываемых решениях, а также о проектах в различных сферах деятельности и некоторых планах на будущее.

- По итогам прошлого года ваша компания была названа "Лучшей компанией года" и "Лидером экономического развития России". Не могли бы Вы рассказать, что позволило достигнуть столь высоких результатов деятельности компании?

- Наша компания уже довольно давно на российском рынке, в области защиты информации мы работаем начиная с 1993 г. Конечно, наш путь к успеху был очень непрост. Прежде чем нам удалось достичь значимых результатов, мы преодолели множество препятствий, связанных с внедрением новых технологий в области защиты информации. Именно за успехи в области информационной безопасности мы и были оценены как лучшая компания России за 2006 г. Данная оценка проводилась по многим критериям.

Значительным достижением 2006 года стало создание системы защиты информации от несанкционированного доступа "Доверенная операционная система "Циркон" на базе операционной системы (Trusted Solaris) нашего партнера - компании Sun Microsystems. Мы сертифицировали данную операционную систему в соответствии с требованиями ФСТЭК России, так что на основе доверенной операционной системы "Циркон" возможно создание защищенных автоматизированных систем для обработки информации, содержащей сведения, составляющие государственную тайну. Благодаря этому решению появилась возможность использовать Интернет в выделенных помещениях, причем как в органах госструктур, так и в крупных коммерческих организациях, в которых возникает необходимость защиты речевой информации, циркулирующей в помещении.

Наша компания кроме того добилась довольно высоких экономических показателей, чем, вероятнее всего, она обязана продуктивной работе своих сотрудников.

Уместно перечислить и основных заказчиков, у которых реализовывались вышеназванные технологии. Прежде всего, это Министерство иностранных дел, где в данный момент осуществляется переход с Windows-платформы на платформу Sun Microsystems с использованием доверенной операционной системы "Циркон". По этому же пути идет и Министерство экономического развития и торговли. Нашим заказчиком является и ФСТЭК России, где создается уникальная распределенная по территории Российской Федерации сеть с единым Центром обработки информации, куда будут поступать данные в защищенном виде. Среди заказчиков и Российские железные дороги - на Московской железной дороге мы осуществляем пилотный проект, который позволит объединить все участки железной дороги. Таким образом, между ними будет возможен обмен защищенной информацией. Во всех этих проектах применяется доверенная операционная система и везде используется технология тонкого клиента. Кроме того, еще у ряда уважаемых заказчиков идут пилотные проекты, базирующиеся на аналогичных решениях.

- А есть ли у вашей компании какие-то решения, не предназначенные для госсектора и силовых структур?

- Очень интересное решение, как нам кажется, - это защищенный с помощью доверенной операционной среды единый центр обработки данных с "тонким клиентом" на местах. Данное решение может быть использовано в системе образования, здравоохранения, при информатизации в крупных компаниях, особенно территориально разнесенных. В частности, сейчас в Псковской области мы осуществляем пилотный проект по созданию централизованно управляемой сети вычислительных комплексов учреждений образования и учреждений управления образованием. Использование технологии "тонкого клиента" повышает уровень безопасности системы, удешевляет стоимость владения и упрощает все функции, связанные с управлением и администрированием.

Это очень интересный, чисто инвестиционный проект, который мы осуществляем совместно с компанией Sun Microsystems.

-В настоящее время по требованиям безопасности сертифицированы некоторые распространенные операционные системы. Чем вызвана необходимость разработки защищенной ОС?

- Важно доверять той среде, в которой происходит обработка значимой информации. Если мы говорим об электронном правительстве, министерствах, ведомствах, то ни о какой защите информации и речи быть не может, если этого доверия нет. Кроме того, все чаще наши заказчики сообщают нам о необходимости защиты, условно говоря, от "внутреннего врага", то есть от своих же пользователей (инсайдеров). Причем защита требуется как от неумышленных некорректных действий этих пользователей, так и от тех угроз, которым сотрудники могут подвергнуть безопасность компании умышленно. Не имея доверенной среды, а фактически не имея возможности создавать доверенные проходы или доверенные пути доступа к информации, контролировать ее достоверность, действия пользователей и отсутствия угроз, говорить о доверии в широком смысле этого слова невозможно. Поэтому на сегодняшний день так важно наличие доверенной операционной среды. Недаром на слушаниях в Государственной думе в прошлом году депутат Александр Хинштейн поднимал вопрос о необходимости использования доверенной ОС для критичных объектов. Как нам кажется, использовать доверенную среду необходимо, в частности, и для безопасного входа в Интернет и для создания безопасного информационного пространства предприятий и учреждений независимо от их принадлежности.

- В чем преимущества технологии "тонкого клиента" для построения защищенных сегментов обработки информации предприятия?

- Шесть или семь лет назад проходила коллегия Министерства иностранных дел РФ, на которой заместитель министра Сергеев Иван Иванович поставил очень актуальный вопрос. Чем больше развиваются информационные технологии, тем более обременительными для пользователя они становятся. Нам поставили задачу посмотреть, как реализуются крупные информационные системы в мире, есть ли что-то принципиально новое, что не используется в России.

В итоге мы пришли к выводу, что все крупные системы строятся по принципу вычислительного центра и "не обслуживаемых" клиентов на рабочих местах. Это позволяет существенно сэкономить средства на эксплуатацию системы и повысить ее безопасность. У пользователя просто нет возможности войти в систему без ведома администратора сети, все его действия контролируются. Кроме того, так как на терминале нет никакой операционной системы (правда, это относится только к терминалам SUN Ray), то, следовательно, пользователь не может загрузить туда никакие недозволенные программы. То есть речь идет о старом забытом вычислительном центре, с которого начинались все информационные построения. При этом пользователю все равно, какая там установлена операционная система, он может даже не знать какая именно, защищена она или нет - он должен просто иметь возможность получать необходимые информационные ресурсы. А администратор безопасности и администратор системы должны гарантировать, что пользователь не может войти в эту систему без их ведома и что-то испортить, обеспечить защиту от вирусов, работоспособность системы и т.п.

По оценкам аналитической компании Gartner, стоимость эксплуатации такой системы минимум на 40% дешевле, чем стоимость эксплуатации традиционной системы Windows.

-Планируете ли Вы получать на свою продукцию сертификат соответствия по ГОСТ Р ИСО/МЭК 15408?

- Да, планируем. Мы идем к этому постепенно. Недавно мы получили сертификат ФСТЭК по обработке гостайны. Я думаю, следующий этап - это по лучение сертификата Федеральной службы безопасности России по обработке конфиденциальной информации и государственной тайны. Таким образом, мы будем полностью удовлетворять потребностям государственных и крупных коммерческих структур в области создания защищенных информационных систем. Следующим шагом планируется получить сертификат соответствия по ГОСТ Р ИСО/МЭК 15408, если к тому времени Россия так и не будет признавать международные сертификаты.

- Обеспечение информационной безопасности - это комплекс организационно-технических мер. Одной из этих мер является требование выключать (и даже вынуть аккумуляторную батарею) мобильные телефоны при проведении важных совещаний. Есть ли альтернатива этому трудно контролируемому требованию?

- Да, альтернатива есть. Наша компания работала над проектом, цель которого заключалась в обеспечении безопасного использования в выделенном помещении мобильного телефона без необходимости его отключения. Мы завершили данную работу в 2005 г. Это решение сертифицировано ФСБ России. В настоящее время налажен выпуск таких телефонов. Их линейка не очень широка, что связано с требованиями обеспечить необходимые конструктивные особенности этих аппаратов. Такое устройство гарантированно защищает владельца от утечки информации при проведении закрытых совещаний.

- Каковы требования к средствам вычислительной техники, подключаемым к Интернету?

- На сегодняшний день с введением в силу в 2006 г. указа президента № 611, запрещены к использованию в выделенных помещениях информационные системы с выходом в открытые каналы, в частности в канал Интернета. Всемирная сеть, как известно, распространена почти во всех странах, следовательно, опасность может угрожать откуда угодно.

ФСБ и ФСТЭК России совместно решают эту проблему по единым требованиям. Для помещений третьей категории нам удалось создать технологию и средства, которые позволят безопасно устанавливать Интернет в выделенных помещениях.

Мы считаем, что для защиты категорированных помещений от несанкционированного прослушивания, в частности, через Интернет наиболее целесообразно использовать как с экономической точки зрения, так и с точки зрения безопасности сертифицированные нами решения на ОС "Циркон" и терминалах Sun Ray, о преимуществе которых мы говорили выше. Думаю, в ближайшее время специалисты в области IT-безопасности услышат о новым сертифицированных решениях, над которыми мы сейчас работаем.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #2, 2007

Приобрести этот номер или подписаться

Статьи про теме