Совместный проект
CNews.ru Деловой еженедельник "Компания"

   Содержание
 • Вирусы
 • Атаки и взломы
 • Исследования
 • Деятельность публичных органов
 • Инициативы корпораций
 • Продукты
 • Прогнозы на 2002 год
 • Рынок пиратской продукции
 • Комментарии учатников рынка

Основным мотивом покупки любого продукта, касающегося безопасности, будь то презерватив, огнетушитель или межсетевой экран (firewall), является "снятие проблемы", поэтому потребителя приходится интенсивно информировать о той или иной проблеме. Хотим мы этого или нет, мир сильно изменился за последние полгода, и внимание потенциального потребителя к проблемам сетевой безопасности было чрезвычайно пристальным, если не сказать, жадным. Это, как говорится, плюс для всей отрасли сетевой безопасности. Однако существуют и другие факторы. Экономическая обстановка не самая лучшая на сегодняшний день: сама рецессия очевидна, а ее глубина и перспектива не совсем. Это уже минус. Исходя из этих широчайших параметров, будет проводиться анализ в данном тексте. Здесь отсутствует попытка "объять необъятное" и дать максимально исчерпывающий ответ: в данный обзор прокрались только наиболее "типичные" и "интересные" моменты прошедшего года для того, чтобы дать оценку году будущему.

Вирусы 2001

UNIX - потенциальная жертва 2002

Вирусы из года в год эволюционируют. Как это не печально, но это факт. Такая тенденция усугубляется тем, что они не только усложняются, эффективно структурируя перед собой разностепенные задачи, но все лучше и лучше используют принципы социальной инженерии. Авторы вирусов все чаще берут в расчет любопытство, доверие и типичное поведение пользователя, паразитируя на его слабостях. При этом сами цели вирусов разделяются на два подкласса: тенденцией становится глубокая проработка задачи, которая становится первостепенной, - задачи по массовому распространению вируса для исполнения последующих более сложных задач, вплоть до организации DDoS атак.

Вирус, кстати, работал через старую дыру, патчи к которой были уже выпущены. Существующую систему патчей, к слову, многие обозреватели признают неэффективной: она зачастую полностью запутывает пользователя в сети широкого круга продуктов и необходимых для них патчей для его безопасной интерактивности.

Но иногда патчи спасают: так было в случае со второй версией Nimda. C ней удалось справиться, так как патчи оказались широко распространены, а большинство пользователей было своевременно проинформировано. Поэтому, единственно, что остается индивидуальным и корпоративным пользователям, так это своевременно и систематически проводить работу с патчами. Пока другого, более очевидного выхода не видно, так как вирусы постоянно сменяют друг друга, держа пользователя в напряжении.

Так, например, Badtrans.B, который лидировал с большим отрывом в ноябре (50,6%), передал эстафету быстро распространявшемуся вирусу под эффектным названием "Мертвец". Действуя через Outlook Express, ICQ и IRC., он удалял важные данные, в том числе файлы с расширением exe.

Несмотря на огромное пространство Сети, в глубине которой нетрудно скрыться, в случае с "Мертвецом" (Goner) удалось найти след авторов. Четверо израильских подростков были оперативно задержаны по подозрению в создании и распространении вируса Goner. Подозреваемых задержали буквально "по горячим следам": одной из причин успешного поиска было использование своего прозвища одним из авторов вируса.

Кстати "Мертвецу" предшествовал Aliz, который активизировался при выделении, а не открытии письма в почтовом клиенте. Как это не могло показаться на тот момент странным, данный вирус был нацелен на распространение, а не на нанесение ущерба, - только работа почтовых серверов слегка замедлилась.

Все это говорит о том, что авторы вирусов анализируют тактику и код удачных программ для того, чтобы создавать более "совершенные продукты", т.е. представители данной "отрасли" буквально накапливают опыт, неясно вырисовывая "кривую опыта". Это доказывает статистика по распространению вирусов: в июне "Магистр" лидировал с отрывом (22,2%), за ним шли BadTrans (10,9%) и Homepage (9,6%), а год закончился с другими показателями (см. ниже).

Статистика за год. Данные по Sophos:

PositionVirusPercentage of reports
1W32/Nimda27.2%
2W32/Sircam-A20.3%
3W32/Magistr12.0%
4W32/Hybris6.2%
5W32/Apology3.8%
6VBS/VBSWG-X3.6%
7VBS/Kakworm3.1%
8VBS/SST-A2.0%
9W32/Badtrans1.8%
10W32/Navidad1.8%
Others18.2%

Эксперты отмечают, что, несмотря на уменьшение количества вирусов, происходит качественный скачок их потенциала. В первую очередь, это касается таких вещей, как алгоритм действия, механизм распространения, глубина проникновения, масштаб вреда.

При этом многие эксперты, рассматривая современные тенденции, предсказывают появление более сложных, а значит, более адаптивных форм массовых почтовых, скриптовых и троянских вирусов. Также исследователи считают, что атаки в следующем году будут носить комплексный характер. Но при этом вирусы остаются неуправляемым оружием, которое трудно точно направить на цель, поэтому с уверенностью можно сказать, что компьютерные вирусы пока не являются оружием террористов, что бы ни говорили об этом спецслужбы.

Поэтому в следующем году, следует повторить, нужно ожидать появления более "сложных форм жизни" в виде троянских коней, нацеленных на получение удаленного доступа, вирусов, поражающих серверы, а также вирусов, направленных на UNIX. Последнее весьма показательный факт, т.к. по аналогии с живой средой, можно предположить, что чем шире ореол обитания системы, тем выше риск проникновения в нее и последующего заражения, вследствие чего UNIX вызовет в следующем году пристальное и при этом недвусмысленное внимание у некоторых деятелей Сети.

Атаки и взломы 2001

В 2002-м ожидается рост числа комплексных и заказных атак

В 2001 году характер взломов существенно изменился. Если раньше хакер действовал в основном один на один с объектом атаки, то есть по сути аполитично, то в настоящее время можно говорить о групповых действиях хакеров, которые в быстро меняющейся обстановке современного мира стали знаковыми. Атака это уже не просто способ самовыражения или показательное выступление, а инструмент нанесения удара по цели.

Тем более, очень часто на "нужные" взломы органы юрисдикции просто закрывают глаза. После взломов обычно хакерами оставляется сообщение, в котором зачастую указывается, в том числе причина взлома. Однако то там, то там возникают некоторые шероховатости. Так, например, как в случае с группировкой YIHAT, которая стала известна после взломов счетов Бен Ладена. С этой группировкой случился казус: сначала взломали их собственный сайт, а затем под другим взломом подписались их именем.

Такая активизация данного вида деятельности несет в себе прямую опасность, особенно в тот момент, когда отношения между различными группами и государствами напряженны, а исследования показывают, что Сеть весьма уязвима почти везде, даже на своем нижнем уровне.

Последнее кстати, а именно "открытость" Сети на "нижнем уровне" говорит о том, что Сеть достигла такой стадии развития, когда ее принципы частично противоречат ее нынешнему существованию (интернет строился как открытая среда коммуникаций небольшого числа исследовательских и военных центров). Об "открытости" Сети в 2001 году предупредила такая известная организация, как CERT. В случае удачной атаки, Сеть во многих местах будет парализована из-за падения пропускаемости каналов, так как оптимальное распределение трафика будет нарушено. Главной причиной такого положения вещей является слабая защищенность системы маршрутизаторов.

Одно из интересных исследований Сети, которое проводилось в течение последних трех лет, показало, что в Сети существуют целые закрытые зоны, которые используются для осуществления атак или, например, несанкционированной коммерческой рассылки. Система маршрутизаторов как бы не замечает данных закрытых пространств, так как она была задумана и реализована, когда Сеть пребывала еще в состоянии "невинности". Поэтому эта часть Сети может быть использована в каких угодно деструктивных целях. Атака на этом уровне, вернее, с этого уровня крайне опасна, - об этом сообщала ICANN, равно как CERT (Computer Emergency Response Team).

Другое исследование, которое также проводилось в 2001 году, показало, что для осуществления атак или сбора информации злоумышленники могут использовать системы мгновенного обмена сообщениями, равно как иные площадки/инструменты массовой интерактивности пользователей. Эксперты также отмечают, что большинство крупных ресурсов до сих пор уязвимы, на что жалуются все больше и больше потребителей.

Кстати, веб-сайт той же CERT в декабре был атакован при помощи DDoS, что привело к тому, что для многих пользователей ресурс был некоторый период времени недоступен. Нещадно ломались в 2001 году и другие веб-сайты/продукты, например веб-сайт playboy.com, но особенно не жаловали хакеры уже по традиции Microsoft.

Например, сразу после выхода системы Windows XP на рынок общественность была проинформирована, что последняя версия операционной версии Microsoft была взломана в части ее защиты против пиратства. Столь короткий промежуток времени, который понадобился для взлома, набрасывает тень сомнения на то, что "это наиболее безопасный продукт" корпорации.

Также следует упомянуть иную тенденцию: несмотря на желание большинства корпораций и законодателей ограничить поле исследований в сфере информационной безопасности, многие исследуют различные области Сети и сетевых продуктов. Осенью двое молодых британских ученых объявили, что они разработали программу, которая позволяет получать доступ к pin numbers. Им удалось "озадачить" криптопроцессор IBM 4758, который применяется для защиты доступа к клиентским данным в банковской сфере, настолько, что он несанкционированно выдает ключ шифрования.

Все, что нужно для этого, это 20 минут и $995 для покупки Altera FPGA. Как говорится, любая задача решается посредством некоторого количества денег и времени. Как заявили исследователи, основой их мотивации явилось желание показать силу разработанного ими метода, при этом корпорация IBM, по их словам, была проинформирована о его гипотезе еще год назад. Таким образом, почти любой pin номер теоретически может быть доступен для взлома.

Однако иногда хакеры помогают обнаружить те или иные уязвимые места, не используя данную информацию в своих корыстных целях: например, Adrian Lamo, в течение года не раз указывал на опасные "дыры", в том числе у такого гиганта телекоммуникаций, как WorldCom Inc.

Другим примером "взлома-исследования" отличилось сообщество хакеров Shmoo Group. Им удалось сконструировать более совершенную систему обнаружения попыток вторжения (IDS) на основе анализа экспериментальных атак на защищенный сервер. Такой конкурс, целью которого заключается осуществление наибыстрейшего взлома и выявление соответствующей дыры, проходит каждый раз на конференции Def Con, но на этот раз результат был неожиданно приятным.

Однако, несмотря на некоторые благородные исключения, общую ситуацию трудно назвать удовлетворительной: за три четверти 2001 года было обнаружено в 1,8 раз больше уязвимых мест, чем в 2000, сходная тенденция характерна и для роста количества "инцидентов": 34754 (2001г.) против 21756 (2000г.). Например, даже такая известная компания, как Compaq была замечена в том, что часть данных о ее клиентах хранилась открыто на одном из "небезопасных" серверов.

Деликатная информация была также доступна на одном из интерактивных банковских сервисов Fleet, что было обнаружено и исправлено в течение выходных дней. Было также обнаружено, что RSA's интернет-аутентификация пропускает комбинацию символов Unicode, которую распознает IIS, но которую не может расшифровать технология сетевой безопасности RSA. Компания Ryanair заявила, что ее веб-инфраструктура недостаточно защищена против атак и данные пользователей могут быть легко вскрыты. Проблемные места обнаруживались в межсетевом экране Cisco.

Это всего лишь немногочисленные, лучше сказать, единичные примеры, которые не могут отразить общей угрожающей тенденции: количество "инцидентов" растет примерно на 100% в год. Такова неутешительная статистика CERT.

1990-1999

Год1990199119921993199419951996199719981999*
Проишествия2524067731,3342,3402,4122,5732,1343,7349,859

2000-2001
Год2000Q1-Q3, 2001
Проишествия21,75634,754

Что можно ожидать в следующем году?! Во-первых, как минимум увеличения количества атак, во-вторых, увеличения частоты групповых скоординированных действий хакеров (пролиферация разделения труда), в-третьих, роста комплексных и заказных атак.

Исследования 2001

Рост угроз в Сети вызвал бурный всплеск внимания к данной проблеме со стороны экспертов и широкой общественности. Однако, несмотря на все усилия те конкретные шаги, которые предпринимают корпорации оказываются недостаточными для того, чтобы лучше защитить собственные данные и персональную информацию о потребителях. Последние обеспокоены не только фактом запроса или автоматического сбора информации корпорациями, например, веб-сайтами при оказании тех или иных услуг, но также и фактом слежения публичными органами за их частной жизнью (слежение за онлайн активностью, вскрытие электронной переписки и т.д.).

Общие тенденции относительно информационной безопасности в IT-секторе повествуют о том, что компании достаточно инертно меняют свою информационную политику в области информационной безопасности, их стратегическое видение "запаздывает" в охвате перспективы, а их практику обращения с персональными данными и уровень защищенности инфраструктур с трудом можно назвать удовлетворительными.

Результаты исследования показывают, что, несмотря на то, что большинство топ-менеджеров осознает основные угрозы для сферы обслуживания клиентов и внутренней инфраструктуры компании, они не до конца отдают себе отсчет, откуда исходит опасность, какая информация является наиболее деликатной и уязвимой, и какие действия следует предпринять, чтобы уменьшить риск взлома и иной несанкционированной деятельности.

Другое исследование показало, что до сих пор большинство топ менеджеров (60%) рассматривает информационную безопасность своих корпораций как "проблему технологий" (a technology problem), - другие (40%) как "стратегическую проблему для бизнеса их корпорации" (a strategic business issue). Хорошей новостью является лишь то, что 90% респондентов заявили, что в их корпорациях разрабатывается четкая политика по вопросам информационной безопасности, и проводятся тренинги среди персонала.

Однако другое исследование показало, что, несмотря на наличие определенной политики в области безопасности большинство компаний неадекватно соотносят свою деятельность с существующими угрозами: например, только 1 компания из 10 удаляет/меняет пароль после увольнения работника, хотя 80% компаний имеют соответствующие регламенты, где существует такое предписание.

Смущает то, что топ-менеджмент из-за своей инертности запаздывает с изменением политики внутри компаний минимум на полгода. Очевидно, что смена приоритетов требует многочисленных согласований внутри корпораций, а активное общественное мнение смещает акценты, рисуя "иллюзорные" картины источников опасности: до сих большинство топ- менеджеров считает хакеров и внешние атаки наиболее опасными для бизнеса их компаний, но при этом по статистике до 80% злоупотреблений берут начало внутри компании.

Среди других обнаруженных фактов присутствует слабая приверженность организаций к аудиту по вопросам информационной безопасности (35%), минимальные усилия по стимулированию легального расследования "инцидента" (17%), недостаточное понимание, откуда исходит угроза (79% до сих пор стереотипно считают, что "извне", хотя статистика показывает обратное).

Рост внимания общественности к информационной безопасности, или к тому спектру отношений, которые чаще всего характеризуют как Electronic Security, не остался незамеченным как среди медиа-специалистов, так и в среде крупных сообществ. Фокус внимания больше всего был обращен к области криптографии и, в частности, к инфраструктуре открытых ключей (PKI), возможности которой, отмечают эксперты, используются не до конца.

Средства PKI, несмотря на давление, оказываемое на криптографию после 11 сентября, все большее количество организаций начинают использовать ее как элемент защиты данных - около одной четверти фирм применяет системы шифрования, чтобы защитить свои данные. Лидируют в списке данных, которые защищаются таким образом, естественно финансовая информация (55%), переписка руководства и данные по персоналу (42%).

При этом, деятельность по созданию и управлению сервисами в этой области достаточно сложна, поэтому эксперты рекомендуют организациям в первую очередь решить, готова ли компания самостоятельно построить инфраструктуру открытых ключей или ей стоит осуществить аутсорсинг данной системы. Как показывают исследования, уже в 2004 году компании, предоставляющие такие услуги, будут извлекать до 2/3 дохода за счет управления сервисом, связанным с PKI, а не за счет создания специального программного обеспечения.

Как показало исследование Morgan Stanley, в настоящее время компании подходят к четкой итоговой оценке размеров будущих бюджетов в сфере безопасности. Несмотря на длящийся эффект "11 сентября" отношение к информационной безопасности со стороны топ-менеджмента почти не меняется, - ее актуальность в срезе бюджетного планирования признали 52% в октябре, что на 4% больше в сравнении с сентябрем. Эту сферу все большее количество руководителей находят стратегически важной для развития корпораций, но при этом они берут в расчет размер средств, который уже был потрачен на безопасность информационной структуры компании.

Хотя следует отметить, что совсем необязательно затрачивать огромные средства для обеспечения защиты информации: к большинству типу данных доступ обеспечивается в силу простоты и открытости определенных продуктов, и а также заведомо предсказуемого для злоумышленника поведения пользователя. Ведь известно, что до 70% от числа осуществляемых атак лежат в области персонального отношения работника к защите собственных и корпоративных данных.

Проведение бесед для укрепления грамотности в области информационной безопасности может дать больший результат, чем покупка дорогостоящего оборудования. Необходимо выделить источники опасности и каналы, через которые наносится вред, затем указать, что можно и чего нельзя делать, а также объяснить, что именно нужно делать в ситуации непосредственной угрозы.

Поэтому если и стоит начать строить систему информационной безопасности, то с рассмотрения, чем занимается тот или иной человек, или группа людей или корпорация. Именно с определения степени риска, степени возможного интереса к информации, которая передается, хранится внутри компании, например, информация о клиентах, следует начать формирование стратегии и политики, построение конкретных элементов системы защиты информации.

Контроль за выполнением каждодневных действий по защите дынных существенно уменьшает риск взлома корпоративной сети или иного несанкционированного использования данных компании.

Одно небольшое исследование дает пример, какой может быть политика компании в области информационной безопасности, в которой в общем виде указываются типы данных, доступ к ним и уровни их защиты, а также вопросы по оборудованию в области защиты, доступа к нему, контроля за данным доступом.

Не секрет, что одним из барьеров, сдерживающим развитие электронной коммерции, является проблема безопасности. Эта проблема касается как продавца, так и покупателя услуг, но при этом, следует заметить, корпорации находятся под двойной "нагрузкой": им нужно защитить собственную инфраструктуру, работая с пользователем с такой аккуратностью, чтобы вызвать доверие покупателей, которые, кстати, в Сети отличаются устойчивой нелояльностью.

Однажды потеряв доверие, корпорация не сможет привлечь клиента повторно. Именно по этой причине 85% корпораций в Великобритании скрывают, что их сервис небезопасен. Корпорации боятся обнародования такой информации даже больше, чем атаки в той или иной форме. Однако если модели ведения бизнеса существенно не изменятся в ближайшее время, на бурном развитии электронной коммерции можно будет поставить крест.

Среди других важных тенденций следует отметить то, что компании до сих не готовы к тому, чтобы защищать себя и представлять безопасный сервис, так как у них не хватает квалифицированного персонала (70,5%), и они стратегически не готовы просчитать, насколько выгодно будет внедрение новых практик безопасности (45,9%).

Такие далеко не обнадеживающие данные были обнаружены в ходе исследования по Японии, которая не является технологически отсталой страной. Специалисты говорят о том, что в сфере сетевой безопасности ощущается острая нехватка персонала, который мог бы эффективно решать соответствующие задачи. Эта нехватка наблюдается в частном и публичном секторах, при этом очень часто, несмотря на блестящие технические навыки специалистам не хватает стратегического видения и наоборот.

Это связывают со многими причинами, но одной из главных называют временной лаг, который всегда есть между структурными изменениями в экономике и сферой образования. Другой основной причиной следует признать отсутствие более менее единой концепции видения проблем информационной безопасности среди топ-менеджмента, хотя данные проблемы, в общем, типичны и поэтому могут быть формализованы и с высокой вероятностью прогнозируемы.

Тем более IT-персоналу есть над чем работать: как показало одно из исследований, для защиты системы, которая управлялась на наиболее типичных платформах и состояла из 9 серверов и 8 межсетевых экранов, потребовалось в течение девяти месяцев скачать и установить около 1300 патчей, т.е. около 5 в день.

Такое положение вещей означает, что для обеспечения безопасности корпорациям необходимо постоянно вносить технологические обновления в свои информационные системы. Другим возможным решением, предложение по которому растет, является аутсорсинг безопасной работы информационных систем и инфраструктуры компании.

Один из последних опросов в уходящем году зафиксировал растущую озабоченность американцев по отношению к проблемам privacy и сетевой безопасности (декабрь). И хотя основной акцент был сделан на оценке безопасности корпоративных и правительственных сетей, в общем контексте прослеживается тревога по отношению ко всему, что окружает людей в этом неопределенном мире.

Последнее выразилось в том, что 71% респондентов заявили, что они озабочены проблемой безопасности в Сети; 78% - указали, что их беспокоит возможность кражи или иного несанкционированного использования их персональной информации в Сети. Также особый интерес привлекла диспропорция оценок "способности" правительства разрешить ситуации такого типа (всего лишь 17% "полностью", а 54% - "просто доверяют") и уровня доверия к правительству в отношении мониторинга персональной информации (10% заявили, что их стала "намного больше беспокоить" проблема слежения за их электронной перепиской,17% - что "чуть больше").

Исследования в середине года (июнь) показывали, что вопрос privacy беспокоил 78% (28%-сильно, 50%-средне), при этом мониторинг персональных данных (провадейры и корпорации-работодатели) оценивался как менее значимый (61% и 39%, соответственно), чем секретность данных кредитной карточки и данных по поведению в Сети (83% и 71%, соответственно). При этом для сравнения: исследования сентября 2000 года главный акцент делали на privacy с точки зрения слежения публичных органов за потоками персональной информации, например, слежение за электронной перепиской беспокоило 86% (63%-сильно, 23%-средне).

Получается, что фокус внимания постепенно сместился с возможностей глобального слежения к проблеме сбора "маркетинговой" информации и сохранности финансовых данных. В настоящее время же в целом положительная оценка компетентности регулирующих органов США не так уж устойчива - налицо недоверие к тому, как могут быть использованы широкие полномочия публичных органов. Все это говорит о том, что "проблема" перед общественным мнением в информационном плане поставлена, внимание привлечено, но конкретные шаги и решения запаздывают, либо неэффективны принципиально.

Тем более это могут быть и неправильные решения, касающиеся не только США, но и других государств, граждан и корпораций, пример тому - дело Склярова, которое вполне тянуло на то, чтобы стать событием года, но чего в силу понятных причин не произошло. Другими "проблемными полями" являются расширение судебного суверенитета США, новое "сетевое" законодательство стран Запада в целом, функционирование программ наподобие Magic Lantern и т.д.

Деятельность публичных органов 2001

Давление на crypto

В первую очередь под гнев "публичного порицания" после 11 сентября попали криптографические системы защиты данных, например, такие, как PGP, за их якобы использование террористами. То, что удалось отстоять в 1992-1995 авторам данных систем, может быть разрушено в ближайшее время. Хотя следует отметить, что общественное мнение в США не так сильно подвержено информационному давлению и число людей, согласившихся теперь на просмотр своей почты, невелико, как это предполагают законодатели в США.

Фил Зиммерманн, автор PGP в своем интервью заметил, что "с самого начала это был проект, связанный с правами человека" (о создании PGP). И в начале 90-х и сейчас публичные власти указывают на возможности шифрования как одного из средств коммуникации злоумышленников. Но запрет на шифрование, которое может использовать любой гражданин, это вторжение в сферу его личных прав.

"Меры по ограничению гражданских и личных прав должны быть предельно точно обоснованы", - заявил Фил Зиммерманн в связи с предложениями ограничить криптографию. Однако, это то же самое, что запретить использовать любые самолеты после событий 11 сентября. В борьбе с терроризмом следует бороться не с его проявлениями, т.е. средствами осуществления актов, а с терроризмом как с явлением.

Постепенно огонь критики открытой криптографии спадал, но отзвуки нападок на системы открытого шифрования были слышны вплоть до конца года, например, долгое время витала в воздухе тема "back door". Большинство же экспертов, констатирует, что введение механизмов "back door" для открытой криптографии просто поставит крест на существование отрасли, предоставляющей средства криптографической защиты, так как сделает использование данных продуктов бессмысленным.

Carnivore и иже с ними

Другим, не менее серьезным направлением оказалось внедрение де факто систем широкомасштабного электронного слежения, таких, как Сarnivore, несмотря на прошение ведущих транснациональных корпораций "повременить" с таким решением.

Вопреки возражениям правозащитников, правительство США продолжает продавливать решения по установлению максимального по охвату и доступу режима для систем глобального слежения за информацией, что не может не озаботить граждан, их ассоциации, а также корпорации. И если первые вопрошают о своих правах и свободах, то последних интересует, за чей счет и на чьей инфраструктуре будет осуществляться слежение.

Де факто системы слежения действуют уже давно, что позволяет просматривать большую часть совокупного трафика, но теперь некоторые органы вкупе с прилагаемым давлением на любую деятельность, связанную с шифрованием информации, решили эту область поставить под контроль посредством некоторых "слегка нелегальных" мер. Об этом появилась информация в конце ноября. Общественность была информирована, что ФБР разрабатывает так называемых "троянских коней" для того, чтобы получать в дальнейшем ключи тех людей, которые используют криптографические средства защиты.

Чтобы не говорилось о том, что криптографию используют криминальные структуры или террористические сети, такая ответная реакция может показаться чрезмерной, если не параноидальной. Хотя, если посмотреть объективно, то открытый трафик неинтересен для мониторинга, - такой мониторинг вообще становится бессмысленным и дорогим с экономической точки зрения, если те, кому есть, что скрывать, используют шифрование сообщений.

Возвращаясь к вопросу создания шпионских программ и в продолжение истории, в которой ФБР фигурировало в качестве создателя "троянских коней", следует сказать, что мнения по этому поводу среди фирм, производящих антивирусное программное обеспечение, разделились, т.к. не до конца ясна ситуация, как далеко готовы пойти публичные органы в реализации программы Carnivore.

Защищать или не защищать информацию клиентов, какие юридические основания, - данная проблема ставит различные вопросы - в первую очередь вопросы юридического толка и этического характера. К тому же программы наподобие вышеупомянутой Magic Lantern могут стать совершенно неуправляемым оружием, которое может попасть в руки тех же злоумышленников.

В целом, можно сказать, что несмотря на масштабные ресурсы, которые находятся в их распоряжении, публичные органы не создают, как минимум, образа целостной политики, что заставляет сомневаться, что они ее вообще проводят. Все, что происходит, скорее похоже на изменение баланса сил, на некий передел внутри структуры. За принятием новых законов и заключения новых соглашений не всегда видно, как далеко власть продвинулась к тому, чтобы осуществлять наиболее полный информационный контроль. Информационные общества - это общества управляемого хаоса. Подавление хаоса это начало, но начало опасное.

Тем более ни Carnivore, ни другие подобные программы не помогли и не помогают спецслужбам предотвратить теракты: опыт прямо указывает нам на это. Поэтому стоит задуматься, как должна строиться безопасная социальная структура того или иного общества: "сверху" или "снизу". Факт остается фактом - сейчас ее интенсивно строят "сверху".

Законодательство и судебные решения

Сенат США ближе к концу года абсолютным большинством голосов принял так называемый антитеррористический билль. Это означает, что экспансия глобального слежения за информацией и людьми максимально расширилась, что безопасность берет вверх над свободой и, что фактически американское общество признало свое поражение в войне против терроризма. Итак, нити глобального мониторинга протянулись слишком далеко: как иронично заметил один из экспертов, - "это тоже самое, что давать ключ от своего дома правительству". Несмотря на все болезненную реакцию защитников прав и свобод, решение было принято.

В принципе такое решение в первую очередь выгодно спецслужбам и департаментам информационной безопасности гос.органов США, так как оно означает расширенные полномочия и быстро растущий бюджет. Конечно же, есть в этом какой-то пропагандистский эффект: истеблишмент не может в такой ситуации существовать без некой реанимации собственного имиджа, но негативных последствий, таких, как, например, чрезмерное вмешательство в частную жизнь, злоупотребления посредством данных, полученных в результате мониторинга, увеличение издержек в макроэкономике, снижение прозрачности ведения бизнеса и т.д. будет гораздо больше.

Наступление, можно сказать, ведется и по другим направлениям, так после приятия новых законов многие эксперты признали свершившимся фактом: США становится "мировым сетевым жандармом". Так США еще не называли.

Впрочем, как нам не трудно забыть нашумевшее дело Склярова, а прошло всего лишь несколько месяцев. К тому же, если вспомнить достаточно противоречивые, старые нормы о "месте совершения преступления" в соответствии с местом нахождения тех, кому причиняется ущерб, или инструмента, который используется для причинения ущерба и т.д., то следует признать, что США действительно сделали еще один шаг к значительному расширению суверенитета.

Одним из достаточно интересных прецедентов в сфере hi-tech стало решение апелляционного суда штата Калифорния, в котором указывалось что "размещение информации в Сети о коде программного обеспечения, которое дешифрует и позволяет копировать DVD фильмы, отвечает конституционной поправке о свободе слова".

Такое решение указывает на многочисленные противоречия в сфере регулирования отношений, складывающихся в области новой экономики: ведь суд признал правомерность размещения информации о действиях и результатах полностью нелегальной акции. Как видно, старые механизмы уже не работают, новые - все еще буксуют.

Мучения с DMCA (Digital Millennium Copyright Act) в 2001 году продолжались не раз. В другой раз суд принял решение об отказе в иске группы правозащитников к Американской ассоциации звукозаписывающих компаний, которая предпринимает шаги по запрету публикации о уязвимых местах в своем антипиратском ПО.

Предметом спора является вопрос, регулируемый DMCA, который стал вызывать много нареканий после начала дела Склярова. Одно дело, когда происходит взлом и последующее хищение данных для наживы, другое - любое исследование, связанное с анализом "уязвимостей" того или иного продукта, становится противозаконным деянием.

Дело в том, что судебные инстанции в силу понятных причин широко трактуют данный акт в применении к различным делам, хотя в итоге принимаются однотипные решения. Информирование приравнивается к действию, поэтому программы или их описания алгоритма взлома кода, например, против распространения пиратских версий, подлежат запрету. И если с программами все ясно, то, например, с исследованиями не все так определенно, как хотелось бы. Понятно, что сам запрет выражает собой разделение прав собственности между различными лицами в отношении некоторых объектов, которые можно копировать. Но, создав прецедент широкой трактовки закона, публичная власть может последовать и в иных направлениях.

Другим значимым решением стал подготовленный Советом Европы проект соглашения по вопросам киберпреступности. Критические настроенные группы отмечают поспешность составления проекта, его слабую проработку, закрытость для общественности, а также его связь с соответствующими кардинальными изменениями, внесенными недавно Сенатом в законодательство США.

Хотя упрекнуть Европу в потакании национальным интересам США напрямую весьма трудно: например, просьбу ввести обязательное долговременное хранение информации для повышения эффективности в борьбе терроризмом Европарламент отклонил. Несмотря на стойкое желание американской администрации сделать одинаковым информационный климат по обе стороны Атлантики, европейские круги, по всей видимости, сохранят декларируемую приверженность к укреплению состояния privacy в Европе.

В итоге было подписано международное Соглашение по киберпреступности: тридцать стран (европейские государства плюс США, Канада, Япония и ЮАР) поставили подписи под документом, целью которого является "защита общества от киберпреступности посредством формирования единого международного законодательства и стимулирования активного сотрудничества". Период ратификации займет около двух лет - страны планируют закончить ратификацию к 30 июля 2003 года, однако, уже сейчас звучит критика в адрес этого соглашения.

Многие аналитики отмечают, что соглашение было составлено на скорую руку и по "просьбе" США, которым удалось добиться быстрой унификации изменений в своем законодательстве с международными соглашениями. Как говорится: тот, кто создает общепринятые стандарты, тот правит миром, в силу чего никто не уйдет от "праведного" возмездия органов юрисдикции США.

В конце года Совет Европы признал несанкционированные массовые рассылки (спам) вне закона, при этом, оставив на рассмотрение пользователей возможность, работать с cookies или без cookies. Решение о длительном хранении данных провайдерами было продавлено Великобританией, которая предложила каждой из европейских стран самостоятельно решить вопрос по существу и сроку хранения данных. В настоящее время данный срок в соответствии с законом (Data Protection Act) составляет 30 дней.

Однако, как отмечают некоторые эксперты, опасность, связанная с киберпреступностью, для общества зачастую сильно преувеличена, - "это похоже на то, как будто ФБР хочет перебрать максимальное количество альтернатив из всех возможных и посмотреть на ответную реакцию общества". Проблема в том, что они не встречают почти никакого сопротивления в своих начинаниях, а за "иллюзии" придется платить всему обществу.

Правительственные сети

Проверка ведущих федеральных структур США показала, что ключевые инфраструктуры ведомств находятся в очень плачевном состоянии, если их рассматривать с точки зрения поддержания режима информационной безопасности. Большинство структур чересчур "открыты" к проникновению, а закрытые данные могут стать легкой добычей для злоумышленников. Самую высокую оценку, кстати, получил Национальный Научный Фонд.

Две трети министерств и ведомств федерального правительства США получили самую низкую оценку по 12-бальной шкале, в том числе министерство обороны и министерство юстиции. И это несмотря на весь масштаб активности, которая предпринимается в США после событий 11 сентября в проекции угроз по всему спектру безопасности, в том числе информационной безопасности.

Как иронично заметил один из аудиторов: "между объемом бюджета и безопасностью того или иного департамента нет никакой значимой связи". При этом палата представителей на этой неделе одобрила законопроект по финансированию, которое должно усилить уровень информационной безопасности публичного сектора США.

Другая инициатива - создание общенациональной базы данных США, одними принимается в штыки, другими усиленно пропагандируется. И если первые настаивают, что существуют другие идентификаторы, например, номера социального страхования или водительские права, которые можно использовать более эффективно в целях обеспечения безопасности, то последние утверждают, что традиционные идентификаторы не могут быть использованы для надежной идентификации.

Инициативы

Действия публичной власти не сводились к регулятивным мерам - правительства пытаются наладить близкий контакт особенно с теми представителями различных секторов экономики, чья деятельность напрямую связана с безопасностью и информационной безопасностью в частности. Правительство США подает усиленные сигналы отраслям, создающие продукты в области сетевой безопасности. "Просьба" правительства заключается в том, чтобы разработчики "прикладывали больше усилий" в деле поддержания национальной безопасности.

"Просьба" правительства США касается, прежде всего, создания антивирусных программ = и более своевременной и эффективной работы над патчами.

Хотя, следует заметить, имеют место не только горячие призывы, но и конкретные шаги правительства: в США был обнародован новый стандарт шифрования - Advanced Encryption Standard (AES). Данный стандарт призван защищать внутри публичных органов "деликатную, но несекретную" информацию.

Стандарт может быть принят к применению также частными организациями. Что касается предыстории, то следует отметить, что алгоритм решения был получен после проведения конкурса Национальным Институтом Стандартов и Технологий Министерства торговли США, а прототип стандарта был одобрен в октябре прошлого года.

Инициативы корпораций 2001

На волне антитеррора hi-tech индустрия разродилась градом инициатив, которые варьировались от открыто промоутерских до открыто агрессивных. Например, Ассоциация звукозаписывающих компаний США (RIAA) предложила легализовать возможность взлома законными владельцами записей веб-сайтов и банков данных и их уничтожения при поиске "украденных" записей. В этом случае все указывало на явно лоббистский характер и "нужное" время для такого рода предложений.

Ответная реакция рынка и частного сектора на инициативу правительства США по созданию общей базы данных была быстрой и ясной: глава Oracle пообещал предоставить бесплатно программное обеспечение для создания общенациональной базы данных.

В свою очередь, глава компании Siebel Systems предложил активное участие своей корпорации в "улучшении режима безопасности в США". Кстати, это одна из последних инициатив - ранее Oracle и Sun Microsystems заявили, что готовы работать над национальной системой идентификации.

Глава EDS Дик Браун (Dick Brown) заявил, что в цифровой экономике нет национальных границ, поэтому акцент необходимо делать не только на укреплении публичной инфраструктуры, но и на развитии всей отрасли, специализирующейся на сетевой безопасности, т.к. ущерб от цифровых атак если не сейчас, то в ближайшем будущем превысит возможный ущерб от атак физических.

Корпорация IBM заявила о своей новой инициативе в области безопасности: компания планирует основать IBM Privacy Institute и Privacy Management Council для разработки наиболее адекватных потребностям пользователей эффективных средств обеспечения privacy.

В свете событий 11 сентября корпорация Microsoft отличилась более всего. Microsoft предложил ввести цензуру на информацию о своих уязвимых местах на срок, пока дыры не будут залатаны. Это значит, что потребители будут уязвимы в течение срока, пока корпорация не сможет исправить тот или иной продукт, сделав его более безопасным. Такое положение дел не устраивало и не устраивает тех, кому не безразлична собственная безопасность, поэтому данная инициатива корпорации подверглась критике в резких тонах, и в частности ее позиция была охарактеризована как откровенно "бычья".

Не менее удручающей оказалась позиция создателей Linux, которые "оградили" разработчиков системы из США от информации о уязвимых местах своего продукта. Такая самоцензура, была направлена как против DMCA, так и против тех, кто использует эти дыры. Однако такая поддержка Microsoft не могла быть воспринята однозначно. Деление сообщества потребителей на обладающих информацией о дырах и остальных, - именно так видит проблему производитель программного обеспечения, - кажется слегка абсурдным.

Microsoft через некоторое время предложила, заменить понятие "цензуры", на концепцию "дозированного информирования" о уязвимых местах своих продуктов: коалиция, в которую также вошли ISS, @stake, Bindview, Foundstone и Guarden попыталась, нащупав очертания общей реакции сообщества, предложить менее "кардинальные" условия по неразглашению информации о дырах.

Это было сделано, по всей видимости, в ответ на резкий негативный отклик в среде специалистов по поводу желания ввести цензуру в отрасль. Теперь коалиция во главе с гигантом предложила 30-дневный период ограниченного информирования об уязвимых местах, в течение которого, по их мнению, будет выпущен тот или иной патч. После этого информация раскрывается полностью.

И все равно такая инициатива не вызвала одобрения сообщества - большинство видит в ней прямую угрозу безопасности, так как "монокультуры более подвержены заражению". На взгляд экспертов, Microsoft посредством своих глобальных инициатив, например, .net, на волне истерии после событий 11 сентября, пытается бесконечно расширить свое влияние как в среде корпоративных, так и индивидуальных пользователей, создавая иллюзию безопасности и тем самым, отдаляясь и отдаляя пользователей от нее все дальше и дальше.

Продукты 2001

Нельзя сказать, что рынок в уходящем году предложил "прорывные", уникальные технологии, - практика показала, что основной проблемой являлось то, что отдельные технические решения могли быть просто не востребованы в силу своей сложности или невнимания к проблеме безопасности. Так как в этом году наблюдался рост угроз, а последние три месяца прошли под знаком "9/11", внимание корпораций и простых пользователей стали привлекать сложные по числу решаемых задач и простые в управлении продукты. Тем более компании хоть и по-разному позиционировали свои продукты, но все-таки использовали основной информационный повод.

Одним из наиболее нестандартных предложений отличились BSE, - они предложили рынку продукт NetIntercept 1.0, удачно позиционируя его как еще более мощный инструмент слежения, чем Carnivore. Данный продукт, по замыслу разработчиков, необходим для мониторинга информационных сетей на обнаружение несанкционированной деятельности.

Об открытом допуске к гамме своих продуктов также информировала компания CES: обслуживая потребности таких известных организаций, как НАТО и Европейская Комиссия, фирма CES предложила пакет по защите цифровых данных корпораций (Secure Content Management), акцентируя внимание на защите электронной почты (Secure Email Management)

Что касается выпуска других новых продуктов, то следует отметить, выделившихся к концу года MonsterMail, Sigaba Corp. и Novell. MonsterMail представили новый сервис своим пользователям по проверке пришедшей почты на вирусы и фильтрации писем, которая делит их по адресату на те, которые вы хотите получать и на те, которые вы не хотите получать (так называемый черный или белый списки). Свою новую услугу компания оценивает в 2$ ежемесячно.

Схожий по функциям продукт представила корпорация Sigaba Corp. Новая версия Gateway 3.0, так называемого безопасного компонента для электронной почты, позволяет не только фильтровать почту на предмет спама и вирусов, но и устанавливать правила и процедуры для сообщений, выбранных администратором согласно политике информационной безопасности компании. Данные сообщения затем шифруются и только после этого отсылаются получателям. Корпорация Novell анонсировала iChain 2.0, продукт позволяющий управлять системой аутентификации и доступа среди работников корпораций.

В условиях усиливающейся конкуренции корпорации делали стратегические шаги, пытаясь не только представить свои продукты потребителям, но и усилить влияние в своем сегменте рынка. Так McAfee представила платформу, которая позволяет работать не только с собственными продуктами, но и продуктами своего основного конкурента, корпорации Symantec. Такой шаг не может не радовать потребителей продуктов, обеспечивающих защиту сетевых инфраструктур компаний. Как говорится: трудные времена всех сближают. В свою очередь, компании L-Soft International и F-Secure объявили о сотрудничестве: программное обеспечение L-Soft International будет теперь защищено средствами F-Secure.

Компания Cs3 выдвинула концепцию защиты от DoS атак, так называемого reverse firewalling. При анализе запросов выделяются запросы с односторонней связью и запросы с двусторонней связью - если "клиент" не "заинтересован" в получении пакета, связь с ним через подачу команды с маршрутизатора прекращается.

В качестве весьма положительного для российских разработчиков события следует отметить начало продаж продуктов "Лаборатории Касперского" через сети дистрибуции WSKA и Questar. "Лаборатория Касперского" также отметилась тем, что, выбрав отличный момент, заявила на конференции Comdex о своем новом продукте, который позволяет осуществлять фильтрацию вирусов, распространяемых по электронной почте, на уровне почтовых серверов, поддерживающих протокол SMTP.

Ответ не заставил себя ждать: компания Micro Trend также предложила в 2001 году схожий по функциональности продукт InterScan Messaging Security Suite for SMTP Version 5.0. Как отмечают большинство специалистов в ходе встреч и обсуждений в рамках конференции, количество вирусов из года в год уменьшается, но при этом при этом характер их кода и алгоритма действия многократно усложняется.

Компании не только предлагали новые продукты/услуги, но работали над своими партнерскими и клиентскими программами: например, Sygate Technologies Inc. анонсировала новую версию программы усиления безопасности своего продукта Sygate Secure Enterprise.

В свою очередь корпорация Hush Communications заявила в декабре 2001, что работы по созданию механизмов, которые дают возможность безопасно обмениваться сообщениями пользователям HushMail и теми, кто просто использует PGP, успешно завершены. Кстати, у HushMail появился конкурент - электронная защищенная почта S-mail, которая, как указывает ирландская фирма-разработчик NR Lab, удачно совмещает в себе защиту, функциональность, комфорт.

Наконец, что касается комплексных продуктов, то следует отметить продукт компании Guardent, которая предложила потребителям Security Defense Appliance. Это комплексное средство, совмещающее в себе межсетевой экран, систему обнаружения вторжения и элемент, сканирующий на уязвимости. Установленная внутри, данная система связана с центром, управляемым компанией, через защищенный канал IPSec. Как видно рынок в ответ на рост потребностей корпоративных и индивидуальных пользователей предоставляет широкую гамму решений, которые подходят для различных ситуаций и для различных целей.

Компания ОАО "Инфотекс" предлагает широкий ряд сетевых продуктов, объединенных торговой маркой ViPNet, предназначенных для создания виртуальных защищенных сетей (VPN) любых конфигураций:

1. Продукт ViPNet CUSTOM предназначен для объединения в единую защищенную виртуальную сеть произвольного числа рабочих станций и локальных сетей.
2. Продукт ViPNet TUNNEL предназначен для объединения локальных сетей или офисов в защищенную виртуальную сеть.
3. Продукт ViPNet OFFICE предназначен для создания виртуальных частных сетей фиксированной конфигурации и защиты компьютерной информации в них.
4. Продукт ViPNet DESK - разработка для защиты компьютерных ресурсов и конфиденциальной информации индивидуального пользователя Интернет и компаний малого бизнеса.

ViPNet DESK состоит из 2 компонентов:

CryptoMania - Программа защиты файлов от несанкционированного доступа.

TermiNET / Personal Firewall - Персональный сетевой экран, который обеспечивает защиту ресурсов компьютера при работе в Интернет.

Подробное описание продуктовой линейки

Прогнозы на 2002 год

Прогнозы делать - дело неблагодарное. Прогноз в отношении развития отрасли по выпуску продуктов в области сетевой безопасности далеко не исключение. Мнение большинства аналитиков сейчас однозначно - спрос на продукты будет увеличиваться, рынок будет расти, а компании будут процветать. Однако, все зависит от продукта, бизнес-модели и действий менеджмента.

Например, в случае с SafeWeb, когда была выбрана модель "сначала популярность/затем отдача", было проанонсировано закрытие бесплатного, считай, свободного доступа к известному анонимайзеру SafeWeb. Затем история с SafeWeb весьма неожиданно разрешилась - компания заявила, что она рассматривает возможность возобновления предоставления бесплатного анонимного сервиса.

Акции многих компаний упали даже ниже среднего уровня NASDAQ (который, в общем, падал весь год), так что, если ты выпускаешь продукты по сетевой безопасности, это не значит, что ты априори на коне. Вследствие объективного роста угроз многие аналитики прогнозируют существенный рост отрасли, выпускающей продукты безопасности, несмотря на явную рецессию, очертания которой стали четкими за последние полгода. Особенно интенсивный рост предсказывают сектору 3A (authentication, authorization and administration) - по мнению специалистов, например, рынок в Европе вырастет с $742 миллионов в 2000 году до $2.4 миллиардов в 2005 году. При этом вырастет не только сегмент отдельных продуктов, но и услуг, например, уже сейчас некоторые значимые операции с точки зрения безопасности компании сознательно передают в аутсорсинг фирмам, специализирующимся на этом.

Общемировой же рынок 3А будет расти в среднем на 28% в год и достигнет $9 миллиардов в 2005 году. В 2001 году рынок антивирусного ПО и межсетевых экранов вырос на 25% и 42% соответственно, а в среднем по всем продуктам на 33%, что составило $5,1 миллиарда. Однако вопрос в том, как будет расти рынок "вширь" или "вглубь", каков будет лаг насыщения продуктом, требующего его замены или апгрейда и т.д. Главная интрига в том какими темпами и в каком направлении будет расти рынок.

Исследования показывают, что половина пользователей отказываются от сетевых продуктов/услуг/покупок вследствие опасений за безопасность своей информации. Поэтому, по всей видимости, одним из двигателей роста будет потребность защиты финансовой персональной или корпоративной информации - как предсказывают эксперты, рост составит до $2,2 миллиардов в 2005. Весь рынок, по мнению IDC, вырастет до $14 миллиардов к 2005 году при средней скорости 23% в год.

В связи с прогнозируемым ростом (Morgan предсказывает оперативное увеличение затрат на средства сетевой безопасности в размере 43% в будущем году) лидеры рынка стараются быстро и адекватно поменять собственные стратегии: например, Network Associates старается сконцентрировать свои усилия на построении эффективного центрального канала сбыта в работе с розничными продавцами, отказавшись при этом, как у нас говорится, от "непрофильных активов". Сам рынок в последнее время бурлит.

И хотя исследователи предрекают значительный рост спроса на персонал, равно как продукты и услуги в области информационной безопасности, внутренние процессы, происходящие в отрасли, принимают достаточно причудливые формы, когда речь заходит об общих инициативах. Другое дело - процессы внутри компаний, которые являются индикаторами реакции управления на внешнее окружение, текущую ситуацию и возможные изменения.

Все это говорит о том, что конкуренция внутри отрасли заметно обостряется: активные действия предпринимает VerySign, в свою очередь, Network Associates возглавил руководитель одного из подразделений - McAfee, производителя антивирусного ПО. Смена руководства внутри Network Associates говорит о том, что за этим последуют изменения в стратегии корпорации. Еще одной, достаточно неожиданной тенденцией является активизация разработок продуктов по безопасности open source, что также в будущем году усилит конкуренцию. Ужесточение конкуренции, появление новых участников, равно как продуктов, интенсивная борьба за региональные рынки, плавный рост спроса на продукты, вот, что следует ожидать от данной отрасли в 2002 году.

Дмитрий Лучкин, Net Security News

Рынок пиратской продукции

Восточная Европа имеет наибольший коэффициент пиратства в мире

В начале 2001 года организация под названием International Planning and Research Corporation (IPR) завершила анализ еще одного года в исследовании, которое длится уже не первый год. Отчет готовится для Business Software Alliance (BSA) и компаний, которые входят в данную ассоциацию. Основная цель исследования - взглянуть критически на доступные данные, используя достаточно четкую методологию, для последующего определения динамики использования пиратского программного обеспечения мировых производителей, а также нанесенного им финансового ущерба.

Результаты исследований, опубликованные в 2001 году показали, что пиратство в области программного обеспечения до сих пор является существенным вызовом всей отрасли и глобальной экономике в целом. Первый раз за все время анализа коэффициент изменений в сфере пиратства не был отрицательным, а даже слегка вырос до 37% (2000 год). Финансовые потери упали до 11,75 миллиардов долларов. Однако это спад не отражает упадок пиратства в целом. На самом деле это результат действия других факторов. Во-первых, доллар США был силен в 2000 году. Во-вторых, цены на программное обеспечение продолжали падать, очерчивая намеченную тенденцию к падению в течение последнего десятилетия. В дополнение к этому, следует заметить, что рынок программного обеспечения в целом показал наименьший коэффициент роста с тех пор, как было начато данное исследование (1994 год). Все это привело к тому, что потери от пиратства в области программного обеспечения немного упали. Но, несмотря на это, 11,75 миллиардов долларов это далеко не маленькая цифра.

На прошлых стадиях исследования IRC удалось очертить некоторые факторы, способствующие снижению коэффициентов использования пиратского ПО (далее коэффициенты пиратства). Они включают в себя следующее:

  1. По причине того, что информационные технологии и компьютерная техника получили распространение уже в большинстве стран мира, спрос на них увеличивался в течение 90-х, но при этом образовался временной лаг между спросом на программное обеспечение и эффективной дистрибуцией легального ПО. Все это привело к росту пиратства путем выгодного, но при этом жизненно необходимого для некоторых фирм замещения легальных продуктов пиратским ПО. В ответ вся отрасль приложила огромные усилия, чтобы обеспечить присутствие легальных продуктов на каждом региональном рынке и в каждой стране. Это также касалось поддержки продаж и послепродажного сервиса.

  2. Продавцы ПО увеличили доступность технической помощи пользователям по всему миру. Все это увеличило продажи легальных продуктов.
  3. Цены на ПО падали, что делало выгодным покупку легальных продуктов, уменьшая риски использования нелегальных программ.

  4. BSA и другие организации пропагандировали необходимость покупки именно легальных версий ПО, акцентируя внимание на проблеме интеллектуальной собственности. Это включало успешные акции против компаний, использующих нелегальное ПО.

  5. В деятельности любой компании стали вырисовываться черты глобальной экономики, поэтому риск быть пойманным за использование нелегального ПО выходил за рамки присутствия на региональных рынках и "регионального" доверия к компании.

  6. Усилия по стимулированию международного сотрудничества разных стран в борьбе против пиратства в сфере ПО особенно в области уголовного преследования способствовали прекращению роста пиратства.

Азиатско-тихоокеанский регион, в котором коэффициент пиратства повысился в 2000 году, достиг 51%. Это также весьма печальный показатель, обратный общей тенденции улучшения с 1994 года.

Африка имела 4-х процентное падение в коэффициенте пиратства. В 2000 году он равнялся 52%, а в 1999 - 56%. Мало впечатляющее достижение. Только продолжительное снижение коэффициентов пиратства может говорить об очевидности существенных изменений в использовании ПО.

Западная Европа

Греция остается страной, которая имеет наиболее высокий коэффициент пиратства в Европе с 66%. Дания и Соединенное Королевство имеют наименьшие показатели, равные 26%.

Несколько стран Западной Европы не имели снижения в показателях пиратства в 2000 году. К ним относятся, в том числе такие довольно крупные рынки ПО, как рынки Франции, Германии, Соединенного Королевства, Австрии, Италии, Швеции и Швейцарии. Это является отрывом от общего снижения коэффициентов использования пиратского ПО, которое можно было наблюдать с 1994 года, и что может выразиться в неприятной и беспокоящей тенденции в будущем.

Восточная Европа

Россия и Украина/другие страны СНГ продолжают лидировать в Восточной Европе в 2000 году с 88% и 89% соответственно по показателю коэффициента пиратства.

Польша, имеющая третий показатель в регионе, снизила коэффициент на 6 пунктов, достигнув 54%. Чехия продолжает оставаться страной с наименьшим коэффициентом в регионе с 43%.

Северная Америка

Северная Америка и Канада продемонстрировали снижение показателей коэффициентов пиратства в 2000 году, 24% и 38% соответственно.

Латинская Америка

Латинская Америка испытала на себе небольшое падение коэффициентов пиратства в 2000 году. Коэффициенты пиратства в Мексике и Бразилии, которые представляют собой две наиболее крупные экономики региона, остались неизменными: 58% и 56%, соответственно. Коэффициент Аргентины (третья экономика в регионе) составил 58%. Наименьший показатель имела Чили (49%), наибольший - Боливия (81%).

Азия/Тихоокеанский регион

Несколько стран этого региона имели значительное увеличение своих коэффициентов пиратства в 2000 году. Например, коэффициент Японии вырос до 49%, Китая - 94%, Кореи - 56%. Некоторые другие страны показали очень маленькие изменения своих коэффициентов пиратства в 2000 году: коэффициент Индии увеличился на 2% и достиг 63%, коэффициент Гонг Конга вырос на 1% и достиг 57%. Настолько же вырос коэффициент Австралии, достигнув размера 33%.

Новая Зеландия с 28% в 2000 году продолжает быть страной с наименьшим коэффициентом в регионе. Вьетнам, в свою очередь, имеет коэффициент, равный 97%, что является наивысшим показателем не только в регионе, но и в мире. Китай с 94%, высоко подняв голову, следует за Вьетнамом.

Ближний Восток

Три крупные экономики данного региона: Турция, Израиль, Саудовская Аравия понизили коэффициенты пиратства. Показатель Турции упал сильнее всего - с 74% до 63% в 2000 году. Израиль занял втрое место с наименьшим коэффициентам пиратства с 41%. Остальные страны, такие, как Бахрейн, Кувейт, катар имели показатели, большие, чем 80% в 2000 году.

Африка

Африка испытала падение общего коэффициента с 56% до 52% в 2000 году. ЮАР, крупнейшая экономика региона, имела наименьший коэффициент, равный 45%. Кения и Нигерия были странами с наивысшими показателями в области пиратства в сфере ПО с 67%.

Распределение финансовых потерь по регионам

Регионом наибольших финансовых потерь стали Азиатско-Тихоокеанский регион, Западная Европа и Северная Америка. Эти "локомотивы" мировой экономики являются наиболее крупными рынками ПО. Их относительно небольшие коэффициенты пиратства превращаются в огромные финансовые потери в долларом эквиваленте, и это несмотря на то, что регион с наибольшим коэффициентом (Азия/Тихий океан) понес 36% от всех финансовых потерь в мире.

Потери в Северной Америке снизились на 1 миллиард долларов в период 1994-2000 гг., но при этом за этот же период времени они выросли в Азиатско-Тихоокеанском регионе и в Западной Европе на 900 и 300 миллионов соответственно. Финансовые потери понемногу падают в Латинской Америке, Восточной Европе, на Ближнем Востоке и Африке.

В США коэффициент использования нелегального пиратского ПО снизился с 31% в 1994 году до 24% в 2000 году. Это наименьший коэффициент в мире, однако, он оборачивается потерями в размере 2,6 миллиардов долларов. В Западной Европе Германия и Соединенное Королевство имеют наибольшие потери в размере 635 и 531 миллионов долларов, соответственно, хотя их коэффициенты равны 28% (Германия) и 26% (Соединенное Королевство). Франция занимает третью позицию в срезе финансовых потерь с 481 миллионами долларов, несмотря на значительный коэффициент использования пиратского ПО, равный 40%.

Комментарии участников рынка

Юрий Игошин: "Для получения прибыли необходимы организационные шаги"

В минувшем году компании "Микротест" удалось завершить переход от сетевой интеграции к интеграции системной. При этом степень участия заказчиков в планировании финансовой составляющей проекта продолжает оставаться для компании определяющей. По мнению генерального директора компании "Микротест" Юрия Игошина, работа с клиентом должна вестись не на основании свойств внедряемого продукта а исходя из интересов клиента. В беседе с корреспондентом CNews.ru г-н Игошин рассказывает о достижениях компании в прошедшем году и своем видении ситуации на российском IT- рынке.

CNews.ru: Как в минувшем году компания развивала деятельность, связанную с решениями в области информационной безопасности?

Ю.И.: В 2001 году мы начали поставки своих решений, годом ранее разработанных, запатентованных и получивших сертификат Гостехкомиссии. Речь идет о продукте "Щит-почта интернет", который позволяет предоставлять услуги защищенной электронной почты корпоративным пользователям, в том числе, государственным структурам РФ.

Сейчас "Микротест" продолжает свои разработки в этой области. Мы буквально на днях получили сертификат Гостехкомиссии России на производство нашего базового продукта в области информационной безопасности - ПАК "Щит АС". Появление этого продукта дало нам возможность реализовать наши идеи в области VPN. Появилось решение "Щит-канал" (получено решение о выдаче патента, в настоящее время продукт проходит сертификацию), которое позволяет создать виртуальную частную сеть, VPN, с безопасной точкой подключения к сети Интернет.

Когда "Микротест" начинал работать над проблемой защиты информации, компания исходила из тех задач, которые требовалось решить нашим клиентам. Теперь же мы думаем над тем, как эти решения могут дальше продаваться. Могу сказать, что нашими последними разработками в этой области заинтересовалось Министерство финансов РФ. Оно утвердило концепцию построения защищенной виртуальной корпоративной сети, подготовленную совместно с нашими коллегами из ЗАО "Союзинформ", на основе решений "Микротест". Реализацией проекта в Минфине мы займемся в 2002 году. Если же говорить о доле решений по информационной безопасности в бизнесе компании, то в 2001 году она значительно выросла.

Полный текст интервью

Мишель Мур: "Организационные меры в области информационной безопасности российскими фирмами пока игнорируются"

Проблемы информационной безопасности во всем мире и в России имеют сегодня стратегическое значение. О некоторых тенденциях прошедшего года в данном сегменте IT-рынка, о своей деятельности в этой области в интервью корреспонденту CNews.ru рассказывает руководитель группы по информационным технологиям и ИТ-рискам московского офиса "Эрнст энд Янг" г-жа Мишель Мур.

CNews.ru: Как вы оцениваете развитие в 2001 году сегмента ИТ-рынка, связанного с информационной безопасностью? Какие тенденции были характерны для этой сферы бизнеса?

Мишель Мур: Прежде чем ответить на вопрос, отмечу, что в 2001 году фирма "Эрнст энд Янг" провела среди российских компаний опрос, связанный с проблемами информационной безопасности. Мы хотели получить представление об отношении более чем ста фирм России и стран СНГ к информационной безопасности и IT-рискам в условиях "электронной" экономики.

Основным результатом нашего исследования стал вывод о том, что российские компании уделяют большое внимание внедрению технических средств обеспечения безопасности, таких как межсетевые экраны. Организационные же меры в этой области фирмами пока игнорируются. Большинство компаний не имеет официально оформленных процедур мониторинга и регулярного тестирования используемых средств информационной безопасности для подтверждения их адекватности.

Среди прочих выявленных нами тенденций интересно было бы отметить некоторые цифры. Например, за последний год 65% наших респондентов сталкивались с какой-нибудь проблемой в области компьютерной безопасности, связанных с вирусами, внешними проникновениями в информационные системы, отказами в обслуживании и случаями несанкционированного системного доступа внутренних пользователей. Со сбоями в работе информационных систем, имевшими критически важное значение для бизнеса, сталкивались 26% наших респондентов. Названные цифры говорят о том, что проблемы информационной безопасности требуют скорого и квалифицированного решения.

Полный текст интервью

Игорь Павлюк: "Российские технологии защиты от копирования уже сегодня превосходят западные аналоги"

В России не так много IT-технологий, действительно готовых конкурировать на мировом рынке. К этому, довольно короткому списку, относятся средства защиты от копирования. В интервью CNews.ru менеджер по связям с общественностью компании Protection Technology Игорь Павлюк, рассказал о ситуации в данном сегменте и об уникальных инновациях, предложенных российской компанией в 2001 году.

CNews.ru: Одной из проблем, сдерживающих инвестиции в российский бизнес, является недостаточная защита интеллектуальной собственности и авторских прав в нашей стране. По итогам 2001 года складывается впечатление, что ситуация медленно, но верно начала исправляться. Это подтверждают многие поставщики ПО. Вы согласны с тезисом о том, что уровень пиратства снижается? Можно ли говорить о том, что люди стали больше покупать лицензионное ПО?

Игорь Павлюк: Снижение уровня пиратства в России действительно происходит. Это подтверждается и данными отчета BSA, согласно которому c 1998 по 2000г. пиратство снизилось с 92 до 88%. Темпы этого снижения весьма низкие, но тенденция к улучшению ситуации все же есть. Главным образом она обусловлена 2-мя причинами:

А) более активное противодействие промышленному пиратству административно-правовыми методами, которые осуществляется силами отдельных коммерческих организаций, объединяющих крупных издателей и разработчиков ПО;

Б) применение технологий защиты от копирования, которые значительно увеличивают затраты, связанные со взломом защиты и таким образом воздействуют на экономические корни пиратства.

Миссия нашей компании как раз и заключается в том, чтобы предоставить издателю и разработчику ПО действительно эффективные инструменты защиты, с помощью которых он сможет противодействовать не только промышленному пиратству, но и домашнему копированию. Последнее сейчас приобретает массовый характер в связи с развитием специального софта для клонирования дисков и распространением доступных по цене пишущих приводов CD-RW.

Сказать, что люди стали больше покупать лицензионное ПО наверное можно. Особенно по отношению к массовым популярным продуктам, стоимость которых лишь незначительно превышает стоимость тех же нелегальных копий на пиратском рынке и поэтому вполне конкурентоспособна. На сегодняшний день это, увы, наиболее эффективный метод противодействия пиратству со стороны крупных издателей игр и других мультимедиа-приложений. Серьёзная проблема, с которой столкнулась компания Protection Technology, заключается в том, как изменить отношение к защите, как убедить издателя в том, что применение защиты в России целесообразно и оправдано экономически. Печально известный опыт многих российских и зарубежных поставщиков защитных технологий за последние несколько лет создал "непробиваемый" стереотип, что защита в России просто бессмысленна. У нас есть основания опровергнуть это утверждение.

CNews.ru: Когда речь заходит об информационной безопасности в России, то в первую очередь вспоминают наши антивирусные технологии и криптографию. Можно ли говорить о том, что отечественные технологии в сфере защиты от копирования также не уступают западным аналогам?

И.П.: Что касается защиты от копирования массового популярного ПО, то на сегодня мы в России практически одни. И опыт 2001 года позволяет с уверенностью сказать, что наши технологии действительно превосходят западные в первую очередь по надежности защиты.

Эта точка зрения подтверждается и информацией множества форумов "исследователей программ", в том числе зарубежных, где активно происходит обсуждение возможностей взлома или копирования защищенного ПО. Просматривая эти ресурсы, мы узнаем о себе много интересных вещей.

Оказывается например, что "star force it is real problem... The protected applications would not run on the CD emulators like Daemon Tools, Virtual CD-ROM, etc... We hope, that this problem will be resolved by DAEMON TOOLS in the near future...".

На одном из немецких ресурсов хакеры объединились под лозунгом "Starforce Copy protection: 'Kill the bird in its egg'".

Любопытство: "I'm curious how they are able to bypass the 1:1 copy-method that CloneCD and all other burning programs use.." часто сменяется на серьезные опасения: "This Star Force protection system for CD's and CD-R's (!) seems to be very popular soon, because all steps in making protected cd's can be done inhouse; also there is no generic crack available and this protection can't be copied by CloneCD."

Представители крупного европейского издательства JoWooD Productions Software, искушенные в области западных защитных технологий, протестировав ряд защищенных нами дисков с компьютерными играми, нашли, что "Star Force is right now one of the best systems on the market".

После выхода в Корее игры Magna Carta, посещаемость сайта www.star-force.com увеличилась в 3 раза за счет тамошних посетителей. По отзыву издателя, компании Softmax, Star Force - это лучшая защита от копирования, которая когда-либо применялась на корейском рынке компьютерных игр.

Велико было удивление представителей компаний Digital Tome и Hypnosys World, когда после непредвиденной задержки производства второй части тиража Siege of Avalon (около месяца), они обнаружили, что на рынке до сих пор не появились пиратские копии этой популярной в Испании игры.

Полный текст интервью

Ходолева Ирина: "Система сертификации в России тормозит развитие рынка информационной безопасности"

О своем видении ситуации на рынке информационной безопасности России в интервью CNews.ru рассказала коммерческий директор компании Rainbow Technologies Ирина Ходолева. В ходе беседы обсуждались факторы, сдерживающие развитие отрасли, недостатки Закона "Об ЭЦП", утвержденного Президентом в начале года. Ирина Ходолева рассказала об итогах деятельности компании за год и об основных проектах, реализованных в прошлом году.

CNews.ru: Как вы оцениваете итоги 2001 года на IT-рынке России и в сегменте информационной безопасности, как его неотъемлемой части? Какие основные тенденции вы бы выделили особо?

Ирина Ходолева: Можно отметить, что рынок IT-технологий рос опережающими темпами, по сравнению с ростом экономики России в целом. Если рост экономики за 2001 год составил примерно 6%, то в секторе информационной безопасности рост, по оценкам некоторых аналитиков, составил около 90% по сравнению с прошлым годом.

Основная тенденция, которую мы наблюдаем, - постепенный переход от поставки отдельных продуктов к комплексному решению проблемы. Ранее бытовало мнение, что достаточно установить на все компьютеры антивирус, и информация будет полностью защищена, но за прошедшие годы в потребностях фирм произошли качественные изменения.

Среди заказчиков растет понимание того, что средства, используемые для защиты информации, весьма разнообразны и направлены на предотвращение разных типов угроз - атак, вторжений, вирусов, несанкционированного доступа и т. д. Необходимо, чтобы все виды названных негативных воздействий и их отрицательные последствия были идентифицированы. Затем на основе полученных сведений должны быть разработаны адекватные меры выявления и предупреждения враждебных действий. Хочется подчеркнуть, что безопасность складывается из "правильного" функционирования (равновесия) обширного комплекса взаимозависимых элементов. Отказ в работе любого из них может крайне отрицательно отразиться на эффективности обеспечения безопасности в целом. Нужен комплекс мероприятий, обеспечивающих целостность всей системы. Поэтому и мы за последний год стали больше ориентироваться на разработку и поставку решений, реализующих полный спектр защиты.

Полный текст интервью

Версия для печати

Опубликовано в 2002 г.

Вернуться на главную страницу обзора

Обсудить

Подробнее об итогах 2001 года на IT-рынке читайте в разделах:
  • Общая ситуация и тенденции на IT-рынке России:
  • Рынок телекоммуникаций
  • Рынок консалтинга и услуг в IT-сфере
  • Рынок информационной безопасности
  • Рынок программного обеспечения
  • Рынок компьютерного оборудования и периферии
  • Toolbar | КПК-версия | Подписка на новости  | RSS