Upload
chiko
View
114
Download
0
Embed Size (px)
DESCRIPTION
Взаимодействие бизнеса, госструктур и научной школы на примере разработки российской системы обеспечения информационной безопасности для сетей связи. Бугаенко Андрей Валерьевич, Директор по информационным технологиям [email protected] +7 (495) 647-77-15. Предпосылки. Сеть ЮТК. - PowerPoint PPT Presentation
Citation preview
Бугаенко Андрей Валерьевич,Директор по информационным технологиям
[email protected]+7 (495) 647-77-15
Взаимодействие бизнеса, госструктур и научной школы на примере разработки российской системы обеспечения информационной безопасности для сетей связи
2
Предпосылки
22
Сеть ЮТКСеть ЮТК
ИнтернетИнтернет
Злоумышленники
Госорганы Операторы
DDoS атака
3
Предпосылки
33
• Источник: Kaspersky Security Bulletin 2009
Рейтинг сетевых атак 2009 по статистике IDS
4
Участники проекта
44
Госорганы. Стратегический потенциальный потребитель сервиса.
Операторы связи. Основной драйвер и потенциальный инвестор.
Научные учреждения. Основной носитель фундаментальных знаний.
Разработчики программного обеспечения. Реализатор ПО.
Вендоры аппаратных платформ. Поставка аппаратных решений.
5
Мотивация участников
55
Государство не должно решить задачу своими силами – это не его функция. Но есть осознание важности проблемы в разрезе информационной безопасности страны.
Операторы фиксированной, столкнувшись с проблемой и оценив ее масштабы, увидели стратегические перспективы в добавочном сервисе.
Научные учреждения должны «кормить» ученых, чтобы их не «кормили» на Западе.
Разработчики программного обеспечения всегда с удовольствием работают над потенциально «длинным» проектом.
Родилась «пищевая цепочка», система взаимоотношений, в которой у всех были достижимые и измеримые цели
6
Структура проекта
66
рынокрынок
7
Организация работ
77
Ключевые особенности: привлечение разных групп специалистов от всех участников, управление проектом от заказчика – оператора связи.
Участники: представители госорганов, операторы связи, практическая наукаЦель: сформулировать задачу исследований и разработокРезультат: функциональные требования
Участники: представители госорганов, операторы связи, практическая наукаЦель: сформулировать задачу исследований и разработокРезультат: функциональные требования
Рабочая группа 1Рабочая группа 1
Участники: госорганы, оператор связи, практическая наукаЦель: сформулировать точное техническое заданиеРезультат: техническое задание
Участники: госорганы, оператор связи, практическая наукаЦель: сформулировать точное техническое заданиеРезультат: техническое задание
Рабочая группа 2Рабочая группа 2
Участники: оператор связи, фундаментальная наука, практическая наука, разработчики, вендоры аппаратных решенийЦель: провести исследования и получить образец изделияРезультат: апробированный образец изделия
Участники: оператор связи, фундаментальная наука, практическая наука, разработчики, вендоры аппаратных решенийЦель: провести исследования и получить образец изделияРезультат: апробированный образец изделия
Рабочая группа 3Рабочая группа 3
8
Организация работ. Ключевые характеристики
88
Четкое понимание зачем это делается! - Проект решает задачи всех участников.
Оператор понимал, что возможность разработать свой продукт, диверсифицировав бизнес и увеличив свою прибыльность и устойчивость.
Государство понимало, что это хороший путь решить задачу ОИБ в короткие сроки и с соблюдением российских специальных правил.
Наука получила инвестиции для талантливых исследователей.
Разработчик заработал денег и существенно увеличил свои компетенции, работая над решением стратегических задач.
Инвестиции в проект за 2 года составили 150 млн. руб.
9
Результаты
99
ПограничныемаршрутизаторыMPLS
BGP full-view
Защищаемая сеть
(Клиенты)
AS 500
Пиринговые сети
Внешниеканалы
InternetInternet
Клиенты
Клиенты
Анализатор«Аномалия
»
Очиститель 2
«Аномалия»Сеть провайдера
AS 100 AS 200 AS 300 AS 400
Источники сетевой информации:
netFlow, SNMP, BGP
Фильтры:ACL, Black-hole, BGP FlowSpec
Провайдер AПровайдер A
Провайдер BПровайдер B
Провайдер CПровайдер C
Обмен сигнатурами атак
Очиститель 1 «Аномалия»
Защищаемый хостинг
Управление подавлением
атаки, сбор статистики
Анализатор«Аномалия»
Анализатор«Аномалия»
Анализатор«Аномалия»
Веб интерфейс«Аномалия»
10
Система в действии:
1010
• «Пегас-Туристик» входит в ТОП-3 российских туроператоров.
•Пятница - 9 октября 2009 года «Пегас Туристик» обращается в «Синтерру» с просьбой локализовать беспрецедентную DDoS-атаку (125 млн. обращения за 15 минут), которой корпоративный портал туроператора беспрерывно подвергался с 5 октября.
• Понедельник - 12 октября 2009 года была восстановлена работоспособность корпоративного портала «Пегас Туристик», являющегося основным бизнес-инструментом работы компании с более чем 10 000 турагентств из всех регионов России.
11
Результаты
1111
12
Результаты
22
Родилась система взаимоотношений, в которой все достигли своих целей и сформировали продукт с понятной среднесрочной перспективой.
13
Проблемы инновационных проектов и решения
1313
Госорганом сложно сформировать в одиночку потребности в решении задачи.
Отсутствие понимания - как задачу государства может решить бизнес – нужно показать прямые и косвенные выгоды государству.
Выбор подрядчика работ – искать подрядчика с готовыми решениями.
Отсутствие понимания - зачем это нужно? – Вопрос наличия стратегического мышления у топ-менеджмента.
14
Спасибо за внимание
Бугаенко Андрей Валерьевич,
+7 (495) 647-77-15
22