Отчет о работе конференции "Комплексная защита информации" (КЗИ-2013), г. Брест, 21-24 мая 2013 г.
Программу конференции КЗИ-2013 можно закачать по ссылке: "Программа КЗИ-2013"
ОБЩАЯ ХАРАКТЕРИСТИКА ОРГАНИЗАЦИИ ФОРУМА
Организационная сторона отличалась исключительной чёткостью, корректностью и пунктуальностью. Прибытие участников конференции из г. Минска (Белорусская сторона) на автобусах в г. Брест и затем совместное передвижение с Российской делегацией (прибыли ж.д.) по г. Бресту сопровождалось эскортом спецподразделения ГАИ и скорой помощью.
Заселение участников конференции в достаточно комфортабельную гостиницу «Беларусь» происходило по деловому без обычной путаницы при самоличном заполнении карт гостя.
Все реквизиты и паспортные данные оргкомитет (в лице Государственного предприятия «НИИ ТЗИ») собрал заранее. Качество питания, бытового и культурного обслуживания участников и гостей конференции поддерживалось на высоком уровне.
В первый же день состоялся торжественный церемониал возложения венков и цветов от имени участников конференции с исполнением Государственных гимнов двух стран и Почётного караула к Монументу Защитников Отечества в Крепости-герое Бресте.
В тот же день в Брестском областном культурном центре состоялось торжественное открытие конференции.
Работа конференции по секциям, круглые столы, а также заключительное пленарное заседание происходило на базе Брестского государственного технического университета (БрГТУ) в которой деятельное участие принял ректорат и соответствующие профильные кафедры. Организационное и техническое сопровождение конференции со стороны БрГТУ (мультимедийные средства, Wi-Fi и др.) было безупречно.
Все запланированные научные, общественные и культурные мероприятия были выполнены. Эксцессов и чрезвычайных ситуаций в работе конференции не наблюдалось.
Следующая конференция предварительно запланирована в России на май 2014г. в г. Псков.
СОДЕРЖАТЕЛЬНАЯ ХАРАКТЕРИСТИКА ДОКЛАДОВ И ДИСКУССИЙ
Доклады, представленные на конференцию, по мотивации результатов их выполнения и представления можно разбить на следующие группы:
1. Результаты НИОКР, проводимых в рамках как национальных Государственных научно–технических программ (ГНТП), так и ГНТП Союза Беларуси и России. Эти программы, как правило, финансируются из бюджетов и направлены прежде всего на создание продуктов (в основном общего назначения) информационных технологий (ИТ), сервисов безопасности ИТ или методических и нормативных материалов по обеспечению информационной безопасности (ИБ) на объектах информатизации. Диапазон исследований достаточно широк, от утечек по каналам побочных электромагнитных излучений и наводок (ПЭМИН), до криптографических средств защиты информации, включая стеганографию. Коэффициент использования результатов 0,3 – 0,5, что примерно соответствует венчурным показателям (правда за счёт бюджетов государств).
2. Поисковые работы, проводимые на кафедрах ВУЗов магистрантами, аспирантами и профессорско–преподавательским составом либо в инициативном порядке, либо за счёт внебюджетных источников. Работы самые «пёстрые», иногда экзотические, зачастую традиционно присутствующие десятилетиями в исследованиях некоторых научных школ. Среди этих работ действительно попадаются весьма оригинальные и перспективные, но зачастую их авторы не всегда представляют технологию доведения их до промышленного (коммерческого) продукта.
3. Результаты внедрённых систем и производство средств технической защиты информации. Это прежде всего системы удостоверяющих центров сертификатов открытых ключей и ЭЦП. Системы защиты от НСД, аутентификации и идентификации (в том числе биометрические), обнаружения и предотвращения вторжений, системы обнаружения и предотвращения утечек по техническим каналам, контроля инсайдерских утечек (DLP – системы). Сюда же входят системы организации защищённых соединений VPN – каналы и системы контроля управления доступом (СКУД), симметричные и асимметричные системы криптографии, защита персональных данных и др.
4. Актуальные вопросы обеспечения национальной безопасности государства в условиях международного кибертерроризма, информационных и кибернетических войн. Таких докладов было мало, практически только два (один из них сделал я про кибервойны), а второй докладчик на конференции не присутствовал. Данная тематика вызвала у участников конференции живой неподдельный интерес и активную дискуссию (особенно в кулуарах).
5. Мое личное участие в работе конференции. Я подготовил два доклада. Первый доклад я прочитал 22 мая 2013г. на секционном заседании «Системы и средства технической защиты информации», тема доклада "DLP – системы: объектно-ориентированная модель" (см. Первая часть, Вторая часть).
Также на тему DLP-систем был доклад и от компании ЗАО «ИнфоВотч» ("Современные системы контроля соблюдения режима конфиденциальности в организации", докладчик Сальников Андрей Петрович).
Тематика по DLP-системам, как всегда вызвала "заранее предсказуемые" дискуссии: представители компаний, продающих данные ИТ-решения, как всегда, стараются предложить свои решения - как "панацею от всех утечек информации" в организациях, а "критики" DLP-решений, как всегда их... критикуют. Я же постарался дать объективный взгляд на эту новинку на рынке услуг и решений ИБ, прежде всего с точки зрения ученого... Как получилось у меня, читайте в докладе.
Второй мой доклад был пленарным и прозвучал на закрытии конференции 23 мая 2013 г., тема доклада "Кибернетические войны: основные вызовы и игроки" (полный текст доклада в .pdf можно получить здесь, с тезисами доклада можно ознакомиться по ссылке ).
Вот этот доклад вызвал большой резонанс на конференции, так как проблема достаточно серьезная и решать ее надо на государственном уровне. Поэтому пришлось ответить на целый ряд вопросов, по большей части в кулуарах, так как в регламенте конференции просто физически не хватало времени.
Ниже привожу видео с отрывком из моего выступления, качество видео, правда, не очень хорошее, за что заранее извиняюсь (так уж "оператор" снял):
Подводя итоги вышесказанному можно сделать следующие выводы:
1. Основные усилия разработчиков в области ИБ как в России, так и в Беларуси направлены прежде всего на обеспечение непрерывности бизнес – процессов и защиты персональных данных.
2. Вопросы разработки нормативных правовых актов (технических регламентов) для систем АСУ ТП и критичных жизнеобеспечивающих объектов и лучшие практики реализаций систем обеспечения их ИБ практически в работе конференции отражения не нашли.
3. Не сформулированы и практически не оглашены национальные концепции обеспечения государств Союза Беларуси и России в условиях международных информационных и кибервойн.
P.S. Культурная программа КЗИ-2013 очень порадовала. Было и посещение театра, и фуршет. А перед отъездом мы посетили Беловежскую пущу, посмотрели зубров и других представителей белорусской фауны, попробовали местный "самогон", отобедали в ресторане...
Участник конференции, В.А. Артамонов (МНОО «МАИТ»).
Отправить статью в социальные сети, на печать, e-mail и в другие сервисы: