Разделы

Бизнес Цифровизация ИТ в банках ИТ в госсекторе Импортонезависимость

Полностью избавиться от зависимости от иностранного ПО до сих пор не удалось

Импортозамещение развивается достаточно успешно, однако до полной независимости еще далеко. Компании сталкиваются с целым рядом экономических, организационных и технологических проблем. Большинство из них решаемо, но на это требуется время, возможно, еще 10 лет, говорят участники сессии «Импортозамещение», прошедшей 11 ноября 2025 г. в Москве в рамках CNews Forum 2025.

Ренат Юсупов: Архитектура, которая сейчас используется, сложилась более 40 лет назад и слабо приспособлена к построению доверенных систем

Для того, чтобы создавать по-настоящему доверенные вычислительные комплексы, необходимо радикально пересмотреть взгляд на их архитектуру и интегрировать средства защиты непосредственно в компонентную базу, в первую очередь, в процессоры и контроллеры, говорит Ренат Юсупов, старший вице-президент Kraftway.

CNews: Каким, на ваш взгляд, должен быть по-настоящему доверенный вычислительный комплекс?

Ренат Юсупов: Абсолютного доверия не существует. Все, что сделал один человек, второй может сломать. Этот тезис связан с тем, что даже кажущаяся максимальной доверенность справедлива в конкретной физической модели. Но любая модель содержит артефакты, которые со временем приводят к ее корректировке или смене, что делает все построения на базе старой модели уязвимыми. Мы такое явление сейчас наблюдаем в криптографии, где идет переход от классической схемы к квантовой и уже начинаются рассуждения о пост-квантовой криптографии.

Опираясь на сказанное, можно с уверенностью сказать, что «настоящий» доверенный вычислительный комплекс является умозрительной сущностью. Тем не менее мы в любом случае должны зафиксировать для себя границу доверия, чтобы обеспечить классификацию, достаточную для функционирования информационных систем в агрессивном окружении.

Если спуститься с философских высот на землю, то та архитектура вычислительных комплексов, которая сейчас используется, сложилась более 40 лет назад и слабо приспособлена к построению доверенных систем. Если точнее, то подавляющее большинство вычислителей построены по модели «сэндвича», в котором каждый слой существует по своим правилам (протоколам, стандартам), которые в рамках своей локализованной экосистемы обеспечивают доверие, но при этом в редких случаях получается создать непрерывную цепочку доверия, гарантирующую безопасные стыки.

На сей счет, наконец, появляются подходы, которые комплексно решают вопросы доверия. В 2025 году в России вышел ГОСТ «Защита информации. Системы с конструктивной информационной безопасностью» (СКИБ), который обозначил общий подход к теме доверия, называемый за рубежом secure-by-design. Опираясь на такой поход, уже можно построить вертикально интегрированный «сэндвич» (или это уже котлета), который обеспечивает классифицируемый достаточный уровень доверия.

Очевидно, что это принцип, но за ним стоит множество наработок на разных уровнях защиты информации, которые при аккуратном объединении в цепочки, кластеры или другие статические и динамические внутренние защитные структуры обеспечивают доверие к вычислительному комплексу.

CNews: Существует ли отечественная компонентная база для создания таких комплексов?

Ренат Юсупов: Очевидно, что для выстраивания цепочек доверия обязательно потребуется «корень доверия», от которого выстраивается модель защиты от типовых угроз (кража или уничтожение данных, перехват управления, выведение из строя и подобные) по вертикали от интегральных схем до приложений. Есть еще другие типы угроз – например утечки по техническим каналам, но они в конечном счете тоже опираются на компонентную базу, в части физических свойств (это уже вопрос к грамотному проектированию и применению ИС), что тоже соответствует подходу СКИБ.

Таким образом, выстраивается несколько цепочек доверия по типам угроз, каждая из которых опирается на компонентную базу, и, в первую очередь, на процессоры и контроллеры, которые, по сути, тоже являются процессорами, только «заточенными» под выполнение определенного узкого набора функций.

Но СКИБ — это только подход, а непосредственные рецепты реализации функций защиты информации в интегральных схемах находятся в стадии подготовки целой серии стандартов в рамках ТК362 и аккумулируют в себе опыт передовых компаний в части реализации функций ЗИ на уровне ИС. А теперь ответ на вопрос: существует ли компонентная база для создания доверенных вычислительных комплексов — да, существует.

Дмитрий Зубарев, УЦСБ: За 3-4 года можно прийти от точечного усиления к созданию неприступного периметра
Безопасность

Но пока это разрозненные решения, не связанные общей концепцией СКИБ и цепочек доверия. Однако мне как специалисту в микроэлектронике очевидно, что в перспективе 3-5 лет начнут выходить проекты с интегрированными в ИС функциями защиты (есть и сейчас, но их недостаточно для формирования доверенных систем) на которых строится фундамент доверенных вычислительных комплексов.

CNews: Какие функции защиты информации гарантируют безопасность производимых вашей компанией микросхем?

Ренат Юсупов: Начнем с того, что все разработки микроконтроллеров (а их у нас на сегодняшний день два— дисковый и сетевой) проводятся только в России. В наши микроконтроллеры мы интегрировали сложно-функциональный блок «нулевого» доверия Kraftway Security Engine, который как раз и отвечает за реализацию функций защиты информации.

Он состоит из нескольких подсистем: подсистема криптопреобразования на российских алгоритмах с подсистемой выработки ключевой информации; подсистема генерации случайных чисел, необходимых для работы криптографических алгоритмов; подсистема ускорения вычисления хэш-функции, формирования и проверки цифровой подписи; подсистема контроля напряжений и температур и предотвращения манипуляций с тактовыми частотами микросхемы; подсистема управления режимами работы и блокировки работы микроконтроллера.

Эти и многие другие функции защиты, интегрированные в ИС на этапе разработки, позволяют положить начало построению настоящей цепочки доверия от самого нижнего уровня и до прикладного ПО.

Postgres Pro Enterprise 18: встроенный in-memory кеш и новые горизонты отказоустойчивости
Цифровизация




Вадим Ференец