«Сегодня прорыв требуется всей национальной экономике данных»

BIS Journal №1(52)2024

16 февраля, 2024

«Сегодня прорыв требуется всей национальной экономике данных»

Цифровизация в нашей стране наступает широким фронтом, охватывает все сферы экономики, государства, общества. При этом традиционное противостояние щита и меча приобретает новые формы. О том, какие задачи сегодня стоят перед отраслью информационной безопасности в контексте намеченного государством перехода к национальной «Экономике данных», BIS Journal беседует с Александром Шойтовым. 

 

— Александр Михайлович, параллельно с нарастанием процессов цифровизации новое содержание приобретают вопросы информационной безопасности. Не случайно в этой сфере действует четыре регулятора: Минцифры, ФСБ, ФСТЭК, Банк России. Как распределяются роли в этом квартете? 

— На самом деле базовых регуляторов, которые определяют требования информационной безопасности (ИБ), два: ФСБ РФ и ФСТЭК России. Каждый из них отвечает за требования ИБ в своей части: ФСТЭК — с точки зрения систем защиты государственной информации, ФСБ занимается вопросами криптографии и мониторинга реагирования на компьютерные атаки. Банк России — это регулятор сферы ИБ в части, касающейся кредитно-финансовой сферы. А Минцифры является, с одной стороны, регулятором в сфере обеспечения безопасности персональных данных, а с другой стороны, мы более плотно работаем с отраслью, чем коллеги, которые занимаются определением самих требований информационной безопасности и следят за их выполнением. 

Под более плотным взаимодействием с отраслью ИБ понимается, в частности, организация перспективных направлений исследований, а также запуск государственных программ для массового сектора цифровой экономики в части государственных информационных систем (ГИС), систем обработки персональных данных. Мы это делаем в рамках действующих госпрограмм, в первую очередь это программа «Цифровая экономика», а также перспективных программ, например «Национальная экономика данных», которая должна стартовать в 2025 г. Здесь мы являемся главным распорядителем бюджетных средств. Но конечно, эту систему мы выстраиваем во взаимодействии с коллегами по цеху. У нас со всеми выстроена правильная полноценная кооперация, мы хорошо дополняем друг друга. 

 

ИБ И ТЕХНОЛОГИЧЕСКИЙ СУВЕРЕНИТЕТ

— На уровне государства сегодня поставлена цель — обеспечение технологического суверенитета российской экономики. Эта цель предъявляет какие-либо новые требования к реализации систем информационной безопасности на российских предприятиях?

— В целом нужно рассматривать два больших сегмента: сами информационные системы и профильные средства защиты информации, которые обеспечивают информационную безопасность информационных систем компаний с учётом требований технологической независимости. Для самих технических средств, предназначенных для того, чтобы гарантировать и обеспечивать информационную безопасность, есть системы сертификации ФСТЭК и ФСБ. Соответственно, степень их доверенности и качество реализации проверяется с помощью этих систем сертификации. Но состояние информационной безопасности на предприятии существенно зависит от самих средств и систем ИТ — программного обеспечения, программно-аппаратных комплексов, телекоммуникационного оборудования и т. д., от того, насколько правильно они построены с учётом доверия, являются ли они доверенными российскими системами. 

В этой частив первую очередь для наиболее значимых объектов, для критической информационной инфраструктуры сейчас идут процессы определения критериев доверия, с учётом импортозамещения и технологической независимости. Насколько российскими являются реализованные ИТ-решения, насколько они качественные и надёжные. 

Конечно, технологии информационной безопасности должны пронизывать всю многоуровневую цифровую структуру предприятий, например, для промышленности: от уровня технологических установок и агрегатов и до самого верхнего уровня управления самим предприятием. Поэтому правильный путь — такой, когда все эти вопросы решаются изначально при построении самих систем. 

 

— Secure-by-design?

— Да, в широком смысле этих слов. Конечно, чем мы глубже погружены внутрь происходящих процессов, тем лучше сможем их защитить, и в конечном счёте это будет дешевле по сравнению с другими способами, например наложенными средствами ИБ. Но эти возможности очень сильно связаны с тем, каким образом мы владеем самой информационной технологией, которую мы защищаем. Если она российская или она плод международной разработки, но мы её полностью понимаем и можем вносить нужные коррективы на уровне ядра информационной системы, то, конечно, нам существенно проще обеспечить её информационную безопасность. К этому мы стремимся. Но надо понимать, что в разных аспектах цифровых систем у нас разный уровень зрелости и знания самой технологии. Эти параметры зависят и от того, каким образом наша страна владеет конкретной технологией, и от степени её зрелости на мировом уровне. 

 

— Можете привести примеры?

— Один пример — облачные технологии, которые помогают создавать облака. Сегодня одно из перспективных направлений развития российских информационных систем — это их размещение в больших правильно защищённых облаках. Соответствующие отечественные технологии хорошо развиты. В том числе мы их сильно подтянули на уровень лучших международных решений, когда создавали систему «Гостех». Тут точно можно сказать, что мы глубоко погружены в эти технологии, и необходимые меры и средства обеспечения ИБ реализованы внутри этих технологий. 

Другой пример — Интернет вещей. Там есть общее понимание проблематики в целом и понятны отдельные направления, по которым уже идёт ряд работ. 

И третий пример — это искусственный интеллект. Здесь наиболее сложная ситуация. Сама технология ещё недостаточно изучена, с точки зрения информационной безопасности и надёжности. Причём такая ситуация наблюдается во всём мире. Отдельные направления у нас прорабатываются на очень хорошем уровне, но тему искусственного интеллекта надо развивать активно и глубоко. 

 

ИБ И ИНТЕЛЛЕКТУАЛЬНЫЕ СИСТЕМЫ

— А какая активность наблюдается у нас в вопросах безопасности интеллектуальных систем?

— С точки зрения рисков ИБ, надо разделять два вопроса, хотя они и связаны между собой: защита интеллектуальной системы от внешней атаки, обеспечение её надёжной работы и использование ИИ в системах информационной безопасности. По второму направлению — умное противодействие компьютерным атакам и прочее — у нас разработок достаточно много, в целом мы здесь идём примерно на мировом уровне. Но нужно прилагать усилия для максимально быстрого развития и энергичного дальнейшего движения вперёд. 

А вот по первому направлению перед нами стоят такие же сложные задачи, как и перед всеми технологически развитыми странами мира. Что у нас делается в этом направлении?

В мае 2023 г. при поддержке Минцифры прошёл форум «Цифровая экономика: технологии доверенного искусственного интеллекта», организованный АНО «Национальный технологический центр цифровой криптографии» (НТЦ ЦК), Академией криптографии РФ, Институтом системного программирования им. В. П. Иванникова РАН. На этот форум мы собрали наиболее активных участников процессов в области доверенного и безопасного искусственного интеллекта, включая разработчиков ИИ-систем, например, из ВТБ, Сбера. 

Институт системного программирования РАН, а это, напомню, опорный центр доверенного искусственного интеллекта, в рамках нацпроекта «Искусственный интеллект» сейчас занимается исследованиями популярных нейросетевых моделей, которые чаще всего применяют наши компании в своих проектах. На старте проекта в списке было порядка 60–70 моделей, но благодаря импортозамещению этот список корректируется. Но в топе самых популярных моделей остаются такие зарубежные разработки, как TensorFlow и PyTorch. Где-то они используются как полностью свободное ПО, где-то как частично открытое ПО open source. В каждом случае надо понимать, насколько можно верить этим моделям. Исследователи проводят глубокий анализ ядра модели и выдают вариант, подходящий для дальнейшего использования в реальных проектах. 

В Академии криптографии, которую я по совместительству возглавляю, также идут научно-исследовательские работы по информационной безопасности самого искусственного интеллекта в рамках нацпроекта «Цифровая экономика». В 2024 г. мы должны выдать проект требований по информационной безопасности к продуктам искусственного интеллекта в целом. 

 

— Автономным интеллектом специалисты тоже занимаются?

— Конечно. В целом сложность изучения проблем безопасности ИИ существенно зависит от уровня критичности применения искусственного интеллекта. Так, есть большой пласт задач, в которых искусственный интеллект выступает в роли помощника человека, даёт подсказки решения на основе некоторой аналитики, но окончательное решение принимает сам человек. Здесь уровень критичности не так высок, как, скажем, для ВАТС с пятым уровнем автономности. 

Одно дело, когда внутри автомобиля сидит оператор, который может вмешаться в управление транспортным средством. Или этот оператор может находиться в некотором удалённом центре управления, откуда может управлять целой группой автомобилей, но всё равно у него остаётся возможность перехватить управление. А вот когда человек устраняется из этого процесса и полностью передаёт управление искусственному интеллекту, это уже критическое применение. Здесь, конечно, нужно обеспечить повышенные меры надёжности и безопасности.  

Другое направление — медицина. Подсказки врачу тоже должны соответствовать некоторым протоколам, потому что нельзя допустить, чтобы доктор принимал рекомендацию ИТ-системы за непосредственное указание к действию. Он должен обязательно сделать несколько шагов, чтобы оценить предложения ИТ-системы и принять самостоятельное решение.  

Если искусственный интеллект работает в критической информационной инфраструктуре, то меры обеспечения безопасности тоже должны быть очень серьёзными. 

И в области обработки данных есть отдельное направление, которым мы тоже занимаемся, — обезличивание персональных данных. Это ещё одна сфера ИТ, до конца не отрегулированная нигде во всём мире. Есть отдельные практические рекомендации, которые приняты в США и других странах. Но таких методов, которые могли бы гарантировать надёжное и эффективное обезличивание персональных данных: образно говоря, поставщик данных где-то их выложил и кто угодно может ими пользоваться совершенно безопасно для граждан, — на настоящий момент не существует нигде в мире. И регулирования такого уровня тоже нигде в мире нет. Есть конкретные практические подходы, но решения задачи в общем случае нет. 

Мы тоже в этом направлении работаем. Эффективное решение задачи обезличивания персональных данных — одно из важнейших направлений госпрограммы «Национальная экономика данных», рассчитанной на 2025–2030 гг., которая придёт на смену «Цифровой экономике». И в 2024 г. все соответствующие мероприятия будут сформированы и заложены в новый нацпроект. С этой целью мы рассчитываем на полноценное взаимодействие с разработчиками. На всех форумах, где мы выступаем, во всех документах, которые мы готовим, призываем: каждый разработчик перспективных ИТ-решений, особенно если это крупная компания, должны прямо сейчас начать заниматься вопросами безопасности ИИ.

 

О ЗАКОНОДАТЕЛЬСТВЕ В СФЕРЕ ПД

— Достаточно давно в кулуарах Госдумы ходит проект федерального закона по обезличиванию персональных данных. В настоящее время он на какой стадии?

— Рассмотрение этого законопроекта во втором чтении планируется на начало 2024 г. Надеюсь, что в ближайшее время данный законопроект удастся принять. И сразу будет возможно получить серьёзное продвижение в вопросе обезличивания данных.

Дело в том, что технологически мы практически готовы к началу действия закона в том виде, в котором это описывается в законопроекте. Речь идёт о том, что обезличивание или обучение системы искусственного интеллекта на обезличенных данных будет проводиться некоторой государственной информационной системой, замкнутой в специальной «песочнице». И вот там можно будет продемонстрировать всем — и бизнесу, и регуляторам в области ИБ — все существующие на данный момент методы, показать, что они позволяют гарантированно проводить обезличивание и что это совсем не сложно для использования в бизнес-системах. Далее пойдёт практика апробации методов и решений, параллельно будут совершенствоваться технологии, но это уже вопрос перспективного развития. 

На практическом уровне уже создан макет центра обезличивания, который позволяет проводить эксперименты и исследования. Но в окончательном виде он должен быть погружён в некоторую конкретную государственную информационную систему, с ней должен быть обеспечен правильный интерфейс, и вокруг действующего макета должна быть выстроена вся система защиты «песочницы». В нынешнем варианте он демонстрирует эффективность отдельных методов или методик обезличивания, их эффективность в части защиты данных, а также то, что эти данные будут надёжно сохраняться для последующего применения той или иной системой искусственного интеллекта. Фактически это хорошо проработанная заготовка. Принятие федерального закона и дальнейшее построение полной системы на основании принятого закона позволит запустить процесс загрузки данных и наблюдения за тем, чтобы все внутренние механизмы правильно заработали. 

 

О СОРЕВНОВАНИИ С МИРОВЫМИ ЛИДЕРАМИ

— Вы постоянно говорите о новых разработках, которые нельзя скопировать у мировых лидеров, потому что они сами ещё проходят исследовательский путь проб и ошибок. Значит, термин «импортозамещение» тесноват для задач, стоящих перед отраслью ИБ?

— Этот этап, когда нужно было «взять западный образец и быстро повторить», мы в основном прошли. Выстояли. Все информационные системы в стране работают, все отрасли продолжают функционировать, более того, наращивают обороты.

То, что западные вендоры ИБ ушли с нашего рынка, — это только одна сторона вопроса. Другая сторона — позиция наших регуляторов, которые чётко указали: к 2025 г. необходимо уйти с западных продуктов, по крайней мере в КИИ. Поэтому сфера отечественных разработок начала существенно расширяться. Здесь важно не только то, что российские вендоры неплохо закрывают различные ниши ИБ и только в некоторых узких классах решений типа интеллектуальных высоконагруженных межсетевых экранов следующего поколения (NGFW) остаётся некоторое отставание. Главное — мы нацелены «догнать и перегнать», причём в точке, которая расположена дальше на «стреле» технологического развития.

Образно говоря, наша задача — не догнать западных лидеров в той точке, где они находятся сегодня, а, пройдя своим путём развития, перегнать их в той точке, которую они только планируют достичь. Да, в какой-то момент с кем-то из них мы сравняемся в развитии, но не это наша главная задача, наша задача — быстрее идти вперёд. Именно такая задача стоит перед отраслью ИБ, да и ИТ в целом. Но конечно, если иметь в виду весь ландшафт отечественной техники ИТ, то в разных сегментах эта задача выглядит очень по-разному. 

 

О РОССИЙСКОЙ КРИПТОГРАФИИ

— Расскажите, пожалуйста, как сегодня развивается суверенная российская отрасль передовых продуктов криптографической защиты данных?

— Базовая криптография, по сути, обеспечивает всю информационную безопасность начиная с 50-х годов прошлого века в виде защиты канала передачи информации с помощью двух шифраторов. И в этой части у нас были кардинальные достижения, которые признавал весь мир. Американцы прямо говорили, что успехи советской криптографии соизмеримы с успехами Советского Союза в космосе. Это были две те сферы деятельности учёных и конструкторов, где мы были глобальными лидерами. И это преимущество удалось сохранить, невзирая даже на распад Советского Союза в 90-е годы. Как раз тогда, в 1992 г., была создана Академия криптографии, которую я возглавляю с 2017 г. В частности, её усилиями удалось сохранить научную составляющую отечественной криптографии, и во всём мире по-прежнему есть два основных «идеолога» в данной сфере со своими стандартами и алгоритмами — США и Россия. И мы здесь нигде не отстаём. Конечно, это всегда был и остаётся динамичный паритет — то один, то другой участник соревнования криптографов чуть вырывается вперёд в конкретных аспектах, а второй быстро навёрстывает разрыв. 

 

ОБ УГРОЗАХ КВАНТОВОГО КОМПЬЮТЕРА

— А к приходу CRQC (Cryptographically Relevant Quantum Computer), криптографически релевантного квантового компьютера, наши предприятия успеют подготовиться?

— Что касается квантовой угрозы, то она есть и действительно угрожает всему миру. Однако замечу, что не для всех алгоритмов она одинаково опасна. Скажем, для алгоритмов симметричного шифрования квантовые компьютеры даже менее опасны, чем обычные. А вот для алгоритмов асимметричного шифрования — да, угроза реальная. Но это всё же дело более-менее отдалённой перспективы. Чтобы вскрывать системы шифрования RSA с длиной ключа шифрования 2048 бит, нужен квантовый компьютер на 3000–5000 кубитов. То есть эта опасность не сегодняшнего дня, но, конечно, работать в этом направлении надо. 

Работа сложная. Так, в США соответствующий конкурс NIST в области постквантовой криптографии начался в 2016 г. и проходит с большими трудностями. Правительство США планировало в конце 2023 г. завершить фазу первичного накопления и анализа различных методов, подходов, алгоритмов, практических решений постквантовой криптографии и в 2024 г. приступить к формированию стандартов криптографии силами NIST.

Мы планируем совместно с НТЦ ЦК в 2024 г. провести свой конкурс. В целом для противодействия угрозам квантового компьютера мы действуем по трём направлениям: применение алгоритмов постквантового шифрования, переход с асимметричного шифрования на симметричную криптографию там, где это оправдано, и использование шифрования с квантовым распределением ключей на аппаратном уровне. 

Следует отметить, что в нашей стране системы, в которых обрабатывается государственная тайна, не используют алгоритмы с открытым ключом. Поэтому квантовые угрозы наиболее существенны для областей, где массово применяются алгоритмы шифрования с открытым ключом, например, банковской сферы. Там в перспективе надо эту проблему решать. Подходящие научные и технологические подходы есть, наша наука в этом плане хорошо работает. Возможно, мы радикально не обгоняем наших заокеанских коллег, но точно и не отстаём. 

Например, наши стандартизованные симметричные алгоритмы шифрования ГОСТ построены на основе математики эллиптических кривых, а американский стандарт симметричного блочного шифрования AES основан на разложении чисел на простые сомножители. Иными словами, наш математический подход появился чуть позже, но он лучше работает. Мы сравнивали стандартизованные алгоритмы и видим, что в некоторых технических аспектах наши существенно выигрывают у главных конкурентов. 

 

О НЕОБХОДИМОСТИ ТЕХНОЛОГИЧЕСКОГО ПРОРЫВА

— Если у нашего государства есть «госзаказ» на создание новых нетривиальных решений, которые идут впереди в глобальном масштабе, то от наших разработчиков и от компаний-заказчиков тоже требуется некий технологический прорыв в области ИБ?

— Здесь есть два соображения. Во-первых, в целом отрасль хорошо развита. А во-вторых, сегодня прорыв требуется всей национальной экономике данных. Вообще, четвёртый технологический уклад подразумевает: тот, кто победит в технологиях, тот сможет диктовать свои условия миру. И нам нужно для каждого вида ИТ сделать отличное высокоэффективное решение лучшего мирового уровня.

 

ОБ ОРГАНИЗАЦИИ ПРОРЫВОВ

— Для этого нужна какая-то методология планирования, организации работ?

— Очевидно, что в данном случае нужна хорошая кооперация, в первую очередь науки с государством и бизнесом. Именно в русле этой идеи год назад была создана некоммерческая организация АНО «Национальный технологический центр цифровой криптографии». В настоящее время она полноценно функционирует, у неё есть научно-технический совет, правда, пока небольшой. Сейчас её научно-исследовательские мощности наращиваются, и к концу 2024 г. планируется завершить создание инфраструктуры: появятся новые лаборатории, и НТЦ ЦК станет серьёзной платформой для координации работы в области криптографии и смежных вопросов. Причём это будет такая единая площадка, куда смогут приходить заказчики со своими проблемами, в поисках того или иного продукта или системы, с просьбой создать определённый макет.

И это не обращение в коммерческую фирму с просьбой реализовать более или менее традиционное решение, которыми обычно занимаются разработчики коммерческих продуктов. Здесь речь идёт о решении тех задач, для которых в стране ещё нет готовых рыночных компетенций. Поэтому важная роль на этой площадке принадлежит университетской, вузовской науке. 

 

— Площадки такого типа не новинка…

— Совершенно верно. Таких площадок узкоспециализированной направленности действительно немало. Есть, например, центры безопасной разработки, Технологический центр исследования безопасности ядра Linux, где строится доверенное программное обеспечение. Это тоже мероприятие программы «Цифровая экономика», и там также создана определённая кооперация на базе Института системного программирования РАН с головной организацией — ФСТЭК России. Цель — исследование ядра Linuxс последующей передачей безопасного ПО бизнесу. 

Почему сегодня актуален именно такой вид кооперации? Речь идёт о таких системах, где наиболее сложные и длительные исследования проводит государство, конечно, во взаимодействии с бизнесом, а полученные результаты дальше масштабируются, внедряются. Скажем прямо, не все задачи такого рода мы научились решать. Например, ещё не построили кооперацию для высокопроизводительных NGFW, необходимых для обеспечения взаимодействия между ЦОДами, для банковских систем, крупных корпораций. За эту задачу сразу взялось много компаний, на рынке появляется много решений, но нет значительного рывка вперёд. Нужно, чтобы все эти участники рынка объединили свои усилия и в единой кооперации решили системные проблемы: от создания соответствующей аппаратной базы до программной части. 

Кооперацию такого типа мы сейчас и стараемся построить. Она станет составной частью госпрограммы «Национальная экономика данных», которая сейчас проектируется. И естественно, будет связана со специальными направлениями госпрограммы, в частности, с программой развития микроэлектронной продукции. Думаю, что в ходе подготовительных работ проявятся новые аспекты кооперации науки, государства и бизнеса.

 

О ДВИЖУЩИХ СИЛАХ

— В новой кооперации с наукой и государством компании-разработчики должны научиться работать по-новому. Как вы полагаете, с этой задачей справятся нынешние игроки или должны появиться компании-стартапы нового типа?

— Я лично считаю, что сфере информационной безопасности нужен приток новых стартапов. Но есть нюансы. Во-первых, область ИБ сильно регулируется, требуются лицензии на осуществление деятельности в этой сфере. Во-вторых, на рынке наблюдается процесс укрупнения компаний, специализирующихся в области кибербезопасности, как ответна запрос обеспечения комплексной информационной безопасности заказчиков. В-третьих, заказчики заинтересованы в привлечении лучших игроков ИБ-рынка, которые могут гарантировать высокое качество внедряемых решений в нынешних условиях, когда информационная безопасность находится в фокусе внимания. Понятно, что в таких условиях молодой, пусть и амбициозной, компании работать на рынке сложно. 

Однако, если этого не будет, отрасль рискует превратиться в конгломерат «удельных княжеств» из 4–5 крупных компаний, которым, как, кстати, глобальным вендорам на локальном рынке, отдельные мелкие задачи могут показаться неинтересными: раз прибыль небольшая, нет смысла тратить ресурсы.

Поэтому должна реализоваться история с притоком стартапов, но при поддержке государства и при участии крупных игроков рынка. Как это может выглядеть на практике?

Есть место — площадка кооперации, где консолидируются нетривиальные запросы заказчиков. Там может появиться стартап, который заявляет о том, что знает решение проблемы. Его инициативу подхватывают, и дальше он сам во взаимодействии с какой-либо крупной компанией демонстрирует работоспособное решение. Вполне возможно, что он будет поглощён крупным игроком, но это не страшно, потому что и задача заказчика будет решена, и плодотворная оригинальная идея стартапа получит «путёвку в жизнь».

В целом идея не принципиально новая. Нечто подобное делает, например, «Сколково». Но описанный механизм обязательно должен быть реализован, иначе мы рискуем остаться Ахиллесом, который никак не может догнать черепаху… 

 

КЛЮЧЕВЫЕ ЗАДАЧИ 2024 ГОДА

— Какие у вас главные ожидания от 2024 года?

— Запуск «Национальной экономики данных» — это 2025 год, и в течение 2024 года её нужно будет активно отстраивать. Понятно, что будет проходить красной нитью через всю госпрограмму — Secure-by-design, обеспечение информационной безопасности на самой ранней стадии. Это направление было задано Указом Президента Российской Федерации № 166 «О мерах по обеспечению технологической независимости и безопасности критической информационной инфраструктуры Российской Федерации» от 30.03.2022.

Это большое направление, по которому работает много рабочих групп. И в среде специалистов по ИБ уже есть понимание, как правильно строить цепочку действий в разработке того или иного средства защиты. Теперь это понимание нужно нести всем — и заказчикам, и коллегам из смежных ИТ-сегментов. Думаю, что 2024-й будет годом активного погружения всех в детали практической реализации концепции Secure-by-design, переходом от призыва «Так надо!» к её системной реализации на практике. И далее в ходе реализации планов «Национальной экономики данных» в 2025–2030 гг., как я рассчитываю, все будем работать по-новому. В том числе подоспеет отечественная микроэлектроника.

 

Беседовала Елена Покатаева

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

21.03.2025
В Банк России едет ревизор
21.03.2025
На X конференции ЦИПР состоится V Парусная регата РУССОФТ
21.03.2025
В глобальной симфонии утечек главная партия — у инфостилеров
20.03.2025
«СёрчИнформ КИБ» расширил контроль аудио в WhatsApp
20.03.2025
Вышел новый релиз платформы Security Vision
20.03.2025
В «Крок» пришли с обысками
20.03.2025
«СберКорус» перевёл «Т-Банк» на электронный документооборот с правоохранительными органами
20.03.2025
У DNS-зоны появился трансфер. Компания Servicepipe обновила продукт «Защищённый DNS-хостинг»
20.03.2025
«Даже использование биометрии не всегда помогает». Жертвам мошенников поможет новый механизм (?)
20.03.2025
ИБ — за скобками. Евровласти приоткрывают экосистему Apple

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных