Рубрикатор |
Статьи | ИКС № 10 2007 |
Сергей РЯБКО  | 16 октября 2007 |
Интеграция электронного государства. Тернистый путь к светлой цели
В ходе создания широко пропагандируемого на всех уровнях власти электронного государства возник целый ряд технологических проблем, решить которые могут только государственные же органы. Проанализируем плюсы и минусы важного направления интеграции электронного государства, связанного с применением VPN-продуктов.
Технологическое позиционированиеТехнологии виртуальных защищенных сетей (VPN) сетевого уровня могут с успехом применяться практически во всех ветвях электронного государства для защиты информации (исключение составляет безопасность открытых публикаций и удаленного доступа граждан к веб-ресурсам). В частности, они применимы для обеспечения безопасного взаимодействия субъектов государственной власти и аффилированных с ними юридических лиц, для защиты распределенных хранилищ коллективно используемых данных, технологических контуров мониторинга, управления и т.п.
Традиционно технологии VPN рассматриваются как средство обеспечения конфиденциальности и целостности трафика. Интересной и менее очевидной для потребителей особенностью VPN является эффективный сетевой контроль доступа, который в этом случае осуществляется не по атрибутам пакета (как это делается в случае применения межсетевых экранов), а по признаку наличия у пользователя секретного ключа, что делает такой контроль доступа еще и криптографически стойким.
Секретный ключ в системе ключевых инфраструктур сегодня уже не рассматривается просто как конфиденциальная бинарная последовательность. Вокруг ключа (вернее, ключевого документа в формате сертификата X.509) современная ИТ-индустрия выстроила целую инфраструктуру управления учетными записями и правами доступа пользователей. Правила доступа VPN, ассоциированные с таким секретным ключом, наследуют и усиливают права доступа, устанавливаемые в каталогах управления учетными записями.
Эта функциональность VPN имеет огромное значение, позволяя обеспечить высокий уровень информационной безопасности в многоуровневых и сложных структурах управления доступом в масштабах электронного государства.
Новый тип ИТ-объекта
Анализ закономерностей развития крупных информационных систем в федеральных целевых программах «Электронная Россия», «Развитие единой образовательной информационной среды», «Национальная технологическая база» и национальных проектах «Здоровье», «Образование» (а все эти системы со временем намечено интегрировать в единое электронное государство) показывает, что формируется новый тип ИС, которую я бы назвал федеральной кросс-ведомственной информационной системой.
При этом системы должны быть во многом децентрализованны. Просто потому, что их природа не позволяет ввести институт «главного конструктора», отвечающего за построение целостной архитектуры. Информационный комплекс будут формировать и обрабатывать множество владельцев информационных активов. Вместе с тем ресурсное и сервисное сопровождение проектов в рамках федеральной кроссведомственной системы будет крайне неравномерным, поскольку зависит от финансирования различными ведомствами и регионами. Более того, множество владельцев и операторов систем обработки данных (первичные организации муниципальных органов власти, отделения МВД, загсы, органы социального страхования, паспортные столы, малые и средние медицинские учреждения, аптеки, организации среднего специального и высшего образования) никогда не смогут привлечь в свои низовые подразделения достаточного объема средств на создание таких ИС и на оплату квалифицированного персонала для их обслуживания.
Очевидно, что для такого нового народно-хозяйственного объекта, как федеральная кросс-ведомственная ИС, особенно острыми являются вопросы совместимости решений, внедряемых в различных подсистемах и отраслях.
Отсутствие координации может привести как минимум к значительному повышению затрат на интеграцию сетей и систем, а при пессимистичном сценарии - к техническому коллапсу ИС.
Готовы ли мы к «светлому будущему»?
Не претендуя на строгий и всеобъемлющий анализ, а выступая лишь с позиции VPN-производителя, полагаю, что мы категорически не готовы. Для столь печального вердикта есть серьезные основания - как технологические, так и практические, рыночные:
- Прежде всего, технологии не стандартизованы, а существующие на рынке продукты неполнофункциональны и несовместимы друг с другом. Не разработаны и типовые технические решения для подобных объектов. И наконец, системные интеграторы, создающие эти ИС, не готовы к сотрудничеству при горизонтальном делении проектов. В небогатой национальной практике интеграции систем федерального масштаба присутствуют только иерархии субподрядов. Состыковать две независимо созданные крупные разработки пока не смог никто. К тому же и сервис-провайдеры не готовы поставлять сервис информационной безопасности в масштабах системы, организация качественного технического сопровождения которой весьма сомнительна.
- Ряд организаций охотно информирует рынок о прогрессивном росте сервисной составляющей своего бизнеса. Однако следует понимать, что в этих сообщениях речь идет о сервисе лишь по отношению к крупным и дорогим системам. Объявите конкурс на техническое сопровождение солидного ведомственного центра обработки данных - и крупнейшие интеграторы схватятся насмерть. Но никто из них не готов оказывать адекватный по качеству и скромный по бюджету сервис для десятков тысяч школ, аптек, предприятий ЖКХ или паспортных столов. Нет у них на это ни процедур, ни ресурсов, да и экономика этих компаний не выдержит нагрузки недорогого массового сервиса...
Усилиями даже самых крупных коммерческих структур ИТ-бизнеса задача интеграции федеральных кросс-ведомственных информационных систем вряд ли будет решена.
Как же быть? Построить такие системы силами государства? Вряд ли эту идею удастся реализовать. Ведь государственные учреждения не обладают и малой толикой технологического потенциала крупных коммерческих интеграторов и производителей, поэтому госструктуры при создании своих информационных систем и обращаются за помощью к интеграторам. Остается
единственный путь - неэкономическими методами государственного регулирования снизить технический и экономический порог интеграции гетерогенных децентрализованных систем. На это у государства есть два важнейших инструмента: стандартизация и сертификация. Однако для обработки нового бизнес-материала оба инструмента надо бы подзаточить.Сертификация: наращивать темпы!
Необходимость и обоснованность требований сертификации продуктов ИБ абсолютно бесспорна: продукты эти сложны, поэтому самостоятельно удостовериться в их высоком качестве потребитель не в состоянии. «Область ответственности» подобных продуктов такова, что просчет в разработке грозит национальным кризисом. Поэтому целесообразным и обоснованным является решение о ведущей роли государства при техническом регулировании и сертификации этих продуктов.
Темпы (сроки) сертификации - боль и забота всякого национального производителя средств ИБ. Практика сертификации продукции существует во многих отраслях народного хозяйства. Но, господа хорошие, в пищевой промышленности колбасу всё же успевают сертифицировать задолго до того, как она протухнет, а в области ИБ - наоборот.
За время сертификации (ситуация не зависит от категории продукта - в смежных с VPN сегментах она такая же) почти каждый производитель успевает выпустить 1-2 обновления, а то и следующую версию продукта. Так низкие темпы сертификации становятся практическим тормозом технического прогресса на национальном рынке.
ПРИМЕР. Еще в 2004 г. компания «С-Терра» вела переговоры с Sun Microsystems о применении в своих продуктах ОС Solaris 10. Однако в то время имела сертификат, т.е. была легитимной для России, только криптография для Solaris 8. Вот и пришлось в результате применить эту версию ОС, а к встраиванию новой, более мощной 10-й версии приступили лишь в 2007 г. Таким образом, почти три года национальный потребитель не имел возможности пользоваться продуктом с более высокими показателями устойчивости, производительности и функциональности. Обидно. Чем же американец или европеец, которому блага новой функциональности стали доступны намного раньше, лучше нашего потребителя?!
Так же часто наш потребитель функционально обделяется еще по одной причине. У нас сложился консервативный подход к регулированию продуктов информационной безопасности: прежде всего безопасность, а уж потом функциональность. Поскольку этот лозунг так или иначе создает протекционистскую рыночную нишу, его с энтузиазмом подхватили те отечественные производители, которым затруднительно бороться с мировыми конкурентами. В основе их бизнеса - лукавый принцип псевдопатриотизма: пусть изделие кривое, зато «свое», сертифицированное.
Я сторонник поддержки отечественного производителя в любой его ипостаси, но при этом твердо убежден, что «свои» компоненты не должны ухудшать «чужое» оборудование, будучи встроенными в него. На практике это должно означать следование мировым технологическим стандартам (в тех случаях, когда это не противоречит национальному законодательству). Иная политика в условиях стремительного технического прогресса приведет к технологическому отставанию, а в проектах электронного государства масштаба федеральных кросс-ведомственных информационных систем эффект технологического отставания будет возведен в масштаб государства.
Для того чтобы в развитии ИС мы двигались в темпе мировой индустрии, необходимо принять новый лозунг: сертификация должна быть ориентирована на безопасную функциональность актуальных технологий.
Страусиная болезнь стандартизации
Стандартизация продуктов - необходимое условие взаимоувязывания компонентов кросс-ведомственных информационных систем. Хотя, если говорить о продукции, подлежащей стандартизации, ее список должен быть шире. Так, сегодня в него входят в первую очередь коммуникационные протоколы и форматы данных. Но наряду с ними должны быть также стандартизованы типовые решения (конструктивные блоки), составляющие информационной инфраструктуры, политики безопасности и процессы.
Наша государственная политика в области стандартизации ИТ вызывает в памяти объявление для посетителей зоопарка: «Страусов не пугать! Пол бетонный!». Ростехрегулирование уделяет вполне заслуженное внимание статусным стандартам (ISO, ITU-T), однако «не замечает» те процессы стандартизации внутри индустриальных сообществ, «переварить» которые не в силах. Так, без внимания остаются продукты международных и национальных институтов (IEEE, NIST), «анархическое» собрание стандартов IETF. Между тем список нормативных документов IETF охватывает практически все современные сети, содержит без малого 5 тыс. спецификаций, из которых несколько сот - реально действующие стандарты, причем не менее полусотни используются при каждом обращении компьютера к серверу в локальной сети или к интернет-ресурсу. И уж совсем «чужие» для нас нормы W3C, OASIS, OMG, устанавливающие требования к форматам HTML, XML и производным спецификациям данных, а также объектные стандарты и стандарты БД.
А ведь в этих нарочито не замечаемых источниках - огромные пласты реально работающих технологий, которые не только применимы для будущего электронного государства, но и сегодня используются для вполне государственных целей, и отсутствие госполитики по отношению к ним означает потерю управления в сфере реальной технической стандартизации.
Практика показывает, что массированная разработка собственных стандартов - дело дорогое, а для национальной экономики (с учетом цены внедрения разработанных стандартов хорошо бы не только в своей стране) практически неподъемное. Но дело это безнадежное еще и по другой, более фундаментальной причине: реальные технические стандарты разрабатывают не комитеты, а живые инженерные (индустриальные) сообщества. Свидетельство тому - фиаско ISO и ITU-T в проекте стандартизации коммуникационных протоколов. В начале 90-х годов весь мир ждал кончины TCP/IP и замены его фундаментальным стеком на базе стандартов ISO. Что оказалось в «сухом остатке», известно всем. Начало было прекрасным - фундаментальная декомпозиция управления OSI/ISO 7498, за которую от души спасибо и которая до сих пор плодотворно используется. А затем последовал довольно подробный стек для физического, канального и сетевого уровней (X.21/X.25), который устарел раньше, чем был разработан комплект стандартов для всех семи уровней.
Следовательно, нам нужно не разрабатывать новые стандарты (их более чем достаточно), а научиться отбирать из существующего многообразия нужные и разумно их применять. Такая селекция стандартов - необходимое условие совместимости систем от различных производителей и интеграторов. В централизованной системе роль селекционера выполняет системный архитектор в лице системного интегратора и/или его заказчика. В кросс-ведомственных системах федерального масштаба наиболее естественным исполнителем этой роли мне представляется регулирующий орган федерального же уровня.Стандартные не значит совместимые
Стандартизация - необходимое, но не достаточное условие совместимости продуктов.
Приведу пример из близкой мне области - организации тестов совместимости IKE/IPsec VPN-продуктов, которые вела в IETF рабочая группа IP security group (IPsec).
В период разработки IPsec провела порядка 10 отладочных сессий, и на каждой присутствовали представители полусотни производителей, каждая состояла из 200-500 тестов. Это очень дорого.
В мировой практике, однако, такую цену вполне готовы платить малыми долями производители. Мероприятия по технической отладке совместимости наряду со стандартизацией типовых решений необходимы для построения электронного государства и обеспечения безопасности межведомственного трансграничного информационного обмена.Производитель, я уверен, будет в них кровно заинтересован, ведь это означает для него выход на крупные федеральные рынки. Просто нужно производителя правильно пригласить, например от имени государственной организации, курирующей стандартизацию межведомственной системы.
***
Перечисленные проблемы характерны для всей иерархии информационных технологий и в той или иной степени осознаются и участниками рынка, и представителями государственных органов стандартизации и технического регулирования. Не думаю, что моя «реплика с места» совершит переворот в сознании или приведет к моментальному изменению государственной технической политики. Более того, предполагаю, что построение первых кросс-ведомственных систем вначале неизбежно пойдет по очевидному, затратному пути: между двумя несовместимыми системами просто поставят третью - дорогую, громоздкую и функционально ограничительную, но интеграционную.
Таким образом, электронное государство, как и ведомственные системы, пройдет фазу «лоскутной информатизации». Но есть надежда и на параллельный процесс выстраивания госструктур стандартизации и сертификации, который обеспечит бо'льшую техническую гармонию и исключит пустую трату денег на преодоление нами же созданных несовместимостей.
Особенности федеральной кросс-ведомственной ИС
- Масштаб намного превышает размеры самых крупных из существующих ведомственных ИС.
- В едином информационном пространстве могут одновременно работать множество субъектов-пользователей.
- Субъекты используют единый сложный и распределенный комплекс информационных ресурсов.
- В рамках ИС необходимо создавать интегрированную ИТ- и сетевую инфраструктуру.
Строительство федеральных межведомственных систем сегодня обсуждается на всех уровнях власти, в самих ведомствах, в ИТ-сообществе, в СМИ... Они, эти системы, - неотъемлемая часть того самого электронного государства, которое должно быть построено в самое ближайшее время и на которое выделяются значительные бюджетные средства.
В прошлом году народонаселение матушки-России (знакомое и не знакомое с тайнами информационных технологий) столкнулось с одним из первых прототипов такой системы под названием ЕГАИС. Цель ее создания, несомненно, благая: уберечь людей от «паленой» продукции и взимать налоги с каждой капли произведенных и проданных алкогольных напитков.
Дело новое, сложное. Первый блин получился... в соответствии с поговоркой. Опустив все не относящиеся к ИТ подробности, напомним, что централизованная федеральная система не хотела запускаться к намеченному сроку. А когда наконец заработала, то через полгода - вот чудеса! - заказчик системы, ФНС, признал ее бесполезной. Она, дескать, «обеспечивает только ведение справочников производителей, оптовиков и нанесение штрих-кода на марки». Хотели как лучше...
Счетная палата РФ оценила ущерб от этого внедрения почти в 15 млрд руб., это не считая $3 млрд недополученной на рынке прибыли, а также моральных и физических потерь «человеческого фактора». Ясно, что оцененный ущерб включал не только затраты на создание самой системы. Но просчеты в ИТ-решении внесли свой немалый вклад и в те самые 15 млрд руб. Как бы с другими межведомственными ИС не вышло еще хуже, там-то должны циркулировать данные намного ценнее, чем акцизные марки и винноводочные коды.
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!