магистрант, кафедра бизнес-информатики и менеджмента, институт технологий предпринимательства и права, Санкт-Петербургский государственный университет аэрокосмического приборостроения, РФ, г. Санкт-Петербург
ИМПОРТОЗАМЕЩЕНИЕ ОПЕРАЦИОННЫХ СИСТЕМ И ОКРУЖАЮЩЕЙ ИТ-ИНФРАСТРУКТУРЫ НА ПРЕДПРИЯТИИ И ПРЕДПРИЯТИИ С ПЕРВЫМ КЛАССОМ ЗАЩИЩЕННОСТИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ЧАСТНОСТИ
АННОТАЦИЯ
В данной статье рассматривается основные методы, помогающие в импортозамещении программного обеспечения и операционных систем на предприятиях с высоким уровнем защищенности в условиях санкционного давления и экономического кризиса, как снизить финансовые и трудовые затраты, а также основные сложности и необходимые действия для их сглаживания и преодоления проблем импортозамещения. Особое внимание уделяется сложностям, возникающим при импортозамещении, таким как недостаточная квалификация персонала, несовместимость оборудования, сопротивление пользователей и необходимость обеспечения непрерывной информационной безопасности. Предложены практические методы решения этих проблем, включая обучение сотрудников, использование виртуальных машин, переход на веб-приложения и автоматизацию процессов развертывания ПО. Также рассматриваются требования регуляторов, включая сертификацию ФСТЭК и соблюдение законодательства в сфере критической информационной инфраструктуры (КИИ). Приводятся примеры российских дистрибутивов Linux, соответствующих требованиям безопасности.
ABSTRACT
This article examines the main methods that help in import substitution of software and operating systems at enterprises with a high level of security in the context of sanctions pressure and economic crisis, how to reduce financial and labor costs, as well as the main difficulties and the necessary actions to smooth them out and overcome problems of import substitution. Particular attention is paid to the difficulties that arise during import substitution, such as insufficient personnel qualifications, equipment incompatibility, user resistance and the need to ensure continuous information security. Practical methods for addressing these issues are proposed, including employee training, the use of virtual machines, the transition to web applications, and automation of software deployment processes.
It also discusses regulatory requirements, including FSTEC certification and compliance with legislation in the area of critical information infrastructure (CII). Examples of Russian Linux distributions that meet security requirements are given.
Ключевые слова: импортозамещение, информационные технологии, программное обеспечение, операционная система, информационная безопасность.
Keywords: import substitution, information technology, software, operating system, information security.
Введение
На данный момент Российская Федерация находится под длительными санкциями, что не позволяет пользоваться многим программным обеспечением и оборудованием не только из-за невозможности приобретения, но и из-за утраты доверия. Особенно остро этот вопрос стоит на предприятиях с первым классом защищенности. Вторая причина - это экономический кризис, в результате которого закупка иностранной продукции из-за курса рубля становиться достаточно дорогой. В следствии чего необходим уход в сторону отечественной продукции, импортозамещение которой таит в себе ряд трудностей. Импортозамещение ПО и ОС довольно сложный и трудоёмкий процесс особенно, когда необходимо произвести импортозамещение на сотнях или тысячах рабочих станций и серверов на предприятии с высоким уровнем защищенности от несанкционированного доступа. Так же следует провести множество организационных изменений для будущих и текущих пользователей и для персонала производящих импортозамещение и поддерживающих работу.
В данной статье рассматриваются ключевые преимущества и сложности перехода на отечественные операционные системы и программное обеспечение, анализируются методы минимизации рисков и предлагаются практические решения для эффективного внедрения импортозамещения на предприятиях с высоким уровнем защищенности. Особое внимание уделяется вопросам информационной безопасности, сертификации ПО и выбору подходящих российских дистрибутивов Linux.
Цель исследования. Комплексный анализ процесса импортозамещения зарубежного программного обеспечения и операционных систем на отечественные аналоги на предприятиях с высоким уровнем защищенности (КИИ, 1 класс защищенности) и разработка практических решений для минимизации рисков, затрат и обеспечения соответствия требованиям регуляторов.
Задачи исследования:
1. Выявить и систематизировать ключевые преимущества и проблемы (организационные, технические, кадровые), возникающие при переходе на отечественное ПО и ОС.
2. Проанализировать различия в вопросах информационной безопасности (механизмы мандатного контроля, обновления, архитектура) между ОС Windows и российскими дистрибутивами Linux.
3. Исследовать нормативно-правовую базу, регулирующую импортозамещение на объектах критической информационной инфраструктуры (КИИ).
4. Разработать и предложить методики и практические решения для преодоления кадровых трудностей (обучение, создание баз знаний), технических ограничений (несовместимое ПО и оборудование) и сопротивления пользователей.
5. Оценить рынок сертифицированных отечественных ОС и предложить критерии для их выбора в зависимости от потребностей предприятия.
Материалы исследования:
1. Нормативно-правовые акты: Указ Президента РФ от 30.03.2022 № 166, Федеральный закон № 187-ФЗ «О безопасности КИИ», Постановление Правительства РФ N 878, требования и руководящие документы ФСТЭК России и ФСБ России.
2. Реестры и каталоги: Единый реестр российских программ Минцифры России, Реестр отечественной радиоэлектронной продукции (ЕРРРП) Минпромторга России, Реестр сертифицированного ПО ФСТЭК России.
3. Программное обеспечение: Российские операционные системы, имеющие сертификаты ФСТЭК («Astra Linux», «Ред ОС», «Альт», «Основа» и др.), отечественные средства защиты информации («Secret Net», «Континент», «КриптоПро»), системы централизованного управления (Puppet, отечественные аналоги).
Методы исследования:
1. Системный анализ: Применен для всестороннего изучения процесса импортозамещения как сложной многокомпонентной системы, включающей технические, организационные и человеческие факторы.
2. Сравнительный анализ: Использован для сопоставления характеристик, механизмов безопасности (SELinux/AppArmor vs. UAC/Secret Net), стоимости владения и функциональности зарубежного и отечественного ПО и ОС.
3. Нормативно-правовой анализ: Применен для изучения требований законодательства в области КИИ, информационной безопасности и импортозамещения, а также для оценки соответствия им предлагаемых решений.
4. Метод классификации: Использован для структурирования и категоризации выявленных проблем (кадровые, технические, организационные) и соответствующих им методов решения.
Что даёт импортозамещение на предприятии?
1. Экономическая безопасность: Импортозамещение в ИТ на предприятиях позволяет снизить зависимость от импорта технологий и программного обеспечения. Это способствует укреплению экономической безопасности страны, так как снижает риски, связанные с внешними факторами, например, изменением внешней политики или санкциями.
2. Развитие отечественной ИТ-индустрии: Импортозамещение в ИТ способствует развитию отечественной ИТ-индустрии. Это создает новые рабочие места, способствует развитию инноваций и повышению конкурентоспособности российских компаний на мировом рынке.
3. Сокращение затрат: Замена импортных технологий отечественными аналогами может снизить затраты на их приобретение и поддержку. Это особенно актуально в условиях экономической нестабильности или снижения стоимости национальной валюты.
4. Безопасность данных: Использование отечественных ИТ-технологий может повысить безопасность данных, так как это позволяет контролировать их хранение и обработку внутри страны. Использование отечественных ИТ-решений может повысить уровень безопасности данных, так как внутригосударственные компании чаще соответствуют местным законам и стандартам безопасности.
5. Суверенитет и независимость: Импортозамещение в ИТ на атомных станциях способствует укреплению национального суверенитета и независимости страны в этой области. Это позволяет снизить зависимость от внешних поставщиков и обеспечить контроль над собственными технологиями и программным обеспечением.
6. Поддержка малого и среднего бизнеса: Развитие отечественных решений может способствовать росту малых и средних предприятий в ИТ-секторе, что создаст дополнительные возможности для предпринимательства и инноваций.
7. Укрепление технологической экосистемы: Импортозамещение способствует созданию устойчивой и разнообразной технологической экосистемы в стране, что может привести к синергии между различными компаниями и индустриями.
Сложности и проблемы импортозамещения на предприятии:
1. Не квалифицированность персонала осуществляющих импортозамещение. Windows и Linux а так же инфраструктура поддержки и взаимодействия на первый взгляд могут показаться достаточно похожими, но на деле кардинально различаться. В связи с чем переход постоянно откладывается и замедляется. Персонал не хочет терять свою квалификацию в Windows среде, из-за чего могут случаться увольнения и переходы в другие компании. Процесс переобучения персонала, долгий и дорогой, так же первое время персонал зачатую выдаёт более худшее качество услуг, чем на системе на которой работал долгое время.
2. Не закупленность ПО. При работе с определенной ОС в течении долгого времени, для работы идет закупка и подбор программ. При старте работы на новой ОС приходится производить дополнительные закупки ПО, что не всегда возможно сделать в краткосрочном периоде. Так же многие программы требуют долгого тестирования. Не стоит забывать о ПО сделанном внутри предприятия, которые нужно будет переделать или сделать заново под изменившиеся условия, что так же потребует больших финансовых и временных затрат.
3. Затраты на оборудование. Многое оборудование, которое было закуплено при работе на ОС Window не подходит или частично не подходит для работы на ОС Linux. Что так же требует либо закупку нового оборудования, либо модернизации или создание программ и драйверов для работы с оборудованием. Так же стоит отметить момент перехода на новую инфраструктуру, за частую требуется одновременная работа новых и старых серверов, что так же требует дополнительных ресурсов.
4. Противодействие со стороны пользователей. Обычного пользователя мало волнуют проблемы информационной безопасности, экономичности и долговременного развития ИТ-инфраструктуры предприятия, для него на первый план выходят такие качества как скорость работы и удобство.
5. Непрерывное обеспечение информационной безопасности. На ОС Windows и Linux разные системы безопасности и разные принципы работы и обслуживания, что требует закупки дополнительного ПО и обучение отдела информационной безопасности.
Методы, помогающие в импортозамещении.
При не квалифицированности персонала.
1. Перед импортозамещением следует предоставить возможность для обучения и получения сертификатов. На данном этапе важно мотивировать и поддерживать сотрудников способствуя их профессиональному росту. Ещё эффективной стратегией является, эффективный подбор квалифицированных специалистов, который, может помочь улучшить общую квалификацию команды и предотвратить проблемы в «узких» местах.
2. Так же с самого начала следует делать подробные инструкции по самым распространенным операциям и вести базу знаний.
- Инструкции помогают стандартизировать процессы и обеспечивают более эффективное обучение и адаптацию новых сотрудников.
- Четкие инструкции помогают сотрудникам лучше понимать, что от них требуется, и выполнять задачи более точно и эффективно.
- Инструкции помогают предотвратить ошибки и недопонимания, что способствует повышению качества работы и уменьшению рисков.
- Инструкции облегчают процессы мониторинга и оценки производительности сотрудников, что позволяет эффективнее управлять процессами в организации.
- Базы знаний улучшают доступ к информации и обучающим материалам.
- Базы знаний помогают стандартизировать процессы и обеспечить единообразие в распространении информации.
- Базы знаний позволяет снизить зависимость от индивидуальных знаний сотрудников и обеспечить сохранение информации в случае ухода сотрудников из компании.
- Базы знаний помогают повысить эффективность обучения новых сотрудников и решение повседневных задач.
Не закупленности ПО. Есть несколько способов решения данной задачи:
1. Многие приложения сейчас работают или имеют WEB-версию, а значит для них нет разницы с какой ОС к ним подключаются, главное, чтобы имелся браузер.
2. Linux имеет очень большой перечень приложений причем они бесплатные и имеют функционал не уступающий приложениям Windows.
3. Для решения проблем приложений, которые могут работать только на ОС Windows, можно использовать удаленные рабочие столы с ОС Windows. То есть, пользователь на своей машине запускает приложение, работающее на ОС Windows на удаленном сервере, а для сервера создаются специальные настройки безопасности такие как Firewall и Антивирус.
Второй способ решения данной проблемы создание виртуальной машины (ВМ) на самом компьютере пользователя с ограниченными правами доступа из ВМ.
4. Для ПО которое не может работать на виртуальной машине остается возможность оставить ОС Windows, но изолировать компьютер от корпоративной сети.
При оборудовании работающего только на ОС Windows. Стоит отметить, что большая часть оборудования не имеет данных проблем, так как производители при выпуске создают дайвера для работы с различными ОС. Для оборудования, которое всё же не способно работать на ОС Linux так же есть решения данной проблемы:
1. Использование удаленных рабочих столов с ОС Windows сервера которых подключены к необходимому оборудованию.
2. Использование виртуальных машин с ОС Windows, работающих на ПК пользователя, подключенные к необходимому оборудованию.
3. Использование ПК с установленной ОС Windows и подключенного к необходимому оборудованию, но отключенного от сети предприятия.
При противодействии со стороны пользователей. Работа с пользователями очень важна так как они могут очень ускорить или наоборот замедлить импортозамещение. Пользователи могут стать хорошими популяризаторами и помощниками в обучении других пользователей новым ОС или ПО. Каждый пользователь может стать хорошим стейкхолдером, а с лояльными клиентами работать гораздо лучше.
1. Пользователям стоит предоставить возможность пройти обучение по новому ПО и работе в новой ОС. Проведите информационные сессии где пользователи смогут задавать вопросы и получать ответы от экспертов.
2. Необходимо обеспечить легкий доступ к ресурсам, где можно получить информацию по работе с новыми ПО или ОС. Разработайте информационные материалы, объясняющие преимущества и особенности, внедряемых ПО. Что в сумме уменьшает нагрузку на техническую поддержку.
3. Для проблем, с которыми пользователь не способен справиться самостоятельно необходимо предоставление технической поддержки.
4. Предоставьте пользователям возможность участвовать в тестировании новой программы и давать обратную связь для более гибкой корректировки ОС и ПО под нужды пользователей, тем самым повышая общую лояльность пользователей.
При высокой нагрузке на техническую поддержку. Основная нагрузка вовремя импортозамещения ложиться на отдел технической поддержки, так как именно специалистам этого отдела приходиться приходить к месту нахождения ПК пользователей (которые могут находиться довольно далеко или для попадания в необходимые помещения или здания требуется много согласований) и производить переустановку ОС, установку ПО, перенос данных и подключение оборудования.
1. Для решения проблемы перемещения к ПК пользователя, проблемы переноса данных пользователя со старой ОС на новую, проблемы переустановки ОС следует применить метод удаленной установки операционной системы. В свободное место жесткого диска удаленно устанавливается новая ОС и включается в работу после перезагрузки, удалит старую ОС. Данные пользователя останутся нетронутыми, что существенно экономит время на перенос.
2. Для решения проблемы установки необходимого ПО следует применять инструмент Puppet или любой другой инструмент для распространения политик. Список ПО и настроек будет произведен на ПК пользователя автоматически. Что бы ещё более ускорить процесс установки ПО, общие для всех ПО и настройки добавляются в образ ОС.
3. Для решения проблемы подключения оборудования, большая часть которого составляют МФУ, принтеры, сканеры и плоттеры. Данная техника в основном имеет возможность подключения через сеть, поэтому следует просто подключить технику к принт-серверу Cups. Преимущества данного подхода в том, что на один сервер устанавливаются драйвера сразу для всех принтеров, МФУ и плоттеров предприятия. Это существенно экономит время так как позволяет не устанавливать на каждый ПК драйвер для одного принтера, так же за частую на предприятии ограниченное количество моделей оборудования, а это означает, что установка драйверов на принт-сервер для каждой единицы оборудования тоже не требуется. После переустановки ОС достаточно выбрать необходимые для использования единицы оборудования на принт-сервере.
Все приведенные выше решения позволяют сократить время на смену и настройку ОС в среднем в четыре раза.
Обеспечение информационной безопасности.
Различия в безопасности между Linux и Windows. Linux и Windows оба предлагают различные уровни безопасности, и выбор между ними часто зависит от конкретных потребностей пользователя. Вот некоторые ключевые различия в безопасности между Linux и Windows:
1. Linux обычно считается более безопасной системой по умолчанию. Это связано с тем, что большинство вирусов и вредоносных программ разрабатываются для Windows, что делает эту систему более уязвимой. Кроме того, Linux обычно требует явного разрешения пользователя для выполнения потенциально вредоносных действий, что уменьшает риск заражения.
2. Linux обычно обновляется быстрее, чем Windows, когда обнаруживаются новые угрозы безопасности. Это связано с открытым источником Linux, который позволяет большому сообществу разработчиков быстро реагировать на новые угрозы.
3. Linux использует модель прав доступа, которая ограничивает доступ к критическим системным файлам и функциям. Это делает его более устойчивым к атакам и вредоносному ПО. В то время как Windows также имеет систему контроля доступа, но она может быть менее строгой.
4. Linux предлагает администраторам больше контроля над ОС пользователей, что может улучшить безопасность. Администраторы могут настроить ОС так, как им нужно, и убедиться, что они используют только необходимые службы, что уменьшает потенциальные точки входа для атак.
5. Linux является открытым исходным кодом, что означает, что его код доступен для общественного просмотра. Это позволяет пользователям и разработчикам проверять код на наличие уязвимостей безопасности. В то время как код Windows является закрытым, что означает, что только Microsoft может его просматривать.
Мандатный контроль доступа. Так же не стоит забывать о изменении в работе мандатного контроля доступа.
Мандатный контроль доступа (Mandatory Access Control, MAC) - это подход к безопасности, который используется и в Linux, и в Windows, но реализуется по-разному.
В системах Linux, таких как Astra Linux и SUSE Linux, используется SELinux или AppArmor для реализации мандатного контроля доступа. SELinux был разработан в 2003 году и предоставляет механизмы для поддержки мандатного контроля доступа на уровне ядра. AppArmor - это альтернатива SELinux, которая также используется в некоторых дистрибутивах Linux. Оба этих инструмента позволяют администраторам системы устанавливать политики безопасности, которые определяют, какие ресурсы могут быть доступны для каждого пользователя или процесса.
В Windows мандатный контроль доступа реализуется через механизмы, встроенные в операционную систему. Это включает в себя возможность установки политик безопасности на уровне пользователя или группы, а также использование функций, таких как User Account Control (UAC), для предотвращения несанкционированного доступа к критическим системным ресурсам.
Для более лучшей защиты на ПК пользователей с ОС Windows используется Secret Net[1].
Благодаря встроенным функционалу мандатного доступа в ядро Linux на покупке программы Secret Net можно сэкономить.
Безопасность сетевого соединения. Для обеспечения безопасности сетевых соединений через сеть интернет может быть взято в использование ПО Континент, КриптоПро, Смарт-Софт, Айдеко и другие [2].
Для работы внутри предприятия для модернизации и замены существующего сетевого оборудования (коммутаторы и маршрутизаторы) и ПО могут быть использованы комплексные решение от «Т-КОМ», «Натекс», «Кьютэк», «Элтекс», «Полигон», «Русьтелетех» и другие входящие в реестр радиоэлектронной продукции. С середины 2019 года в сфере закупок действуют ограничения на допуск иностранной радиоэлектронной продукции, установленные постановлением Правительства РФ N 878. В связи этим постановлением был разработан Единый реестр российской радиоэлектронной продукции (ЕРРРП) Минпромторга. [3].
В целом рынок производства сетевого оборудования и ПО в России имеет давнюю историю развития и большой конкурентный рынок не уступающий зарубежным производителям. Так же сетевое оборудование в отличии от рабочих станций менее требовательно к малым нанометрам, что позволяет производить его в России или получать из союзных стран.
Критическая информационная инфраструктура. Крупные государственные предприятия практически всегда являются частью критической информационной инфраструктуры. Согласно указу Президента РФ от 30.03.2022 № 166 «О мерах по обеспечению технологической независимости и безопасности критической информационной инфраструктуры Российской Федерации» и его изменений [4]. Данные документы радикально меняет всю структуру существовавших ранее требований и подходов к обеспечению защиты значимых объектов КИИ.
1. С 31 марта 2022 года введен прямой запрет на закупку иностранных программных продуктов и программно-аппаратных комплексов для целей использования на значимых объектах КИИ. Исключения допускаются только по согласованию.
2. С 1 января 2025 года запрещается использование иностранного программного обеспечения и программно-аппаратных комплексов на значимых объектах КИИ.
В конечном итоге требования по безопасности Госкорпорации должны удовлетворять требования ФСТЭК России и ФСБ России, а также иметь 1Г класс защищенности от несанкционированного доступа [5].
ФСТЭК. Сертификат ФСТЭК - это документ, подтверждающий, что представленный ИТ-продукт (инструмент защиты данных) прошел необходимые проверочные процедуры и соответствует действующим стандартам и требованиям.
Сертификат соответствия ФСТЭК нужен разработчикам ПО для подтверждения безопасности их продукции. При успешной проверке программа вносится в общий реестр ПО, с которым можно ознакомиться на официальном сайте ФСТЭК.
ГосСОПКА. Так же одно из требований для КИИ согласно 187-ФЗ «О безопасности критической информационной инфраструктуры» [6], каждое КИИ должно быть подключено к государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА). ГосСОПКА - это государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, единый территориально распределенный комплекс, включающий силы и средства и реагирования на компьютерные инциденты. По своей сути, ГосСОПКА является территориально распределенной совокупностью центров (сил и средств), в числе которых - Национальный координационный центр по компьютерным инцидентам.
Выбор дистрибутива для распространения на предприятии. На данный момент сертификат ФСТЭК имеют следующие ОС:
"Альт 8СП", "Ред ОС" и "Основа", "Astra Linux", "СинтезМ", "Циркон 37К", "Кобальт", "Alter OS" и "EMLAS OS 1.0". По требованиям к системным требованиям российские ОС совпадают по поколениям с ОС Windows. Так же в системах основанных на Linux, а это все Российские системы есть возможность доработки для более широкого класса оборудования, например для платформ E2K. Стоит отметить, что российские вендоры предоставляют широкие услуги технической поддержки.
Естественно, что нормальная работа одновременно работающих ОС не возможна без ПО для обслуживания и управления, в том числе и службы каталогов широкий спектр которых предлагают российские вендоры[7].
Результаты и обсуждение:
1. Систематизация преимуществ и рисков: Выявлен и структурирован комплекс преимуществ импортозамещения, ключевыми из которых являются обеспечение экономической и технологической независимости, развитие отечественной ИТ-индустрии и повышение безопасности данных.
2. Разработка практических решений для минимизации рисков:
- Кадровые проблемы: Предложена двухуровневая стратегия, сочетающая инвестиции в переобучение и мотивацию собственных сотрудников с привлечением внешних квалифицированных специалистов для усиления команды.
- Несовместимость ПО: Предложена поэтапная модель перехода: использование веб-приложений; миграция на бесплатные аналоги с открытым кодом; изоляция проблемных Windows-приложений с помощью виртуальных машин, удаленных рабочих столов или физической изоляции непереводимых систем.
- Несовместимость оборудования: Разработаны методы интеграции специализированного оборудования через шлюзы на базе ОС Windows (удаленные серверы, виртуальные машины), а также централизованное сетевое управление периферийными устройствами (например, через сервер CUPS).
- Сопротивление пользователей: Сформулирован подход, включающий заблаговременное обучение, обеспечение доступной поддержки, создание позитивного информационного фона и вовлечение пользователей в процесс тестирования и обратной связи.
3. Анализ аспектов информационной безопасности: Проведено сравнительное исследование моделей безопасности ОС Windows и Linux. Установлено, что российские дистрибутивы Linux, обладающие встроенными механизмами мандатного контроля доступа (SELinux, AppArmor) и сертификатами ФСТЭК, представляют собой более безопасную и экономически выгодную основу для построения защищенной ИТ-инфраструктуры, соответствующей строгим требованиям регуляторов для объектов КИИ.
4. Критерии выбора ОС: Проанализирован рынок сертифицированных отечественных ОС. Определено, что ключевыми критериями выбора для предприятий являются наличие действующих сертификатов ФСТЭК/ФСБ, системные требования, качество технической поддержки вендора и возможность работы на требуемых аппаратных платформах (включая E2K).
5. Инвестиции в человеческий капитал. Обсуждение подтверждает тезис о том, что кадровый вопрос является наиболее критичным. Предложенные меры (обучение, базы знаний) направлены на формирование новой корпоративной культуры, ориентированной на открытое ПО, и позволяют нивелировать риски увольнений и падения производительности.
6. Соответствие регуляторным требованиям. Выводы исследования полностью согласуются с текущим вектором государственной политики (Указ № 166, 187-ФЗ). Предложенные решения не только обеспечивают техническую реализацию перехода, но и гарантируют строгое соблюдение сроков и требований по обязательному использованию отечественного ПО на объектах КИИ.
Заключение.
Проведенное исследование демонстрирует, что, хотя процесс импортозамещения сопряжен со значительными сложностями, он является управляемым и выполнимым. Разработанный комплекс методических и практических рекомендаций позволяет предприятиям с высокими требованиями к безопасности проводить миграцию планомерно, минимизируя операционные и финансовые риски и создавая современную, защищенную и технологически независимую ИТ-инфраструктуру.
Список литературы:
- Secret Net Studio 8.10 для защиты данных и IT-инфраструктуры // Код безопасности 15.04.25 URL: https://www.securitycode.ru/(дата обращения: 10.07.25)
- Межсетевой экран. Аналоги // АМ Медиа 14.06.25 URL: https://www.anti-malware.ru/(дата обращения: 15.07.25)
- Постановление Правительства РФ от 10 июля 2019 г. N 878 "О мерах стимулирования производства радиоэлектронной продукции на территории Российской Федерации при осуществлении закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд, о внесении изменений в постановление Правительства 15Российской Федерации от 16 сентября 2016 г. // Гарант URL: https://base.garant.ru/(дата обращения: 14.04.25)
- Указ Президента Российской Федерации от 30.03.2022 № 166
"О мерах по обеспечению технологической независимости и безопасности критической информационной инфраструктуры Российской Федерации" // Государственная система правовой информации URL: http://publication.pravo.gov.ru/(дата обращения: 26.03.25) - Аттестация Автоматизированной системы в защищенном исполнении // Аукционный Конкурсный Дом 02.12.13 URL: https://www.a-k-d.ru/ (дата обращения: 17.08.25)
- Федеральный закон от 26 июля 2017 г. N 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации" // Российская газета URL:https://rg.ru/(дата обращения: 04.07.25)
- Боцман С.А., Карасева Е.И. Замена active directory на отечественные аналоги: анализ, выбор и внедрение // Universum: технические науки : электрон. научн. журн. 2025. 8(137). URL: https://7universum.com/ru/tech/archive/item/20646 (дата обращения: 31.08.2025).