Перспективы развития информационной безопасности Японии

  • Вид работы:
    Контрольная работа
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    284,84 Кб
  • Опубликовано:
    2016-09-30
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Перспективы развития информационной безопасности Японии















Контрольная работа

Перспективы развития информационной безопасности Японии

Содержание

1. Уязвимые точки, потенциальные направления и планы групп интересов по развитию системы информационной безопасности Японии

. Перспективы изменения внешней политики Японии в области обеспечения информационной безопасности

. Перспективы Российской Федерации на японском рынке информационной безопасности

Литература

информационный безопасность рынок политика

1. Уязвимые точки, потенциальные направления и планы групп интересов по развитию системы информационной безопасности Японии

Развитие системы информационной безопасности Японии находится в сфере интересов групп, перечисленных в предыдущей главе данной работы. Существуют различные независимые исследования текущего состояния японской системы информационной безопасности, её отдельных отраслей, уровней угроз в них и направлений развития. Из них наиболее новым исследованием, посвященным киберугрозам в различных отраслях японской экономики, является Threat Intelligence Report, подготовленный АО «Лаборатория Касперского» в период с осени 2015 по апрель 2016 года. Общие тенденции развития системы информационной безопасности могут быть выделены нами как на основе исследований, так и в соответствии с пониманием логики поведения данных групп и общего понимания развития технического прогресса в данной отрасли.

Традиционно, сегментами, для которых вопросы информационной безопасности являются крайне важными, считаются: банковский сектор, онлайн-торговля и ритейл, а также критически-важные объекты инфраструктуры. Однако, как уже говорилось выше, японский криминалитет и киберпреступники не уделяют банковскому сектору такого внимания, как кибермошенники в Европе или США. Гораздо чаще в Японии атакам подвергаются медийные корпорации (Sony Group) и автоконцерны (Nissan, Toyota, Honda и Mitsubishi).

В большей части развитых стран банковский сектор считается главным потребителем систем информационной безопасности, а бюджет, выделяемый на них в кредитных организациях, значительно превышает соответствующие бюджеты компаний нефинансового сектора. Банки Японии, в свою очередь, не стремятся вкладывать значительные средства в развитие своей системы информационной безопасности. Перспективными направлениями появления угроз в будущем в японской системе информационной безопасности являются автопроизводители, медийные компании и концерны, средний и малый бизнес, ключевые объекты инфраструктуры.

В этом аспекте ситуация, сложившаяся в сфере информационной безопасности в Японии сильно напоминает российскую. На поддержку и развитие информационной безопасности банки выделяют крайне ограниченные суммы средств, считая это непроизводительными тратами, а борьба с основным источником информационных потерь − инсайдерами − практически не ведется. Ситуация коренным образом стала меняться лишь в последние 2−3 года, когда атаки стали таргетированными и защита интеллектуальной собственности и имиджа компании стала злободневной темой. Защита информации остается для банков самой критичной проблемой − любая утечка данных может привести как к прямым материальным потерям, так и к ухудшению репутации на долгосрочную перспективу.

В основе анализа экспертов «Лаборатории Касперского» лежали следующие методы:

Сетевая разведка и анализ уязвимостей (Network Reconnaissance and Vulnerability Analysis). В данном методе использовались методы деловой разведки на основе открытых источников (OSINT), а также полу-пассивные методы информационной разведки. Это означает, что в данном методе использовались только данные из открытых источников, такие как: WHOIS, неактивный анализ общедоступных сайтов в интернете, запросов к поисковым системам, запросы DNS, данные сканирования открытых сетевых портов, периодически выполняемое сторонними службами (такими как Shodan, Censys) и т.д. Кроме того, в рамках работы по данному направлению, специалисты «Лаборатории Касперского» провели мониторинг версий установленных у клиентов и конечных пользователей версий решений по обеспечению информационной безопасности и наличие потенциальных уязвимостей на основе общедоступной информации.

Отслеживание и анализ имеющихся в регионе вредоносных программ и кибер-атак (Malware and Cyber-Attack Tracking Analysis). Для проведения мониторинга различных вредоносных программ в регионе (в том числе тех, которые используются злоумышленниками для электронного мошенничества) были использованы все знания и опыт экспертов «Лаборатории Касперского». Были проанализированы данные со следующих ресурсов:

§  Kaspersky Security Network (KSN), содержащий около петабайта вредоносных и потенциально вредоносных образцов, систему слежения за ботнет, используемый для мониторинга ботнетов деятельности, пассивный DNS записи, а также C & C для определенного карстовых воронок вредоносных программ;

§  Записи по IP-адресов и доменных имен жертв расширенному постоянной угрозы (APT);

§  Сложные вредоносные программы были проанализированы отдельно, чтобы обнаружить присутствие государства ресурсов Японии.

Утечки данных и анализ подпольной активности (Data Leakage and Underground Activities Analysis). Используя методы OSINT, специалисты Лаборатории Касперского проанализировали имеющиеся в открытом доступе скомпрометированные данные, которые стали общедоступными из-за различных нарушений и утечек информации, а также скомпрометированы данные, доступные на различных хакерских форумах с ограниченным доступом.

С использованием перечисленных инструментов экспертами «Лаборатории Касперского» была создана шкала для оценки потенциального уровня сложности киберугроз по отраслям:

§  Правительство

§  Банковский сектор

§  Сети телекоммуникации

§  Транспортная система

§  Конечные пользователи.

Оценке подверглись организации, зарегистрированные в государстве Япония. Период оценки: конец 2015 - апрель 2016 года. Исследовательский подход: с использованием методологии OSINT, без активных интервенций в инфраструктуру.

Были выделены следующие уровни опасности и сложности киберугроз:

§  Низкий

§  Ниже среднего

§  Средний

§  Выше среднего

§  Высокий

По итогам исследования, проведенного экспертами «Лаборатории Касперского», общий уровень киберугроз в Японии как государстве был оценен как Средний (medium). Распределение по сферам угроз выглядит следующим образом:

§  Угрозы для правительства: Выше среднего

§  Банковской отрасли: Выше среднего

§  Для сетей телекоммуникаций: Средний

§  Транспортной системы и производства: Высокий

§  Для конечных пользователей: Ниже среднего

Таким образом, в японском сегменте интернет не обнаружилось ни одной отрасли, которая была бы обозначена как отрасль с низким уровнем киберугроз. В то же время для самого традиционного сегмента - сегмента конечных пользователей - уровень угроз был обозначен на отметке «ниже среднего», а для таких необычных и непопулярных у киберпреступников отраслей, как «транспортные системы и производства» он соответствует отметке «высокий». Всё это позволяет говорить об особенностях японского рынка информационной безопасности:

По сообщениям экспертов, характерными уязвимыми аспектами системы информационной безопасности Японии являются:

§ Высокая информатизация промышленности и энергетического сектора;

§  Automotive security (Автоматизация автомобилей);

§  Информационная структура транснациональных компаний;

§  Средний и малый бизнес;

§  Человеческий фактор.

Высокая информатизация энергетического сектора и промышленности является ключевой проблемой, обнаруженной авторами в ходе данного исследования. Информатизация объектом промышленности началась в конце 1990-х гг., но по оценкам экспертов достигнет небывалых пределов в 2015-2020 годах. В связи с этим вырастет и количество реальных и потенциальных случаев кибератак на данные объекты. В числе потенциальных жертв находятся объекты водоснабжения, городской инфраструктуры, энергостанции (в том числе АЭС), газоконденсатные заводы и другие объекты промышленной инфраструктуры современной Японии. Вместе с тем, высокая информатизация энергетического сектора и промышленности является также представляет собой и перспективное направление для роста и развития производителей и поставщиков защитных решений. Речь идёт как о вендорах (разработчиках программного обеспечения для потребителей), так и о организациях-провайдерах, занимающихся поставкой решений на оборудование клиентов. Можно говорить о том, что в течение ближайших 5-10 лет данный аспект информационной безопасности Японии будет наиболее привлекателен для вендоров, с точки зрения развития рынка информационной безопасности.

Другим важным аспектом, который в ближайшие несколько лет окажется в сфере интересов вендоров IT-security решений, является так называемая автоматизация автомобильного транспорта и её информационная безопасность (Automotive security). Область автоматизации автотранспорта сейчас находится на подъеме, а передовые достижения постоянно освещаются в СМИ по всему миру. В данном аспекте Япония не является исключением, но так как традиционно культура информатизации здесь крайне высока, можно предположить, что с распространением автоматизации дорожного движения Япония будет переживать проблему защиты информационной безопасности автотранспорта достаточно остро. Перспективы появления решений в данной области также составляют период в 5-10 лет.

Традиционно высокий уровень киберугроз отмечается в сфере транснациональных компаний и корпораций, занятых в информационной сфере Японии. Так, в 2010-х гг. значительная часть крупнейших атак на производителей пришлась на Японию.

Ещё одним немаловажным аспектом является растущий уровень информатизации и угроз для среднего и малого бизнеса в Японии.

Последней, выделенной нами, ключевой уязвимой точкой информационной безопасности Японии является человеческий фактор. Данный фактор является в меньшей степенью продуктом информационной безопасности как индустрии и, на первый взгляд, одинаково применим к информационной безопасности любой страны. В то же время, активное участие организованных преступных группировок (в частности, японской мафии) в создании киберугроз делает этот фактор особенно актуальным для Японии. Со стороны вендоров, при создании решений в области информационной безопасности должны учитывать данный аспект и, в случае с защитой энергетической инфраструктуры, использовать многофакторную аутентификцию и распределять электронную проверку принимаемого решения между несколькими ответственными лицами.

В контексте обозначенных уязвимых точек необходимо рассмотреть, какие цели внешней политики Японии существуют в области информационной безопасности.

§ Укрепление международного сотрудничества в области информационной безопасности;

§  Формирование повестки для в области законодательного регулирования информационной безопасности;

§  Координация усилий специальных служб и дипломатических ведомств;

§  Предотвращение конфликтов в глобальном информационном пространстве.

§  Отслеживание террористических угроз и преступных группировок в информационном пространстве;

§  Извлечение финансовой прибыли;

§  Распространение сферы собственных экономических интересов на смежные области;

§  Создание новых защитных решений для обеспечения информационной безопасности;

При этом, очевидно, не все группы интересов преследуют одни и те же цели. Так, например, государство преследует цели более секьюритизированного, абстрактного, некоммерческого характера:

§ Укрепление международного сотрудничества в области информационной безопасности;

§  Формирование повестки для в области законодательного регулирования информационной безопасности;

§  Координация усилий специальных служб и дипломатических ведомств;

§  Предотвращение конфликтов в глобальном информационном пространстве.

§  Отслеживание террористических угроз и преступных группировок в информационном пространстве;

В тоже время, вендоры защитных решений и организации сервис-провайдеры преследуют несколько иные цели:

§ Отслеживание террористических угроз и преступных группировок в информационном пространстве;

§  Извлечение финансовой прибыли;

§  Распространение сферы собственных экономических интересов на смежные области;

И, иногда, заявляют в публичных медиа, что преследуют цели Предотвращение конфликтов в глобальном информационном пространстве. Хотя это и лежит за границами из бизнес-логики.

В это же время преступные группировки и взломщики-одиночки вообще преследуют лишь цель получения финансовой прибыли. Либо, в отдельных, крайне редких случаях, свои политические цели.

По мнению экспертов, основная проблема рынка корпоративной информационной безопасности сегодня заключается в отсутствии необходимой стандартизации обмена данными между устройствами, задействованными в обеспечении информационной безопасности. Растет количество средств защиты, произведенных разными разработчиками. И каждый стремится продвигать собственные самодостаточные экосистемы обеспечения информационной безопасности. Это вынуждает других вендоров привязываться именно к таким средам. Отсюда в компаниях возникают проблемы интеграции при построении защитных систем. Для решения интеграционных задач создаются специальные платформы, но и они, зачастую, имеют свои недостатки и являются не более чем промежуточными решениями.

. Перспективы изменения внешней политики Японии в области обеспечения информационной безопасности

Возможности групп интересов по изменению внешней политики Японии в области обеспечения информационной безопасности жёстко ограничены. Не все группы интересов могут влиять на ход внешнеполитических действий. Кроме того, значительное влияние на формирование внешней политики Японии в области информационной безопасности оказывают уже имеющиеся в данной области особенности организации взаимодействия различных участников. Данное влияние может быть оценено в категориях «мягкой силы», поскольку не является императивной волей какой-либо из групп интересов.

Одной из главных особенностей развития внешней политики Японии в области Информационной безопасности, оказывающей формирующее значение на её дальнейшее развитие в среднесрочной перспективе, является тенденция делегирования части функций информационной безопасности компаниям поставщикам защитных решений и компаниям сервис-провайдерам

К примеру, всё шире распространяется делегирование и передача таких функций, как обработка инцидентов и анализ рисков подрядчикам - организациям сервис-провайдерам. Есть все основания полагать, что в будущем эта тенденция будет продолжена. Это может не только привести к росту рынка информационной безопасности как таковой, но и стать двигателем развития аутсорсинга в данной и смежных областях.

Другой важный аспект, который в среднесрочной перспективе окажет значительное влияние на рынок информационной безопасности в Японии − создание внешних центров реагирования на инциденты информационной безопасности, так называемые Security Operation Center (SOC). На Западе этот сегмент достаточно хорошо представлен (например, бывший центр обработки данных (ЦОД) Bunker, который превратился в хорошо оснащенный SOC и одним из первых получил сертификат PCI DSS), то в нашей стране «первые ростки» в виде SOC стали появляться только сейчас.

На основании выделенных ранее уязвимых точек, понимания целей, которые преследуют группы интересов, а также знании об общем движении рынка информационной безопасности в Японии, можно выделить ниши рынка информационной безопасности Японии, которые будут иметь тенденцию к росту в ближайшие 5-10 лет:

§  Средний и Малый бизнес;

§  Информационная структура транснациональных компаний;

§  Промышленности и энергетического сектора;

§  Automotive security (Connected cars и автоматизация автомобилей);

Наиболее общей тенденцией в развитии системы информационной безопасности Японии станет развитие делегирования, передача части функций информационной безопасности - обработки инцидентов и анализа рисков, что в свою очередь может стать двигателем развития аутсорсинга.

Вторым важным аспектом, который окажет, безусловно, влияние на этот рынок − создание внешних центров реагирования на инциденты информационной безопасности, так называемые Security Operation Center (SOC). И, если на Западе этот сегмент достаточно хорошо представлен (например, бывший Центр Обработки Данных Bunker, который превратился в хорошо оснащенный SOC и одним из первых получил сертификат PCI DSS), то в таких странах, как Япония и Россия «первые ростки» в виде SOC стали появляться только сейчас.

Третий аспект развития системы информационной безопасности Японии - появление распределенной архитектуры как ЦОД, так и офисов, позволяющих клиентам получать непрерывные и бесперебойные сервисы в области информационной безопасности. Развитие систем предоставление услуг информационной безопасности как услуги оказываются на основании принципов организации информационной безопасности как сервиса, предоставляемого по подписке и без необходимости капитальных стартовых вложений.

Для организаций, нацеленных на обеспечение круглосуточного мониторинга инцидентов, передача этой задачи на аутсорсинг позволит существенно снизить прямые затраты на создание инфраструктурных решений, в том числе соответствующих требованиям стандарта PCI DSS, - и что самое сложное - обеспечить исполнение соответствующих процедур. Данный подход предоставляет определенные преимущества при его последовательном и грамотном применении:

§  Прозрачность и управляемость расходов на обеспечение услуги.

§  Простота управления кадрами. Вопросы подбора персонала, его адаптации и обучения, контроля эффективности работы и поиска замен на время болезней или отпусков перестают быть задачами компании-Заказчика.

В данном случае, сервис-провайдер отвечает за определённое качество предоставляемых услуг, в том числе материально и репутационно. В то же время SOC внешнего сервис-провайдера использует и учитывает накопленный опыт сразу нескольких проектов, что повышает эффективность выявления и обработки инцидентов, повышает качество решений по их эскалации.

В частности, в случае атаки на одну из защищаемых им компаний сервис-провайдер предпримет все усилия для того, чтобы быть готовым к аналогичным атакам на других своих заказчиков и противодействовать им с максимальной эффективностью. Подобная сервисная модель существенно снижает риски, связанные с простым размещением оборудования в ЦОД (обслуживание своими силами порождает риски, связанные с отказами оборудования - как физическими, так и логическими, низким временем реакции на инциденты ИБ, а это ключевые параметры качества), поэтому крупным организациям нужно очень серьезно оценить эту новую услугу.

Это в духе предписаний международных стандартов безопасности, которые требуют, чтобы организация определяла внешние и внутренние аспекты, которые имеют отношение к ее цели и влияют на ее способность к достижению ожидаемых результатов от системы менеджмента информационной безопасности.

Как показывает практика, если у компании нет стойкого неприятия идеи использования внешних подрядчиков в вопросах обеспечения информационной безопасности, то указанный вариант является одним из оптимальных путей по запуску Security Operation Center и переходу к оперативному и эффективному управлению инцидентами информационной безопасности, как этого сегодня требует окружающая обстановка.

В свою очередь, в банковской сфере, со стороны государства является общемировой практикой защиты системы информационной безопасности банков является создание государственного центра реагирования на компьютерные инциденты. Вполне возможно, что такую же меру мы увидим в ближайшие несколько лет и со стороны японского правительства. Центр реагирования должен помочь оперативному взаимодействию и обмену информацией между кредитными организациями, провайдерами, регуляторами, банковскими ассоциациями и правоохранительными органами.

Создание независимого органа реакции на инциденты ИБ позволит реально оценивать угрозы и риски банковского сектора без сокрытия «нежелательной информации в имиджевых целях». Вполне возможно, что в Японии такой центр будет создан в ближайшие 3-5 лет.

В настоящее время доля участия российских компаний, производящих решения для защиты информационной безопасности, на японском рынке крайне невелика. Заметной долей на рынке японской IT-security из российских компаний обладают только АО «Лаборатория Касперского» и Группа Компаний «ЛАНИТ». Для «Лаборатории Касперского» доля японского рынка в общей выручке по миру составила 2%, то есть около 12,4 млн долл. при общем объеме 698 млн долл. Внутри компании на японский рынок, как и на другие развивающиеся рынки Азии, возлагают большие надежды. При этом во внутрикорпоративных документах только японский рынок среди всех региональных выделен в отдельный макрорегион - это связано с особенностями, делающими его непохожим на другие рынки даже в регионе СВА.

Таким образом, ключевыми тенденциями в области развития системы информационной безопасности Японии в среднесрочной перспективе будут являться:

§ Развитие делегирования, как приоритетной модели организации системы информационной безопасности на стороне клиентов.

§  Переход существующих Центров Обработки Данных в категорию Security Operation Center.

§  Открытие собственных Security Operation Center со стороны ключевых поставщиков защитных решений для систем информационной безопасности.

. Перспективы Российской Федерации на японском рынке информационной безопасности

По наблюдениям аналитиков, сейчас на японском рынке решений в области информационной безопасности стабильным остается спрос на основные категории продуктов. В их числе средства для:

§  Обеспечения сетевой безопасности;

§  Поиска уязвимостей;

§  Сканирования трафика;

§  Защиты конечных устройств и восстановления данных.

В части производства решений в области информационной безопасности Россия идёт вместе с мировыми тенденциями. На российском рынке информационной безопасности традиционно высока доля локальных производителей. Например, в сегменте программных продуктов их доля достигает 50%, в сегменте оборудования для обеспечения информационной безопасности - 33%. В текущих условиях экономического кризиса, ведения санкционной политики в отношении российских производителей со стороны ряда стран, внутреннего стремления властей отделить российскую систему информационной безопасности, выделить её из общемировой в техническом аспекте и секьюритизировать данную сферу в юридическом аспекте - российские компании поставщики решений в области информационной безопасности будут повышать свою экономическую конкурентоспособность на внутреннем рынке и, при наличии должной инициативы со стороны их руководства, активнее пытаться выходить на внешние рынки, в том числе японский. Компании, являющиеся их клиентами как в Японии, так и в России, несмотря на кризис, продолжат инвестировать в свою информационную безопасность. Главным драйвером рынка будет являться их желание обезопасить себя от рисков, связанных с нарушением состояния безопасности информации, защитить свои данные, хранящиеся как на физических носителях, так и на виртуальных серверах.

Рисунок 1. Темпы роста IoT и других сфер информационной безопасности до 2019 года

Как уже было выяснено ранее, основные угрозы информационной безопасности в Японии в ближайшие годы будут касаться сфер среднего и малого бизнеса, информационной структуры транснациональных компаний, промышленности и энергетического сектора, automotive security (connected cars и автоматизации автомобилей), таргетированных (целенаправленных) атак, атак на мобильные приложения и атак на объекты быстрорастущего интернета вещей (Internet of Things, IoT). По мнению аналитиков компании IDC, к 2020 году до 20% объема мирового рынка информационной безопасности будет приходиться на средства, защищающие устройства, оборудование и объекты интернета вещей. Также будет быстро расти направление Threat Intelligence - централизованные решения сбора и аналитики данных для обеспечения защиты в реальном времени. Такие средства через пять лет обеспечат в десять раз более эффективную защиту, чем та, что существует сегодня. Это, в свою очередь, приведет к усложнению существующих угроз информационной безопасности, завершению начавшегося формирования угроз нового типа. Всё это приведет к тому, что сегмент APT (Advanced Persistent Threat) расширится и станет представлять ещё большую опасность как для особо защищенных объектов промышленности, connected cars и IoT, так и для совершенно новых групп защищаемых устройств, выделить которые ещё только предстоит аналитикам.

Другим важным трендом, характерным для развития японского рынка информационной безопасности, станет развитие аутсорсинга в данной области, всё более частое применение удалённых форматов сотрудничества.

Основными клиентами аутсорсинга в информационной безопасности станут молодые компании и «стартапы», которым потребуется сосредоточиться на масштабировании, а не отвлекаться на поэтапное формирование собственной системы информационной безопасности, обучение персонала и другие, связанные с этим, издержки. Существующий давно бизнес пока относится к аутсорсинговым решениям с недоверием и продолжает, по большей части, опираться на собственный опыт защиты.

Отношения между основными бизнес-игроками при этом будут выстраиваться, преимущественно, в треугольнике «поставщик» (вендор) - «компания сервис-провайдер» - «клиент», где «поставщик» (вендор) занимается разработкой решения в области информационной безопасности, а местная «компания сервис-провайдер» устанавливает и обслуживает его на оборудовании «клиента». При этом выстраивается полноценное дерево делегирования полномочий, когда мелкие и незначительные инциденты информационной безопасности у клиента решаются его собственной IT-службой, решение более сложных инцидентов и настройка решений вендора осуществляется компанией «сервис-провайдером», а наиболее сложные инциденты передаются непосредственно вендору защитного решения в локальный офис или SOC. При таком подходе обеспечение информационной безопасности для самого клиента всё больше становится сервисом (услугой), а не собственным производственным процессом.

Согласно данным 12 ежегодного исследования «Экспорт российской индустрии разработки программного обеспечения», проведенного компанией НП «Руссофт» в 2015 году, абсолютная выручка российского рынка ИКТ в 2014 году может быть оценена в диапазоне от 698 млрд руб. (или 18 млрд долл.) по данным Минэкономразвития, до 1,05 трлн руб. (28 млрд долл.) по данным IDC. Из этой суммы почти 2/3 - это доля 100 крупнейших ИТ-компаний России.

Крупнейшими сегментами российского ИТ-рынка стали ИТ-услуги и рынок разработки и поставки программного обеспечения (ПО). Согласно данным IDC, российский рынок ПО сократился в 2014 г. на 20% (с 5 млрд долл. до 4 млрд долл.). Ситуация с каждым годом ухудшается - в 2012 г. наблюдался рост на 10%, а в 2013 г. он снизился до 4%, и вот рост сменился снижением.

В качестве основной причины стагнации российского ИТ-рынка (с точки зрения иностранных вендоров) или замедления его развития (с точки зрения пользователей) аналитики чаще всего называют осложнившуюся ситуацию в стране. Экономика внутри России больше не растет (во всяком случае, прежними темпами), потому не растет и ИТ-рынок.

В этой связи хорошим ходом для крупных российских компаний, в первую очередь, поставщиков решений в области информационной безопасности, может стать поиск новых рынков в странах Азии.

Рисунок 2. Основные производители решений в области защиты информационной безопасности

Российским вендорам защитных решений в области информационной безопасности есть что предложить на Японском рынке. Почти две трети российского рынка программных решений для информационной безопасности контролируют пять компаний: «Лаборатория Касперского», «Информзащита», ESET, Symantec и Microsoft. Все они являются международными транснациональными компаниями, но первые две имеют российское происхождение. При этом «Лаборатория Касперского» уже обладает определенной долей на японском рынке информационной безопасности. По итогам 2015 финансового года доля японского рынка в неаудированной выручке компании составила 2% от общей. У этих и других компаний с российскими корнями есть все шансы увеличить свою долю на рынке информационной безопасности Японии.

Среди проблем, которые могут воспрепятствовать поиску точек взаимного соприкосновения компаний из двух стран, можно выделить две группы факторов: российские и японские. И если повлиять на вторые крайне сложно, то первая группа, зачастую, находится в поле деятельности профильных министерств и ведомств в России.

К проблемам, оказывающим влияние со стороны России, могут быть отнесены:

Во-первых, непрозрачность российской инвестиционной среды, несовершенство законодательной базы и налоговой системы, избыточная бюрократизация инвестиционного сотрудничества, отсутствие унифицированного толкования законов, коррумпированность российского государственного аппарата, рассогласованность действий между различными государственными ведомствами.

Во-вторых, отсутствие привычных в странах Азии связей между государством и бизнесом в формате Государственно-Частного Партнерства. Закон о ГЧП принят ГД ФС РФ в первом чтении 26.04.2013, но культура и массовость его применения бизнесом пока отсутствуют: по состоянию на декабрь 2015 года существует всего 28 проектов федерального уровня, выполняемых в формате ГЧП. Из них уже реализованы 3, запланированы 5, реализуется 20, отмененные и приостановленные проекты отсутствуют. Дополнительной проблемой здесь является то, что далеко не все формы ГЧП охватываются российским законодательством.

В-третьих, неразвитость региона ДФО. Дальневосточный Федеральный Округ - хронически депрессивный регион страны и единственный округ, в котором с 1990 года наблюдается стабильный отток населения. С 1990 по 2013 года регион покинули 1,81 млн человек (23% населения ДФО). Согласно опросам ВЦИОМ 2015 года, 64% населения не замечают позитивных изменений в жизни региона, 10% населения отмечают общее ухудшение ситуации. Покинуть один из 9 регионов ДФО и сменить регион своего проживания хотели бы 40% населения. Регион обладает низкоразвитой транспортной структурой.

К проблемам, способным воспрепятствовать позитивному развитию отношений между российскими и японскими компаниями со стороны Японии, могут быть отнесены:

Во-первых, наличие местных японских поставщиков решений в области информационной безопасности.

Во-вторых, наполненность традиционных рынков информационной безопасности (защита конечных пользователей, защита ЦОД, защита от DDoS-атак и других) компаниями-поставщиками как местного, так и иностранного происхождения.

В-третьих, высокая вовлеченность криминальных структур в информационную безопасность страны.

В этой связи российским компаниями при формировании своей стратегии проникновения или упрочения своих позиций на японском рынке информационной безопасности необходимо принять во внимание проблемы как с японской, так и с российской стороны.

Перспективным направлением для увеличения своей доли участия в японском рынке информационной безопасности является, с одной стороны, упрочение своих позиций в нишах, в которых российские компании традиционно сильны, а с другой, захват растущих и развивающихся направлений, которые в среднесрочной перспективе займут значительное место в информационной безопасности, но ещё не оккупированы большинством вендоров в Японии сегодня. К таким перспективным нишам можно отнести:

§  Защита от целенаправленных атак (Anti-APT);

§  Индустриальная защита;

§  Решения для интернета вещей (IoT);

§  Решений по расследованию киберинцидентов на базе собственных SOC;

Литература

1.    Арапова Е.Я. Морской шёлковый путь XXI века не выгоден России / Е.Я. Арапова, 30.04.14

2.      Арапова Е.Я. США и Транс-Тихоокеанское партнерство: социальные интересы против экономических и политических / Е.Я. Арапова / 30.04.14

.        Базиков А.А. Экономика Японии в прошлом и настоящем / А.А. Базиков // Электронная публикация журнала «Экономическая политика». 2011. N1-эл.

4.      Богатуров А.Д. Внешняя политика Японии в 80-х гг./ А.Д. Богатуров// Проблемы Дальнего Востока. - 1987. - N1 - С. 48-57.

.        Ершова Н.В. Актуальные проблемы японского бизнеса в России // В кн.: Сборник IV конференции молодых японоведов. Japan Report. 12-13 декабря 2012 г. / Отв. ред.: А.А. Новикова; под общ. ред.: А.А. Новикова. М.: Наталис, 2013. С. 19-33.

.        Ершова Н.В., Лавров С.Н. Международная экспансия японского капитала: стратегия, тенденции и перспективы // В кн.: Россия-Япония: от политического противостояния к экономическому сотрудничеству / Рук.: С.Н. Лавров; под общ. ред.: С.Н. Лавров; науч. ред.: С.Н. Лавров. М.: ТЕИС, 2013. С. 25-85.

.        Ершова Н.В. Россия как объект иностранных капиталовложений в современных условиях // В кн.: Россия-Япония: от политического противостояния к экономическому сотрудничеству / Рук.: С. Н. Лавров; под общ. ред.: С.Н. Лавров; науч. ред.: С.Н. Лавров. М.: ТЕИС, 2013. С. 122-172.

.        Ершова Н.В. Японский автопром сегодня: в мире и в России // Лизинг. Технологии бизнеса. 2012. № 2. С. 50-62.

.        Зиновьева Елена Сергеевна Международно-политические аспекты развития Интернета // Вестник МГИМО . 2013. №4 (31).

.        Зиновьева Елена Сергеевна Воздействие компаний интернет-индустрии на мировую политику // Вестник МГИМО . 2013. №1 (28).

.        Кисляков Ф.К., Щербаков Д.А. Стратегия Японии в России по обеспечению энергетической безопасности после аварии на АЭС «Фукусима-1» / Ф.К. Кисляков, Д.А. Щербаков // Сборник V конференции молодых японоведов «Новый Взгляд», 12-13 декабря 2013 г., Москва / Отд.яп.культуры «Japan Foundation» ВГБИЛ, отделение востоковедения НИУ ВШЭ, Ассоциация японоведов. - М.: Спектр, 2014. С. 34-41.

.        Лавров С. Н., Ершова Н. В. Японские инвестиции в России: проблемы и перспективы / С.Н. Лавров, Н.В. Ершова // Лизинг. Технологии бизнеса. 2013. № 5. С. 44-50.

14.    Николаев А.В. Японская экономика: некоторые характерные черты и показатели / А.В. Николаев // Экономический журнал. 2006. № 13. С.231-240. Панов А. Н. Военный бюджет Японии - вооруженный пацифизм?

.        Панов А. Н. Япония, похоже, ищет новый подход к проблеме Курил

.        Плотников А. Ю., Ершова Н. В. История развития и современное состояние российско-японских экономических отношений в инвестиционной сфере // В кн.: Россия-Япония: от политического противостояния к экономическому сотрудничеству. М.: ТЕИС, 2013. С. 86-121Стапран Н.В. Россия разворачивает энергопотоки на Азию

.        Степанов-Егиянц В. Г. Информационная безопасность и ее уголовно-правовая защита в Российской Федерации // Инновации и инвестиции. - 2015. - № 1. - С. 171-176.

.        Стрельцов А.А. Основные направления развития международного права вооруженных конфликтов применительно к киберпространству // Право и государство: теория и практика. - 2014. - № 3 (111). - С. 75-88.

.        Стрельцов А.А. Предмет правового обеспечения информационной безопасности // Российский юридический журнал. - 2003. - № 2.

.        Стрельцов А.А. Основные задачи информационного противоборства // Военная мысль. - 2011. - № 5.

.        Стрельцов А.А. Проблемы реализации Доктрины информационной безопасности России // Бизнес и безопасность информации в России. - 2001. - № 3.

.        Стрельцов А.А. Правовое обеспечение информационной безопасности Российской Федерации как правовая категория // Право и политика. - 2001. - № 2.

.        Стрельцов Д.В. «Энергический коктейль»: какой будет структура японской энергетики?

.        Стрельцов Д.В. У Японии нет интереса ухудшать отношения с Россией / Д.В. Стрельцов

.        Стрельцов Д.В. Япония начала перевооружение «сил самообороны»

.        Торкунов А.В., Панов А.Н. Энергетическое окно в Японию / А.В. Торкунов, А.Н. Панов // Независимая газета, 10.01.2015

Похожие работы на - Перспективы развития информационной безопасности Японии

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!