SlideShare une entreprise Scribd logo
1  sur  15
Télécharger pour lire hors ligne
Комплексное
исследование
технологического уровня развития
информационной безопасности в России

2013

Аналитический центр
ООО «МФИ Софт»
2013 год
Комплексное исследование
технологического уровня развития
информационной безопасности в России

2013 / стр. 2

Содержание
Основные выводы ........ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Методология . .................... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Общий обзор . .................... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Ответственность за информационную безопасность компании . . . . . . . . . . . . . . . . . . . . . . . . . . .

5

Технологии защиты корпоративной информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

6

Частота утечек . ...................... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

7

Наличие мотива . .................... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

8

Последствия утечек ............... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

9

Каналы утечки информации . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

Заключение ....................... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
О компании «МФИ Софт» .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Комплексное исследование
технологического уровня развития
информационной безопасности в России

2013 / стр. 3

Основные выводы
ƒƒУровень развития информационной безопасности в компаниях России можно оценивать как
средний — необходимость защиты информации осознается во многих компаниях, однако
методы ее защиты пока что находятся в стадии развития. Специалисты по информационной
безопасности есть в штате только в 18% компаний.

ƒƒСпециализированные DLP-системы для защиты информации использует каждая пятая
компания.

ƒƒКаждая вторая компания в России хотя бы раз сталкивалась с утечками информации.
Половина из них понесла убытки в результате инсайдерской деятельности.

ƒƒНаиболее часто специалисты выявляют утечки информации, произошедшие с помощью
электронной почты или съемных носителей информации. Вероятнее всего, большое
количество выявленных на этих каналах утечек связано с технической простотой
их контроля и наибольшей очевидностью для специалистов. В регионах, активно
использующих DLP-системы, более эффективно удается контролировать сложные каналы
передачи информации (бумажные носители, портативные и мобильные устройства).

ƒƒНижний Новгород занимает первое место по доли специалистов по информационной
безопасности, работающих в компаниях — 40% компаний содержат в штате специалистов по
информационной безопасности;

ƒƒЧаще всего утечки информации удается выявлять компаниям Москвы — 22% респондентов
сталкиваются с инсайдерами 3-5 раз в год и более.

ƒƒНаибольшая доля специалистов, готовых признаться в наличии сложностей с выявлением
инцидентов, зафиксирована в Новосибирске. 52% от общего числа респондентов региона
затрудняются с определением частоты утечек информации, а установить причину
выявленных утечек в Новосибирске смогли только в 50% случаев.

ƒƒНаибольшую активность инсайдеры (сотрудники, злонамеренно использующие полученную
информацию) проявляют в Санкт-Петербурге — 37% инцидентов утечек данных носили здесь
злонамеренный характер.

ƒƒНаибольшую долю прямых убытков, возникших в связи с утечками информации, несут
компании Уфы (56% инсайдерской деятельности влечет здесь именно такой вид ущерба).

ƒƒЕкатеринбург лидирует по технологическому обеспечению отрасли информационной
безопасности — специализированные системы класса DLP используются здесь в 34%
компаний.
Комплексное исследование
технологического уровня развития
информационной безопасности в России

2013 / стр. 4

Методология
Исследование базируется на результатах опроса-анкетирования
директоров и специалистов по информационной безопасности.
Выбор респондентов проходил среди практикующих специалистов, занимающихся вопросами
информационной безопасности в компаниях выбранных регионов.

Регионы исследования:
ƒƒМосква
ƒƒСанкт-Петербур
ƒƒНижний Новгород
ƒƒЕкатеринбург
ƒƒНовосибирск
ƒƒУфа

Период анкетирования
ƒƒмай-октябрь 2013 года.
Количество респондентов для каждого региона рассчитывалось исходя из уровня бизнесактивности и оценочного количества специалистов по выбранной теме. Итого участие в
исследовании принял 271 респондент – представители среднего и крупного бизнеса. Учитывая
100%-целевую выборку, результаты исследования являются полностью репрезентативными.
Допускается погрешность до 5%.
Комплексное исследование
технологического уровня развития
информационной безопасности в России

2013 / стр. 5

Общий обзор
Ответственность за информационную
безопасность в компании
Специалисты или отделы по информационной безопасности присутствуют только в 18% компаний.
В большинстве случаев компетенция защиты информационных ресурсов компании находится
у универсального отдела безопасности. 37% респондентов подтвердили, что мероприятия по
поддержанию информационной безопасности предприятия входят в зону ответственности
IT-подразделения, что говорит о недостаточно высоком внимании к вопросам защиты данных.
Отдавать защиту информации на аутсорсинг согласился лишь 1% респондентов, а в 2% случаев
специалисты отметили, что в их компаниях ответственность за информационную безопасность не
несет никто.

Рис.1 Зоны ответственности
за информационную
безопасность
на предприятиях
Какое подразделение
в вашей компании
занимается защитой
от утечек информации?

Нижний Новгород занимает первое место по доли работающих в компаниях специалистов по
информационной безопасности – в своем штате их содержат 40%. В Екатеринбурге и Москве
ответственность за информационную безопасность чаще всего лежит на универсальных отделах/
специалистах по безопасности. Новосибирские компании в 53% случаев поручают защиту
информационных ресурсов ИТ-отделу. Услугами полного или частичного аутсорсинга защиты
данных пользуются только компании Екатеринбурга.
Комплексное исследование
технологического уровня развития
информационной безопасности в России

2013 / стр. 6

Рис.2 Зоны ответственности
за информационную
безопасность
на предприятиях –
рэнкинг регионов
Какое подразделение
в вашей компании
занимается защитой
от утечек информации?
	Нижний Новгород
	Санкт-Петербург
	Уфа
	Екатеринбург
	Новосибирск
	Москва

Технологии защиты корпоративной
информации
Эксперты выделили следующие наиболее популярные мероприятия по обеспечению
информационной безопасности:

ƒƒПроведение регулярного обучения и инструктажа сотрудников по вопросам ИБ;
ƒƒВведение режима коммерческой тайны, документальное оформление соглашений
сотрудников о неразглашении данных;

ƒƒКвотирование исходящего трафика;
ƒƒОграничение доступа к отдельным Интернет-ресурсам;
ƒƒЗапрет использования USB-портов и других периферийных устройств;
ƒƒАнтивирусная защита от вредоносных и шпионских программ;
ƒƒЗащита с помощью межсетевых экранов;
ƒƒКонтроль исходящего трафика и действий сотрудников с использованием DLP-систем.
Существует множество других технологий контроля информационных ресурсов компании, однако,
чтобы выявить основные тенденции, в рамках данного исследования были рассмотрены лишь
основные технологии.
Исходя из перечня основных мероприятий на предприятиях, уровень обеспечения
информационной безопасности на предприятиях оценивается как средний. Достаточно большое
количество компаний (31%) не уделяет внимания даже таким базовым мерам предосторожности,
как антивирусная защита.
Почти половина компаний осознанно идёт на замедление бизнес-процессов в компании, прибегая
к крайним мерам – запрете USB-интерфейсов (40%) и квотированию интернет-трафика (32%).
При этом, пятая часть респондентов (20%) используют все меры обеспечения ИБ, включая
специализированные DLP-системы.
Комплексное исследование
технологического уровня развития
информационной безопасности в России

2013 / стр. 7

Рис.3 Популярность
превентивных мер защиты
информационных ресурсов
компании
Какие меры,
предупреждающие потери
информации,
вы используете?

Наиболее технологически развитые регионы с точки зрения информационной безопасности
– это Екатеринбург, Москва и Санкт-Петербург. Причем Екатеринбург значительно опережает
остальные регионы - в столице Уральского региона специализированные системы защиты (DLP)
исползуют 34% компаний, тогда как в Новосибирске и Уфе этот показатель не превышает 10%.
Наиболее консервативный подход к информационной безопасности используют специалисты
Нижнего Новгорода, которые чаще остальных прибегают к таким радикальным мерам, как запрет
USB-портов, ограничение доступа к интернет-ресурсам и квотирование трафика – такие методы
используют 91% респондентов данного региона.

Рис.4 Популярность
превентивных мер защиты
информационных ресурсов
компании — рэнкинг
по регионам
Меры безопасности
	Нижний Новгород
	Санкт-Петербург
	Уфа
	Екатеринбург
	Новосибирск
	Москва

Частота утечек
С утечками информации в своих компаниях сталкивались 40% респондентов. При этом четверть
из них (9% от общего числа респондентов) выявляют попытки инсайдерской деятельности
на регулярной основе (3-5 раз в год), а 4% сталкиваются с инсайдерами постоянно (более 5
раз в год). Каждый пятый респондент (25%) уверен в том, что утечек информации в компании
не происходило. Немалая часть – 35% опрошенных, заявили, что испытывают затруднения с
фиксацией инцидентов в своих компаниях.
Комплексное исследование
технологического уровня развития
информационной безопасности в России

2013 / стр. 8

Рис. 5 Частота выявления
попыток компрометации
информации
Как часто в вашей компании
происходят утечки
информации?

Первое место по количеству выявленных утечек информации занимает Москва – 22%
респондентов сталкиваются с утечками информации 3-5 раз в год и более. За ней с небольшим
отрывом (21%) следует Санкт-Петербург. Наибольшая доля специалистов, готовых признаться в
наличии сложностей с выявлением инцидентов, зафиксирована в Новосибирске (52%).

Рис. 6 Частота
выявления попыток
компрометации
информации — рэнкинг
по регионам
Как часто в вашей
компании происходят
утечки информации?
	Нижний Новгород
	Санкт-Петербург
	Уфа
	Екатеринбург
	Новосибирск
	Москва

Наличие мотива
Итогом расследования инцидента становится определение мотива передачи информации
третьим лицам. В трети всех случаев (33%) в ходе расследований респондентам не удалось
установить причину утечки, скорее всего, в силу отсутствия достаточно мощных инструментов
для расследования. Большое количество неопределенных инцидентов связано со сложившимися
в России реалиями необязательного расследования инцидентов, недостаточной технической
оснащенностью специалистов и относительно низким уровнем культуры информационной
безопасности.
Выявленные случаи компрометации информации специалисты чаще всего (в 37% случаев)
относят к случайным инцидентам. Злонамеренную инсайдерскую деятельность фиксируют
немногим реже – в 30% случаев.
Комплексное исследование
технологического уровня развития
информационной безопасности в России

2013 / стр. 9

Рис. 7 Соотношение
случайных и злонамеренных
инцидентов утечки
информации
Наличие мотива

Чаще всего намеренный характер инцидентов констатируют специалисты Санкт-Петербурга (в
37% случаев). Наибольшая доля случайных утечек информации зафиксирована в Уфе и Москве
(по 42%). В Новосибирске причины половины инцидентов компрометации данных остались
нерасследованными.

Рис. 8 Соотношение
случайных и
злонамеренных
инцидентов утечки
информации – рэнкинг
по регионам
Наличие мотива
	Нижний Новгород
	Санкт-Петербург
	Уфа
	Екатеринбург
	Новосибирск
	Москва

Последствия утечек
Практически каждая вторая утечка информации (45%) наносит ущерб компании в той или иной
форме. В силу того, что многие утечек просто не наблюдают, нельзя точно утверждать, что они не
несут за собой вреда в виде упущенной выгоды или потерянных клиентов.

Рис. 9 Количество утечек,
повлекших убытки для
компании
Последствия утечек
Комплексное исследование
технологического уровня развития
информационной безопасности в России

2013 / стр. 10

В Нижнем Новгороде и Санкт-Петербурге ущерб от утечек информации компании несут примерно
в два раза чаще, чем в других регионах. Руководствуясь данными, полученными в опросе о
мотивации инсайдеров, можно сделать вывод, что это связано с высокой долей злонамеренных
утечек информации (инсайдерской деятельностью).
70%

60%

70%

62%

64%

64%
61%

59%

Рис. 10 Количество
утечек, повлекших
убытки для компании –
рэнкинг по регионам
Наличие мотива

50%

	Нижний Новгород
	Санкт-Петербург

41%

40%

39%

36%

38%

36%

	Уфа
	Екатеринбург

30%

30%

	Новосибирск
	Москва

20%
Был нанесен ущерб

Утечки не нанесли ущерба

Наиболее распространенный вид убытков, которые повлекли утечки информации – это убытки,
связанные с упущенной выгодой в виде испорченной репутации, которая влечёт за собой
сложности с привлечением новых клиентов и оттоком текущих. Второй наиболее вероятный
вид ущерба – прямые убытки, такие как потери технологических преимуществ, разработок,
проигранные тендеры, затраты на нереализованные маркетинговые программы и т.д. В 8%
случаев респонденты сталкивались с необходимостью выплачивать компенсации по судебным
искам, инициированным в результате утечки информации. В результате 6% инцидентов были
выплачены штрафы, выставленные регуляторами.

Рис. 11 Виды убытков,
возникших в связи с
утечками информации
Наиболее вероятный
ущерб

Наибольшую долю прямых убытков, возникших в связи с утечками информации, несут компании
Уфы (56% инсайдерской деятельности влечет именно такой вид ущерба). С упущенной выгодой
чаще всего сталкиваются компании Новосибирска (75%). Примечательно, что штрафы и санкции
регуляторов, последовавшие после утечек информации, были выявлены только в СанктПетербурге, Москве и Екатеринбурге.
Комплексное исследование
технологического уровня развития
информационной безопасности в России

2013 / стр. 11

Рис. 12 Виды убытков,
возникших в связи с
утечками информации –
рэнкинг по регионам
Наличие мотива
	Нижний Новгород
	Санкт-Петербург
	Уфа
	Екатеринбург
	Новосибирск
	Москва

Каналы утечки информации
Наиболее часто специалисты выявляют утечки информации, произошедшие с помощью
электронной почты (29%) или съемных носителей информации (25%). В рамках данного
исследования нельзя утверждать, что именно эти каналы чаще всего используются для
инсайдерской деятельности. Вероятнее всего, большое количество выявленных на этих
каналах утечек связано с технической простотой их контроля и наибольшей очевидностью для
специалистов.
Одинаковое количество респондентов (по 12%) выявляли попытки компрометации данных с
использованием бумажных носителей и портативных устройств (ноутбуки, планшеты, смартфоны
и т.п.). Еще 14% зафиксированных инцидентов совершались при использовании интернетресурсов, в том числе шифрованных (форумы, соц. сети, файлообменники и т.д.). В 8% случаев
респонденты смогли установить, что утечка информации произошла при использовании интернетмессенджеров, в том числе Skype.
Рис. 13 Фиксируемые
каналы утечки информации
На каких каналах наиболее
часто фиксируются утечки?
Комплексное исследование
технологического уровня развития
информационной безопасности в России

2013 / стр. 12

Подобные пропорции были зафиксированы во всех исследуемых регионах с высокой долей
схожести. Исключение составляют бумажные носители, которые специалистам Екатеринбурга в
силу высокой технической обеспеченности удается контролировать более эффективно.

Рис. 14 Фиксируемые
каналы утечки
информации – рэнкинг
по регионам
Каналы коммуникаций
	Нижний Новгород
	Санкт-Петербург
	Уфа
	Екатеринбург
	Новосибирск
	Москва
Комплексное исследование
технологического уровня развития
информационной безопасности в России

2013 / стр. 13

Заключение
На данный момент технологический уровень информационной
безопасности в России находится в стадии активного развития.
У специалистов присутствует понимание необходимости принимать новые меры обеспечения
информационной безопасности в связи с высокими темпами развития бизнес-технологий. С
утечками информации сталкивалось не меньше половины российских предприятий, каждая
четвертая российская компания понесла материальные убытки в результате инсайдерской
деятельности.
Попытки так или иначе защитить свои информационные ресурсы принимают все. Однако
процесс перехода на современные технологии защиты отстает от развития технологий передачи
информации, поскольку инфраструктура ряда предприятий достаточно архаична и принимает
новые технологии крайне медленно.
С этим связаны сложности, с которыми сталкиваются специалисты при выявлении и
расследовании утечек информации. Процент компаний, затрудняющихся определить каналы
утечки данных, достаточно высок. В связи с этим, большинство утечек выявляется на наиболее
очевидных каналах коммуникации — корпоративной почте и USB-носителях - с контролем этих
каналов передачи данных технологических сложностей у специалистов не возникает. Однако
выявлять факты утечек данных на бумажных носителях или шифрованных веб-ресурсах
получается только с помощью специализированных технических средств. Высокий уровень
выявленных инцидентов с использованием данных каналов зафиксирован в Екатеринбурге, где
наибольшее количество специалистов используют DLP-системы.
Между столицей и регионами России нет глобального отличия в технологическом обеспечении
информационной безопасности. Некоторое преимущество было выявлено в Екатеринбурге и
Санкт-Петербурге, что подтверждает высокую лояльность данных регионов к инновациям.
Комплексное исследование
технологического уровня развития
информационной безопасности в России

2013 / стр. 14

О компании
МФИ Софт
«МФИ Софт» — российская инновационная компания, разработчик
систем информационной безопасности (системы DLP, защиты от
DDoS), систем фильтрации интернет-трафика, систем легального
контроля (СОРМ).
Решения компании предназначены для снижения финансовых и репутационных рисков, связанных
с внутренними и внешними угрозами информационной безопасности, а также для расширения
коммерческих возможностей операторов связи. В настоящее время различные продукты
«МФИ Софт» используют крупные предприятия, федеральные государственные учреждения и
ведомственные структуры, а также операторы связи в России и СНГ.
Разработки «МФИ Софт» в области информационной безопасности и СОРМ применяются с 2003
года. За время работы реализовано более 1500 внедрений решений во всех федеральных округах
России
Процесс разработки ИТ-решений «МФИ Софт» ведет в соответствии с международным стандартом
качества ISO 9001:2008.
Комплексное исследование
технологического уровня развития
информационной безопасности в России.

Аналитический центр
ООО «МФИ Софт»
2013 год.
www.mfisoft.ru

Contenu connexe

En vedette

Как извлечь максимальную пользу от внедрения Dam
Как извлечь максимальную пользу от внедрения DamКак извлечь максимальную пользу от внедрения Dam
Как извлечь максимальную пользу от внедрения DamMFISoft
 
White paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореWhite paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореМФИ Софт
 
Внедрение DLP в компаниях с распределенной сетяью филиалов
Внедрение DLP в компаниях с распределенной сетяью филиаловВнедрение DLP в компаниях с распределенной сетяью филиалов
Внедрение DLP в компаниях с распределенной сетяью филиаловMFISoft
 
Роль менеджера ИБ в построении системы защиты данных
Роль менеджера ИБ в построении системы защиты данныхРоль менеджера ИБ в построении системы защиты данных
Роль менеджера ИБ в построении системы защиты данныхMFISoft
 
Юридические аспекты Dlp
Юридические аспекты DlpЮридические аспекты Dlp
Юридические аспекты DlpMFISoft
 
Как внедрить защиту баз данных за три дня
Как внедрить защиту баз данных за три дняКак внедрить защиту баз данных за три дня
Как внедрить защиту баз данных за три дняMFISoft
 

En vedette (6)

Как извлечь максимальную пользу от внедрения Dam
Как извлечь максимальную пользу от внедрения DamКак извлечь максимальную пользу от внедрения Dam
Как извлечь максимальную пользу от внедрения Dam
 
White paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореWhite paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом секторе
 
Внедрение DLP в компаниях с распределенной сетяью филиалов
Внедрение DLP в компаниях с распределенной сетяью филиаловВнедрение DLP в компаниях с распределенной сетяью филиалов
Внедрение DLP в компаниях с распределенной сетяью филиалов
 
Роль менеджера ИБ в построении системы защиты данных
Роль менеджера ИБ в построении системы защиты данныхРоль менеджера ИБ в построении системы защиты данных
Роль менеджера ИБ в построении системы защиты данных
 
Юридические аспекты Dlp
Юридические аспекты DlpЮридические аспекты Dlp
Юридические аспекты Dlp
 
Как внедрить защиту баз данных за три дня
Как внедрить защиту баз данных за три дняКак внедрить защиту баз данных за три дня
Как внедрить защиту баз данных за три дня
 

Similaire à МФИ Софт: исследование уровня информационной безопасности в России, 2013 год

Corp vulnerabilities-2019
Corp vulnerabilities-2019Corp vulnerabilities-2019
Corp vulnerabilities-2019malvvv
 
Андрей Прозоров - Защита от внутренних угроз
Андрей Прозоров - Защита от внутренних угрозАндрей Прозоров - Защита от внутренних угроз
Андрей Прозоров - Защита от внутренних угрозExpolink
 
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...Expolink
 
Информзащита. Вячеслав Свириденко "Повышение осведомленности – эффективный ин...
Информзащита. Вячеслав Свириденко "Повышение осведомленности – эффективный ин...Информзащита. Вячеслав Свириденко "Повышение осведомленности – эффективный ин...
Информзащита. Вячеслав Свириденко "Повышение осведомленности – эффективный ин...Expolink
 
Информзащита. Вячеслав Свириденко. "Повышение осведомленности – эффективный и...
Информзащита. Вячеслав Свириденко. "Повышение осведомленности – эффективный и...Информзащита. Вячеслав Свириденко. "Повышение осведомленности – эффективный и...
Информзащита. Вячеслав Свириденко. "Повышение осведомленности – эффективный и...Expolink
 
Info watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptxInfo watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptxExpolink
 
Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...
Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...
Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...Expolink
 
Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Игорь Назаров
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCRISClubSPb
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Возможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организацииВозможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организацииДмитрий Пшиченко
 
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годГодовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Безопасность данных при сканировании и печати
Безопасность данных при сканировании и печатиБезопасность данных при сканировании и печати
Безопасность данных при сканировании и печатиSergey Poltev
 
р газпром 4.2 0-002-2009
р газпром 4.2 0-002-2009р газпром 4.2 0-002-2009
р газпром 4.2 0-002-2009evanat kinson
 
Digital literacy
Digital literacyDigital literacy
Digital literacyPDA Ekniga
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 

Similaire à МФИ Софт: исследование уровня информационной безопасности в России, 2013 год (20)

Corp vulnerabilities-2019
Corp vulnerabilities-2019Corp vulnerabilities-2019
Corp vulnerabilities-2019
 
Андрей Прозоров - Защита от внутренних угроз
Андрей Прозоров - Защита от внутренних угрозАндрей Прозоров - Защита от внутренних угроз
Андрей Прозоров - Защита от внутренних угроз
 
1. intro dlp 2014 09
1. intro dlp 2014 091. intro dlp 2014 09
1. intro dlp 2014 09
 
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
 
Информзащита. Вячеслав Свириденко "Повышение осведомленности – эффективный ин...
Информзащита. Вячеслав Свириденко "Повышение осведомленности – эффективный ин...Информзащита. Вячеслав Свириденко "Повышение осведомленности – эффективный ин...
Информзащита. Вячеслав Свириденко "Повышение осведомленности – эффективный ин...
 
Информзащита. Вячеслав Свириденко. "Повышение осведомленности – эффективный и...
Информзащита. Вячеслав Свириденко. "Повышение осведомленности – эффективный и...Информзащита. Вячеслав Свириденко. "Повышение осведомленности – эффективный и...
Информзащита. Вячеслав Свириденко. "Повышение осведомленности – эффективный и...
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
Info watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptxInfo watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptx
 
Check Point Report 2013 RU
Check Point Report 2013 RUCheck Point Report 2013 RU
Check Point Report 2013 RU
 
Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...
Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...
Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...
 
Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Возможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организацииВозможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организации
 
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годГодовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 год
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Безопасность данных при сканировании и печати
Безопасность данных при сканировании и печатиБезопасность данных при сканировании и печати
Безопасность данных при сканировании и печати
 
р газпром 4.2 0-002-2009
р газпром 4.2 0-002-2009р газпром 4.2 0-002-2009
р газпром 4.2 0-002-2009
 
Digital literacy
Digital literacyDigital literacy
Digital literacy
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 

МФИ Софт: исследование уровня информационной безопасности в России, 2013 год

  • 1. Комплексное исследование технологического уровня развития информационной безопасности в России 2013 Аналитический центр ООО «МФИ Софт» 2013 год
  • 2. Комплексное исследование технологического уровня развития информационной безопасности в России 2013 / стр. 2 Содержание Основные выводы ........ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Методология . .................... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Общий обзор . .................... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Ответственность за информационную безопасность компании . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Технологии защиты корпоративной информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Частота утечек . ...................... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Наличие мотива . .................... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Последствия утечек ............... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Каналы утечки информации . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Заключение ....................... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 О компании «МФИ Софт» .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
  • 3. Комплексное исследование технологического уровня развития информационной безопасности в России 2013 / стр. 3 Основные выводы ƒƒУровень развития информационной безопасности в компаниях России можно оценивать как средний — необходимость защиты информации осознается во многих компаниях, однако методы ее защиты пока что находятся в стадии развития. Специалисты по информационной безопасности есть в штате только в 18% компаний. ƒƒСпециализированные DLP-системы для защиты информации использует каждая пятая компания. ƒƒКаждая вторая компания в России хотя бы раз сталкивалась с утечками информации. Половина из них понесла убытки в результате инсайдерской деятельности. ƒƒНаиболее часто специалисты выявляют утечки информации, произошедшие с помощью электронной почты или съемных носителей информации. Вероятнее всего, большое количество выявленных на этих каналах утечек связано с технической простотой их контроля и наибольшей очевидностью для специалистов. В регионах, активно использующих DLP-системы, более эффективно удается контролировать сложные каналы передачи информации (бумажные носители, портативные и мобильные устройства). ƒƒНижний Новгород занимает первое место по доли специалистов по информационной безопасности, работающих в компаниях — 40% компаний содержат в штате специалистов по информационной безопасности; ƒƒЧаще всего утечки информации удается выявлять компаниям Москвы — 22% респондентов сталкиваются с инсайдерами 3-5 раз в год и более. ƒƒНаибольшая доля специалистов, готовых признаться в наличии сложностей с выявлением инцидентов, зафиксирована в Новосибирске. 52% от общего числа респондентов региона затрудняются с определением частоты утечек информации, а установить причину выявленных утечек в Новосибирске смогли только в 50% случаев. ƒƒНаибольшую активность инсайдеры (сотрудники, злонамеренно использующие полученную информацию) проявляют в Санкт-Петербурге — 37% инцидентов утечек данных носили здесь злонамеренный характер. ƒƒНаибольшую долю прямых убытков, возникших в связи с утечками информации, несут компании Уфы (56% инсайдерской деятельности влечет здесь именно такой вид ущерба). ƒƒЕкатеринбург лидирует по технологическому обеспечению отрасли информационной безопасности — специализированные системы класса DLP используются здесь в 34% компаний.
  • 4. Комплексное исследование технологического уровня развития информационной безопасности в России 2013 / стр. 4 Методология Исследование базируется на результатах опроса-анкетирования директоров и специалистов по информационной безопасности. Выбор респондентов проходил среди практикующих специалистов, занимающихся вопросами информационной безопасности в компаниях выбранных регионов. Регионы исследования: ƒƒМосква ƒƒСанкт-Петербур ƒƒНижний Новгород ƒƒЕкатеринбург ƒƒНовосибирск ƒƒУфа Период анкетирования ƒƒмай-октябрь 2013 года. Количество респондентов для каждого региона рассчитывалось исходя из уровня бизнесактивности и оценочного количества специалистов по выбранной теме. Итого участие в исследовании принял 271 респондент – представители среднего и крупного бизнеса. Учитывая 100%-целевую выборку, результаты исследования являются полностью репрезентативными. Допускается погрешность до 5%.
  • 5. Комплексное исследование технологического уровня развития информационной безопасности в России 2013 / стр. 5 Общий обзор Ответственность за информационную безопасность в компании Специалисты или отделы по информационной безопасности присутствуют только в 18% компаний. В большинстве случаев компетенция защиты информационных ресурсов компании находится у универсального отдела безопасности. 37% респондентов подтвердили, что мероприятия по поддержанию информационной безопасности предприятия входят в зону ответственности IT-подразделения, что говорит о недостаточно высоком внимании к вопросам защиты данных. Отдавать защиту информации на аутсорсинг согласился лишь 1% респондентов, а в 2% случаев специалисты отметили, что в их компаниях ответственность за информационную безопасность не несет никто. Рис.1 Зоны ответственности за информационную безопасность на предприятиях Какое подразделение в вашей компании занимается защитой от утечек информации? Нижний Новгород занимает первое место по доли работающих в компаниях специалистов по информационной безопасности – в своем штате их содержат 40%. В Екатеринбурге и Москве ответственность за информационную безопасность чаще всего лежит на универсальных отделах/ специалистах по безопасности. Новосибирские компании в 53% случаев поручают защиту информационных ресурсов ИТ-отделу. Услугами полного или частичного аутсорсинга защиты данных пользуются только компании Екатеринбурга.
  • 6. Комплексное исследование технологического уровня развития информационной безопасности в России 2013 / стр. 6 Рис.2 Зоны ответственности за информационную безопасность на предприятиях – рэнкинг регионов Какое подразделение в вашей компании занимается защитой от утечек информации?  Нижний Новгород  Санкт-Петербург  Уфа  Екатеринбург  Новосибирск  Москва Технологии защиты корпоративной информации Эксперты выделили следующие наиболее популярные мероприятия по обеспечению информационной безопасности: ƒƒПроведение регулярного обучения и инструктажа сотрудников по вопросам ИБ; ƒƒВведение режима коммерческой тайны, документальное оформление соглашений сотрудников о неразглашении данных; ƒƒКвотирование исходящего трафика; ƒƒОграничение доступа к отдельным Интернет-ресурсам; ƒƒЗапрет использования USB-портов и других периферийных устройств; ƒƒАнтивирусная защита от вредоносных и шпионских программ; ƒƒЗащита с помощью межсетевых экранов; ƒƒКонтроль исходящего трафика и действий сотрудников с использованием DLP-систем. Существует множество других технологий контроля информационных ресурсов компании, однако, чтобы выявить основные тенденции, в рамках данного исследования были рассмотрены лишь основные технологии. Исходя из перечня основных мероприятий на предприятиях, уровень обеспечения информационной безопасности на предприятиях оценивается как средний. Достаточно большое количество компаний (31%) не уделяет внимания даже таким базовым мерам предосторожности, как антивирусная защита. Почти половина компаний осознанно идёт на замедление бизнес-процессов в компании, прибегая к крайним мерам – запрете USB-интерфейсов (40%) и квотированию интернет-трафика (32%). При этом, пятая часть респондентов (20%) используют все меры обеспечения ИБ, включая специализированные DLP-системы.
  • 7. Комплексное исследование технологического уровня развития информационной безопасности в России 2013 / стр. 7 Рис.3 Популярность превентивных мер защиты информационных ресурсов компании Какие меры, предупреждающие потери информации, вы используете? Наиболее технологически развитые регионы с точки зрения информационной безопасности – это Екатеринбург, Москва и Санкт-Петербург. Причем Екатеринбург значительно опережает остальные регионы - в столице Уральского региона специализированные системы защиты (DLP) исползуют 34% компаний, тогда как в Новосибирске и Уфе этот показатель не превышает 10%. Наиболее консервативный подход к информационной безопасности используют специалисты Нижнего Новгорода, которые чаще остальных прибегают к таким радикальным мерам, как запрет USB-портов, ограничение доступа к интернет-ресурсам и квотирование трафика – такие методы используют 91% респондентов данного региона. Рис.4 Популярность превентивных мер защиты информационных ресурсов компании — рэнкинг по регионам Меры безопасности  Нижний Новгород  Санкт-Петербург  Уфа  Екатеринбург  Новосибирск  Москва Частота утечек С утечками информации в своих компаниях сталкивались 40% респондентов. При этом четверть из них (9% от общего числа респондентов) выявляют попытки инсайдерской деятельности на регулярной основе (3-5 раз в год), а 4% сталкиваются с инсайдерами постоянно (более 5 раз в год). Каждый пятый респондент (25%) уверен в том, что утечек информации в компании не происходило. Немалая часть – 35% опрошенных, заявили, что испытывают затруднения с фиксацией инцидентов в своих компаниях.
  • 8. Комплексное исследование технологического уровня развития информационной безопасности в России 2013 / стр. 8 Рис. 5 Частота выявления попыток компрометации информации Как часто в вашей компании происходят утечки информации? Первое место по количеству выявленных утечек информации занимает Москва – 22% респондентов сталкиваются с утечками информации 3-5 раз в год и более. За ней с небольшим отрывом (21%) следует Санкт-Петербург. Наибольшая доля специалистов, готовых признаться в наличии сложностей с выявлением инцидентов, зафиксирована в Новосибирске (52%). Рис. 6 Частота выявления попыток компрометации информации — рэнкинг по регионам Как часто в вашей компании происходят утечки информации?  Нижний Новгород  Санкт-Петербург  Уфа  Екатеринбург  Новосибирск  Москва Наличие мотива Итогом расследования инцидента становится определение мотива передачи информации третьим лицам. В трети всех случаев (33%) в ходе расследований респондентам не удалось установить причину утечки, скорее всего, в силу отсутствия достаточно мощных инструментов для расследования. Большое количество неопределенных инцидентов связано со сложившимися в России реалиями необязательного расследования инцидентов, недостаточной технической оснащенностью специалистов и относительно низким уровнем культуры информационной безопасности. Выявленные случаи компрометации информации специалисты чаще всего (в 37% случаев) относят к случайным инцидентам. Злонамеренную инсайдерскую деятельность фиксируют немногим реже – в 30% случаев.
  • 9. Комплексное исследование технологического уровня развития информационной безопасности в России 2013 / стр. 9 Рис. 7 Соотношение случайных и злонамеренных инцидентов утечки информации Наличие мотива Чаще всего намеренный характер инцидентов констатируют специалисты Санкт-Петербурга (в 37% случаев). Наибольшая доля случайных утечек информации зафиксирована в Уфе и Москве (по 42%). В Новосибирске причины половины инцидентов компрометации данных остались нерасследованными. Рис. 8 Соотношение случайных и злонамеренных инцидентов утечки информации – рэнкинг по регионам Наличие мотива  Нижний Новгород  Санкт-Петербург  Уфа  Екатеринбург  Новосибирск  Москва Последствия утечек Практически каждая вторая утечка информации (45%) наносит ущерб компании в той или иной форме. В силу того, что многие утечек просто не наблюдают, нельзя точно утверждать, что они не несут за собой вреда в виде упущенной выгоды или потерянных клиентов. Рис. 9 Количество утечек, повлекших убытки для компании Последствия утечек
  • 10. Комплексное исследование технологического уровня развития информационной безопасности в России 2013 / стр. 10 В Нижнем Новгороде и Санкт-Петербурге ущерб от утечек информации компании несут примерно в два раза чаще, чем в других регионах. Руководствуясь данными, полученными в опросе о мотивации инсайдеров, можно сделать вывод, что это связано с высокой долей злонамеренных утечек информации (инсайдерской деятельностью). 70% 60% 70% 62% 64% 64% 61% 59% Рис. 10 Количество утечек, повлекших убытки для компании – рэнкинг по регионам Наличие мотива 50%  Нижний Новгород  Санкт-Петербург 41% 40% 39% 36% 38% 36%  Уфа  Екатеринбург 30% 30%  Новосибирск  Москва 20% Был нанесен ущерб Утечки не нанесли ущерба Наиболее распространенный вид убытков, которые повлекли утечки информации – это убытки, связанные с упущенной выгодой в виде испорченной репутации, которая влечёт за собой сложности с привлечением новых клиентов и оттоком текущих. Второй наиболее вероятный вид ущерба – прямые убытки, такие как потери технологических преимуществ, разработок, проигранные тендеры, затраты на нереализованные маркетинговые программы и т.д. В 8% случаев респонденты сталкивались с необходимостью выплачивать компенсации по судебным искам, инициированным в результате утечки информации. В результате 6% инцидентов были выплачены штрафы, выставленные регуляторами. Рис. 11 Виды убытков, возникших в связи с утечками информации Наиболее вероятный ущерб Наибольшую долю прямых убытков, возникших в связи с утечками информации, несут компании Уфы (56% инсайдерской деятельности влечет именно такой вид ущерба). С упущенной выгодой чаще всего сталкиваются компании Новосибирска (75%). Примечательно, что штрафы и санкции регуляторов, последовавшие после утечек информации, были выявлены только в СанктПетербурге, Москве и Екатеринбурге.
  • 11. Комплексное исследование технологического уровня развития информационной безопасности в России 2013 / стр. 11 Рис. 12 Виды убытков, возникших в связи с утечками информации – рэнкинг по регионам Наличие мотива  Нижний Новгород  Санкт-Петербург  Уфа  Екатеринбург  Новосибирск  Москва Каналы утечки информации Наиболее часто специалисты выявляют утечки информации, произошедшие с помощью электронной почты (29%) или съемных носителей информации (25%). В рамках данного исследования нельзя утверждать, что именно эти каналы чаще всего используются для инсайдерской деятельности. Вероятнее всего, большое количество выявленных на этих каналах утечек связано с технической простотой их контроля и наибольшей очевидностью для специалистов. Одинаковое количество респондентов (по 12%) выявляли попытки компрометации данных с использованием бумажных носителей и портативных устройств (ноутбуки, планшеты, смартфоны и т.п.). Еще 14% зафиксированных инцидентов совершались при использовании интернетресурсов, в том числе шифрованных (форумы, соц. сети, файлообменники и т.д.). В 8% случаев респонденты смогли установить, что утечка информации произошла при использовании интернетмессенджеров, в том числе Skype. Рис. 13 Фиксируемые каналы утечки информации На каких каналах наиболее часто фиксируются утечки?
  • 12. Комплексное исследование технологического уровня развития информационной безопасности в России 2013 / стр. 12 Подобные пропорции были зафиксированы во всех исследуемых регионах с высокой долей схожести. Исключение составляют бумажные носители, которые специалистам Екатеринбурга в силу высокой технической обеспеченности удается контролировать более эффективно. Рис. 14 Фиксируемые каналы утечки информации – рэнкинг по регионам Каналы коммуникаций  Нижний Новгород  Санкт-Петербург  Уфа  Екатеринбург  Новосибирск  Москва
  • 13. Комплексное исследование технологического уровня развития информационной безопасности в России 2013 / стр. 13 Заключение На данный момент технологический уровень информационной безопасности в России находится в стадии активного развития. У специалистов присутствует понимание необходимости принимать новые меры обеспечения информационной безопасности в связи с высокими темпами развития бизнес-технологий. С утечками информации сталкивалось не меньше половины российских предприятий, каждая четвертая российская компания понесла материальные убытки в результате инсайдерской деятельности. Попытки так или иначе защитить свои информационные ресурсы принимают все. Однако процесс перехода на современные технологии защиты отстает от развития технологий передачи информации, поскольку инфраструктура ряда предприятий достаточно архаична и принимает новые технологии крайне медленно. С этим связаны сложности, с которыми сталкиваются специалисты при выявлении и расследовании утечек информации. Процент компаний, затрудняющихся определить каналы утечки данных, достаточно высок. В связи с этим, большинство утечек выявляется на наиболее очевидных каналах коммуникации — корпоративной почте и USB-носителях - с контролем этих каналов передачи данных технологических сложностей у специалистов не возникает. Однако выявлять факты утечек данных на бумажных носителях или шифрованных веб-ресурсах получается только с помощью специализированных технических средств. Высокий уровень выявленных инцидентов с использованием данных каналов зафиксирован в Екатеринбурге, где наибольшее количество специалистов используют DLP-системы. Между столицей и регионами России нет глобального отличия в технологическом обеспечении информационной безопасности. Некоторое преимущество было выявлено в Екатеринбурге и Санкт-Петербурге, что подтверждает высокую лояльность данных регионов к инновациям.
  • 14. Комплексное исследование технологического уровня развития информационной безопасности в России 2013 / стр. 14 О компании МФИ Софт «МФИ Софт» — российская инновационная компания, разработчик систем информационной безопасности (системы DLP, защиты от DDoS), систем фильтрации интернет-трафика, систем легального контроля (СОРМ). Решения компании предназначены для снижения финансовых и репутационных рисков, связанных с внутренними и внешними угрозами информационной безопасности, а также для расширения коммерческих возможностей операторов связи. В настоящее время различные продукты «МФИ Софт» используют крупные предприятия, федеральные государственные учреждения и ведомственные структуры, а также операторы связи в России и СНГ. Разработки «МФИ Софт» в области информационной безопасности и СОРМ применяются с 2003 года. За время работы реализовано более 1500 внедрений решений во всех федеральных округах России Процесс разработки ИТ-решений «МФИ Софт» ведет в соответствии с международным стандартом качества ISO 9001:2008.
  • 15. Комплексное исследование технологического уровня развития информационной безопасности в России. Аналитический центр ООО «МФИ Софт» 2013 год. www.mfisoft.ru