Neue Runde der Importsubstitution. Wohin laufen und was tun?

    Was ist Importersetzung in der IT?


    Führen Sie die wichtigsten Punkte zur Synchronisierung sehr kurz durch.

    1. Was ist inländische Software und Hardware?

    Aus rechtlicher Sicht sind russische Produkte diejenigen, deren russische Herkunft vom Ministerium für digitale Entwicklung bzw. vom Ministerium für Industrie und Handel durch Eintragung in ihre Register bestätigt wurde.

    Nach der Resolution der Regierung der Russischen Föderation Nr. 1594 fallen die EurAsEC-Länder seit Ende 2017 nicht unter die Definition von „ausländisch“. Solange es jedoch kein Register für eurasische Software gibt, ist es nicht möglich, beispielsweise belarussische Software als Importersatz zu verwenden.

    Reservieren Sie sofort, dass es sich bei der Post mehr um Software handelt.

    2. Ist es in der Russischen Föderation wirklich von Grund auf hergestellt?

    In manchen Fällen ja. Zum Beispiel Lösungen von Kaspersky oder Abbyy.

    In anderen wird freie Software (OSS) zugrunde gelegt, und die eigenen Entwicklungen werden darauf angewendet. Dies kann zum Beispiel die Mehrheit der russischen Betriebssysteme, MoiOffice Mail und Yandex Browser sein. Das ist nicht unbedingt eine schlechte Sache. Zum Beispiel folgten Nutanix und Zimbra zunächst diesem Weg. Hauptsache ist sicher zu sein, dass der Hersteller nicht die "Montage" für ein einzelnes Projekt organisiert hat und die Entscheidung in der Zukunft unterstützen will.

    Manchmal gibt es lustige Fälle. Die Lösung wurde in Russland entwickelt, aber über ein ausländisches Unternehmen verkauft. In diesem Fall ist es für die Aufnahme in das Register erforderlich, eine eigene russische Firma zu gründen und die Produktgabelung für den russischen Markt vorzunehmen. Der Vorteil solcher Lösungen liegt in der operativen technischen Unterstützung der dritten Ebene, an die nach westlichen Standards gearbeitet wird.

    3. Und wenn diese Software nicht ausreicht?

    Die Registry der heimischen Software enthält Betriebssysteme (OS), die auf dem Linux-Kernel basieren. Jedes dieser Betriebssysteme verfügt über ein eigenes Repository. Da formal sowohl Anwendungen als auch Windows-Dienste im Betriebssystem enthalten sind, werden sie als Russisch betrachtet und der Betriebssystemhersteller ist für deren Unterstützung verantwortlich.

    4. Gibt es Alternativen?

    Es gibt STR, von denen ich schon gesprochen habe. Aber es gibt Nuancen.

    - Wenn Sie für die Einführung von Open Source-Software Budgetmittel benötigen, müssen Sie der Verwendung von Open Source-Software zustimmen und Sie müssen nachweisen, dass sie der Vision des Ministeriums für Kommunikation entspricht .
    - In einigen Fällen kann es Probleme mit der Buchhaltung geben, mit der Aufstellung des Saldos und dem Kauf einer Unterstützung für eine freie Fläche.
    - Bei der Zertifizierung der Informationssicherheitsanforderungen wird es Schwierigkeiten geben (dazu später mehr).

    5. Wer und warum müssen wir uns mit Importsubstitution beschäftigen?

    An erster Stelle - an Regierungsbehörden und bald - an Unternehmen mit staatlicher Beteiligung. Die Aufgabe der Importsubstitution wird vom Staat aus naheliegenden Gründen für sie festgelegt:
    - Umverteilung von Geldern (damit maximal Geldmittel im Land bleiben).
    - Schutz vor potenziellen Lesezeichen.
    - Unterstützung für russische Hersteller.
    - Schutz vor Sanktionen.

    Für staatliche Institutionen ist die Bestätigung der russischen Herkunft von Programmen und Ausrüstungen besonders wichtig. Für kommerzielle Organisationen lohnt sich auch die Frage des Verzichts auf importierte kommerzielle Software, jedoch aus mehreren anderen Gründen:

    1. Sanktionsrisiken. Und auf beiden Seiten. Einerseits wurde Rusal zum Beispiel kürzlich mit Sanktionen belegt, und die US-Regierung erwägt ernsthaft ein totales Verbot des wechselseitigen Handels. Auf der anderen Seite ist unsere Regierung auch für (a) symmetrische "Antworten auf Chamberlain" bekannt. Während kommerzielle Organisationen es schaffen, Software im Rahmen des Leasingvertrags über einen Cloud-Anbieter zu erwerben und zu verwenden, weiß niemand, wie lange dies dauern wird.
    2. Einsparungen Der Dollar wächst und damit auch Abzüge an ausländische Lieferanten. Gleichzeitig werden im Rahmen von Sanktionen Unterstützung für Open Source-Projekte, inländische Forkostroenie und Entwicklung entwickelt. Es gibt mehr IT-Experten, die bereit sind, mit der Linux-Umgebung zu arbeiten, nicht in Unternehmen für 10 Benutzer, sondern in großen Organisationen mit Dutzenden und Hunderten von Tochtergesellschaften und Enkelkindern. Das heißt, der Übergang zu Open Source wird nicht mehr als „ins Wasser springen und versuchen, hinauszuschwimmen“, sondern als „diese beiden sind erfolgreich, was bedeutet, dass wir Erfolg haben werden“, wahrgenommen.

    Eine solche Umstellung für kommerzielle Organisationen als Importersatz zu bezeichnen, ist falsch, aber die Ansätze für die Implementierung von Projekten zur Pflege importierter proprietärer Software sind die gleichen.

    Ein bisschen Geschichte


    Im Jahr 2015 haben wir die FZ-188 geprüft, die den Kauf von Software bei einem Wettbewerb verbietet, wenn es einen inländischen Partner hat.

    Seitdem haben sich einige Änderungen ergeben:

    1. Die Registry der russischen Software ist erschienen und hinzugefügt worden. Das Register wird vom Ministerium für Kommunikation und Massenmedien (jetzt Ministerium für digitale Entwicklung, Kommunikation und Massenkommunikation) begleitet. Jetzt hat es mehr als 4.600 Namen von inländischen Programmen. Die Einstufung lässt allerdings zu wünschen übrig. Beispielsweise kann Yandex Browser in die Kategorien "Allzweck-Anwendungssoftware" (800 Punkte an derselben Stelle) und "Office-Anwendungen" (200 Punkte) unterteilt werden. Das heißt, um die Software der gewünschten Kategorie zu finden, kann nur gesucht werden. Die Kriterien für die Aufnahme in das Register sind übrigens hier zu sehen .
    2. Es gibt einen "Krieg" mit unterschiedlichem Erfolg zwischen Regierungsbehörden, die versuchen, die Beschränkungen des Bundesgesetzes 188 zu umgehen und ausländische Software zu erwerben, indem sie den Punkt "Rechtfertigung der Unmöglichkeit der Konformität ..." und einheimische Softwareanbieter verwenden. Die erste kommt mit der neuen Rechtfertigung. Die zweiten haben eine Beschwerde bei der FAS und stornieren den Wettbewerb .
    3. Produkte aus der Eurasischen Wirtschaftsunion werden nach Prioritäten mit denen gleichgesetzt, die in der Registrierung von heimischer Software enthalten sind. Das heißt, das kasachische Antivirus ist der Bruder des russischen Antivirus. Wenn Sie jedoch plötzlich eine Gabel von Linux in Armenien gefunden haben, dann beeilen Sie sich nicht, es zu installieren: Die EAEU hat derzeit keine eigene Registry, daher ist nicht klar, welche Software lokal und welche nicht lokal ist. Das heißt, bis die Registrierung eingerichtet ist, kann nicht nachgewiesen werden, dass die Software zum EAEU gehört.
    4. Es wurde eine Resolution der Regierung der Russischen Föderation Nr. 968 vom 26. September 2016 erlassen , die vorsieht, dass Anbieter ausländischer Ausrüstung ( gemäß der Liste ) vom Wettbewerb ausgeschlossen werden sollen, wenn zwei oder mehr inländische Anbieter am Wettbewerb teilnehmen. Das entsprechende Register wird vom Ministerium für Industrie und Handel geführt.
    5. Das Hauptthema der zweiten Hälfte dieses Artikels ist die Ordnungsnummer 334 des Ministeriums für Kommunikation und Massenmedien „Über die Genehmigung von Richtlinien für die Übertragung von Bundesorganen und staatlichen Sondermitteln auf die Verwendung inländischer Bürosoftware, einschließlich zuvor erworbener Bürosoftware“. Dann gab es Änderungen in der Bestellung und in jüngerer Zeit - die Ausweitung auf neue Organisationen.

    Zertifizierung der Informationssicherheitsanforderungen


    Die Zertifizierung eines automatisierten Systems für Informationssicherheitsanforderungen ist erforderlich, wenn dieses System ein GIS ist oder mit persönlichen Daten gearbeitet wird.

    Es scheint, was haben die Importsubstitutionen? Wenn Sie noch keine Systeme zertifiziert haben und eine Importsubstitution planen, sollten Sie dies berücksichtigen, um die Zertifizierung nicht zweimal durchzuführen. Projekte sind logisch zu kombinieren. Noch wichtiger ist jedoch, dass die Möglichkeit einer Zertifizierung im Voraus ausgearbeitet werden muss - in der Planungsphase des Übergangs zu heimischer Software. Dies gilt insbesondere für das Betriebssystem.

    Verwenden Sie ein zertifiziertes Betriebssystem oder beschränken Sie Ihren Anhang auf IB.
    Gibt es einen vollständigen Satz von Schutzvorrichtungen, die für Ihr Bedrohungsmodell für dieses Betriebssystem geeignet sind?

    Beispiel: Wenn Sie einen Benutzernamen und ein Kennwort für die Eingabe eines Betriebssystems verwenden, das nicht FSTEC-zertifiziert ist und für das keine Kennwortschutzsoftware erforderlich ist, müssen Sie aus Sicht der Regulierungsbehörden kein Kennwort eingeben, und Sie können das Betriebssystem unter einer beliebigen Rolle eingeben.

    Befestigungsschutz kann die Stabilität der Lösung beeinträchtigen. Die Macher des Betriebssystems mögen sie nicht sehr, deshalb organisieren sie die Zertifizierung normalerweise selbst mit den „richtigen“ Krücken der Sicherheit.

    Für eine separate Zertifizierung muss FSTEC tatsächlich eine separate Produktlinie unterhalten und seine Zertifikate alle sechs Monate aktualisieren. Obwohl. Natürlich versuchen Open-Source-Communities nicht, sich für eine solche Zertifizierung einzusetzen. Daher gibt es kommerzielle Unternehmen, die ein Zertifikat und Support anbieten. Der einfachste Weg, eine solche Niederlassung zu halten, ist der Hersteller des heimischen Betriebssystems.

    Übergangsplan


    Zusammen mit dem Erlass Nr. 334 schlug das Ministerium für Kommunikation und Massenmedien einen typischen Plan für die Umstellung auf inländische Software für Bundesorgane und staatliche Sondermittel vor.
    Wenn es 2015 schwieriger wurde, neue Software zu erwerben, erwarten sie jetzt einen Ersatz von den bereits eingesetzten Regierungsbehörden. Zum einen handelt es sich um „Empfehlungen“, zum anderen kontrolliert das Ministerium für Kommunikation und Massenmedien sowohl die Ausführung des vorgelegten Plans als auch zum Teil die Budgets für die Informatisierung.


    Zentralasien - die zentrale Stelle, MOT - Gebietsbüro.

    Vor einem Monat wurde unter der Nummer 335 eine ähnliche Anordnung für die Exekutivbehörden der Mitgliedsverbände der Russischen Föderation und der Kommunalverwaltungen der Kommunen der Russischen Föderation erlassen. Es ist etwas kleiner .

    Aber schauen wir uns nicht die Zahlen an, sondern die Namen. Trotz des Namens "Office-Software" umfasst dies das Betriebssystem.

    Im Ministerium für Kommunikation spiegelten sie lediglich die Liste der Software wider, die garantiert von allen staatlichen Stellen verwendet wird. Es gibt praktisch keine Personal- und Finanzsysteme. Oft liegen sie in einem geschützten Segment, wo die Verarbeitung von Pers. Daten. Vielleicht ein subtiler Hinweis darauf, dass dieses Problem später für die verbleibenden 20% berücksichtigt werden kann.

    Gehen wir die Liste durch. Referenz und legal jetzt - fast jeder: der Garant, der Berater oder der Code, der Antivirus - Kaspersky, der Dokumentenfluss - auch von einem der inländischen Hersteller. Der Rest ist im System integriert oder Sie müssen ein externes System installieren. Ein interessanter Punkt: Das OS wird in der Stückzahl pro Unternehmen berücksichtigt. Und 80%, die laut den Ergebnissen inländisch werden sollten, umfassen sowohl Client als auch Server in beliebigem Verhältnis.

    Es scheint, danke Zustand. Wo zu laufen ist, ist klar, es gibt einen Plan, es gibt eine Liste von Software in der Registry, sogar Geld kann für solche Aktivitäten im Budget bereitgestellt werden. Es gibt jedoch Schwierigkeiten:

    1. Sie haben Mitarbeiter, die einige der Abteilungsportale mit elektronischen Signaturen benötigen. Zum Beispiel öffentliche Beschaffung. Wissen Sie, wer hier noch ActiveX einsetzt? Niemals raten. Im Allgemeinen benötigen Sie ein importiertes Windows-Betriebssystem.
    2. In einigen Arbeitsbereichen wird Software, die ausschließlich mit Windows arbeitet, höchstwahrscheinlich für Sie installiert.
    3. Schlimmer noch, wenn der Entwickler Ihres Workflows sich nicht mit einem vollwertigen Web-Client beschäftigt hat. Nur Thick Client unter Windows. Nur Hardcore.

    Dann können Sie:

    • Entscheiden Sie, dass die „problematischen“ Mitarbeiter in die gleichen 20% der zulässigen unsubstituierten Lizenzen fallen und den Rest ersetzen.
    • Oder schreiben Sie an die Aufsichtsbehörde, dass Sie Aufgaben haben, die mit heimischer Software grundsätzlich nicht gelöst werden können. Höchstwahrscheinlich werden Sie sich treffen.
    • Kombiniertes Szenario, wenn der Zugriff auf problematische Software vorübergehend erfolgt (Hey, die Ersteller der öffentlichen Beschaffung!). Durch Terminalzugriff.

    Ich habe aber auch seltsame Situationen gesehen. Beispiel: Installieren eines zweiten Betriebssystems für dieselben Jobs. Es gibt ein Windows und ein inländisches Linux. Der Benutzer kann beim Booten das Betriebssystem auswählen. Tatsächlich geht er im häuslichen Betriebssystem überhaupt nicht.

    Ein noch fauleres Szenario ist das "Rollen" selbst beim Kauf von Lizenzen. Die Tatsache der Beschaffung ist da, und die zuvor gekaufte importierte Software wird in die Kategorie „Trophäe“ aufgenommen und wird weiterhin verwendet.

    Soweit ich weiß (Werturteil), werden einige nicht bestraft. Wiederum ist ein Werturteil, dass wir bereits gesehen haben, wie solche Gesetze umgesetzt werden. Wahrscheinlich geht alles darauf, dass sie später mit Schecks kommen. Gekaufte Lizenzen anzeigen, gespielte Wettbewerbe, realisierte Projekte. Das heißt, die Risiken sind immer noch sehr hoch.

    Es gibt einen Plan. Jetzt brauchen wir einen Plan für die Umsetzung des Plans


    Wir gehen weiter zum praktischen Teil. Die Aufgabe besteht darin, die Risiken zu minimieren und den Zielplan (Umsetzung des Ministeriums für Kommunikation und Medien) mit minimalen Verlusten (Funktionalität, Nerven, Peer Relations) zu erreichen. Der Algorithmus lautet daher wie folgt:

    1. Analysieren Sie, welche Programme im Feld verwendet werden. Die Analyse sollte sowohl die automatisierte Datenerfassung von Arbeitsplätzen (z. B. gutes altes MS MAP) als auch eine Umfrage zum technischen Support und zu Vertragsunternehmen umfassen. Möglicherweise vergisst der Support etwas, aber MS MAP findet keine Webdienste und sagt nicht aus, wie viel die gefundene Software von Benutzern benötigt wird. Hier ist es wünschenswert, Informationen über die verfügbare Peripherie zu sammeln. Nicht alle Scanner und Drucker sind mit Linux kompatibel. Alles muss getestet werden. Einige müssen ersetzt werden.
    2. Stellen Sie die Abteilungen Informationssicherheit, IT und Geschäftsanwendungen zusammen und verstehen Sie, wer welche Limiter hat. Ich kenne einen Fall, in dem die gewählte VPN-Lösung für das Betriebssystem nicht in die fertige Bereitstellung fiel. Es lohnt sich, darüber nachzudenken und die drei Abteilungen.
    3. Sie sollten sofort darüber nachdenken, wie Sie die Pille versüßen können. Fakt ist: Sobald sich der gesamte Stack verändert hat, beginnend mit dem Betriebssystem, müssen wir die Situation nutzen und ihnen eine andere neue heimische oder Open Source-Software bereitstellen. In staatlichen Unternehmen freuen sie sich zum Beispiel sehr über die erlaubten Boten. Vorher gab es keine, aber jetzt gibt es.
    4. Versuchen Sie das Betriebssystem zu ermitteln. Wenn Sie diesen Schritt nicht ausführen, wird es mehr als einen Stand geben.
    5. Erstellen Sie eine Liste mit Anwendungssoftware, und schreiben Sie an Anbieter mit Fragen zur Kompatibilität (jemand hat möglicherweise eine eigene Zeile, es wird erwartet, dass jemand einen Patch mit Linux-Unterstützung hat, jemand hat bereits fertige Einstellungen für WINE (Windows Call Handler Emulator).
    6. Bauen Sie einen Teststand zusammen und beginnen Sie mit der Durchführung realer Projekte. In dieser Phase wird möglicherweise deutlich, dass einige wichtige Funktionen verloren gehen. Beispielsweise werden die Schemata von Ingenieuren nicht in die ausgewählte Office-Suite konvertiert. Sie müssen alles und jeden testen. Hersteller helfen normalerweise bei großen Installationen selbst, wir haben wiederholt Patches bestellt.
    7. Implementieren Sie den Piloten nach dem Test. Wir brauchen echtes Feedback von einer kleinen Anzahl aktiver Benutzer mit unterschiedlichen Besonderheiten der Arbeit. 10 Leute werden genug sein. Hier ist unser Beispiel nach einem der Piloten: Dem Desktop wurden neue Verknüpfungen hinzugefügt, und die Namen der alten wurden geändert, der Grafikeditor wurde ersetzt, das Dateiressourcen-Bereitstellungsschema wurde wiederhergestellt, die Fehler von WINE bei einigen Anwendungen wurden behoben.
    8. Sammeln Sie nach dem Pilotprojekt Bilder von Jobs und bereiten Sie die Replikation vor.
    9. Training organisieren
    10. Und erst jetzt - umsetzen.

    Denken Sie bei der Auswahl eines Software-Stacks daran, dass Sie vorgefertigte Programme aus dem OS-Repository beziehen oder die entsprechende russische Software erwerben können. Beispiele:
    KomponenteLaut dem os-RepositorySpezialisiert in
    Office-SuiteLibreofficeMoyofis-Standard
    E-Mail-Anwendung
    Dovecot + Postfix / Exim Thunderbird-Client
    Mein
    Büroposten / Kommunist pro
    InternetbrowserFirefox / ChromYandex. Browser
    Auf dem elektronischen DokumentenverwaltungssystemJbossCsed 3.0 (croc)
    Übrigens gibt es auf dem Markt eine Initiative zur Beschreibung vorgefertigter Stapel einheimischer Produkte - der Verein der Softwareentwickler "Otechestvenniy soft". Es ist geplant, nicht nur einen Stapel für die Hauptanwendungsaufgaben von Kunden zu erstellen, sondern auch einen Katalog für die betriebliche Bestimmung der Kompatibilität von Lösungen, die im Register der heimischen Software enthalten sind.

    Aber zurück zu dem, was jetzt getan werden kann.

    Die Tatsache, dass die Tests nicht abgehauen sind, kann auf verschiedene Arten herausgearbeitet werden:

    - Gehen Sie zum Web-Client (wenn er existiert und mit etwas anderem als dem IE arbeitet).
    - Versuchen Sie, in WEIN zu laufen.
    - Lassen Sie unverändert und fügen Sie den Lizenzanteil hinzu, der nicht ersetzt werden kann.
    - Schreiben Sie dem Ministerium für Kommunikation über das Problem und lassen Sie die Software "gut" speichern.
    - Wählen Sie ein Analogon und bereiten Sie ein Projekt vor, um das Nähen mit kompatibler Seife zu ersetzen.
    - Verwenden Sie Terminals, VDI oder Client-Virtualisierung.

    Zum Schluss noch ein paar Tipps, die Sie nicht verpassen sollten:

    - Mitarbeiter über das Projekt informieren. Benutzer werden heulen, schreien und töten. Je früher und umfassender Sie sie informieren und davon überzeugen, dass das Projekt unvermeidlich ist, desto besser.
    - Schulung von IT-Mitarbeitern. Andernfalls machen Sie sich bereit, den technischen Support des Telefons zu unterbrechen. Und keine Anweisungen werden helfen.
    - Konvertierung von Office-Dokumentvorlagen. Keine der Optionen zum Ersetzen von MS Office (ob Libre Office oder MyOffice) zeigt Dokumente an, die in MS Office eins zu eins erstellt wurden. Wählen Sie daher unbedingt eine Person aus, die die Veröffentlichung neuer Dokumentvorlagen mit Ihren "Caps" vororganisiert und während der globalen Migration zu Patches wie "Ich habe keine Zeit, aber Ihre ... zeigt ..."
    - Konfiguration von Workstations. Im Projekt können Sie die Serverinfrastruktur fast nicht beeinflussen. Der einzige Dienst, den Sie außer E-Mail ersetzen müssen, sind MS AD-Gruppenrichtlinien. Wenn dies nicht der Fall ist, müssen Sie nach dem Erkennen eines anderen Fehlers und der Suche nach einem Lösungsweg mit jedem Computer einzeln arbeiten.
    - Terminal Zugang. Im Laufe des Projektes wird es sicherlich den Anschein haben, dass Sie einige wichtige Anwendungen mit mehreren Benutzern vergessen haben. Der Zugang zum Terminal ist eine Gelegenheit, um das Feuer zu löschen und die Lösung zu einem späteren Zeitpunkt zu verschieben, wenn alles erledigt ist.

    Links



    Jetzt auch beliebt: