Книги по разным темам Pages:     | 1 | 2 | 3 | 4 |

отношений на развитие же восприятие конечными пользо- Миф о контроле государством китехнологий кибербезопасности вателями систем процессов инфор- берсреды, как и о существовании соматизации. Сегодня критическая ин- вершенных систем лэлектронного Говоря о кибербезопасности фраструктура постоянно усложня- правительства был развенчан еще лэлектронного государства, мы не ется, а ее неотъемлемой частью ста- в 2000-х7. Нельзя избежать киберуг- случайно подчеркивали значимость новятся элементы, ранее не считав- роз и киберпреступлений, соответ- цифровой экосистемы, включаюшиеся таковыми. К примеру, дли- ственно, необходимо вести речь об щей не только артефакты, но и оттельные злонамеренные действия по общих вызовах технологического раз- ношения между людьми. Потребивыводу из строя сайтов популярных вития как в отношении власти, так тели электронных услуг обладают частных медиа неизбежно приведут и для частного сектора и населения. потенциалом воздействия на развик росту социальной напряженности, Понимание исходящей из вир- тие систем безопасности через пракособенно в странах с транзитивны- туальной среды экзистенциальной тики рыночных взаимодействий.

ми политическими режимами. Не- угрозы находит узкую аудиторию В частности, электронные финансоспособность же государства обеспе- не только среди простых пользова- вые услуги, здравоохранение и свячить институциональную защиту та- телей, но и среди облеченных влас- занные с обработкой высокочувствиких сайтов, как и выявить преступни- тью политиков. Это при том, что со- тельных персональных данных серков, негативно скажутся на легитим- циальные последствия неэффек- висные действия требуют более выности правящей элиты. тивных действий власти с каждым сокого уровня безопасности, чем доПодобные примеры можно при- годом становятся все более очевид- ступ к официальным документам, водить достаточно долго, для нас ными. размещаемым в киберпространстве важнее отсутствие внимания к та- К примеру, эксперт кибербезопас- государственными структурами.

ким рискам в процессе развертыва- ности Центра стратегических и меж- Во многих странах именно нения систем лэлектронного прави- дународных исследований (США) возможность обеспечить такой уротельства. Если же вести речь в целом о кибербезопасности государЧем больше шпионажа в Интернете, тем больше нужно людей, ства, то в значительной части пубчтобы это обнаружить.

икаций тиражируются мифы об уникальности самой проблемы, треРоланд Бенедиктер, бующей для своего решения принсоциолог и политолог ципиально новых решений и структур. Говоря иными словами, акцент делается на приставке кибер, хотя Джеймс Льюис констатирует: Ек на- вень стала причиной отказа от иснеобходимо изучать проблемы луп- циональным цифровым сетям лег- пользования позволяющих осущеравления, способствующие появле- коУ обращаются иностранцы, и кон- ствить доступ к электронным услунию многочисленных дисфункций, куренты и противники. В вышед- гам идентификационных карт, анаэксплуатируя которые злоумышлен- шей в свет в 2009 году книге Инно- логом которых в России является ники и добиваются своих целей. вации и регулирование кибербез- луниверсальная электронная карта.

Подобно иным технологиям ши- опасности Льюис категорически Господствующая политическая фирокого использования, таким как заявил: ориентация государства на лософия включает гегелевское помобильная связь, автомобили, радио рыночные механизмы не позволяет нятие государства как высшей цени телевещание, компьютерные арте- решить существующие проблемы, ности, способствовать развитию кофакты отражают существование вза- что и продемонстрировали десять торой является обязанностью гражимосвязанных проблем функцио- лет проводившегося властью экспе- дан. Соответственно и граждане именирования общества и ментальность римента8. Национальные стратегии ют полное право требовать гарантий бюрократии. Матрица государствен- информационной защиты оказа- безопасности пользования предлаганого и муниципального управления лись неэффективны и расточитель- емых властью дистанционных серв большинстве стран ориентирова- ны, произошло это в силу непони- висов, как и соблюдения их лцифна не на цифровую эпоху, и пото- мания сути конфликтов и особен- ровых прав. А если государство не му проблемы информационной без- ностей противостояния. В процессе обеспечивает такой уровень, то люопасности воспринимаются чинов- развития киберпространства проб- ди на законном основании отказыниками с позиций силового реше- лема преобразовалась в несколько ваются от небезопасных услуг.

Power Michael. The Risk Management of Everything: Rethinking the Politics of Uncertainty. London: Demos, 2004.

Lewis J. Innovation and Cybersecurity Regulation. Washington, DC: Center for Strategic and International Studies, 2009.

Защита информации. INSIDE № 6Т ТЕМА НОМЕРА Поскольку коммерческие струк- рилось выше, Сеть связанна и с кри- ности.

Заметим, что в России аналотуры предпринимают меры по за- миналом. Вдобавок на практике биз- гичные действия были предпринящите электронных транзакций, то нес далеко не всегда готов взять на се- ты только в 2012 году, и они не заграждане ожидают соответствую- бя социальные обязательства, в том трагивают сферу применения лунищих действий и от госструктур. Раз- числе и в сфере обеспечения кибер- версальных электронных картЕ витие лэлектронного государства безопасности общества, и одна из ос- Директор Центра прикладных исподразумевает, в частности, рост объ- новных причин такого положения следований кибербезопасности Униемов передаваемой онлайн чувстви- является философской. верситета штата Индиана и член тельной информации. Если приме- Ориентация на различные вер- множества правительственных коннительно к электронному бизнесу сии либертарианского или консер- сультативных советов Фред Гейт некоторые потребители готовы оп- вативно-либерального подхода по- подчеркивает, что кибербезопаслачивать дополнительный активный дразумевает уменьшение регулиру- ность отчаянно нуждается во все ноконтроль безопасности, осуществ- ющей роли государства и право вых стимулах развития: Хотя часто ляемый сетевым оператором, то от- бизнеса следовать собственным кур- предпочтительно позволить рынносительно государственных сер- сом. Крупные компании во главу уг- кам создавать соответствующие стивисов такое невозможно в силу ди- ла ставят обеспечение прибыли сво- мулы для желательных моделей поалектической обязанности власти им акционерам, а не абстрактное об- ведения, в некоторых случаях необобеспечивать равенство прав граж- щественное благо. И здесь неизбе- ходимо правительственное вмешадан. И такого рода коллизий между жен конфликт интересов, для иллю- тельство. Информационная безопаспрактиками государства и бизнеса страции которого приведем только ность - один из таких случаев. Угроочень много, они требуют обще- один пример. зы слишком многообразны, слишственного обсуждения, на что власть До 1990-х годов Пентагон ориен- ком многочисленны задействовансегодня не готова идти, несмотря на тировался, прежде всего, хотя и на ные акторы, слишком неравные уровнегативные последствия обеспече- дорогое, но очень безопасное специ- ни знаний, рисков и ставки слишком ния кибербезопасности. ализированное программное обес- большие, чтобы полагать возможБольшие производственные ком- печение, разработанное ведомствен- ность рынков самостоятельно сопании в решении проблем инфор- ными программистами и несколь- здать правильные стимулы или помационной безопасности не ограни- кими специализированными под- лучить адекватные современным речиваются собственными сотрудни- рядчиками. Однако Microsoft, глав- алиям результаты10. В таких услоками. Формируя сети проектиров- ный донор политических партий, виях обеспечение безопасности исщиков и производителей, они ищут пролоббировал в 1998 году, якобы ходя из ориентации на многочисленнестандартно мыслящих людей, со- в интересах уменьшения затрат бюд- ные правительственные инструкции здают площадки взаимодействий жета и в целях повышения способ- на практике сталкивается с сопропрофессиональных лизобретателей, ностей к взаимодействию, необхо- тивлением представителей частного работающих через web-сайты, по- димость использования коммерче- сектора. Нередко этот подход восдобные InnoCentive ( ского программного обеспечения. принимается как своеобразная форcentive.com). Кроме того, многие Переход к программному обеспече- ма скрытого давления, сопровожкомпании передают сторонним ор- нию Microsoft привел к снижению даемая непроизводительными расганизациям часть бюджета на прове- безопасности используемых воен- ходами.

дение научных исследований в сфе- ными компьютеров9. Аналогичная Сегодня необходимо признать ре безопасности создаваемых про- ситуация наблюдается в наши дни существование структурных продуктов, тем самым задействуя внеш- в России. счетов при проведении информатиних экспертов. Сказанное не означает отсутствия зации страны и реализации проекКак мы уже ранее отметили, го- у государства нормативных рычагов та лэлектронное правительство.

воря о безопасности общества, бы- влияния на политику безопасности В России в числе таких просчетов ло бы ошибочным ориентировать- коммерческих структур. Должна как вопросы информационной безся на регулирующую роль рыночных быть создана система стимулов про- опасности самих информационных отношений. Эти отношения зачас- движения добровольных действий систем, так и сфера просвещения тую не учитывают культурный фон бизнеса. К примеру, в США еще населения. Сейчас информатизация происходящих в обществе транс- в 1970-х годах правительство ввело отношений государства и общества формаций. Произошли существен- ограничения на ответственность по- рассматривается как бюрократиченые изменения модели, в рамках ко- требителей за мошеннические дей- ский проект, в котором чиновники торой создавалась цифровая окру- ствия с кредитными картами. Нор- и бизнес преследуют свои частные жающая среда. Стало очевидным, мативные изменения мотивирова- и ограниченные цели, а граждане исчто наряду с множеством присущих ли промышленность и банковские ключены из цепочек принятия реей положительных сторон, как гово- структуры развивать меры безопас- шений.

Richard Clarke and Robert Knake, Cyber War: The Next Threat to National Security and What to Do About It. New York: Harper Collins, 2010.

Цит. по: Etzioni A. Cybersecurity in the Private Sector // Issues in Science & Technology, 2012, vol. 28, № 2 (Winter). Р. 15.

Защита информации. INSIDE № 6ТТЕМА НОМЕРА В некоторых странах к некомпе- ся частным сектором, который обес- и для них неприемлемы любые кортентности государства в ИКТ-сфере печивает поставку большей части рупционные проявления, угрожаюприбавилась неконкурентоспособ- аппаратных и программных арте- щие их интересам. Отсутствие же ность многих предприятий, имею- фактов, в том числе и используемых прозрачности подрывает общественщих отношение к компьютерным в системах лэлектронного государ- ное доверие, стимулирует подозретехнологиям. Такие предприятия без- ства. Бизнес обладает ценной ин- ния в некомпетентности чиновнидумно выводили на рынок созданные формацией о существующих уязви- ков, способствует воспроизводству за рубежом артефакты, при этом ни- мостях компьютерных систем, моде- мифологии тотального контроля мало не беспокоясь о развитии оте- лях поведения пользователей, спо- и нарушений гражданских свобод.

чественного производства и повы- собствующих увеличению рисков, В качестве иллюстрации упомяшения квалификации обслуживаю- и возможных ответах на угрозы. нем опыт спецслужб США, которые щих системы специалистов, что при- Другой вопрос, что операторы част- после произошедших 11 сентября водило к росту убытков даже в случае ного сектора могут не стремиться де- 2001 года террористических нападеотносительно небольших инциден- лать имеющиеся у них сведения об- ний на Пентагон и Центр междунатов в сфере компьютерной безопас- щественным достоянием, посколь- родной торговли разработали проности и нарастания рисков информа- ку воспринимают их как часть ком- граммы контроля поведения гражционной безопасности. Изменить от- мерческой тайны, а также не знают, дан. После того как сведения о таких ношение бизнеса можно только через как такие данные, переданные гос- программах стали достоянием пубпрактические шаги по обеспечению структурам, впоследствии могут лики, для руководства страны возпрозрачности действий власти. быть использованы в конкурентной никли неприятные последствия. Обборьбе. щественная реакция была настолько Проблема прозрачности деятельности власти в сфере Будущие хозяева технологии должны быть веселыми и умными.

кибербезопасности Машина порабощает суровых, мрачных и тупых Прозрачность и доступ к общеМаршалл Маклюэн, ственно значимым сведениям - криканадский философ, филолог, литературный критик тические компоненты успешного демократического общества. Соответственно, открытость - существен- Тем не менее государственно-ча- отрицательна, что программы были ный аспект любой национальной стное партнерство, от которого в зна- остановлены, несмотря на выгоды стратегии кибербезопасности. Без чительной мере зависит успешность для безопасности.

прозрачности действий власти и биз- реализации стратегии кибербезопас- В странах с многолетними транеса не может быть гарантий адек- ности, не может функционировать дициями демократии считается, что ватности восприятия конечными без доверия. Недостаток прозрачно- подрывая гражданские свободы, топользователями предпринимаемых сти подрывает легитимность форми- тальный контроль может принести мер. Важно учитывать и специфику рующегося лэлектронного государ- больше вреда, чем пользы. В таких сферы безопасности как потенци- ства и препятствует усилиям по по- условиях большая часть населения ально конфликтной в силу реально- вышению безопасности цифровой не станет делиться с государственсти наносимого ущерба и высокого среды обитания. ными структурами имеющимися риска возникновения технофобии. Лучшая защита для этой среды сведениями о ставших известными Соответственно, формирование может быть исключительно систе- угрозах. В результате принятие реобщественного мнения должно осу- мой двойного использования, в ко- шений должностными лицами будет ществляться исходя из примата осоз- торой граждане, бизнес и государ- затруднено, а власть проявит неэфнания гражданами процессов, свя- ство не только решают собственные фективность в защите доверенных занных с безопасностью компьютер- проблемы в сфере информационной ей интересов, вследствие чего общеных систем. Поэтому абстрактные безопасности, но и способствуют ре- ство утрачивает стимулы к партнери сложно воспринимаемые большин- шению институциональных задач. ству с государством.

Pages:     | 1 | 2 | 3 | 4 |    Книги по разным темам