WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     || 2 | 3 | 4 |
КИБЕРВОЙНЫ И КИБЕРМИР Безопасность «электронного государства»:

проблема и вариант решения Встретить бы кого нибудь разумного для разнообразия! Льюис Кэрролл. «Алиса в стране чудес» в статье), судя по предпринимаемым чально была создана на бюджетные С. В. Бондаренко, доктор социологических наук в разных странах шагам, стоящие средства, уже в начале 1990-х она Центр технологий «электронного у власти люди не вполне понимают, была передана в частные руки.

государства», как на концептуальном уровне нуж- Существовавшие в то время угроРостов на Дону но решать проблему кибербезопас- зы воспринимались правящей элиности формирующегося «электрон- той исключительно как сфера интеного государства». ресов частного сектора. Государство Если человечество, судя по тек- минимизировало прямое вовлечеВместо предисловия стам многочисленных публикаций, ние в формирование информациВ то благословенное время, ког- стоит на пороге «общества знаний», онной окружающей среды, сосредода появился персональный компью- то это же неправильно. Более того, точившись на регулирующей роли.

тер, никто не думал о кибербезопас- это противоестественно! А раз так, Информационная безопасность в те ности, поскольку мало кто вообще то должен существовать логически годы рассматривалась как часть опепонимал, что делать с этой странной корректный алгоритм действий. Так ративной управленческой деятельштуковиной (за исключением мате- пусть же хоть мы с вами будем знать ности, и все было отдано на откуп матиков, которые в то время точно об одном из вполне реальных путей невидимой руке рынка.

знали, для чего нужна вычислитель- решения проблемы… Производители программных ная техника, однако, как выяснилось артефактов акцентировали внимачерез несколько десятилетий, и они ние на собственных изделиях, а реаКраткий исторический экскурс заблуждались). гирование на глобальные угрозы осСегодня, когда компьютерами ак- В первые годы развития сети тавлялось на усмотрение конечных тивно пользуются даже дошкольни- Арпанет1, а затем и Интернет во- пользователей. Если взглянуть иски, по логике вещей, взрослые лю- просы безопасности не рассматри- ходя из исторической ретроспектиди должны уже осознавать, для че- вались на нормативном уровне, как вы, подход был реактивным: пробго предназначены эти устройства и не ставился вопрос о создании со- лема рисков и угроз на концептуальи как обеспечить кибербезопасность. ответствующих институциональных ном уровне не решалась, уязвимосНа самом деле (о том пойдет речь структур2. Хотя сеть Интернет изна- ти множились, криминальные сети Первоначальная сеть Министерства обороны США, которая затем стала Интернетом, начала функционировать в 1969 году и включала только четыре компьютера.

Мы используем термин «государство» в его политическом значении, понимая под ним как исполнительную, законодательную, так и судебную власть (если иное специально не оговорено).

Защита информации. INSIDE № 6’ТЕМА НОМЕРА становились все эффективнее. Жур- ный ответ на возрастание кризис- кибератаки, террористические акты налисты пугали обывателей списан- ных проявлений должно было го- с использованием телекоммуникаными у фантастов сюжетами кибер- сударство. ционных сетей, кибершпионаж и цеамаргедона. Пострадавшие от ки- Результатом стали как разработ- ленаправленное создание у пользоберкриминала компании скрывали ка и реализация в экономически раз- вателей негативного образа государот общественности и властей выяв- витых странах в начале 2000-х стра- ства, вывод из строя электронных ленные факты взломов компьютер- тегий обеспечения кибербезопасно- площадок, на которых размещаютных систем, поскольку в условиях не- сти3, так и активизация международ- ся госзаказы и т. п.

совершенства законодательства не ных усилий в этой сфере. При этом Киберпреступления связаны с набыло стимулов обмена важными све- в очередной раз чиновники разных падениями на частные объекты с надениями. уровней уверовали во всемогущес- мерением получения прибыли или В условиях фактического бездей- тво спецслужб, по их мнению, спо- нанесения ущерба как материальствия государства и бизнеса пробле- собных благодаря ресурсным влива- ного, так и морального: это кража му кибербезопасности стали продви- ниям решить любую проблему. Вдо- средств с банковских счетов и пласгать в общественную повестку дня бавок проекты критической теле- тиковых карт, диффамация, кибернесколько некоммерческих органи- коммуникационной инфраструкту- вандализм и др. Наносимый вред заций. Поскольку Интернет разви- ры реализовывали крупные компа- может быть уменьшен принятием вался, прежде всего, в США, в этой нии: считалось, что именно они организационных мер и повышенистране и появились первые группы должны обеспечить кибербезопас- ем культуры безопасности конечных добровольцев, распространявших ность формирующегося «электрон- пользователей, а также программнысведения о существующих угрозах, ного государства». ми средствами, направленными на методах и формах противодействия К концу первого десятилетия увеличение безопасности сети Иним, включавшие, в том числе, и ба- XXI века выяснилось, что регули- тернет и сетей мобильной коммунизовые принципы безопасности по- рующие схемы с участием власти кации.

ведения в цифровой среде. и крупного бизнеса не только не На концептуальном уровне оба Именно структуры гражданского улучшили ситуацию в областях кри- понятия объединяют уязвимости общества стояли у истоков форми- тической инфраструктуры и стан- в кибербезопасности, рассматриваерования современной системы про- дартов информационной безопас- мые как системные риски. Число уязтиводействия киберугрозам. Оче- ности, но и создали новые риски. вимостей настолько велико (и провидно, что в условиях ограниченно- Правящие элиты завысили свои воз- должает увеличиваться с каждым сти ресурсов, отсутствия юридичес- можности противостоять нападени- днем), что до сих пор никто не моких прав расследования преступле- ям, недооценили важность форми- жет их даже просчитать.

ний (не говоря уже о привлечении рования информационной культуры нарушителей к ответственности), об- пользователей, не говоря уже о знаПостановка проблемы щественники не могли решить все чимости гражданского общества для проблемы. развития цифровой экосистемы. Как верно заметил председатель Кроме общественных инициатив Граждане все чаще ощущают себя не Open Web Application Security Project необходимость принятия комплекс- партнерами государства, а беззащит- (OWASP) и консалтинговый дирекных мер диктовали: ными жертвами ведущейся в теле- тор компании Foundstone Марк Кер увеличение числа пользователей коммуникационных сетях необъяв- фей: «Информационная безопастелекоммуникационных сетей ленной войны и разгула киберпре- ность – не совсем технология. Это – и форм социально-экономических ступности. о людях, процессах и технологии, взаимодействий; реальность ки- Перед тем как перейти к рас- именно в таком порядке – или, говоберугроз как для государственных смотрению контуров новой модели ря точнее, о соединении людей, просетей, так и для бизнеса; обеспечения кибербезопасности, не- цессов и технологических решений отсутствие скоординированного сколько слов о базовых понятиях. таким образом, чтобы люди в рамответа различных секторов эконо- Для понимания рисков необходимо ках системы могли принимать обосмики и множащиеся инциденты, различать киберугрозы и киберпре- нованные решения. Это не означает, наносящие существенный эконо- ступления. Первый термин связан что умаляю роль технологии в безмический урон; с нападениями преступных элемен- опасности. Я убежден, что мы нахо политические риски, связанные тов на плохо защищенные элементы димся в самом начале революции с деятельностью хактивистов; критической инфраструктуры госу- информационной технологии, кото проявления террористической ак- дарства и использования уязвимос- рая затронет наши жизни способативности. тей в системах безопасности ком- ми, которые немногие из нас могут Соответственно, на общенаци- пьютерных систем. К киберугрозам вообразить, не говоря уже о том, ональном уровне дать эффектив- относят: информационные войны, чтобы предсказать»4.

Первая национальная стратегия кибербезопасности была разработана в США в 2000 году.

Curphey M. Tomorrow's Security Cogs and Levers / In: Oram A., Viega J. (eds.). Beautiful Security/ Sebastopol, CA: O'Reilly Media, Inc., 2009. P. 147.

Защита информации. INSIDE № 6’ТЕМА НОМЕРА Поддержание стабильности и без- в процессе взаимодействий агентов, Очевидно, что мало обращаться опасности систем «электронного го- преследующих разнонаправленные через публикации в прессе к ответсударства» является основополага- цели. ственным институтам государства ющим требованием их принятия об- В условиях растущей нестабиль- с призывами изменить сложившуществом. Хотя в России в 2012 году ности значительно увеличиваются юся ситуацию. Кибербезопасность официально было объявлено о запу- значения локальных микроинци- должна быть обеспечена сначала на ске в эксплуатацию проекта «элек- дентов, способных при определен- стратегическом уровне, затем на экстронное правительство», однако да- ных условиях привести к макро- плуатационном и далее на тактичеже элементарные меры безопаснос- последствиям системного уровня. ском уровне конечных пользоватети не были предприняты, а гражда- К примеру, можно сбиться со счета, лей систем. Каждый из этих уровне остались в неведении о существу- сколько раз размещение в сети Ин- ней требует радикально различных ющих рисках. тернет провокационных видеороли- путей и средств обеспечения защиЗакрывшись от внешних инфор- ков влияло на дестабилизацию поли- щенности цифровой экосистемы, мационных потоков и устранив от тической обстановке в разных стра- включая дипломатию, перманентсебя независимых советников, не нах, распространение заведомо лож- ное просвещение населения, наррапредпринимая системных мер по ных сведений вызывало панику на тивов противодействия информаусилению кибербезопасности, власть биржах и т. д. и т. п. Такие случаи ционному терроризму и неотвратиоткладывает на неопределенное вре- способствуют так называемым кас- мости наказания за совершенные кимя тематику растущих угроз. При- кадным эффектам «феномена доми- берпреступления, структур поддержчин тому множество. Трудно не со- но», приводящим к цепям событий, ки принятия решений, механизмов гласиться с точкой зрения Д. Л. Цы- пересекающим географические и по- их реализации, ресурсного обеспебакова, отмечающего: «Правитель- литические границы. чения и новых горизонтов времени планирования.

Государство нуждается в партнеКонечно, война уже закончилась. И мы усвоили этот урок, рах, которые разделяют общие цели больше такое не повторится. А вы точно знаете, что мы усво и готовы вносить соответствующие или этот урок Вы уверены, что больше такое не повторится вклады. В противном случае на поВы вообще уверены, что война закончилась литическом поле, где сегодня продвигается идея формирования «элекДжонатан Литтелл, тронного правительства», правящая американо французский писатель элита останется одна, что очевидно противоречит стратегическим интества даже развитых государств от- В январе 2012 года начальник ресам развития общества.

крыто признают свою недееспособ- Генштаба ВС РФ Николай Макаров В рамках формирования «элекность в отношении наиболее опас- объявил: РФ должна быть готова тронного государства» информаных проблем и угроз, возникающих к войнам в киберпространстве. По его ционная безопасность должна распод воздействием процесса глобали- словам, военные действия все боль- сматриваться не только с позиций зации»5. Основная проблема обеспе- ше ведутся нетрадиционными мето- самой техники, а комплексно, с учечения безопасности связана с факто- дами и средствами, в том числе в ки- том социально-философских, социрами, свойственными существую- берпространстве. На практике же ально-экономических, социальнощей системе государственного и му- пока ничего не изменилось: люди политических и иных последствий ниципального управления. продолжают пользоваться компью- развития технологий. Новая параСоздававшаяся в условиях моно- терными программами, дыры без- дигма информационной безопасполии государства в экономической, опасности которых насчитываются ности должна быть ориентирована социальной и политической сферах, десятками тысяч. Рост коррупции, не на оценку и нейтрализацию поэта система не ориентирована на по- бюрократизации государства пока следствий, а на превентивные меры вседневные партнерские взаимодей- не приводит к очевидным для непо- по снижению рисков технологичествия с акторами сетевого общества, священных лиц проблемам, угрожа- ского развития6. В этом контексте, способными объединяться и дей- ющим функционированию крити- на наш взгляд, сегодня необходимо ствовать независимо от администра- ческой инфраструктуры. При этом вести речь не столько об угрозах, истивной машины. Сегодня сложно новые технологии, такие, к приме- ходящих из киберпространства крипрогнозировать системные риски, ру, как облачные вычисления, рас- тической инфраструктуре государсвязанные с существованием в об- сматриваются в первую очередь ис- ства, сколько об угрозах критической ществе многочисленных петель пря- ходя из возможных выгод, а не свя- инфраструктуре цифровой экосисмой и обратной связи, возникающих занных с ними рисков. темы.

Цыбаков Д. Л. Милитаризация политики и национальная безопасность России. Монография. – Орел: Изд-во ОРАГС, 2008, с. 53.

Бондаренко С. В. Кибербезопасность Олимпиады в Сочи: вопросы без ответа (заметки до начала информационной войны зимы 2014 года) // Безопасность. 2012, № 1, с. 12–14.

Защита информации. INSIDE № 6’ ТЕМА НОМЕРА Цифровая экосистема включает ния, что на регулярной основе в сете- иную, более сложную для понимане только программно-технические вом обществе приводит к неудачам. ния и линейных решений.

артефакты, но и связанные с ними Сегодня в науке общепризнано:

социальные, политические, эконо- в мире сложных систем не может Влияние рыночных мические и иные отношения, а так- быть абсолютной безопасности.

Pages:     || 2 | 3 | 4 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.