14 дек 2015

Бочков Сергей Иванович 

"Информационный суверенитет "электронного государства"

(доклад на Х международной конференции по вопросам безопасности "InterSecuritiForum 2015" в Общественной палате РФ 14-15 декабря 2015 года) 


На протяжении ряда лет в России реализовывались программы, направленные на развитие "информационного общества"[1], "электронного государства", "электронного правительства"[2] и т.д., но все они предусматривали использование зарубежных ИТ с использованием сети Интернет. Ни для кого не секрет, что практически все программно-технические средства (телефоны, компьютеры, принтеры, коммутаторы, мультиплексоры и т.д.), используемые в России (за редким исключением средств, производимых в интересах оборонных ведомств), создаются западными транснациональными компаниями или компаниями наших восточных соседей. При этом, условием поддержки их работоспособности (диагностики и управления) является необходимость подключения этих средств к сети Интернет.

Хотя после появления первых работ по теории "информационного общества" (В.М.Глушкова, Й.Масуды, Ф.Фукуямы и др.) прошло немного по историческим меркам времени, большинство российских граждан уже привыкли к использованию различного рода гаджетам (англ. gadget - штуковина, приспособление,устройство, безделушка), которые имеют доступ к сети Интернет, а с ее помощью к различного рода информационным системам и услугам. В обществе уже сложилось мнение о том, что без информационных технологий в России нет будущего. В то же время будущее видится российским гражданам в качестве сильной во всех отношениях страны с суверенным государством. Особенную актуальность вопрос суверенитета приобрел при усилении гуманитарной агрессии, развязанной западными государствами против России за последние несколько лет.

Осуществляемая в настоящее время политика санкций со стороны США, стран Евросоюза и ряда других стран по отношению к России из-за присоединения Крыма поставила перед политическим руководством страны новые задачи, связанные с импортозамещением. Так, в апреле 2014 года правительственным постановлением № 328 была утверждена новая редакция государственной программы Российской Федерации "Развитие промышленности и повышение ее конкурентоспособности"[3]. Указанная госпрограмма, рассчитанная до 2020 года, предусматривает снижение доли импорта продукции в нашу страну, в том числе используемой отечественными производителями. Формально госпрограмма состоит из 21-ой подпрограммы. Однако необходимо заметить, что сфера импортозамещения в области информационных технологий (ИТ) осталась без достаточного внимания. Кроме того, среди наиболее важных направлений деятельности профильного министерства (Минкомсвязи России) создание отечественных программно-технических средств не предусмотрено[4].  В связи с этим возникает нериторический вопрос: "Может ли суверенное государство использовать для обеспечения своей деятельности и предоставления услуг населению страны информационные технологии, которые закупаются за рубежом?".

При обеспечении информационной безопасности органов государственной власти превалирует подход, который предусматривает проведение специализируемыми организациями тематических исследований и специальных проверок по методикам ФСБ и ФСТЭК России для выявления различного рода «закладок» и недекларируемых возможностей, позволяющих злоумышленнику получить скрытый доступ к пользовательским данным (базам и хранилищам данных). Злоумышленники могут использовать различные виды атак, например, подменить или исказить данные, заблокировать доступ пользователей к сети или копировать личные данные и т.д. Специалисты силовых ведомств обычно проводят соответствующие исследования операционных систем и прикладного программного обеспечения, добиваясь определенного уровня "доверия" к вычислительной среде, но не гарантий.

 В отличие от книг и других материальных носителей информации информация в современных сетях связи и вычислительных системах обладает одним уникальным свойством - она актуализируется в интерфейсных устройствах (телефон/микрофон, монитор/клавиатура) на период использования этих устройств. Совершенно справедливо один из основоположников информационного права И.Л.Бачило различает характер предмета отношений в зависимости от предоставления доступа к данным (базам данных) вычислительных систем в статической или динамической форме[5]. Информация появляется на экране дисплея компьютера в результате вычислительного процесса, достоверность которой зависит от работы четырех основных компонент:

- процессор (память и т.д.);

- операционной системы;

- системы программирования;

- прикладного программного обеспечения.

Современная архитектура вычислительных систем построена на принципах, изложенных в монографии известного американского специалиста Г.Майерса на примере вычислительных систем SWARD, iAPX 432[6]. Особенностью данной архитектуры является ориентация на поддержку языков программирования высокого уровня с микропрограммированием системы команд процессора. Практически все современные процессоры эмулируют наборы команд как RISC (англ. restricted (reduced) instruction set computer - «компьютер с сокращённым набором команд»), так и CISC-типа (англ. complex instruction set computer - компьютер с полным набором команд).

Таким образом, попытка проведения специальных исследований только по одному из указанных компонент, не сможет привести к повышению уровня «доверия» к вычислительной системе в целом. К сожалению, решение задачи импортозамещения в настоящее время многими предприятиями (в том числе и оборонной промышленности) воспринимается как необходимость создания аналогов, которые с высокой вероятностью будут содержать такие же уязвимости.

Более того, такой подход как создание аналогов приводит к «запланированному отставанию» от ведущих западных компаний на многие годы.

В начале 80-х годов в СССР в Ленинградском Государственном Университете под руководством д.ф-м.н. профессора А.Н.Терехова проводились исследования по построению архитектуры вычислительных средств, ориентированных на такие языки программирования, как Алгол-68, АДА и др.[7] Эти исследования закончились созданием отечественного вычислительного комплекса «Самсон» с использованием RISC-архитектуры процессора и всесторонними испытаниями на различных тестах. Однако «перестройка» горбачевской эпохи по понятным причинам не позволила продолжить создание полноценной отечественной вычислительной машины. Наиболее ценным является тот факт, что научная школа профессора А.Н.Терехова[8] существует до настоящего времени, а его ученики успешно работают как в России, так и в различных зарубежных странах, в том числе и США.

До тех пор, пока сеть Интернет и другие "электронные" средства массовой информации используется для ведения "информационных войн" по навязыванию "правильной" информации значительному количеству населения стран[9], против которых ведется гуманитарная агрессия, опасаться глобального деструктивного воздействия на вычислительные системы и системы связи не приходится. Но в случае планирования и начала боевых действий, как это было в случае с бомбардировками Югославии в 1999 году силами НАТО, защита информационной инфраструктуры от деструктивного воздействия становится актуальной задачей. Мало кому известно, что при проведении операции «Союзная сила» (англ. Operation Allied Force) за несколько дней до начала активной фазы военной операции были дистанционно заблокированы все сети общего пользования. Можно привести достаточно много не только исторических, но и современных примеров разрушения (или нарушения работоспособности) информационной инфраструктуры в процессе ведения войн и т.н. «цветных революций». К сожалению, это понимание не влечет за собой конструктивных предложений, так как в российском обществе по-прежнему существует заблуждении о гарантированной защищенности военной информационной инфраструктуры, а в гражданской сфере необходимость решения вопросов информационной безопасности необязательна.

В соответствии с методологией обеспечения безопасности[10] целый ряд экспертов отмечают, что угрозы информационной безопасности уже давно перешли из разряда потенциальных в разряд реальных, а вероятность широкомасштабной реализации этих угроз против России достигла своего максимального значения. Экономический ущерб экономике страны от использования т.н. «доверенного» программного обеспечения, в том числе с использованием «открытых кодов» (англ. open-source software) может оказаться катастрофическим. При этом со всей очевидностью возникает вопрос: «Согласно ли суверенное государство оставаться в технологической зависимости от информационных технологий, навязываемых нашими западными партнерами?». Вывод очевиден – решение проблемы обеспечения информационного суверенитета государства не представляется возможным без развития отечественных информационных технологий, а «планирование» научного и инженерно-технического отставания в виде проверки созданного за рубежом программного обеспечения на «доверенность» только усугубляет проблему.


Литература:



[1] "Стратегия развития информационного общества в РФ, утвержденная Президентом Российской Федерации 7 февраля 2008 г. № Пр-212, Опубликовано: 16 февраля 2008 г. в "РГ" - Федеральный выпуск №4591  

[2] Постановление Правительства РФ от 28 января 2002 г. N 65 "О федеральной целевой программе "Электронная Россия (2002 - 2010 годы)". Собрание законодательства Российской Федерации от 4 февраля 2002 г. N 5 ст. 531.

[3] Постановление Правительства РФ от 15 апреля 2014 г. N 328 "Об утверждении государственной программы Российской Федерации "Развитие промышленности и повышение ее конкурентоспособности". Собрании законодательства Российской Федерации от 5 мая 2014 г. N 18 (часть IV) ст. 2173

[4] Официальный сайт Минкомсвязи. Информатизация госорганов.: http://minsvyaz.ru/ru/activity/directions/46/

[5] И.Л.Бачило. «Проблемы теории информационного права. О понимании условий информационного развития правовых проблем в этой области». Сайт: aselibrary.ru›datadocs/doc_410be.pdf

[6] Г.Майерс. «Архитектура современных ЭВМ». М.: Мир, 1985. Перевод с английского под ред. к.т.н. В.К.Потоцкого. Оригинальное название: Advances in Computer Architecture, Second Edition. By Glenford J. Myers. John Wiley & Sons, 1978.

[7] А.Н.Терехов. «Курс лекций «Архитектура ЭВМ», Образовательный портал Univetv.ru, Сайт: http://univertv.ru/video/informatika/obwee/kurs_lekcij_arhitektura_evm/?mark=science1

[8] А.Н.Терехов, Л.Эрлих. «Преодоление разрыва между академическим и индустриальным программированием». Журнал «Компьютерные инструменты в образовании», 2004г., вып.№1, Сайт: http://ipo.spb.ru/journal/index.php?article/40/   

[9] Г.Г.Почепцов. «Новые подходы в сфере информационных войн». Научно-культурологический журнал №15 [303] 30.12.2015. Сайт: http://www.relga.ru/Environ/WebObjects/tgu-www.woa/wa/Main?textid=4472&level1 =main&level2=articles

[10]  В.М.Лазарев, С.Г.Емельянов, О.И.Атакищев, С.И.Бочков «Методологические основы безопасности на примере концептуальной модели типового предприятия» Известия Юго-Западного государственного университета. 2013. № 6-2 (51). С. 19-32. 

Бочков Сергей Иванович