влияние информационных технологий на национальную

advertisement
КОНСОРЦИУМ ПРМ ВОЕННЫХ АКАДЕМИЙ И ИНСТИТУТОВ,
ИЗУЧАЮЩИХ ВОПРОСЫ БЕЗОПАСНОСТИ
IV ЕЖЕГОДНАЯ КОНФЕРЕНЦИЯ
«Построение стратегического общества через образование и науку»
ВЛИЯНИЕ ИНФОРМАЦИОННЫХ
ТЕХНОЛОГИЙ НА НАЦИОНАЛЬНУЮ
БЕЗОПАСНОСТЬ
Москва
25-27 июня 2001 г.
1
СОДЕРЖАНИЕ
ПРЕДИСЛОВИЕ ................................................................................................................................... 8
I. Развитие электронного бизнеса:
новые возможности, возросшие трудности и проблемы безопасности
МАКРОПАРАМЕТРЫ ИНФОРМАЦИОННО-СЕТЕВОЙ ЭКОНОМИКИ: ПРИНЦИПЫ
КЛАССИФИКАЦИИ И МОНИТОРИНГА ................................................................................... 12
Дятлов С.А.
ЭКОНОМИЧЕСКОЕ ОБРАЗОВАНИЕ КАК ФАКТОР НАЦИОНАЛЬНОЙ
БЕЗОПАСНОСТИ В ИНФОРМАЦИОННОМ ОБЩЕСТВЕ ..................................................... 19
Колесов В.П.
СТАНОВЛЕНИЕ ЭЛЕКТРОННОГО БИЗНЕСА В РОССИИ ................................................... 23
Лугачев М.И., Смирнов С.Н.
ЭЛЕКТРОННАЯ КОММЕРЦИЯ ПРИХОДИТ В РОССИЮ ..................................................... 29
Скородумов Б.И.
II. Новые вызовы мировому сообществу: рост преступности в сфере
информационных технологий
ИНФОРМАЦИОННАЯ (КОМПЬЮТЕРНАЯ) БЕЗОПАСНОСТЬ С ТОЧКИ ЗРЕНИЯ
ТЕХНОЛОГИИ ПРОГРАММИРОВАНИЯ ................................................................................... 39
Бетелин В.Б., Галатенко В.А.
КОНЦЕПЦИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ РОСТОВСКОГО ГОСУДАРСТВЕННОГО
УНИВЕРСИТЕТА............................................................................................................................... 46
Белоконь А.В., Букатов А.А.
РОССИЙСКИЙ ИНТЕРНЕТ И ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ53
Васенин В.А.
АКТИВНЫЙ АУДИТ......................................................................................................................... 64
Галатенко А.В.
КОНЦЕПЦИЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В АСПЕКТЕ
СОЗДАНИЯ ЕДИНОГО ИНФОРМАЦИОННОГО СООБЩЕСТВА....................................... 76
Зегжда П.Д.
ОБЩИЕ КРИТЕРИИ КАК ОСНОВА СОВЕРШЕНСТВОВАНИЯ НОРМАТИВНОЙ БАЗЫ
ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ................... 92
Кобзарь М.Т., Трубачев А.П.
2
МОНИТОРИНГ УГРОЗ КОМПЬЮТЕРНОГО НАПАДЕНИЯ НА ИНФОРМАЦИОННОТЕЛЕКОММУНИКАЦИОННЫЕ СИСТЕМЫ........................................................................... 100
Корнеев В.В.
МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ СОПОСТАВЛЕНИЯ ТЕКСТОВ ...................107
Корольков Ю.Д.
О ПОДХОДЕ К ОБОСНОВАНИЮ КОРРЕКТНОСТИ ПРОЕКТИРОВАНИЯ МОНИТОРА
БЕЗОПАСНОСТИ............................................................................................................................. 115
Кривонос Ф.В.
ОБЩИЕ КРИТЕРИИ И РОССИЙСКИЕ СТАНДАРТЫ В ОБЛАСТИ БЕЗОПАСНОСТИ
ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ..................................................................................... 121
Пискарев А.С., Шеин А.В.
СОВРЕМЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ И УПРАВЛЕНИЕ ДОСТУПОМ .......128
Мизин П.П., Федосеев В.Н., Шанин О.И.
КОЛИЧЕСТВЕННЫЙ АНАЛИЗ "ДОКТРИНЫ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ" ................................................................. 136
Шишкин В. М. , Юсупов Р. М
III. Соблюдение личной свободы и защищенности от чужого проникновения
при пользовании Интернетом
ПОЛОВЫЕ РАЗЛИЧИЯ ПРИ РАБОТЕ С ИНТЕРНЕТОМ НА СОВРЕМЕННОМ ЭТАПЕ
ЕГО РАЗВИТИЯ................................................................................................................................150
Арестова О.Н., Бабанин Л.Н., Войскунский А.Е.
О МЕРАХ БЕЗОПАСНОСТИ ПРИ РАБОТЕ С КОМПЬЮТЕРОМ.......................................155
Емельянов М.В.
ПСИХОДИАГНОСТИКА ВИРТУАЛЬНОЙ ЛИЧНОСТИ В ПСИХОЛОГИИ
РАССЛЕДОВАНИЙ КАК УСЛОВИЕ БЕЗОПАСНОСТИ ПОВЕДЕНИЯ В
ИНФОРМАЦИОННОМ ПРОСТРАНСТВЕ ................................................................................ 164
Енгалычев В.Ф.
РАЗЛИЧИЯ МЕЖДУ «КОМПЬЮТЕРНЫМИ» И «НЕКОМПЬЮТЕРНЫМИ
РЕСПОНДЕНТАМИ В КАЧЕСТВЕННОМ ИССЛЕДОВАНИИ.............................................168
Мельникова О.Т., Ефимов К.Ю.
ПСИХОСЕМАНТИЧЕСКОЕ ИССЛЕДОВАНИЕ МОТИВАЦИИ В СООБЩЕСТВЕ
ХАКЕРОВ ...........................................................................................................................................173
Петренко В.Ф., Войскунский А.Е., Смыслова О.В.
ОБРАЗ "Я" ЭФФЕКТИВНЫХ ТОП-МЕНЕДЖЕРОВ В РОССИЙСКОМ ИНТЕРНЕТБИЗНЕСЕ............................................................................................................................................180
Травина Л.Л.
3
IV. Влияние интернет-технологий на гражданское и военное образование
НЕКОТОРЫЕ ПРОБЛЕМЫ СОЗДАНИЯ СТРУКТУРЫ ИНФОРМАЦИОННОГО
ОБЩЕСТВА В РЕГИОНАХ ЮГА РОССИИ .............................................................................. 183
Бабешко В.А., Гладской И.Б., Костенко К.И., Левицкий Б.Е.
СРЕДСТВА КОНТРОЛЯ ДОСТУПА СЕТЕВЫХ ОБРАЗОВАТЕЛЬНЫХ РЕСУРСОВ.... 190
Афанасьев И.А., Ковалёв О.А., Кочергин Н.Н., Максимов Ю.В., Сандалов А.Н.,
Сухарева Н.А., Юрьевчич Р.
ПЕРЕПОДГОТОВКА ОФИЦЕРСКИХ КАДРОВ С ИСПОЛЬЗОВАНИЕМ НОВЫХ
ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ .................................................................................... 196
Ванюрихин Г.И.
ИНТЕРНЕТ И ГЛОБАЛИЗАЦИЯ ОБРАЗОВАТЕЛЬНОГО ПРОСТРАНСТВА: ЗАДАЧА
СОЗДАНИЯ УНИВЕРСИТЕТСКИХ ПОРТАЛОВ .................................................................... 201
Михалев А.В., Воронина Т.П., Главацкий С.Т., Молчанова О.П.
РАЗВИТИЕ СИСТЕМЫ ДОПОЛНИТЕЛЬНОГО ОБРАЗОВАНИЯ НА БАЗЕ ИНТЕРНЕТТЕХНОЛОГИЙ ................................................................................................................................. 210
Михалев А.В., Главацкий С.Т., Воронина Т.П.
ПРИМЕНЕНИЕ ОБРАЗОВАТЕЛЬНЫХ ИНТЕРНЕТ-ТЕХНОЛОГИЙ В ОБЛАСТИ
СОЦИАЛЬНЫХ И ГУМАНИТАРНЫХ НАУК .......................................................................... 217
Молчанова О.П.
РЕАЛИЗАЦИЯ ИНТЕРНЕТ-ТЕХНОЛОГИЙ В СИСТЕМАХ ПРОФЕССИОНАЛЬНОГО
ОТБОРА ПЕРСОНАЛА................................................................................................................... 224
Петров В.А.
МЕТОДИКА И СРЕДСТВА КОНТРОЛЯ ЗНАНИЙ В СИСТЕМЕ ДИСТАНЦИОННОГО
ОБУЧЕНИЯ ....................................................................................................................................... 229
Тихомиров Ю.В.
V. Изучение влияния свободных и открытых средств массовой информации на
военное планирование и операции, а также во время событий чрезвычайного
характера
ЛИНГВО-КУЛЬТУРНОЕ ПРОСТРАНСТВО СОВРЕМЕННОЙ РОССИИ В СВЕТЕ
КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.................................................... 238
Добросклонская Т.Г.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЛИЧНОСТИ, ОБЩЕСТВА И ГОСУДАРСТВА
В СРЕДСТВАХ МАССОВОЙ ИНФОРМАЦИИ......................................................................... 244
Каплин С.В.
ДОКТРИНАЛЬНЫЕ ОСНОВЫ ИНФОРМАЦИОННО-ПСИХОЛОГИЧЕСКОЙ
БЕЗОПАСНОСТИ ............................................................................................................................ 248
Некляев С.Э.
4
СОЦИАЛЬНО-ГУМАНИСТИЧЕСКИЕ АСПЕКТЫ БЕЗОПАСНОСТИ
ИНФОРМАЦИОННОГО ОБЩЕСТВА В СФЕРЕ СМИ...........................................................255
Прохоров Е.П.
СМИ И ВЫБОРЫ В РОССИИ. РЕАЛИЗАЦИЯ ПРИНЦИПОВ ДОКТРИНЫ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ ПРЕДВЫБОРНЫХ
КАМПАНИЙ......................................................................................................................................262
Раскин А.В.
СВОБОДА МАССОВОЙ ИНФОРМАЦИИ И БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ
РЕСУРСОВ.........................................................................................................................................267
Рихтер А.Г.
VI. Изучение влияния информационных технологий на национальную
безопасность
ИНФОРМАЦИЯ И ИСКАЖЕНИЕ СОЦИАЛЬНОЙ РЕАЛЬНОСТИ....................................274
Аверин Ю.П.
РАЗВИТИЕ НАУКИ И ОБРАЗОВАНИЯ ПРИДНЕСТРОВЬЯ В НАУЧНОИНФОРМАЦИОННОМ ПРОСТРАНСТВЕ РОССИИ ..............................................................280
Берил С.И.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СОВРЕМЕННОГО РОССИЙСКОГО
РЕГИОНА: КОНТЕКСТ АНАЛИЗА В ВИТАЛИСТСКОЙ СОЦИОЛОГИЧЕСКОЙ
ПАРАДИГМЕ.....................................................................................................................................287
Григорьев С.И.
СОЦИАЛЬНО-ГУМАНИТАРНЫЕ ПРОБЛЕМЫ ИНФОРМАТИЗАЦИИ И
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОГО ГЛОБАЛЬНОГО
ОБЩЕСТВА .......................................................................................................................................289
Добреньков В.И.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: СОЦИАЛЬНО-ГУМАНИТАРНЫЙ АСПЕКТ
...............................................................................................................................................................296
Добрынина В.И., Кухтевич Т.Н.
БЕЗОПАСНОСТЬ: ЯВЛЕНИЕ, ПОНЯТИЕ, ТЕОРИЯ..............................................................303
Иващенко Г.В.
СОЦИОКУЛЬТУРНЫЕ ОСНОВАНИЯ ТРАНСФОРМАЦИИ РОССИЙСКОГО
ОБЩЕСТВА В КОНТЕКСТЕ ДУХОВНО-НРАВСТВЕННОЙ БЕЗОПАСНОСТИ .............311
Кошарная Г.Б.
ИНТЕРНЕТ КАК ГЛОБАЛЬНЫЙ ВИРТУАЛЬНЫЙ МИР И ПРОБЛЕМЫ
БЕЗОПАСНОСТИ ЧЕЛОВЕКА .....................................................................................................316
Минюшев Ф.И.
СОВРЕМЕННАЯ РОССИЯ В КОНТЕКСТЕ ИНФОРМАТИЗАЦИОННОЙ
ГЛОБАЛИЗАЦИЯ.............................................................................................................................323
Покровский Н.Е.
5
СОВРЕМЕННЫЕ ФОРМЫ ИНФОРМАЦИОННОГО ОТЧУЖДЕНИЯ .............................. 333
Романенко М.В.
О ВОЗМОЖНОСТЯХ ПРОДВИЖЕНИЯ РОССИИ НА СТРАТЕГИЧЕСКИЕ ПОЗИЦИИ В
ГЛОБАЛЬНОМ ИНФОРМАЦИОННОМ ПРОСТРАНСТВЕ ................................................. 338
Рубанов В.А.
ПРИНЦИПЫ И ПОДХОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
И НЕЗАВИСИМОСТИ ПРИДНЕСТРОВСКОЙ МОЛДАВСКОЙ РЕСПУБЛИКИ. ........... 345
Смирнов И.Н.
К ОЦЕНКЕ ПЕРСПЕКТИВ ВХОЖДЕНИЯ РОССИИ В МИРОВОЕ
ИНФОРМАЦИОННОЕ ПРОСТРАНСТВО................................................................................. 352
Смолян Г.Л., Черешкин Д.С.
СЕТЕВАЯ МЕТОДОЛОГИЯ, ГОСУДАРСТВЕННОЕ УПРАВЛЕНИЕ, ПРИНЯТИЕ
РЕШЕНИЙ И ИНФОРМАЦИАННАЯ БЕЗОПАСНОСТЬ В ГЛОБАЛИЗИРУЮЩЕМСЯ
МИРЕ .................................................................................................................................................. 359
Сурин А.В., Панов М.И., Петров В.В.
СМИ КАК ФАКТОР МЕЖЭТНИЧЕСКИХ ОТНОШЕНИЙ В РОССИИ В КОНТЕКСТЕ
ОКИНАВСКОЙ ХАРТИИ ГЛОБАЛЬНОГО ИНФОРМАЦИОННОГО ОБЩЕСТВА....... 364
Татунц С.А, Аршба О.И.
ЯЗЫКОВЫЕ ПРОБЛЕМЫ БЕЗОПАСНОСТИ В СОВРЕМЕННОМ ОБЩЕСТВЕ............ 369
Тер-Минасова С.Г.
ПРОБЛЕМЫ И ПЕРСПЕКТИВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РОССИИ
.............................................................................................................................................................. 372
Ушакова М.В., Ушаков К.В.
НАУКА И НАЦИОНАЛЬНАЯ БЕЗОПАСНОСТЬ .................................................................... 375
Яновский Р.Г.
VII. Подготовка специалистов по борьбе с компьютерной преступностью –
комплексная междисциплинарная проблема
ПРОБЛЕМЫ РАЗВИТИЯ ЗАКОНОДАТЕЛЬСТВА В ИНФОРМАЦИОННОЙ СФЕРЕ... 381
Морозов А.В., Полякова Т.А.
ПРАВОВЫЕ ПРОБЛЕМЫ ЗАЩИЩЕННОСТИ ИНТЕРЕСОВ ПРЕДПРИЯТИЙ В
ИНФОРМАЦИОННОЙ СФЕРЕ .................................................................................................... 387
Северин В.А.
ПРОБЛЕМЫ ПРОТИВОДЕЙСТВИЯ КОМПЬЮТЕРНОЙ ПРЕСТУПНОСТИ ................. 411
Стрельцов А.А.
6
ТРЕБОВАНИЯ ЗАКОНОДАТЕЛЬСТВА И ПРАКТИКА ВЕДОМСТВЕННОГО
НОРМАТИВНО-ПРАВОВОГО РЕГУЛИРОВАНИЯ ИСПОЛЬЗОВАНИЯ ИНФОРМАЦИИ,
СОЗДАННОЙ С ПОМОЩЬЮ КОМПЬЮТЕРНОЙ ТЕХНИКИ И
ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ: СРАВНИТЕЛЬНЫЙ АНАЛИЗ ....................416
Ткачев А. В.
ОБЩИЕ ПРОБЛЕМЫ БОРЬБЫ С ПРЕСТУПНОСТЬЮ В ИНФОРМАЦИОННОЙ
СФЕРЕ.................................................................................................................................................424
Федоров А.В.
7
ПРЕДИСЛОВИЕ
Данная публикация является результатом работы исследовательской группы
«Влияние информационных технологий на национальную безопасность».
Основная часть докладов прозвучала на IV ежегодной конференции
«Построение стратегического сообщества через образование и науку»,
проходившей в июне 2001г. (Москва, Россия).
Секретариат Консорциума «Партнерства ради мира» военных академий и
институтов, изучающих вопросы безопасности, ежегодно проводит подобные
конференции, на которых основное внимание уделяется деятельности
исследовательских/рабочих групп Консорциума. На IV ежегодной конференции
в Москве, кроме того, особое внимание уделялось различным вопросам
национальной безопасности, вытекающим из технологической революции.
На момент проведения Конференции в Москве уже существовало более 20
исследовательских групп Консорциума. Исследовательская группа «Влияние
информационных технологий на национальную безопасность» – новая группа.
Окончательно она оформилась уже на самой конференции. Но, не смотря на это,
участники данной группы на момент Конференции провели основательные
исследования по семи направлениям:
• Развитие электронного бизнеса: новые возможности, возросшие трудности и
проблемы безопасности.
• Новые вызовы мировому сообществу:
информационных технологий.
рост
преступности
в
сфере
• Соблюдение личной свободы и защищенности от чужого проникновения при
использовании Интернетом.
•
Влияние интернет-технологий на гражданское и военное образование.
• Изучение влияния свободных и открытых средств массовой информации на
военное планирование и операции, а также во время событий чрезвычайного
характера.
• Изучение влияния
безопасность.
информационных
технологий
на
национальную
• Подготовка специалистов по борьбе с компьютерной преступностью –
комплексная междисциплинарная проблема.
Так как большинство участников группы «Влияние информационных
технологий на национальную безопасность» – российские ученые, основным
объектом изучения данной проблематики стала Россия.
8
По первому направлению были рассмотрены проблемы экономического
образования как ресурса информационной безопасности, проблемы обеспечения
информационной инфраструктуры электронного бизнеса, принципы его
развития и обеспечения комплексной безопасности. Обсуждался вопрос
интеграции России в глобальное информационное общество и глобальную
информационную экономику, обеспечение условий ее перехода на траекторию
устойчивого развития. Была сделана попытка выявления целевых стратегий,
определения целевых параметров и разработки организационного механизма,
учитывающих требования по реализации конкурентных преимуществ
российской экономики и обеспечения ее комплексной информационной
безопасности.
Участники группы, работавшие по второму направлению, рассмотрели
проблемы безопасности в сетях на базе открытых операционных исследований.
Обсуждали проблемы дизассемблирования, сертификации, обмена результатами
сертификационных исследований в России, а также использование принципов
нейросетевого подхода к выявлению и классификации нарушений в
компьютерных сетях.
В рамках проблематики третьего направления – «Соблюдение личной свободы и
защищенности от чужого проникновения при использовании Интернетом» –
обсуждались актуальные психологические вопросы, посвященные широкому
распространению информационных технологий в современном российском
обществе. В частности, были подвергнуты анализу проблемы мотивации
пользователей ИТ, процессы социализации, изменения Я-концепции и личности
в условиях применения ИТ. Кроме того, были рассмотрены проблемы
воздействия ИТ на психическое здоровье современного человека,
психофизические аспекты использования ИТ, возникающие стрессы. В докладах
были поставлены проблемы видоизменения методологии психологического
исследования под воздействием новых ИТ.
Очень актуальной стала тема «Влияние интернет-технологий на гражданское и
военное образование». В группе обсуждалась проблема Интернета и
глобализации образовательного пространства. Были предложены варианты
развития системы дополнительного образования на базе интернет-технологий,
представлены конкретные наработки в этом направлении. Выступающие
поделились опытом использования новых информационных технологий в
системе переподготовки кадров.
Объектами исследования участников группы по направлению «Изучение влияния
свободных и открытых средств массовой информации на военное планирование
и операции, а также во время событий чрезвычайного характера» стали
проблемы обеспечения доступа граждан к информации и допустимых
ограничений на распространение информации, а также вопросы регулирования
информационных потоков общественной коммуникации внутри страны.
Наиболее объемными были проведенные исследования по шестому
направлению – «Изучение влияния информационных технологий на
9
национальную безопасность». В рамках работы по данному направлению были
рассмотрены
проблемы
глобальной
информатизации
общества
в
социологической парадигме 21 века, а также социально-гуманитарные проблемы
безопасности человека и культуры в информационном обществе. Как частный
пример, обсуждался вопрос развития науки и образования Приднестровья в
научно-информационном пространстве России. Выступающими были затронуты
лингвистические проблемы безопасности в современном обществе, а также
проблемы и перспективы информационной безопасности в России. Была дана
оценка перспектив вхождения России в мировое информационное пространство.
И последнее, но не менее важное, направление работы исследовательской
группы –
«Подготовка специалистов по борьбе с компьютерной
преступностью – комплексная междисциплинарная проблема». Докладчики
обсуждали проблемы предотвращения правонарушений в сфере высоких
технологий, образовательные технологии в сфере обеспечения информационной
безопасности. Было подробно проанализировано российское законодательство в
области информационных технологий и интеллектуальной собственности. Так
как борьба с компьютерной преступностью является одним из международных
вопросов, были обозначены общие проблемы борьбы с преступностью в
информационной сфере.
Несмотря на то, что основные исследования группы «Влияние информационных
технологий на национальную безопасность» касались России и ее
информационного пространства, на наш взгляд, публикуемые материалы будут
интересны для широкого круга читателей из разных стран.
Если вы хотите получить экземпляр книги, а также познакомиться с
деятельностью исследовательской группы «Влияние информационных
технологий на национальную безопасность» по другим направлениям,
обращайтесь к сопредседателю группы проф. Е.Н.Мощелкову, зам. декана
Московского государственного университета им. М.В.Ломоносова, по e-mail:
moschel@rector.msu.ru.
С электронным вариантом этой книги, а также более полной информацией о
работе Консорциума ПРМ вы можете ознакомиться на веб-сайте:
http://www.pfpconsortium.org.
Нина Шидловская,
Секретариат Консорциума ПРМ
10
11
МАКРОПАРАМЕТРЫ ИНФОРМАЦИОННОСЕТЕВОЙ ЭКОНОМИКИ: ПРИНЦИПЫ
КЛАССИФИКАЦИИ И МОНИТОРИНГА
Дятлов С.А.
Интеграция России в глобальное информационное общество и глобальную
информационную экономику, обеспечение условий ее перехода на траекторию
устойчивого развития требуют выявления целевых стратегий, определения
целевых параметров и разработки организационного механизма, учитывающих
требования по реализации конкурентных преимуществ российской экономики и
обеспечения ее комплексной информационной безопасности.
Успешная реализация данных требований предполагает создание системы
комплексного мониторинга экономики России и, прежде всего, мониторинга ее
наиболее динамично развивающейся подсистемы – информационно-сетевой
экономики (интерент-экономики). Исходной базой для создания такой системы
мониторинга является определение границ и сферы действия интернетэкономики, исследование ее свойств, функций, выявление уровней, сегментов и
элементов ее структуры, что позволит обеспечить построение структурнофункциональной модели интернет-экономики в единстве всех ее составляющих.
Понятие «сетевая экономика» (Network Economy) или «интернет-экономика»
(Internet Economy) шире понятия "электронный бизнес". В дальнейшем мы
будем использовать понятия «информационно-сетевая экономика» и «интернетэкономика» в предельно широком смысле. Информационно-сетевая экономика
представляет
собой
глобальную
сетевую
сложно
организованную
многоуровневую структуру взаимоотношений между экономическими агентами
через Интернет и другие телекоммуникационные средства. Она включает в себя
индустрию создания новых информационных технологий и программных
продуктов, телекоммуникационные и провайдерские услуги, электронный
бизнес, электронные рынки, электронные биржи, электронные платежные
системы, телеработу, дистанционную занятость и др. Интернет-экономика
развивается в соответствии со своими специфическими целями и критериями
эффективности.
Информационно-сетевую экономику следует рассматривать как единство
нескольких составляющих, существующих как по горизонтали, так и по
вертикали (по подуровням). В целом в интернет-экономике складываются
определенные макропропорции между различными ее компонентами. Следует
выделять горизонтально-сетевую структуру и вертикальную структуру
интернет-экономики.
12
Электронный бизнес состоит из следующих структурных составляющих:
электронная коммерция (e-commerce);
электронные частные закупки (e-procurement);
электронные государственные закупки (e-government);
электронное обслуживание заказчиков (e-care for customers);
электронное обслуживание деловых партнеров (e-care for Business Partners);
электронное обслуживание служащих (e-care for employees);
электронное обслуживание влиятельных лиц (e-care for influencers).
Особо следует выделить такой вид, как электронное обслуживание теневых
(криминальных) структур. Данный вид деятельности является незаконным, но в
реальной действительности в данном секторе оборачиваются значительные
средства, которые, на наш взгляд, должны отслеживаться соответствующими
службами электронного мониторинга.
Если в основу классификации положить критерий установления
функциональных
электронных
взаимоотношений
между
основными
экономическими агентами (населением или домохозяйствами - C,
предприятиями - B, правительством - G, иностранным сектором - F), то
электронный бизнес включает в себя целый ряд составляющих. При этом
следует выделять не только традиционные виды B2B и В2С, но и такие, как
B2G, которое имеет место в случае, когда предприятие через интернет
предлагает и осуществляет свои услуги правительственным организациям. В
последнее время осуществление государственных закупок через интернет
получает все большее распространение и в ближайшие годы будет становиться
все более и более динамичным.
В рамках концепции электронного правительства правомерно существование
государственного предпринимательства, при котором правительственные
учреждения оказывают другим экономическим агентам электронные услуги. В
связи с этим можно выделить следующие виды электронной коммерции: G2B и
G2C. При этом речь идет о предоставлении правительством электронных услуг
не просто отдельным потребителям, а покупателям в широком смысле, включая
бизнес и домашние хозяйства. Сегодня активно начал развиваться также такой
вид электронного бизнеса, как обмен и продажа через интернет электронных
баз данных (D2G), (D2B).
Сложную систему электронных взаимоотношений между основными
хозяйствующими субъектами в интернет-экономике можно классифицировать и
представить в балансово-матричном виде. Электронные хозяйственные
взаимоотношения между основными агрегированными экономическими
агентами
интернет-экономики
–
предприятиями,
потребителями
(домохозяйствами), государством (правительством) и иностранным сектором –
осуществляются в виде совокупности электронных товарно-денежных
13
сегментированных потоков (слоев), которые могут быть представлены (пока без
учета иностранного сектора или заграницы) в виде секторной матрицы
электронно-финансового баланса интернет-экономики, представленную в
Таблице 1.
Таблица 1. Секторная матрица электронно-финансового баланса интернетэкономики закрытого типа (SBInet-Eco)
Сектора интернетэкономики
Business
Предприятие
Customers
Домохозяйство
Government
Правительство
Business
Предприятие
B2B
B2C
B2G
Customers
Домохозяйство
C2B
C2C
C2G
Government
Правительство
G2B
G2C
G2G
Всего
каждому
сектору интернет(B,C,G)2B
экономики (InetEco)
(B,C,G)2C
Всего от
каждого
сектора
B2(B,C,G)
C2(B,C,G)
G2(B,C,G)
(B,C,G)2G
Итоговый
баланс
Если осуществлять классификацию электронных взаимоотношений между
основными агрегированными экономическими субъектами (электроннофинансовых потоков, характеризующих их деятельность посредством интернет)
по принципу резиденции, разграничивая их на резидентов и нерезидентов, то на
примере сектора В2В можно предложить следующую схему, представленную в
Таблице 2.
Таблица 2. Разделение макроэкономических субъектов по принципу
резиденции
Сектор интренетэкономики
Business
Business (Предприятие)
F
H
H
F
Bf2Bf
Bf2Bh
Bf2(Bf,Bh)
Н
Bh2Bf
Bh2Bh
Bh2(Bf,Bh)
(Bf,Bh)2Bh
Итоговый баланс по
сектору
Предприятие
Всего
сектору
Всего от сектора
к
(Bf,Bh)2Bf
14
Для анализа количественных параметров и структуры распределения
электронно-финансовых потоков в интернет-экономике между различными
агрегированными секторами и субъектами мы предлагаем использовать систему
вложенных матриц (матричных электронно-финансовых балансов). Совместив
Таблицы 1 и 2 мы получим детализированное распределение электроннофинансовых потоков между основными субъектами интернет-экономики.
Каждый сектор (сегмент, слой, уровень) интернет-экономики Таблицы 1 можно
разделить по принципу резиденции – нерезиденции (на национальные и
зарубежные) и получим своего рода Макро-матрицу баланса интернетэкономики, представляющую собой систему вложенных матричных
электронно-финансовых балансов открытого типа.
Следует отметить, что в данном матричном балансе используются
агрегированные макропараметры. Каждый из макроэкономических субъектов
представляет собой агрегированную совокупность реальных действующих
субъектов данного типа. Кроме того, агрегированию подвергается характер
поведения всех макроэкономических субъектов. Также агрегирование
распространяется на рынки интернет-экономики (электронная коммерция,
рынок телеработы, рекламный рынок, рынок дистанционного образования и
др.).
Структура интернет-экономики также может быть представлена в виде
взаимосвязанных сегментированных уровней:
Уровень 1. Инвестиции и инновации в интернет-индустрии.
Уровень 2. Инфраструктура интернет.
Уровень 3. Программное обеспечение интернет.
Уровень 4. Интернет-брокеры, электронный трейдинг и реклама..
Уровень 5. Электронная торговля.
Уровень 6. Оффшорное программирование.
Уровень 7. Дистанционное образование
Уровень 8. Индивидуальные услуги в Интернет.
Разработка, создание и запуск системы комплексного мониторинга интернетэкономики (электронного бизнеса) являющейся наиболее динамичной
составляющей современной хозяйственной системы, должны способствовать
достижению стратегических целей устойчивого развития экономики России и
обеспечения безопасного существования российского этноса, его социальных и
общественных институтов в XXI веке. Важнейшей задачей разработки такого
мониторинга является выявление и выработка системы взаимосвязанных
многоуровневых критериев, параметров, показателей и индикаторов интернетэкономики.
В рамках системы комплексного мониторинга экономики следует выделять
такие его виды, как нано-, микро-, макро- и мега-мониторинг. Важнейшей
15
задачей макро-мониторинга интернет-экономики является выявление ее
системной проблематики на макро-уровне, которая представляет собой
выявление и анализ сложного комплекса взаимосвязанных проблем, своего рода
«узких мест», сдерживающих ее динамичное развитие и переход на траекторию
устойчивого экономического роста.
Развитие электронного бизнеса, динамика интернет-экономики может
характеризоваться целым набором показателей, параметров и индикаторов,
которые могут быть классифицированы в соответствии с определенными
признаками по самым различным группам. Среди них можно выделить
количественные показатели, качественные показатели, показатели развития
структуры, показатели сбалансированности показатели эффективности, отдачи
от вложений в электронные проекты и другие.
В первую очередь, следует выделить группу показателей, характеризующих
объем ВВП, создаваемого в национальном секторе интернет-экономики в
течение года (e-GDP). Основной составляющей e-GDP является показатель
«общий интернет-доход» (Total Internet Revenues), в который в соответствии с
выделяемыми в его структуре сегментами включаются следующие элементы:
Доходы интернет-провайдеров за предоставление доступа к интернет-ресурсам
(Access-based revenue).
Доходы, получаемые за предоставление различных интернет-услуг (Servicebased revenue).
Доходы от интернет-рекламы (Advertising-based revenue);
Доходы от интернет-коммерции (e-Commerce-based revenue).
Также здесь следует особо учитывать доходы, получаемые экономическими
субъектами-инвесторами за счет покупки-продажи акций высокотехнологичных
компаний на фондовых рынках.
Важное значение имеют параметры, характеризующие тип, объем и структуру
инвестиций в интернет-экономику и в ее отдельные сектора.
Для комплексного мониторинга интернет-экономики в целом и ее отдельных
секторов важное значение имеют базовые экономические показатели. В качестве
важнейших следует выделить следующие показатели: капитализация, котировки
(уровень и динамика доходности) акций, величина валового дохода и рыночного
оборота, ряд показателей эффективности, комплексный специальный показатель
«потенциал инновационного роста» и др.
В рамках проведения постоянного мониторинга функционального и
потенциального состояния интернет-экономики с учетом существующих
сегодня реальных условий можно предложить следующую классификацию
секторов и показателей, представленных в таблице 4.
16
Таблица 4. Общие параметры состояния секторов интернет-экономики
Сектора интернет-экономики
Капита- Котиров- Рыночный Показ-ли
Потенциал
лизация ки акций оборот,
Эффек-сти Инновациондоход
ного роста
Розничные интернет-продажи
Контент/Сообщества
Доступ в интернет
Поставщики интернет-решений
Программное обеспечение
Интернет-услуги
Консультирование/Дизайн
Финансовые услуги
Системы безопасности
Порталы/Поисковые системы
Реклама/Маркетинг
Скоростной доступ
Беспроводные технологии
Всего
Сегодня существует ряд новых макроэкономических проблем, которые следует
выделить и анализировать в рамках предметной области макро-мониторинга
современной интернет-экономики:
– Сетевой информационно-инновационный тип экономического роста и его
факторы.
– Формирование новых зависимостей и пропорций между основными секторами
и макроэкономическими параметрами в интернет-экономике.
– Конвергенция интернет-бизнеса и новые принципы конкурентной борьбы.
– Налогообложение и таможенные ограничения в электронной торговле.
– Создание новых институциональных органов регулирования интернетэкономики.
– Эмиссия электронных денег и изменение структуры денежных агрегатов.
17
– Трансформация функций и инструментов Центрального Банка в
регулировании денежной массы, обеспечивающей сделки (в т.ч. электронные
сделки).
– Развитие электронных платежных систем и рост скорости обращения
электронных денег.
– Влияние роста количества и скорости обращения электронных денег на
инфляцию, на совокупный платежеспособный спрос, на ВНП.
– Влияние инфляции на номинальные и реальные показатели интернетэкономики.
– Возникновение интегральных (нелинейных мультипликационных) эффектов.
– Новые критерии оценки стоимости, результативности электронного бизнеса и
эффективности инвестиций в проекты электронной коммерции.
– Экспорт программного обеспечения, оффшорное программирование и потери
ВВП в результате виртуальной "утечки мозгов".
– Нелинейное ценообразование и модификация функций спроса и предложения
на электронные услуги.
– Изменение условий оптимальности и устойчивости краткосрочного и
долгосрочного равновесия отдельных рынков и общего макроэкономического
равновесия в интернет-экономике и др.
Данные проблемы должны стать предметом самого пристального научного
анализа с целью разработки системы взаимосвязанных макропараметров,
показателей и индикаторов интернет-экономики, что должно стать основой для
создания системы ее комплексного мониторинга. Это все требует активизации
исследований
данной
проблематики
и
создания
специальных
институциональных структур, в чьи функции будут входить разработка нового
методологического и понятийного аппарата, формирование организационного
механизма и выработки мер по осуществлению практического мониторинга
состояния экономики России, включая наиболее динамичный ее компонент –
мониторинга российского сегмента глобальной информационно-сетевой
экономики.
18
ЭКОНОМИЧЕСКОЕ ОБРАЗОВАНИЕ КАК
ФАКТОР НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ
В ИНФОРМАЦИОННОМ ОБЩЕСТВЕ
Колесов В.П.
Информационная безопасность как общественно значимая проблема возникает в
эпоху информатизации общества, т.е. трансформации его в постиндустриальное,
информационное общество.
«Информационное общество» – сложное и многоплановое понятие. К нему
применимы разные характеристики. В наиболее общем виде оно отражает
определенную ступень эволюции общества, на которой определяющим ресурсом
экономического развития становятся информация и знания.
Информационная безопасность может рассматриваться применительно к такому
обществу в двояком смысле. В более узком и общепринятом понимании – это
проблема безопасности в информационном секторе, т.е. защита информации и
предотвращение пагубных последствий несанкционированного использования
информационных ресурсов. Средства защиты здесь – преимущественно
технические, включая электронные. В более широком смысле – это проблема
стратегического характера, проблема защиты интересов страны путем
повышения ее способности противостоять вызовам быстро меняющегося
вследствие информатизации окружения в сфере политики, экономики, экологии,
социальной жизни и т.п. Технических средств здесь уже недостаточно, нужны
также более широкие преобразования и реформы.
В первую очередь это касается экономики, ибо информатизация, прежде всего,
привносит изменения в хозяйственную деятельность людей, делая ее более
продуктивной и эффективной. Под воздействием информатизации мир
достаточно быстро переходит от индустриальной экономики к экономике нового
типа, прообразом которой стал информационный уклад («новая экономика»,
«сетевая экономика» и др. не до конца устоявшиеся термины).
Осмыслить эти новые реалии призваны экономическая наука и экономическое
образование. С образования даже более серьезный спрос, ибо в нем к тому же
еще не решена задача критического усвоения всего открывшегося нам богатства
теории, в частности таких ее ветвей как либеральное направление,
институционализм и др. Сегодня вполне оправдано утверждение о том, что в
обеспечении информационной безопасности страны (в широком смысле)
экономическое образование (как подготовка профессионалов, так и улучшение
экономической грамотности всего активного населения) призвано сыграть
самую активную роль. Существует ряд аргументов в пользу такого утверждения.
19
1. Все более четко проявляется информационная сущность экономики и
финансов, приобретающих глобальное измерение. Ежесекундно выполняемые
миллиарды
операций–сделок
уподобляют
рыночную
экономику
быстродействующему гигантскому компьютеру, размывающему грани
реального и виртуального экономических миров.
2. В ряду экономических дисциплин появилась экономическая информатика,
занимающаяся экономикой информационного сектора, разработкой и
применением информационных систем в экономике, электронным бизнесом и
др. новыми приложениями информатики в экономике, требующими понимания
экономической сути областей применения.
3. Интернет-экономика, электронный бизнес, интернет-бэнкинг и другие
проявления информатизации экономической жизни усиливают требования к
профессиональному уровню работающих в этих сферах специалистов.
4. Информатизация усиливает «конкуренцию издержек», давая преимущество
фирмам, которые обладая информацией (маркетинговой, управленческой и т.п.)
и технологическим «ноу-хау» могут снижать издержки множеством способов,
включая перемещение производства в те страны, где наиболее выгодно
соотношение
факторов
производства
(заработной
платы,
налогов,
природоохранных норм и т.п.)
5. Мир глобализуется и благополучие наций зависит все больше не только от
наличия внутренних факторов развития, но и от того, как нации
взаимодействуют с другими странами, от их способности защищать
национальные интересы на основе конкуренции и создавать собственные ниши в
международном разделении труда.
6. Информатизация – материальная основа и ускоритель глобализации
хозяйственной жизни, воспринимаемой как ее унификация и как
беспрепятственная циркуляция товаров, услуг, капиталов, в какой-то мере –
рабочей силы. Глобализация порождает глобальную конкуренцию за выбор той
или иной страны как места для размещения производства и игнорирующие этот
вызов страны, как страны, оказавшиеся «вне игры», проигрывают всерьез и
надолго.
7. Глобализация на основе новых информационных технологий (ИТ) несет в
себе вызовы особого рода. К их числу относится, например, факт превращения
международных финансовых
потоков в доминирующую величину.
Непредсказуемые переливы краткосрочных финансовых активов вследствие
валютных колебаний и спекуляций, резких изменений курсов ценных бумаг
фактически означают крайне негативную «автономию» финансовых рынков от
производящих секторов – источник внешних шоков для национальных
финансовых систем.
8. Экономическое образование должно готовить людей и к вызовам
«виртуальной экономики», которая способна порождать гигантские «мыльные
пузыри» и их спекулятивные банкротства. Основой такой «экономики» является
20
отрыв быстро растущей номинальной стоимости финансовых сделок (в
частности, торговли деривативами) от реальной экономики, высокий уровень
капитализации весьма скромных активов компаний, участвующих в масштабной
спекулятивной компьютерной гонке за доходами
9. Только экономически хорошо образованные люди смогут предложить
эффективные меры противостояния негативным последствиям утечки капитала.
Скандально высокие объемы и беспомощность властей здесь хорошо известны.
ИТ необычайно усилили мобильность капитала, а наличие «налоговых райских
местечек» и бесконтрольных оффшорных зон, хорошо освоивших возможности
ИТ, провоцируют владельцев активов выводить капиталы из национального
кругооборота. Длительное дальнейшее продолжение этой практики неизбежно
увеличит и «утечку мозгов» и опустошение природы.
10. Теневая и криминальная экономика быстро реагируют на возможности ИТ,
слабое значение экономической природы этих явлений так же сдерживает
применение к ним мер эффективного противодействия.
11. Опасные последствия несет в себе дальнейшая концентрация богатства в
руках «законодателей моды» на ИТ. Сегодня 225 богатейших людей планеты
имеют доход, равный доходу 2,5 млрд. бедняков (47% человечества), а
состояние лишь 3-х из них превышает ВВП 48 наименее развитых стран. (См.
«Социал-демократия перед лицом глобальных проблем» ИНИОН, М., 2000 г.
стр. 23).
12. ИТ необычайно усилили значение огромного пласта проблем, ключевыми
понятиями для глубокого понимания сути которых являются «человеческое
развитие», «человеческий капитал», «интеллектуальная собственность»,
«нематериальные активы» и др. Только высококлассное экономическое
образование способно дать исследователей, способных работать в этих областях.
13. Важное экономическое и финансовое измерение имеют глобальные
экологические опасности, изучение этого измерения – важная задача
экономического образования.
14. Преодоление экономического отставания России, сложившегося еще в
последние десятилетия плановой системы и усиленного рыночной
трансформацией, требует разработки долговременной и продуманной стратегии
развития. Повышенное внимание развитого ИТ – уклада, возможно, отчасти
сможет компенсировать отставание секторов экономики.
15. Постоянно подпитываемая ИТ глобализация ослабляет веками
складывавшуюся взаимосвязь политики и экономики, способность государства
контролировать национальный рынок. У власти, не реагирующей на этот вызов,
суверенитет подвержен риску сокращения. Представляется, что единственно
верным выходом из этой неприятной перспективы может быть лишь
постепенное возвышение сферы общественной власти на наднациональный
уровень, развитие многообразных форм наднационального регулирования
различных сторон экономической и социальной жизни.
21
Таким образом, анализ вопросов информационной безопасности страны
неизбежно ведет к пониманию того, что эти вопросы являются лишь частью
более сложных проблем национальной безопасности. Междисциплинарность
исследований и учебных программ, свойственная университетам, и, прежде
всего МГУ, возлагает на них особую ответственность за поиски ответов на эти
проблемы, равно как открывает и особые возможности для этой их новой роли.
22
СТАНОВЛЕНИЕ ЭЛЕКТРОННОГО БИЗНЕСА В
РОССИИ
Лугачев М.И., Смирнов С.Н.
Вступление человечества в новое тысячелетие всегда ассоциируется с
потрясениями. А.Стринберг образно и впечатляюще нарисовал картину встречи
людьми предыдущего миллениума. В восьмидесятых годах последнего века
уходящего тысячелетия основные мотивы футурологов были связаны с великим
противостоянием экономических систем и моделями термоядерного
Апокалипсиса. В девяностых годах неожиданно для многих на авансцену вышла
глобальная телекоммуникационная система как главный фактор, определяющий
направление развития человеческой цивилизации.
Изменение информационной инфраструктуры субъектов экономической
деятельности
Влияние Интернета на представление о формах и методах
ведения
экономической деятельности не ограничивается использованием сложившейся
информационной
инфраструктуры.
Наоборот,
имеющиеся
средства
информационного обеспечения экономической деятельности оказывают
радикальное воздействие на технологии ведения бизнеса. Изменяются бизнесмодели, пересматриваются бизнес-процессы, формируется новая корпоративная
культура. Отношения с бизнес-партнерами и клиентами переходят на новый
более высокий уровень.
Постоянно растущая конкуренция в жестких условиях экономической
деятельности на рубеже тысячелетия ставит как первоочередную и жизненно
важную задачу обеспечения эффективного с точки зрения затрат и быстрого
доступа к необходимой информации для широкого круга пользователей,
включающего как сотрудников организации, так и ее клиентов. Прошли
времена, когда менеджеры могли осуществлять тактическое управление и
стратегическое планирование на основе еженедельных или ежемесячных
отчетов, а фирмы располагали месяцами для внедрения новых информационных
технологий. Стремительно растет и объем информации, доступной в сети
Интернет. По данным Internet Software Consortium на январь 2001 г. в
глобальной информационной инфраструктуре было представлено около 110
миллионов информационных серверов (хостов), большая часть которых может
рассматриваться как информационные сервера коммерческих, образовательных,
правительственных и некоммерческих организаций. Динамику увеличения
представительства различных организаций в Интернет характеризуют цифры,
представленные в таблице 1.
23
Таблица 1. Число информационных серверов (хостов), представленных в сети
Интернет (по данным www.ics.org).
Дата
Число хостов
Январь 2001
109,574,429
Июль 2000
93,047,785
Январь 2000
72,398,092
Июль 1999
56,218,000
Январь 1999
43,230,000
Июль 1998
36,739,000
Январь 1998
29,670,000
Процессы укрупнения корпораций и сокращения государственного
регулирования позволили современным субъектам экономической деятельности
предоставлять более широкий спектр продуктов и услуг для более широких и
более разнообразных слоев населения. Эффективное управление в сложной и
быстро меняющейся экономической среде, а также обеспечение максимальной
доходности инвестиций становится все более трудной задачей. Для ее решения
необходимо наличие оперативно обновляемой информации, характеризующей
состояние среды функционирования и состояние собственных ресурсов фирмы,
а также комплексные инструментальные средства анализа информации.
Вложения в информационные системы в настоящее время представляют, как
правило, довольно значительную долю расходов организаций, ведущих
экономическую деятельность, поэтому существует потребность не только
сокращать эти накладные расходы, но и обеспечить получение максимального
эффекта от использования имеющейся информации.
Экономические предпосылки развития электронного бизнеса
Электронный бизнес в первом приближении можно определить как
осуществление заказов, оплаты и поставок товаров и услуг с использованием
стандартных для Интернет технологий информационного обмена.
Существенной
особенностью,
присущей
сети
Интернет,
является
автоматический режим работы информационных серверов (сайтов). Этот факт
создает предпосылку для осуществления электронного бизнеса в режиме
круглосуточного функционирования (или по схеме «24 часа в сутки, 365 дней в
году»).
Информационная инфраструктура Интернет экстерриториальна. Этот факт
создает предпосылку для достаточно простого выхода на международный рынок
товаров и услуг. С учетом того, что целый ряд товаров и услуг может быть
доставлен с использованием той же информационной инфраструктуры
(аудиозаписи, фото- и видеоматериалы, программное обеспечение, информацию
и событиях и технологиях и т.д.), можно говорить о возникновении нового
24
экстерриториального, свободного от традиционных налоговых и таможенных
сборов, рынка товаров и услуг в киберпространстве.
Лавинообразный рост числа пользователей сети Интернет создает еще одну
предпосылку для
развития
электронного
бизнеса.
Отметим,
что
платежеспособность пользователей Интернет в среднем более высокая, чем у
среднестатистического потребителя товаров и услуг. Кроме того, для некоторых
видов товаров и услуг (программное обеспечение и его поддержка,
информационные технологии и т.п.) основную массу потребителей
соответствующих товаров и услуг и составляют пользователи Интернет. По
данным Nua Ltd. and others на ноябрь 2000 года в сети Интернет насчитывалось
407 миллионов пользователей, из которых 167 миллионов приходилось на США
и Канаду, 113 миллионов – на Европу, то есть около 70% пользователей
приходилось на страны с наиболее высокими экономическими показателями.
Для российской действительности можно констатировать высокую динамику
роста числа пользователей Интернет. По данным Российского центра Интернет
технологий (www.rocit.ru) рубеж в 1 миллион пользователей Россия перешла в
июле 1998 года. По данным, представленным на сайте www.monitoring.ru, в
декабре 1999 г. число пользователей российского сектора Интернет оценивалось
в 5,4 миллиона человек, оценка на апрель 2000 г. – 6,6 миллионов, а к августу
2000 г. – уже 9,2 миллиона пользователей. В то же время необходимо ясно
осознавать, что по некоторым оценкам ситуации на середину 2001 г., лишь 2 %
населения России являются постоянными пользователями Интернета, хотя с
учетом нерегулярных пользователей Сети эта цифра достигает 5 %.
Большинство исследователей солидарны во мнении, что перспективы развития
электронного бизнеса в России связаны в первую очередь с развитием схем B2B.
Объем рынка подобных услуг, которые осуществляются между компаниями и
предприятиями, в мире в среднем в 4 раза превышает показатели рынка
электронной торговли по схеме B2C.
Основные способы формирования цепочек добавления потребительской
стоимости в киберпространстве
Следуя концепции, разработанной компанией «ПрайсвотерхаусКуперс»,
цепочка добавления потребительской стоимости есть совокупность работ,
которые увеличивают потребительную стоимость услуг или продуктов,
создаваемых организацией и продаваемых ее клиентам. Концепция цепочки
добавления стоимости тесно связана с понятием цепочки поставки.
Цепочка поставки – это механизм, обеспечивающий доступность требуемого
объема продукта или услуги в определенном месте и в соответствующее время.
Цепочка поставки включает организацию, физические процессы и
информационное обеспечение механизма преобразования исходных материалов
в товар или услугу, потребляемую пользователем. Добавление потребительской
стоимости осуществляется во всех звеньях цепочки поставки: анализ
потребностей пользователей и проектирование продукции, производство,
маркетинг, продажа и поддержка клиентов. Во всех звеньях цепочки
25
осуществляется анализ бизнес-процессов для определения затраты и
достигаемых целей, для каждого бизнес-процесса. Кроме того, должно быть
проанализировано влияние на процесс добавления стоимости таких факторов
как инфраструктура организации, менеджмент и управление персоналом.
Переход на технологию управления электронными цепочками формирования
добавленной стоимости — это не только технологическое нововведение, это
принципиальное изменение в управлении, измерении производительности и
организации бизнес-процессов. Отметим, что по данным Forrester Research 68%
руководителей компаний из списка Fortune 500 считают, что культурные
традиции персонала и менеджеров являются наибольшим препятствием на пути
внедрения новых технологий.
Электронный бизнес, которой начинался как средство эффективной реализации
транзакций на технологической основе Интернет, постепенно эволюционировал
в новую культуру, новую систему принципов производства и распределения на
базе электронных цепочек добавленной стоимости.
Правильная организация управления электронными цепочками добавленной
стоимости позволяет организации добиться стратегического превосходства над
конкурентами, усилить связи с партнерами, повысить эффективность
производства, уменьшить его издержки и оптимизировать использования
людских ресурсов.
Несмотря на то, что прообраз коммерческого Интернета был запущен более 25
лет назад, только сейчас большинство менеджеров среднего и высшего звена
всерьез занялись использованием этих технологий в бизнесе. Интернет
радикально изменяет как бизнес, так и общество. Физические расстояния
становятся менее важными, время получения нужной информации значительно
уменьшается.
Электронный бизнес можно определить как приложения информационных
технологий к сфере купли-продажи услуг, продуктов и информации с
использованием стандартных общедоступных сетей. Общедоступность
(публичность) сетей является ключевой особенностью, которая сменила
предшествующую форму закрытых или выделенных сетей. В связи с этим
особое значение приобретают методы и средства решения задачи обеспечения
безопасности ведения электронного бизнеса.
Электронный бизнес расширяет понятие электронной коммерции. Электронная
коммерция — это маркетинг, покупка и продажа продуктов и услуг на
технологической основе Интернет. Электронный бизнес использует
информацию, представленную в электронном виде, для производства
добавленной стоимости, повышения производительности и совершенствования
отношений между производителем и потребителем. Электронный бизнес
оказывает влияние на все аспекты организации производства: от
стратегического планирования и бизнес-процессов до формирования отношений
с партнерами и потребителями.
26
В настоящее время наиболее заметное изменение условий ведения бизнеса в
России, связанное с развитием глобальной информационной инфрастуктуры
проявляется в области электронной коммерции. По данным на середину 2001 г.
ежемесячно покупки в электронных магазинах совершают около 20 тыс.
пользователей сети Интернет. При этом среди посетителей виртуальных
магазинов жители Москвы составляют 80 %, жители Санкт-Петербурга – 8 %,
жители Новосибирска, Екатеринбурга, Краснодара – примерно по 1,5 %. Общий
объем рынка электронной торговли в России оценивается суммой в 700 тысяч
долларов в месяц.
Основными факторами, определяющими низкие темпы развития электронной
коммерции в России, на наш взгляд являются: отсутствие развитой
информационной инфраструктуры на большей части России, отсутствие
надежных и эффективных систем доставки товаров, недоверие населения и
отсутствие серьезной экономической практики оплаты покупок через
безналичные платежные системы.
Платежные системы в электронном бизнесе
Одним из показателей зрелости электронного бизнеса является наличие
развитого платежного сервиса, осуществляемого на базе инфраструктуры
Интернет.
Российский рынок платежей в Интернет находится в зарождающемся состоянии,
несмотря на очевидные перспективы и востребованность соответствующих
инструментов от потенциальных участников. В настоящий момент реально
работают несколько платежных инструментов и поддерживающие их
технологические решения. Выбор экономически целесообразных платежных
инструментов обусловлен целым рядом критериев, каждый из которых имеет
различный приоритет для различных классов участников экономического
взаимодействия. В число определяющих выбор критериев обычно входят:
надежность и скорость проведения операции, безопасность и стоимость
платежного инструмента, удобство пользования, наличие его поддержки для
всех участников финансовых транзакций.
Диапазон возможных решений, представленных на российском рынке очень
широк: от традиционных карточных систем до систем цифровой наличности.
Платежные системы, основанные на магнитных и интеллектуальных картах
являются хорошо отработанным в мировой практике инструментом. В то же время в
России этот инструмент пока не получил сопоставимого с Америкой и Европой
распространения. Использование дебетовых карт (распространенных в России
гораздо шире, чем кредитные) осложняется тем, что для проведения on-line
оплаты требуется наличие специального оборудования. Распространению цифровых
денег препятствуют ряд факторов, среди которых для России особенно важными
являются: опасность неконтролируемой эмиссии, анонимность платежей, сложность
аудита торговых операций.
В зависимости от используемого инструмента выполнения платежной операции и
требуемой степени гарантии поступления оплаты продавцу и получения товара
27
покупателем возможен соответствующий спектр технологических и организационноюридических решений. Стоимость выполнения операции определяется степенью
уверенности участников сделки в ее успешном завершении.
Безопасность электронного бизнеса
Отсутствие стандартизации, наличие существующей информационной и
технологической инфраструктуры привело к параллельному развитию
выделенных сетей, виртуальных частных сетей и Интернета как различных
технологических основ ведения бизнеса. Необходимость и целесообразность
интеграции этих технологий привела к формированию новых требований по
повышению качества, скорости и безопасности сетевых сервисов.
Производители услуг и провайдеры предприняли усилия по построению схем
прямого выхода на потребителя услуг и непосредственной интеграции
информации в технологические схемы ведения бизнеса.
Краеугольный камень электронного бизнеса — сближение поставщиков и
потребителей товаров и услуг. Эта же идея является основной в модели B2B.
Электронный бизнес и, в особенности, управление цепочками добавленной
стоимости концентрируется на увеличении числа участников формирования
цепочек с целью обеспечения экспоненциального роста размера бизнеса.
Электронный бизнес характеризуется высокой динамикой изменения среды, в
которой осуществляется экономическая деятельность. Отмеченные выше
особенности ведения бизнеса в киберпространстве приводят к тому, что вопросы
безопасности организации бизнеса приобретают новое содержание. Новизна
состоит в первую очередь в том, что существование безопасной
информационной инфраструктуры является критически важный фактором
ведения электронного бизнеса. Существование безопасной и надежно
функционирующей информационной инфраструктуры для электронного бизнеса
играет ту же роль, что и существование и условия эксплуатации торговых путей
древнего мира и средневековья. При этом в российской действительности
существует осознанное понимание того, что обеспечение безопасности
электронного бизнеса – это процесс, требующий управления. Высокая динамика
самой среды ведения бизнеса требует координированных действий всех его
участников по управлению на различных функциональных уровнях:
экономическом, юридическом, организационном и технологическом.
Проведенный анализ показывает, что мы являемся свидетелями и участниками
процесса формирования новой экономической реальности российской
действительности – электронного бизнеса. В статье намечены некоторые
направления экономического исследования нового феномена российской
экономики. Процессы становления электронного бизнеса в России
неоднозначны и противоречивы и требуют развертывания исследований для их
тщательного и глубокого междисциплинарного анализа.
28
ЭЛЕКТРОННАЯ КОММЕРЦИЯ ПРИХОДИТ В
РОССИЮ
Скородумов Б.И.
Вот уже несколько лет в мире бурно развивается торговля с использованием
сети Интернет, получившая название “электронная коммерция”. Многие
считают, что информационная эпоха наступит когда-то потом. На наш век
хватит привычной, традиционной, бумажной технологии ведения дел. В работе
Мануэля Кастельса “Информационная эпоха: экономика, общество и культура” (
пер. с англ. под науч. ред О.И.Шкаратана. - М.: ГУ ВШЭ, 2000. - 608 с.)
показано, что скорость изменений в технологиях и в развитии общества
неизменно
растет.
Монография
посвящена
всестороннему анализу
фундаментальных цивилизационных процессов, вызванных к жизни
принципиально новой ролью в современном мире информационных технологий.
Выводы автора основываются не только на анализе данных национальных и
международных статистических учетов, вторичном анализе экономических и
социологических исследований других ученых, но и на его собственных
крупномасштабных изысканиях. М.Кастельс проводил исследования в США,
Японии, Тайване, Южной Корее, Гонконге, Китае, Западной Европе (Англии,
Франции), России (особенно в академгородках Сибири и Подмосковья). Он
сформулировал
целостную
теорию,
которая
позволяет
оценить
фундаментальные последствия воздействия на современный мир революции в
информационных технологиях, охватывающей все области человеческой
деятельности.
Более конкретно, с использованием числовых данных, излагается информация
по отдельным аспектам развития современного общества в материалах всемирно
известной аудиторской компании “ПрайсвотерхаусКуперс”.
Известно, что правильное представление предметной области обеспечения
информационной безопасности всегда способствует повышению эффективности
защиты информации. Поэтому полезно определить понятие Электронная
Коммерция.
Электронная Коммерция - это любая форма бизнес-процесса, в котором
взаимодействие между субъектами происходит электронным образом и
сопровождается физической доставкой материальных ресурсов или продукции.
Электронная Торговля, которая касается процесса продаж, является частью
Электронной Коммерции и наиболее активно развивается в сети Интернет.
Следует отметить, что е-коммерция начала развиваться сравнительно давно, с
появлением распределенной сетевой обработки и передачи данных. В немалой
степени
этому
способствует
отсутствие
таможенных
рогаток:
специализированная комиссия ООН еще в 1996 г. обнародовала акт о
29
беспошлинной электронной торговле и международном торговом арбитраже.
Беспошлинную электронную торговлю с 1 января 1998 г. ведут страны ЕC и
США. Решение о введении беспошлинной электронной торговли в мае 1998 г.
приняла и Всемирная торговая организация, членом которой готовится стать
Россия.
По прогнозам авторитетных аналитиков началось стремительное развитие
электронной коммерции в нашей стране. Внешними приметами этого процесса
могут служить участившиеся конференции, выставки и семинары, посвященные
использованию Интернет. Количество виртуальных магазинов приближается к
тысяче. На финансовом рынке России начал развивается е-трейдинг и е-банкинг.
Зарубежные компании активно скупают популярные российские сайты или
создают совместные предприятия для электронной коммерции. В
Государственной Думе обсуждаются различные законопроекты, связанные с
использованием Интернет.
Например, в ближайшее время на российском рынке предоставления услуг ebusiness ожидается настоящий бум. Информационное агентство РБК 19 сентября
2000 года сообщило, что “Торговый Дом ГУМ” вкладывает $20 млн. на
создание торговой системы или портала в Интернете в ближайшие два года.
Портал рассчитывается на создание филиальной сети ГУМа по всей стране. По
данным НИСПИ (www.monitoring.ru)
темпы роста интернета в России
превышают темпы Европы и США.
Необходимо учесть, как много стимулов могут способствовать развитию
электронного бизнеса: прибыльный рынок, быстрая оборачиваемость средств,
дружественная среда и экономичность.
Перечисленное следует дополнить рядом немаловажных моментов:
• наличие недорогих электронных инструментов для прямой и косвенной
рекламы;
• дешевизна Интернет как способа передачи и публикации рекламной и иной
информации;
•
единая инфраструктура публикации и поиска данных, обмена сообщениями;
•
высокие темпы роста аудитории Интернета;
•
мода на Интернет и ажиотажный спрос на интернет-проекты.
Все это работает 24 часа в сутки, 365 дней в году и без забастовок.
Добавим еще, что в США e-business называют “Офшорная зона Америки”. У нас
аналогичная ситуация.
У этой “медали” есть своя оборотная сторона. За рубежом, где наиболее широко
развивается электронная коммерция, сделки или стоимость товаров обычно
ограничиваются средней величиной в 300-400 долларов. Это объясняется
недостаточным решением проблем информационной безопасности в сетях ЭВМ.
Бурная информатизация, развитие тенденций распределенной обработки данных
30
на базе современных средств вычислительной техники сопровождаются
возникновением новых или видоизменением старых проблем, которые являются
негативными спутниками технического прогресса. По оценке Комитета ООН по
предупреждению преступности и борьбе с ней, компьютерная преступность
вышла на уровень одной из международных проблем. В США этот вид
преступной деятельности по доходности занимает третье место после торговли
оружием и наркотиками. Эти положения подкрепляются данными CSI/FBI, 2000,
Computer Crime Survey (Source: CSI), которые были получены по Интернет (
www. csrc. NIST. gov).
У нас тоже есть свежий пример. “Гута-банк” в прошлом году за один раз
потерял 700 тыс. долларов при нарушении технологии электронной обработки
процесса торговли ценными бумагами.
В различных работах подробно анализируются угрозы и финансовый ущерб от
их воздействия на различные автоматизированные системы современных
информационных технологий (ИТ). Обобщая данные анализа, можно
констатировать превалирование вероятности реализации случайных угроз над
преднамеренными, которые реализуются за счет несанкционированного доступа
(НСД). При этом финансовый ущерб реализации преднамеренных угроз, то есть
компьютерных преступлений, которые совершаются человеком, превышает
потери от реализации случайных, непреднамеренных угроз. Следует специально
обратить внимание на то, что в подавляющем большинстве случаев (до 90%)
злоумышленником или преступником является свой сотрудник брокерской
конторы или банка.
Компьютерные преступления обычно происходят
специфически тихо, без шумихи и выстрелов. Так, например, за рубежом, где
накоплена достаточно большая и достоверная статистика компьютерных
преступлений, до суда доходят меньше 1% нарушений. Это объясняется
латентностью компьютерных преступлений, технической сложностью их
раскрытия и нежеланием банков и других организаций “выносить сор из избы”.
При этом следует помнить, что, по утверждению специалистов, ревизия в
состоянии выявить не более 10% электронных хищений.
Развитие
информационно-телекоммуникационных
систем
различного
назначения, в том числе глобальной сети Интернет, и необходимость обмена
ценной информацией между организациями определили работы мирового
сообщества по систематизации и упорядочиванию основных требований и
характеристик таких систем в части безопасности информации. Важность этого
понятия очевидна, и поэтому предложим расширительную формулировку,
учитывающую последние международные результаты в этой области техники и
аналогичные отечественные наработки. Таким образом, безопасность
информации — состояние устойчивости информации к
случайным или
преднамеренным воздействиям, исключающее недопустимые риски ее
уничтожения, искажения и раскрытия, которые приводят к материальному
ущербу владельца или пользователя информации. Это определение наиболее
полно учитывает главное назначение любой информационной компьютерной
31
системы — исключение финансовых потерь, получение прибыли владельцем и
пользователями данного инструментария в условиях реальных рисков.
Данное положение особенно актуально для так называемых открытых систем
общего пользования, обрабатывающих закрытую информацию ограниченного
доступа, не содержащую государственную тайну, и стремительно
развивающихся в нашей стране. Ярким примером этого положения служит
Интернет. Напомним, что термин «открытый» подразумевает, что все
устройства и процессы системы (вычислительной сети) взаимодействуют в
соответствии с некоторым набором стандартов и потому открыты для
взаимодействия с другими системами (вычислительными сетями). Такой подход
связан с необходимостью увязать в единую систему большое разнообразие
технических средств и программ, используемых в вычислительных системах или
сетях. Термин «открытые» подразумевает также, что если вычислительная
система соответствует стандартам, то она будет открыта для взаимосвязи с
любой другой системой, которая соответствует тем же стандартам. Это, в
частности, относится и к механизмам криптографической защиты информации
или к защите от несанкционированного доступа (НСД) к информации.
Финансовые потери, связанные с нарушением безопасности информационных
ресурсов, имеют прямое отношение к информационным или компьютерным
рискам. Недаром всемирно известное страховое общество Лойд выдвигает свои
“Условия страхования от электронных и компьютерных преступлений
страхового полиса Ллойда LSW 238 (7/91)”. Рациональный уровень
информационной безопасности выбирается исходя из экономической
целесообразности. В России тоже начали страховать информационные риски.
Мировое сообщество решает упомянутые задачи и весной 1998 года завершило
фундаментальную работу. Следуя по пути интеграции, в 1990 году
Международная организация по стандартизации (ИСО) начала создавать
международные стандарты по критериям оценки безопасности информационных
технологий для общего использования, названные “Common Criteria” или
“Общие Критерии Оценки Безопасности ИТ”. В разработке Общих Критериев
участвовали: Национальный институт стандартов и технологии и Агентство
национальной безопасности (США), Учреждение безопасности коммуникаций
(Канада), Агентство информационной безопасности (Герм.), Агентство
национальной безопасности коммуникаций (Голлан.), Органы исполнения
Программы безопасности и сертификации ИТ (Англия), Центр обеспечения
безопасности систем (Франция).
Новые критерии адаптированы к потребностям взаимного признания
результатов оценки безопасности ИТ в мировом масштабе и предназначены для
использования в качестве основы для такой оценки.
ОК позволяют провести сравнение результатов независимых оценок
информационной безопасности. Осуществляется это путем выдвижения и
обеспечения множества общих требований для функций безопасности средств и
32
систем ИТ, а также для гарантий, применяемых к ним в процессе оценки
информационной безопасности и соответствующих допустимых рисков.
Главные преимущества ОК – полнота требований информационной
безопасности, гибкость в применении и открытость для последующего развития
с учетом новейших достижений науки и техники. ОК разработаны таким
образом, чтобы удовлетворить потребности всех трех групп пользователей
(потребители объекта оценки, разработчики объекта оценки и оценщики объекта
оценки) для исследования свойств безопасности средства или системы ИТ,
называемых в ОК объектами оценки. Данный стандарт может быть весьма
полезным в качестве руководства при разработке средств и систем с функциями
безопасности ИТ, а также при приобретении коммерческих продуктов и систем с
такими функциями. Следует отметить, что ОК могут быть применимы к другим
аспектам безопасности ИТ, отличным от указанных. Основное внимание
данного стандарта сконцентрировано на угрозах, проистекающих из действий
человека, злоумышленных или иных, но он может быть применим и в случае
угроз, не вызванных действиями человека. Можно ожидать в будущем
формирование специализированных требований для кредитно-финансовой
сферы. Напомним, что в прежних подобных отечественных и зарубежных
документах очевидна привязка к условиям правительственной или военной
системы, которые обрабатывают секретную информацию, содержащую
государственную тайну.
Выпуск и внедрение данного стандарта за рубежом параллельно сопровождается
разработкой новой архитектуры обеспечения информационной безопасности
вычислительных систем, т.е. созданием технических и программных средств
ЭВМ, удовлетворяющих требованиям Общих Критериев. Например,
международное объединение "Open Group", объединяющее около 200 ведущих
фирм производителей средств вычислительной техники и телекоммуникаций
различных стран мира, с которым у НТЦ АРБ поддерживаются прямые
контакты, проводит работу по созданию новой архитектуры безопасности
информации для коммерческих автоматизированных систем с учетом указанных
критериев. "Open Group" так же создает внедренческие учебные программы,
способствующие быстрому и качественному внедрению данных документов.
В России проблема информационной безопасности обострилась в начале 90-х
гг., когда отечественные корпорации, банки и другие коммерческие финансовые
структуры начали переходить на делопроизводство, расчеты и платежи с
использованием компьютерных сетей. В нашей стране нормативными
документами по критериям оценки защищенности средств вычислительной
техники и автоматизированных систем являются Руководящие документы
Гостехкомиссии РФ, ГОСТ Р 50739-95 “Средства вычислительной техники.
Защита от несанкционированного доступа к информации. Общие технические
требования”, ГОСТ28147-89.Системы обработки информации. Защита
криптографическая. Алгоритм криптографического преобразования. ГОСТ Р
34.10-94.
Информационная
технология.
Криптографическая
защита
информации. Процедуры выработки и проверки электронной подписи на базе
33
асимметричного криптографического алгоритма.
Информационная технология. Криптографическая
Функция хеширования.
ГОСТ
защита
Р 34.11-94.
информации.
Они, кроме двух последних, ориентированы преимущественно на защиту
государственной тайны также как и ранее созданные зарубежные документы.
Исторически так сложилось, что в нашей стране проблемы безопасности ИТ
изучались и своевременно решались только для защиты государственной тайны.
Аналогичные, но весьма специфичные проблемы коммерческого сектора
экономики не нашли соответствующих решений в виду отсутствия такого
сектора. В настоящее время это существенно мешает развитию безопасных ИТ
на формирующемся отечественном рынке, который интегрируется с мировой
системой. Тем более, что защита информации в коммерческой
автоматизированной системе имеет значительные особенности, которые
необходимо учитывать, т.к. они оказывают большое влияние на технологию
информационной безопасности. Перечислим только главные из них, а именно:
• приоритет
экономических
факторов,
т.е.
для
коммерческой
автоматизированной системы весьма важно всяческое снижение или
исключение финансовых потерь,
получение прибыли владельцем и
пользователями данного инструментария в условиях реальных рисков. Это, в
частности, включает минимизацию типично банковских рисков, например,
потери за счет ошибочных направлений платежей, фальсификация платежных
документов и т.д.;
• открытость проектирования, которая заключается в создании подсистемы
защиты информации из средств, широко доступных на рынке;
• юридическая значимость коммерческой информации, которая приобретает
важность в последнее время, вместе с созданием нормативно-правовой базы
безопасности ИТ в нашей стране, особенно при взаимодействии
автоматизированных систем разных юридических лиц.
Юридическую значимость информации можно определить как свойство
безопасной информации, позволяющее обеспечить юридическую силу
электронным документам или информационным процессам в соответствии с
правовым
режимом
информационных
ресурсов,
установленным
законодательством Российской Федерации.
Последнее, например, актуально при необходимости обеспечения строгого
финансового учета любых информационных услуг, который является
экономической основой работы всякой ИТ и определяет необходимость
соблюдения жесткой регламентации и регистрации доступа к информации при
пользовании информационными ресурсами системы. Помимо этого возникает
потребность обеспечения строгой нотаризации (юридически значимый учет и
регистрация) информации, которая необходима при разборе любых конфликтов
между заказчиками и исполнителями работ по информационному
обслуживанию.
34
Вышеизложенное существенно повышает актуальность вопросов создания
безопасных ИТ, обрабатывающих конфиденциальную информацию, не
содержащую государственной тайны. Применение в России гармонизированных
“Общих критериев оценки безопасности информационных технологий” или ОК,
отражающих новейшие мировые достижения оценки информационной
безопасности, позволит:
• приобщить отечественные ИТ к современным международным требованиям по
информационной безопасности, что, в частности, упростит применение зарубежной
продукции;
• облегчить создание соответствующих отечественных специализированных
нормативно-методических материалов для испытаний, оценки (контроля) и
сертификации средств и систем безопасных банковских и других ИТ;
• создать основу для качественной и количественной оценки информационных
рисков, необходимую при страховании автоматизированных банковских и
других систем;
• снизить общие расходы на поддержание режима информационной безопасности
в банках за счет типизации и унификации методов, мер и средств защиты
информации.
В различной специальной литературе, материалах конференций и семинаров по
информационной безопасности звучат призывы по обеспечению комплексной
защиты информации, что весьма актуально для корпораций и всей кредитнофинансовой сферы, в автоматизированных системах которых обращаются
колоссальные денежные средства в виде электронных платежных документов. И
это понятно, исходя из того факта, что в любой автоматизированной системе екоммерции или е-трейдинга для информации или данных всегда существует не
одна сотня потенциальных или реальных угроз. Особенно остро эта проблема
обозначена в Интернете и в сопряженных с ним корпоративных сетях .
На этом непростом фоне часто недооценивают или забывают, что в любом
случае главным движущим фактором решения и реализации обозначенных
проблем является человек-владелец или пользователь информационных
ресурсов. Нередко технические или программные сложности внедрения
“высоких” технологий заслоняют этот непреложный факт от отечественных
автоматизаторов и некоторых специалистов по информационной безопасности,
имеющих небольшой необходимый опыт защиты информации в коммерческой
сфере.
В частности, в банках нашей страны в последнее время начали обращать
внимание на вопросы переподготовки кадров в области информационной
безопасности. Проиллюстрируем это положение на конкретных примерах
защиты информации в автоматизированных банковских системах. Например, в
документе, вводимом приказом ЦБ РФ от 3 апреля 1997 г. N 02-144 “О введении
в действие временных требований по обеспечению безопасности технологий
обработки электронных платежных документов в системе центрального банка
35
Российской Федерации” сказано, что Администратор информационной
безопасности обязан проводить занятия с сотрудниками, обрабатывающими на
средствах вычислительной техники электронные платежные документы, с целью
повышения их профессиональной подготовки в области защиты информации.
Для практического решения обозначенных проблем защиты информации
автоматизированных систем коммерческих организаций финансово-кредитной
сферы Ассоциация российских банков (АРБ) совместно с несколькими
организациями создали необходимую материальную базу. Сравнительно
недавно в Москве стал работать специализированный учебный класс,
оснащенный новейшей защищенной вычислительной техникой. Этот учебный
класс был создан АРБ совместно с другими организациями и корпорациями на
базе своего научно-технического центра (НТЦ). Лекционные и практические
занятия проводятся в рамках базовой программы “Практическое обеспечение
комплексной безопасности информационных ресурсов автоматизированной
системы обработки данных”. Целесообразно отметить, что программа вполне
подходит и для переподготовки специалистов других, не банковских,
коммерческих
организаций,
в
которых
производится
обработка
конфиденциальной информации, не содержащей государственной тайны.
Например, в первых группах курсов вместе с банковскими работниками
занимались специалисты создающегося российского фондового рынка и ряда
корпораций. Курсы ориентированы в основном на изучение прикладных
вопросов обеспечения информационной безопасности автоматизированной
системы (АС). Материально-технической основой курсов служит учебный
стенд, моделирующий наиболее распространенные условия функционирования
АС и его подсистем защиты информационных ресурсов. Используются средства
наиболее распространенных в нашей стране аппаратно-программных платформ,
возможна быстрая и безболезненная пере конфигурация учебного стенда.
Комплексная безопасность информации АС е-коммерции или е-трейдинга
создается на основе использования сертифицированных криптографических
средств защиты информации и с учетом ее юридической значимости.
В нашей стране постепенно создается необходимая инфраструктура обеспечения
информационной безопасности электронного документооборота. Госдума 6 июня
этого года положительно провела первое слушание законопроекта “Об электронной
цифровой подписи”. Госкомитет по связи и информатизации предложил проект
концепции страхования информационных рисков.
В связи с бурным развитием электронных технологий на базе Интернета, все
большей общедоступностью их для большого числа корпораций и людей,
появляется необходимость
наличия у физических и юридических лиц
электронных аналогов паспортов и других документов, удостоверяющих их или
их подписи. Например, в Китае со следующего года вводится электронный
цифровой паспорт с использованием пластиковой карточки.
Используя подобный электронный документ на криптографической основе
(назовем его цифровой сертификат), любой пользователь, предъявив цифровой
сертификат по открытым электронным телекоммуникациям, должен иметь
36
возможность выполнить различного рода операции, требующие подтверждения
их достоверности. Это может быть покупка или заказ в электронном магазине с
одновременным поручением о переводе денег с виртуального счета или с
карточки физического лица, подача декларации в налоговую инспекцию,
различные формы доверенностей и др.
Кстати, в отечественном законодательстве и в упомянутом выше законопроекте
отсутствует определение весьма важного термина “криптографическое
преобразование”. Отталкиваясь от содержания стандарта ГОСТ ИСО\МЭК 23828’’Информационная технология. Словарь. Безопасность’’, можно предложить
следующую трактовку термина ‘’криптографическое преобразование’’. Итак,
криптографическое преобразование – математическая операция с
использованием
уникального
(секретного)
параметра
или
ключа,
предназначенная для преобразования данных с целью скрытия их
семантического содержания, предотвращения их неавторизованного
использования или
скрытой модификации. Такое определение хорошо
дополняет и вписывается в ГОСТ 6.10.4-84 “Придание юридической силы
документам на машинном носителе и машинограмме, создаваемым средствами
вычислительной техники”.
Цифровым сертификатом (ЦС) конечного пользователя (КП) назовем
централизовано зарегистрированную, с уникальным номером в специально
выделенных узлах сертификационного центра, электронную форму,
содержащую заверенные электронными подписями сертификационного центра
открытый ключ подписи и шифрования КП, а также данные о владельце.
КП при подготовке какого либо запроса или информации присоединяет к этому
запросу или информации свой ЦС и все вместе подписывает своей электронной
подписью.
Общая структура цифрового СЕРТИФИКАТА определяется международным
стандартом Х. 509. Однако учитывая тот факт, что Х. 509 базируется на Х. 500,
спецификация которого вызывает еще ряд вопросов, а также тем, что к Х. 509
было принято большое количество поправок и дополнений, а ведущие
производители и разработчики программного обеспечения и стандартов,
например Netscape, Microsoft, RSA, Visa, MasterCard и другие выпустили и ввели
в коммерческий оборот независимые интерпретации Х. 509.
Создание единой формы СЕРТИФИКАТА позволит использовать его в
различных приложениях, включая передачу юридически значимых документов,
в том числе в интересах государственных органов.
Инфраструктура ЦС обеспечивает следующие функции:
• Обеспечение безопасности. Безопасное использование ЦС обеспечивается
применением специально сертифицированного программного обеспечения,
отвечающего требованиям по защите информации и применением
криптографических методов защиты информации. Обеспечение безопасности
должно включать защиту секретных ключей у КП.
37
• Обеспечение финансовой защиты. Финансовая защита обеспечивается как
страхованием ЦС, так и страхованием сделок с использованием ЦС.
•
Система контроля за деятельностью центров выдачи ЦС.
• Система доверия. Система доверия строится на услугах третьей доверенной
стороны и системе проверки информации, включая услуги нотариата.
Следует отметить, что сегодня Инфраструктура ЦС и другие криптографические
функции практически реализуются сертифицированной продукцией компании
КриптоПро, которая встраивается в любые версии операционной системы
Windows.
Последнее также необходимо для любого электронного документа. Обычно
целостность и аутентификация электронного документа обеспечиваются
использованием электронной цифровой подписи.
Далее в докладе подробно, с привлечением большого иллюстративного
материала, излагаются другие технические аспекты стратегии е-коммерции в
Интернете, посвященные преимущественно информационной безопасности.
В заключении доклада отмечается, что создание или моделирование подсистем
защиты информации должно проводиться с соблюдением принципа
экономичности комплексной безопасности для обеспечения равнопрочной
защиты на различных рубежах и всех этапах жизненного цикла обработки и
хранения ценной конфиденциальной информации в автоматизированной
системе е-коммерции. В любом случае главное внимание должно уделяться
человеку, специалисту или пользователю подобных систем.
38
ИНФОРМАЦИОННАЯ (КОМПЬЮТЕРНАЯ)
БЕЗОПАСНОСТЬ С ТОЧКИ ЗРЕНИЯ
ТЕХНОЛОГИИ ПРОГРАММИРОВАНИЯ
Бетелин В.Б., Галатенко В.А.
1. Введение
Информационная (компьютерная) безопасность (ИБ) является относительно
замкнутой дисциплиной, развитие которой не всегда синхронизировано с
изменениями в других областях информационных технологий. В частности, в
ИБ пока не нашли отражения основные положения объектно-ориентированного
подхода, ставшего основой при построении современных информационных
систем (ИС). Не учитываются в ИБ и достижения в технологии
программирования, основанные на накоплении и многократном использовании
программистских знаний [1]. На наш взгляд, это очень серьезная проблема,
затрудняющая прогресс в области ИБ.
В данном докладе рассматривается программно-технический аспект
информационной (компьютерной) безопасности (комплексный подход к ИБ
описан нами, например, в [2]). Можно утверждать, что в этом аспекте проблемы
ИБ являются в первую очередь программистскими и, следовательно, решаться
они должны на основе передовых достижений технологии программирования.
Попытки создания больших систем еще в 60-х годах вскрыли многочисленные
проблемы программирования, главной из которых является сложность
создаваемых и сопровождаемых систем. Результатами исследований в области
технологии
программирования
стали
сначала
структурированное
программирование, затем объектно-ориентированный подход.
Объектно-ориентированный подход является основой современной технологии
программирования, наиболее апробированным методом борьбы со сложностью.
Представляется естественным и, более того, необходимым, распространить этот
подход и на системы информационной безопасности, для которых, как и для
программирования в целом, имеет место упомянутая проблема сложности.
Сложность эта имеет двоякую природу. Во-первых, сложны аппаратнопрограммные системы, которые необходимо защищать, и сами средства
безопасности. Во-вторых, быстро нарастает сложность семейства нормативных
документов (таких, например, как Профили защиты на основе "Общих
критериев", см. далее раздел 4). Эта сложность менее очевидна, но ей также
нельзя пренебрегать; необходимо изначально строить семейства документов по
объектному принципу.
39
2. Недостатки традиционного подхода к ИБ с точки зрения объектной
ориентированности
Исходя из основных положений объектно-ориентированного подхода, следует в
первую очередь признать устаревшим традиционное деление на активные и
пассивные сущности (субъекты и объекты в привычной для ИБ терминологии).
Пользователям объектов доступны только методы (активные сущности),
реализация которых (и, в частности, доступ к пассивным сущностям, таким как
переменные и их значения) является скрытой, инкапсулированной.
По-видимому, следует признать устаревшим и положение о том, что
разграничение доступа направлено на защиту от злоумышленных
пользователей. Как уже отмечалось, современные ИС характеризуются
чрезвычайной сложностью, и их внутренние ошибки представляют не меньшую
опасность.
Динамичность современной программной среды в сочетании со сложностью
отдельных компонентов существенно сужает область применимости самой
употребительной - дискреционной модели управления доступом. При
определении допустимости доступа важно не только (и не столько) то, кто
обратился к объекту, но и то, какова семантика действия. Без привлечения
семантики нельзя определить троянские программы, противостоять которым
дискреционное управление доступом, как известно, не в состоянии.
Одним из самых прочных стереотипов среди специалистов по ИБ является
трактовка операционной системы как доминирующего средства безопасности.
На разработку защищенных ОС выделяются крупные силы и средства, зачастую
в ущерб остальным направлениям защиты и, следовательно, в ущерб реальной
безопасности. В современных ИС, выстроенных в многоуровневой архитектуре
клиент/сервер (см. также следующий раздел), ОС не контролирует объекты, с
которыми работают пользователи, равно как и самих пользователей, которые
регистрируются и учитываются прикладными средствами. Основной функцией
безопасности ОС становится защита возможностей, предоставляемых
привилегированным пользователям, от атак пользователей обычных. Это важно,
но это далеко не вся безопасность.
3. Трактовка информационной системы как совокупности сервисов, в число
которых входят сервисы безопасности
Современные
ИС
представляют
собой
распределенный
набор
взаимодействующих объектов. Каждый объект предоставляет другим
определенные услуги (сервисы), в число которых входят сервисы безопасности.
В многоуровневой архитектуре ИС одним из важнейших элементов является
Web-сервис, играющий роль информационного концентратора и, одновременно,
разграничивающий доступ пользователей. Если выдержан архитектурный
принцип невозможности обхода защитных средств, то пользователи не имеют
прямого доступа к другим уровням ИС; следовательно, соответствующие ОС
"видят" только процессы, осуществляющие связь с сервисами соседних уровней.
Эти процессы не выступают от имени пользователей. В свою очередь,
40
пользователи осуществляют доступ не к ресурсам, контролируемым ОС нижних
уровней, а к локаторам ресурсов, видимым на Web-сервере. Последний решает,
что каждый из пользователей видит и какими правами доступа обладает.
На наш взгляд, следующая совокупность сервисов безопасности достаточна для
построения защиты, соответствующей современным требованиям.
− Идентификация/аутентификация
− Разграничение доступа
− Протоколирование/аудит
− Экранирование
− Туннелирование
− Шифрование
− Контроль целостности
− Контроль защищенности
− Обнаружение и нейтрализация отказов
− Оперативное восстановление
− Управление
Как объединить сервисы безопасности для создания эшелонированной обороны,
каково их место в общей архитектуре информационных систем?
На внешнем рубеже располагаются средства выявления злоумышленной
активности и контроля защищенности. Далее идут межсетевые экраны,
защищающие внешние подключения. Они, вместе со средствами поддержки
виртуальных частных сетей (обычно объединяемых с межсетевыми экранами),
образуют периметр безопасности, отделяющий корпоративную систему от
внешнего мира.
Сервис активного аудита должен присутствовать во всех критически важных
компонентах и, в частности, в защитных. Это позволит быстро обнаружить
атаку, даже если по каким-либо причинам она окажется успешной.
Управление доступом также должно присутствовать на всех сервисах,
функционально
полезных
и
инфраструктурных.
Доступу
должна
предшествовать идентификация и аутентификация субъектов.
Криптографические средства целесообразно выносить на специальные шлюзы,
где им может быть обеспечено квалифицированное администрирование.
Масштабы пользовательской криптографии следует минимизировать.
Наконец, последний рубеж образуют средства пассивного аудита, помогающие
оценить последствия нарушения безопасности, найти виновного, выяснить,
почему успех атаки стал возможным.
41
Расположение средств обеспечения высокой доступности
критичностью соответствующих сервисов или их компонентов.
определяется
Управление должно быть "всепроникающим", позволяющим контролировать все
компоненты ИС.
4. О концептуальном базисе стандартов в области ИБ
Международный стандарт ISO 15408 [3-6], известный также как "Общие
критерии оценки безопасности информационных технологий" или просто
"Общие критерии" (ОК), задал направление пересмотра нормативной базы
информационной безопасности во многих странах, в том числе в России.
В данном докладе нас будут интересовать функциональные требования,
присутствующие в ОК. По своему богатству, гибкости, детальности проработки
они существенно превосходят более ранние стандарты. Тем досаднее, что
авторы ОК не учли опыт технологии программирования, снизив тем самым
ценность собственной разработки.
С точки зрения технологии программирования, авторы "Общих критериев" в
плане функциональных требований придерживаются подхода "снизу вверх". Его
ограниченность (в первую очередь из-за архитектурных проблем) стала
очевидной лет тридцать назад. Остается только надеяться, что следующие
"критерии" будут уже не "общими", а "объектными".
К сожалению, в "Общих критериях" отсутствуют архитектурные требования. На
наш взгляд, это серьезное упущение. Технологичность средств безопасности,
следование общепризнанным рекомендациям на протоколы и программные
интерфейсы, а также апробированным архитектурным решениям, таким как
менеджер/агент, - необходимые качества изделий информационных технологий,
предназначенных для поддержки критически важных функций, к числу которых,
безусловно, относятся функции безопасности. Без рассмотрения интерфейсных
аспектов системы оказываются нерасширяемыми и изолированными. Очевидно,
с практической точки зрения это недопустимо. В то же время, безопасность
интерфейсов - важная проблема, которую желательно решать единообразно.
В современном программировании ключевым является вопрос накопления и
многократного использования знаний. Стандарты - одна из форм накопления
знаний. Следование в ОК "библиотечному", а не объектному подходу сужает
круг фиксируемых знаний, усложняет их корректное использование.
С точки зрения технологии программирования, положительным моментом ОК
является выделение такого понятия, как функциональный пакет.
Функциональный пакет (ФП) – это неоднократно используемая совокупность
функциональных компонентов, объединенных для достижения определенных
целей безопасности [7].
Функциональные пакеты представляют собой промежуточную (по отношению к
профилю защиты (ПЗ)) комбинацию функциональных компонентов. "Общие
критерии" не регламентируют их структуру, процедуры верификации,
42
регистрации и т.п., отводя им роль технологического средства формирования
ПЗ.
По целому ряду соображений (одним из которых является желание
придерживаться объектно-ориентированного подхода), при разработке иерархии
руководящих документов целесообразно выделить базовый (минимальный) ПЗ,
а дополнительные требования скомпоновать в функциональные пакеты.
Базовый профиль защиты должен включать требования к основным
(обязательным в любом случае) функциональным возможностям. Производные
профили получаются из базового добавлением необходимых пакетов
расширения, то есть в том же стиле, что и производные классы в объектноориентированных языках программирования.
5. Применение понятий объектно-ориентированного подхода к решению
задачи разграничения доступа
Формальная постановка задачи разграничения доступа в рамках объектноориентированного подхода может выглядеть следующим образом.
Рассматривается множество. Часть объектов может являться контейнерами,
группирующими объекты-компоненты, задающими для них общий контекст,
выполняющими общие функции и реализующими итераторы. Контейнеры либо
вложены друг в друга, либо не имеют общих компонентов.
С каждым объектом ассоциирован набор уникальных идентификаторов (УИ). К
объекту можно обратиться только по УИ. Разные УИ могут предоставлять
разные методы и быть доступными для разных объектов.
Каждый контейнер позволяет опросить набор УИ объектов-компонентов,
удовлетворяющих некоторому условию. Возвращаемый результат в общем
случае зависит от вызывающего объекта.
Объекты изолированы друг от друга. Единственным видом межобъектного
взаимодействия является вызов метода.
Предполагается, что используются надежные средства аутентификации и
защиты коммуникаций. В плане разграничения доступа локальные и удаленные
вызовы не различаются.
Разграничивается доступ к уникальным идентификаторам объектов, а также к
методам объектов (с учетом значений фактических параметров вызова). Правила
разграничения доступа (ПРД) задаются в виде предикатов над объектами.
Рассматривается задача разграничения доступа для выделенного контейнера CC,
компонентами которого должны являться вызывающий и/или вызываемый
объекты. УИ этого контейнера предполагается общеизвестным. Считается
также, что между внешними по отношению к выделенному контейнеру
объектами возможны любые вызовы.
Выполнение ПРД контролируется монитором обращений.
43
При вызове метода будем разделять действия, производимые вызывающим
объектом (инициация вызова) и вызываемым методом (прием вызова и
завершение вызова).
При инициации вызова может производиться преобразование УИ фактических
параметров к виду, доступному вызываемому методу ("трансляция УИ").
Трансляция может иметь место, если вызываемый объект не входит в тот же
контейнер, что и вызывающий.
Структурируем множество всех ПРД, выделив четыре группы правил:
− политика безопасности контейнера;
− ограничения на вызываемый метод;
− ограничения на вызывающий метод;
− добровольно налагаемые ограничения.
Правила, общие для всех объектов, входящих в контейнер C, назовем политикой
безопасности данного контейнера.
Пусть метод M1 объекта O1 в точке P1 своего выполнения должен вызвать
метод M объекта O. Правила, которым должен удовлетворять M, можно
подразделить на три подгруппы:
− правила, описывающие требования к формальным параметрам вызова;
− правила, описывающие требования к семантике M;
− реализационные правила, накладывающие ограничения на возможные
реализации M;
− правила, накладывающие ограничения на вызываемый объект O.
Метод M объекта O, потенциально доступный для вызова, может предъявлять к
вызывающему объекту следующие группы требований:
− правила, описывающие требования к фактическим параметрам вызова;
− правила, накладывающие ограничения на вызывающий объект.
Можно выделить три разновидности предикатов, соответствующих семантике
и/или особенностям реализации методов:
− утверждения о фактических параметрах вызова метода M в точке P1;
− предикат, описывающий семантику метода M;
− предикат, описывающий особенности реализации метода M.
Перечисленные ограничения можно назвать добровольными, поскольку они
соответствуют реальному поведению объектов и не связаны с какими-либо
внешними требованиями.
44
Предложенная постановка задачи разграничения доступа соответствует
современному этапу развития программирования, она позволяет выразить сколь
угодно сложную политику безопасности, найти баланс между богатством
выразительных возможностей и эффективностью работы монитора обращений.
6. Заключение
Применение методов технологии программирования является новым для
информационной безопасности. Оно позволяет учесть семантику программ,
привести в соответствие понятия информационной безопасности и объектноориентированного подхода - основного средства создания современных
информационных систем.
Литература
1. Бетелин В.Б., Галатенко В.А. ЭСКОРТ – инструментальная среда
программирования. – Юбилейный сборник трудов институтов Отделения
информатики РАН. Том. II. Москва, 1993, 21 с.
2. Бетелин В.Б., Галатенко В.А. Информационная безопасность в России: опыт
составления карты. - Jet info, 1998, 1.
3. Information technology - Security techniques - Evaluation criteria for IT security Part 1: Introduction and general model. - ISO/IEC 15408-1.1999.
4. Information technology - Security techniques - Evaluation criteria for IT security Part 2: Security functional requirements. - ISO/IEC 15408-2.1999.
5. Information technology - Security techniques - Evaluation criteria for IT security Part 3: Security assurance requirements. - ISO/IEC 15408-3.1999.
6. "Общие критерии" на сервере Национального института стандартов США. http://csrc.nist.gov/cc/.
7. Guide for Production of Protection Profiles and Security Targets. ISO/JTC1/SC27/N2449. DRAFT v0.9, January 2000.
45
КОНЦЕПЦИЯ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ ТЕЛЕКОММУНИКАЦИОННОЙ
СЕТИ РОСТОВСКОГО ГОСУДАРСТВЕННОГО
УНИВЕРСИТЕТА
Белоконь А.В., Букатов А.А.
В настоящей работе рассматриваются общие подходы к построению системы
информационной безопасности (ИБ) корпоративной телекоммуникационной
сети Ростовского государственного университета (РГУ). Указанные подходы
могут быть использованы для создания систем ИБ корпоративных сетей других
научно-образовательных организаций.
Корпоративная телекоммуникационная сеть РГУ [1] представляет собой
территориально распределенную сеть, объединяющую 14 зданий РГУ,
расположенных в различных районах г. Ростова-на-Дону. В структуру этой сети
входит высокоскоростная магистральная сеть, включающая несколько
коммуникационных узлов и соединяющих их оптоволоконных каналов, главный
информационно-коммуникационный узел сети РГУ и более 20 локальных
вычислительных сетей (ЛВС) подразделений РГУ. ЛВС ряда подразделений, в
свою очередь, имеют достаточно сложную структуру. В число ЛВС наиболее
сложной структуры входят ЛВС Южно-Российского регионального центра
информатизации (ЮГИНФО) РГУ, включающая в частности гетерогенную
вычислительную сеть центра высокопроизводительных вычислений РГУ, а
также ЛВС аппарата управления РГУ.
Магистральная
сеть
РГУ
представляет
собой
высокоскоростную
оптоволоконную сеть, построенную на основе технологий физического уровня
Gigabit Ethernet и Fast Ethernet и включающую в свой состав более десятка
коммуникационных узлов. В структуру магистральной сети каналов входит
основная гигабитная магистраль и несколько 100-мегабитных магистралей
второго уровня, обеспечивающих, в частности, резервные пути для двух
главных участков основной магистрали. Магистральная сеть РГУ связана с
Интернет 3 внешними каналами, общей пропускной способности более 3
Мбит/сек, один внешний канал пропускной способностью 100 Мбит/сек
обеспечивает обмен трафиком с региональными сетями. Указанные внешние
каналы подключены к 3 основным коммуникационным узлам сети РГУ.
С точки зрения ИБ важным является то обстоятельство, что магистральная сеть
РГУ является основой магистральных научно-образовательных сетей г. Ростована-Дону, Ростовской области и Южно-Российского региона. При этом
территориальная научно-образовательная сеть г. Ростова-на-Дону полностью
базируется на магистральных каналах и коммуникационных узлах сети РГУ.
46
Прежде, чем приступить к рассмотрению подходов к обеспечению ИБ
телекоммуникационной сети РГУ остановимся вкратце на оценке относительной
значимости основных угроз ИБ для сети РГУ и укажем основные источники
этих угроз. Для преобладающей части компьютеров сети РГУ наиболее
характерными являются угрозы целостности (сохранности данных) и
доступности информационных служб и систем, в то время как угроза
конфиденциальности имеет важное значение лишь для отдельных ЛВС а также
при работе с отдельными распределенными информационными системами (ИС).
К их числу относятся в частности ЛВС аппарата управления РГУ, сеть центра
высокопроизводительных вычислений, единая информационно-аналитическая
система управления РГУ. Основными источниками этих угроз являются, как
обычно, внешние и внутренние атаки (для учебного заведения атаки внутренних
пользователей сети являются достаточно типичным явлением), вирусы, отказы и
сбои в работе оборудования и программного обеспечения компьютеров и узлов
сети.
Опасность
указанных
угроз
существенно
возрастает
для
неквалифицированных (с точки зрения ИБ) пользователей. Дополнительным
источником угрозы доступности внешних информационных ресурсов является
периодически проявляющееся аномально высокое (до пределов пропускной
способности) повышение загрузки того или иного внешнего канала сети. При
этом зачастую причиной такого повышения является параллельное выполнение
на небольшом числе (обычно одном-двух) компьютеров сети большого числа
сеансов по считыванию из Интернета больших объемов данных. Указанная
угроза должна учитываться системой ИБ сети РГУ.
Концепция обеспечения ИБ телекоммуникационной сети РГУ предполагает
проведение комплексной системы мер, призванных уменьшить риски,
вызванные перечисленными выше угрозами. Указанные меры естественным
образом разделяются на административные и программно-технические меры
обеспечения ИБ.
В число мер административного характера в первую очередь входят следующие
достаточно традиционные меры:
1) назначение ответственных за ИБ корпоративной сети РГУ и входящих в ее
состав структурных образований, определение их должностных обязанностей и
формы ответственности;
2) разработка инструкций по ИБ, предназначенных для пользователей сети
РГУ, для руководителей подразделений РГУ и для различных категорий
технических специалистов, ответственных за установку, настройку и
эксплуатацию компьютеров сети и их программного обеспечения; проведение
инструктажа;
3) ограничение физического доступа к компьютерам сети, используемым в
качестве рабочих мест администраторов сети и рабочих мест, используемых для
работы с конфиденциальной информацией;
4) ограничение
возможности
удаленного доступа к
компьютерам,
используемым для работы с конфиденциальной информацией или
47
выполняющим функции, критичные для работоспособности структурных
образований сети или некоторых ИС; физическая изоляция компьютеров и/или
подсетей, используемых в качестве вычислительной базы для выполнения
приложений, особо критичных к угрозам конфиденциальности и
информационной целостности (например, сети системы управления финансовой
деятельностью РГУ);
5) разграничение полномочий доступа технического персонала сети и
пользователей ИС к выполнению функций, критичных к нарушениям ИБ.
При необходимости в число административных мер могут быть включены
некоторые дополнительные меры, такие, например, как разделение полномочий
(и ответственности) между несколькими пользователями при выполнении особо
ответственных и подверженных риску нарушения ИБ действий.
Программно-технические меры обеспечения ИБ предназначены для
поддержания определенного уровня ИБ как компьютерной сети РГУ в целом,
так и отдельных ее структурных образований и программно-технических
подсистем, включающих магистральную сеть РГУ, главный информационнокоммуникационный узел сети РГУ, ЛВС подразделений РГУ и распределенных
информационных систем, функционирующих в сети РГУ и ЛВС ее
подразделений. Остановимся подробнее на методах обеспечения ИБ
перечисленных образований сети РГУ.
Защищенность магистральной оптоволоконной сети РГУ от созданной на ее
основе территориальной магистральной научно-образовательной сети г.
Ростова-на-Дону обеспечивается выделением указанных магистральных сетей в
отдельные виртуальные сети (VLAN). Поскольку различные VLAN полностью
изолированы друг от друга и взаимодействуют друг с другом лишь через
соответствующий пограничный маршрутизатор, угрозы конфиденциальности и
целостности магистральной сети РГУ со стороны другой магистральной сети
практически отсутствует. Однако, поскольку на базе некоторых волоконнооптических линий связи (ВОЛС) физической сети организованы магистральные
транки (trunks) совместно используемые магистральными сетями (VLAN) РГУ и
г. Ростова-на-Дону, чрезмерная загрузка каналов в одной из VLAN может
создать угрозу доступности для второй VLAN. В настоящее время эта угроза
является скорее гипотетической, чем реальной ввиду того, что уровень пиковой
загрузки каналов обеих VLAN не превышают 4 % пропускной способности этих
каналов. Другим источником угрозы доступности в магистральной сети РГУ
является возможность физического повреждения отдельных ВОЛС этой сети.
Наличие резервных линий связи и способность установленных в
коммуникационных узлах сети коммутаторов Ethernet динамически
перестраивать топологию используемых при коммутации линий связи (на
основе протокола STP) позволяют в значительной степени преодолеть
указанную угрозу.
Интегрирующим ядром корпоративной сети РГУ является ее главный
распределенный информационно-коммуникационный узел, обеспечивающий
48
выполнение различных телекоммуникационных функций и служб, жизненно
необходимых для обеспечения работы сети РГУ в целом. Одной из базовых
функций, выполняемых распределенным узлом, является функция организации
сопряжения сети РГУ с внешними сетями, включая поддержание требуемой
политики маршрутизации между сетью РГУ и внешними сетями и организацию
требуемой политики экранирования сети РГУ от внешних сетей. К важнейшим
сетевым службам, выполняемым информационно-коммуникационным узлом,
относятся доменная служба имен, служба электронной почты, службы новостей,
службы FTP, WWW и пр. Информационная база, используемая указанными
функциями и службами, является весьма чувствительной к нарушениям
целостности, создание чрезмерно высоких нагрузок на реализующие указанные
функции и службы аппаратно-программные компоненты может повлечь угрозу
доступности этих служб. Поэтому для обеспечения жизнеспособности сети в
целом крайне важно обеспечить высокий уровень ИБ программно-технических
средств главного информационно-коммуникационного узла сети. Решение этой
задачи состоит в комплексном решении взаимосвязанных задач более низкого
уровня, включающих:
1) обоснованный выбор и правильное конфигурирование операционных систем
и других программных средств компьютерного и коммуникационного
оборудования узла;
2) постоянное отслеживание поступающей из различных источников
информации о новых разновидностях атак на программные и аппаратные
средства узла и оперативное принятие мер, противодействующих успеху таких
атак;
3) определение служб информационно-коммуникационного узла, предназначенных лишь для внутреннего (в пределах сети РГУ) использования; разделение
серверов (рекомендуется, но не обязательно), обеспечивающих выполнение
внутренних и общедоступных служб; организация экранирования доступа из
внешних сетей к внутренним серверам и службам узла;
4) регулярное резервное копирование информационной базы программноаппаратных средств узла;
5) постоянный мониторинг состояния программно-аппаратных средств узла с
целью своевременного обнаружения, предотвращения дальнейшего развития и
ликвидации опасных ситуаций (атак, сбоев и неисправностей в работе
программно-технических средств узла).
Последняя из указанных задач является наиболее сложной. Подходы к ее
решению рассматриваются в заключительной части настоящей статьи.
Задачи, решаемые для каждой из ЛВС подразделений РГУ включают проекцию
на уровень этих ЛВС задач, решаемых для сети РГУ в целом, а также задачи,
специфичные для ЛВС нижнего уровня. В структуру каждой ЛВС входят
пограничный маршрутизатор этой ЛВС (как правило, реализуемый на базе
некоторого UNIX-сервера), информационно-коммуникационный узел ЛВС
49
(зачастую разделяющий аппаратные ресурсы и операционную среду с
маршрутизатором) и один или несколько сегментов ЛВС, иногда образующих
иерархическую структуру. Рекомендуется выделить в структуре ЛВС внешние и
внутренние сегменты. В состав внешнего сегмента ЛВС включаются серверы и
компьютеры, к которым возможен неограниченный доступ из других сетей.
Количество внутренних сегментов определяется целесообразностью введения
ограничений доступа между различными внутренними сегментами. Реализация
ограничений доступа к внутренним сегментам сети как правило должна
обеспечиваться средствами экранирования, входящими в структуру ЛВС (IPфильтры маршрутизаторов, выделенные межсетевые экраны, TCP-Wraper’ы
отдельных компьютеров, работающих по управлением OC UNIX). В отдельных
случаях экранирование доступа к внутренним сетям некоторых ЛВС может
выполняться средствами экранирования, входящими в структуру главного
коммуникационного узла.
Одним из рекомендуемых ограничений доступа между компьютерами
различных сегментов ЛВС является запрет на организацию их взаимодействия с
использованием протокола NetBios поверх TCP/IP. Смысл этой рекомендации
состоит в том, чтобы ограничить свободный доступ к разделяемым (shared)
файлам компьютеров сегмента из других сегментов. Отметим, что в
соответствии
с
инструкцией
по
начальному
конфигурированию
пользовательских компьютеров, работающих под управлением ОС Windows, все
каталоги системы вначале конфигурируются как неразделяемые. Этой же
инструкцией и инструкцией пользователям определяется перечень каталогов,
разделять которые с пользователями других компьютеров категорически не
рекомендуется (каталоги с информацией о локальных установках компьютера).
Для определения области доступности разделяемых файлов рекомендуется
организовать соответствующие домены авторизации.
В пределах компьютерной сети РГУ используется несколько информационных
систем (ИС), доступ к различным функциям которых возможен с различных
рабочих мест, расположенных в различных ЛВС сети. При разработке таких ИС,
их установке и конфигурировании предпринимаются определенные меры,
направленные на исключение возможности несанкционированного доступа к
конфиденциальной информации и несанкционированного изменения БД ИС. В
число этих мер входят меры, предпринимаемые в процессе разработки ИС, и
меры периода эксплуатации ИС. При разработке ИС рекомендуется
использовать для организации взаимодействия функциональных компонентов
ИС, допускающих их расположение на различных компьютерах сети только
защищенных протоколов транспортного уровня SSL, TLS и построенных на их
основе прикладных протоколов (HTTPS, IMAPS и др.), а также других
протоколов, шифрующих информацию, передаваемую по сети (например, SSH).
Кроме того, рекомендуется предусмотреть применение в составе ИС развитых
средств
авторизации
доступа,
обеспечивающих
предоставление
санкционированного доступа к различным функциям ИС лишь при выполнении
достаточно сложных условий авторизации доступа. Эти условия могут, в
50
частности, включать проверки допустимости выполнения определенных
функций ИС с определенных рабочих мест и интервалов времени, в течение
которых допускается выполнение тех или иных функций, и некоторые другие
проверки, определяемые специальной БД авторизации доступа к ИС. В процессе
начального конфигурирования и эксплуатации ИС необходимо определять
требуемые ограничения доступа пользователей к различным функциям ИС и
обеспечить реализацию требуемых ограничений средствами авторизации
доступа самой ИС и/или внешними по отношению к ИС средствами авторизации
и ограничений доступа.
В заключительной части настоящей работы остановимся на организации
мониторинга состояния ИБ телекоммуникационной сети РГУ. Задачей такого
мониторинга является своевременное обнаружение возникновения опасных
ситуаций и оперативного принятия мер по предотвращению дальнейшего
развития и ликвидации последствия опасных ситуаций. Выполнение
оперативного мониторинга состояния ИБ сети без применения соответствующих
средств автоматизации не в состоянии обеспечить своевременное обнаружение
опасных ситуаций и оперативную ликвидацию их последствий, которые в
случае запоздалой реакции могут быть крайне разрушительными. При этом
стандартные системы мониторинга состояния телекоммуникационных сетей,
такие как IBM NetView, HP OpenViev, Solstice SunNet Manager и др.
обеспечивают лишь некоторые достаточно ограниченные средства мониторинга
работоспособности (доступности) сети (не позволяющие проанализировать,
например, активность всех требуемых служб некоторого сервера) и не
предоставляют средств анализа возникновения угроз конфиденциальности и
безопасности. Поэтому создание специальных средств оперативного
мониторинга состояния ИБ сети, называемых также средствами активного
аудита [2], является актуальной задачей, необходимость решения которой
предусмотрена концепцией ИБ сети РГУ.
Рассмотрим подходы к созданию средств оперативного мониторинга ИБ сети
РГУ и основные результаты работ в этом направлении. Общая схема
оперативного мониторинга состояния ИБ предполагает выполнение постоянного
сбора всей информации, необходимой для оценки состояния ИБ и определения
причин нарушения ИБ, преобразование этой информации к форме, удобной для
оперативного анализа состояния ИБ сети, регулярное проведение проверок
текущего состояния ИБ и оперативное принятие необходимых мер в случае
нарушения ИБ сети.
В состав информации, требуемой для анализа состояния ИБ, входит как
информация, регистрируемая в системных журналах различных служб, так и
информация, собираемая специализированными процессами (демонами) сбора
необходимой информации (например, данных о загрузке портов
маршрутизаторов) и специальными программами (агентами ИБ), встраиваемыми
в прикладные ИС. Информация, собираемая специализированными средствами
сбора, сохраняется в БД системы безопасности (БДСБ) в виде, удобном для ее
анализа. В эту же БД может инкрементально добавляться преобразованная в
51
требуемую форму информация из системных журналов. Процессы
преобразования информации активируются определенными событиями
(истечением заданных интервалов времени, сигналами от демонов и агентов
сбора информации и пр.).
Аналогичными событиями активируются и процессы анализа состояния ИБ.
Предусматривается применение нескольких методов выполнения такого
анализа. В разрабатываемых в настоящее время средствах анализа применяются
методы статистического и структурного анализа. Процедура структурного
анализа определяется расширяемой базой описания анализируемых ситуаций.
Описание каждой ситуации представляется в виде некоторого регулярного
выражения, описывающего параметризованный шаблон информационной
структуры, применяемый к БДСБ и/или определенным системным журналам.
Сопоставление шаблона с некоторой информационной структурой,
содержащейся в БДСБ и/или системных журналах, означает выявление
определенной опасной ситуации; компоненты этой структуры, сопоставленные
параметрам шаблона, являются параметрами этой ситуации. Для каждой
опасной ситуации может быть задана процедура реакции на эту ситуацию,
которая автоматически вызывается при ее обнаружении с передачей
информации о параметрах возникшей ситуации.
В настоящее время в рамках рассмотренной модели организации средств
оперативного мониторинга ИБ сети уже разработаны средства учета загрузки
информационных каналов IP-сетей сложной топологии и [3] и ведутся работы по
созданию средств автоматического обнаружения «виновников» аномальной
загрузки внешних каналов и автоматического наложения ограничений на
уровень трафика информационных каналов обнаруженных виновников. Кроме
того, в стадии разработки находятся средства анализа и восстановления
работоспособности сетевых служб и автоматические средства структурного
поиска опасных ситуаций.
Литература
1. Белоконь А.В., Букатов А.А. Крукиер Л.А. Создание научно-образовательной
сети Ростова-на-Дону, Ростовской области и Южного Федерального округа на
базе телекоммуникационной сети РГУ / Труды Международной научнометодической конференции «Телематика’2001», С.-Петербург, 2001.
2. Галатенко А.В. Активный аудит / Jet Info, информационный бюллетень, № 8,
1999.
3. Букатов А.А. Шаройко О.В. Программный комплекс учета загруженности
информационных каналов IP сетей сложной топологии / Труды Международной
научно-методической конференции «Телематика’2001», С.-Петербург, 2001.
52
РОССИЙСКИЙ ИНТЕРНЕТ И ПРОБЛЕМЫ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Васенин В.А.
1.Введение
Интернет как транснациональная сетевая инфраструктура является сегодня
основной информационно-проводящей средой для хозяйственного комплекса и
экономики многих государств мира [1,2]. Вместе с огромными достижениями
феномен Интернет породил и целый ряд проблем законодательного,
административного, технического и технологического характера, от разрешения
которых во многом зависит социотехнологический фундамент будущего
общества [2,3]. В таком или, как его называют Информационном Обществе,
информация будет не только исходной посылкой, объектом, инструментом
познания, но и одной из главных целей человеческой деятельности.
В настоящее время актуальной и важной для Интернет является проблема
защищенности структур отдельных сетей в Интернет, их информационных
ресурсов как от преднамеренных несанкционированных или противоправных
действий, так и от действий незлоумышленных, в том числе и от природных
явлений. Эта проблема ставит целый ряд новых задач. Настоящее сообщение
посвящено обсуждению таких задач, изложению общих подходов к их решению,
описанию механизмов и инструментальных средств, которые могут быть
использованы или уже реализуются на практике.
2. Российский сегмент в мировом Интернет
Развитие Интернет как транснациональной сетевой инфраструктуры породило
ряд очень сложных проблем. В начале 70-х, когда зарождалась протокольная
база Интернет, трудно было предположить, что Сеть Сетей будет объединять
200 стран мира и более 100 млн сетевых компьютеров, продолжая столь же
стремительно расширяться [3]. Многие из потребностей будущего не могли
быть предусмотрены традиционным стеком интернет-протоколов. В силу этих
причин на повестке дня сегодня остро стоят проблемы исчерпания адресного
пространства, его мобильность, возможности маршрутизаторов предотвратить
«тромбы» на магистральных каналах, для того, чтобы обеспечить необходимые
скорости обработки сетевых пакетов, проблемы качества передачи для
мультимедиа-систем. Большие трудности связаны с реализацией механизмов
информационной безопасности, защитой данных и сетевой инфраструктуры.
Такая озабоченность не является праздной для Интернет, в котором
сосредоточено
огромное
количество
информации,
в
том
числе
конфиденциальной, доступ к которой является нарушением прав отдельной
личности, организации или ведомства. Сегодня мы все чаще являемся
свидетелями того, что сетевые технологии используются в преступных целях.
Эти и ряд других важных проблем – это вызов современным сетям,
коммуникационным и информационным технологиям, которые они
53
поддерживают. Под угрозой транснациональная сетевая инфраструктура,
которая сегодня «де-факто» является кровеносной системой мировой
экономики. Вместе с тем это новые цели и новое перспективное поле
деятельности, в первую очередь, для науки и образования. В настоящее время
активная работа в этом направлении проводится на исследовательских
полигонах (HP–R&E networks – High Performance Research and Educational
networks) многих стран мира [4]. Такие сети, поддерживающие технологии
следующего поколения, создаются на базе национальной сетевой среды
(Abilene/Internet-2, vBNS, NREN (США), Super Janet (Англия), Renater (Франция)
и объединяются в траснациональные образования (Nordunet, GEANT (Европа),
APAN (Азия).
Аналогичные исследования в России ведутся с 1996 года в рамках
Межведомственной программы "Создание национальной сети компьютерных
телекоммуникаций для науки и высшей школы. Вот только перечень отдельных
направлений такой деятельности, где российские исследователи имеют
практические результаты [2,5-7]:
− высокопроизводительные интегрированные информационные системы и
сети;
− проблемы создания распределенных сетевых приложений на гетерогенной
среде;
− информационная безопасность в открытых IP- сетях;
− сетевые мультимедиа системы в образовании и научных исследованиях;
− методология мониторинга крупных сетевых структур, в том числе основных
параметров российского сегмента Интернет.
На основании результатов исследований по последнему из направлений приведу
основные тенденции развития Интернет в России.
- На середину 2001 г. общее число сетевых компьютеров в российском сегменте
Интернет превышает 400 тысяч, из них 70% поддерживают коммерческий, а
30% - научно-образовательный сектор.
- Российский Интернет обслуживает более 250 поставщиков сетевого сервиса
(Internet Service Provider – ISP), зона действия которых покрывает всю
территорию страны.
- Рост канальных емкостей в Глобальный Интернет с 1996 года идет
экспоненциально.
- Темпы и тенденции развития опорно-транспортной среды в России
соответствуют мировым. Хотя по-прежнему сохраняются диспропорции между
центральными (Москва, Санкт-Петербург) и более удаленными регионами, а
также между областными, районными центрами и особенно сельской
местностью.
54
Сегодня с полным основанием можно констатировать, что российский сегмент
Интернет стал одним из факторов, активно влияющих на национальный
хозяйственный, промышленный, научно-технический комплекс, другие сферы
деятельности и экономику страны в целом. Это обстоятельство является одной
из главных причин, заставляющих обращать пристальное внимание на
технологические вызовы, которые ставит Интернет перед обществом. В
настоящее время такой полигон на технологиях нового поколения создается в
России. Его основу составляет национальная высокопроизводительная
исследовательская сеть, создаваемая с 1998 года в рамках российскоамериканского проекта Mirnet [4]. Замечу, что значительная часть крупных
международных научных проектов, в том числе в области информатики и
телематики выполняется в последние годы на инфраструктуре этой сети [2].
Таким образом, Интернет в России как на традиционной технологической базе,
так и на новых технологиях, имеет в настоящее время все атрибуты
аналогичных национальных сегментов других стран мира.
3. Информационная безопасность – проблема интернациональная.
Проникая во все сферы жизнедеятельности отдельных государств, способствуя
объективно протекающим в мире процессам глобализации и интеграции,
Интернет становится тем феноменом (управляющим рычагом), который
позволяет не только регулировать, но и влиять на общемировые тенденции.
Следует отметить, что глобализация не всегда приносит мировому сообществу
желаемые результаты. Вместе с положительными тенденциями в научнотехнической, промышленной и бизнес сферах, мы наблюдаем целый ряд
негативных последствий.
Становление Интернет связано с появлением новой транснациональной по своей
природе технологической среды для массового информирования. В отличие от
традиционных радио и телевидения, не имея пока столь внушительной
абонентской аудитории, Интернет имеет целый ряд преимуществ. Они связаны с
возможностью эффективной интеграции аудио и видео, в том числе на
мобильной основе, без необходимости иметь для этого специально выделенные
транспортные сети, потенциально неограниченный круг технических
возможностей и интернациональную пользовательскую аудиторию. Однако
существующие и в традиционных СМИ проблемы контроля со стороны
общества за содержанием представляемых материалов в данном случае
существенно усложняются. Сегодня мы являемся свидетелями того, как
информация в Интернет используется для пропаганды извращенной морали и
нравственности, отчуждения духовных ценностей. Через Интернет
деформируется самобытность отдельных наций и народностей. Эффективных
способов воздействия на эти негативные проявления пока, к сожалению, не
найдено.
Беспрецедентно быстрые темпы развития Интернет привели к тому, что
информационные ресурсы Сети, которые накоплены годами в настоящее время
представляют собой необозримое, плохо упорядоченное (с точки зрения
технологической) поле, поиск (того, что необходимо в данный момент) и
55
эффективное манипулирование с данными на котором крайне затруднены.
Заметим, что это не только проблема информационных ресурсов в глобальном
или национальном, но даже и ведомственном, корпоративном масштабе. Об
этом свидетельствуют многочисленные исследования и практические
результаты последних лет в области создания методологии, механизмов и
инструментальных средств интеграции информационных ресурсов. Изложенное
обстоятельство позволяет, и не без определенной доли истины, некоторым
«скептикам» называть Интернет «всемирной помойкой».
Перечень таких негативных тенденций можно продолжить, однако в качестве
одной из важнейших следует выделить проблему, связанную с защитой сетевой
инфраструктуры и ее информационно-вычислительных ресурсов. Возможность
через деструктивные воздействия в сети влиять на хозяйственно-экономические
комплексы национального масштаба, ее обороноспособность, делает Интернет
не только полем потенциальных правонарушений криминального (уголовного)
характера, но и террористических действий. К сожалению, средств и систем
защиты, адекватных сути этих проблем, включая законодательный,
административный, операционный или программно-технический уровни их
реализации, в мире пока не создано.
Эта проблема не является проблемой отдельной страны или группы стран.
Традиционный стереотип об информационной безопасности, как направлении,
ориентированном на сугубо «закрытые» задачи национальных силовых
ведомств, должен уступить место другим, более приемлемым в современном
киберпространстве тенденциям, обусловленным необходимостью совместных
действий в целях устранения общих угроз. Примеры таких подходов в мире
сегодня существуют. Они направлены на предотвращение распространения и
применения оружия массового уничтожения, экологических катастроф,
терроризма и т.п.
Эффективные подходы и адекватные механизмы разрешения задач, связанных с
созданием систем информационной безопасности, могут быть найдены и
практически реализованы только во взаимодействии ученых, специалистов
разных сфер деятельности (техники и юристы, психологи и экономисты,
политологи и др.) из разных стран мира.
4. Проблемы, задачи и направления решения.
Информационная безопасность – понятие очень широкое, которое можно
отнести к любому виду информации как таковой, ее носителям, средствам
передачи и т.п. Здесь и далее рассматривается информационная безопасность в
среде компьютерных телекоммуникаций, и даже, более узко, - в Интернет,
представляющем собой совокупность сетей и поддерживаемых ими
информационно-вычислительных
ресурсов,
взаимодействие
которых
осуществляется на основе стека протоколов ТCP/IP. В самом общем случае
информационную безопасность (ИБ) в таком понимании можно рассматривать
как защищенность информации и поддерживающей ее инфраструктуры
(транспортная среда, аппаратные средства и программное обеспечение) от
внутренних возникающих внутри отдельной сети или структуры,
56
поддерживающей ее или внешних угроз, обусловленных преднамеренными или
случайными воздействиями.
Уже само определение информационной безопасности указывает на
многоаспектный характер проблемы, которая характеризуется различными
категориями субъектов, вступающих в информационные отношения. Например,
это объекты с различными требованиями к защите своих ресурсов (режимное
учреждение, коммерческая структура, академическая организация), различные
категории субъектов (конечный пользователь, техническое средство, природное
явление), которые потенциально представляют угрозу для ресурсов,
подлежащих защите, и категории действий (злоумышленные действия или
случайная неисправность), а также различные типы угроз.
В отличии от традиционных задач, которые ставит проблема ИБ на
изолированных локальных и небольших ведомственных или закрытых
корпоративных сетях, задачи в открытых интернет – сетях имеют свою
специфику. В таких сетях потенциальный доступ к ресурсам (даже при наличии
систем защиты и дифференцированного доступа к ресурсам) может иметь в
любое время, любой пользователь из любой точки земного шара. Традиционные
административные и операционные рычаги управления доступом и контроля
использования ресурсов в таких сетях становятся не столь эффективны, и на
первый план выходят программно-технические регуляторы.
Проблемы идентификации пользователей и разграничения доступа к ресурсам в
соответствии с принятым в той или иной сети регламентом (политикой), а также
своевременную реакцию на нештатные ситуации берут на себя аппаратнопрограммные средства.
Другой особенностью реализации ИБ в Интернет является то обстоятельство,
что обновление программного обеспечения, технологий преодоления систем ИБ
идет очень быстро. Новые методы атак (с помощью того же Интернет)
появляются почти ежемесячно и разработчикам средств и систем защиты,
администраторам ИБ, необходимо принимать адекватные меры. Для этого
требуется, во-первых, их высокая квалификация, во-вторых, высокая
квалификация разработчиков системного и сетевого программного обеспечения,
а в-третьих, относительно высокая квалификация как владельцев, так и
пользователей сетевых и информационно-вычислительных ресурсов. К
сожалению, степень реализации этой задачи пока оставляет желать лучшего.
Не останавливаясь на более детальном анализе к числу макропроблем
безопасности сетевых и информационных ресурсов в Интернет можно отнести
- изначально слабые ресурсы стека ТСР/IP (v.4) для реализации механизмов ИБ;
- ошибки разработки и реализации аппаратно-программных средств в
действующих системах ИБ;
- недостаточное внимание к проблемам ИБ при разработке и реализации
программных продуктов (как системных, так и общецелевых, прикладных) для
их использования на сетях;
57
- отставание уровня и темпов разработки и внедрения систем ИБ от уровня и
темпов развития Интернет;
- незнание или пренебрежение пользователями основными принципами ИБ.
При формировании политики ИБ принято выделять следующие типы угроз:
- угроза конфиденциальности информации (защита от несанкционированного
просмотра);
угроза
целостности
информации
(актуальность,
непротиворечивость
информации, защита от разрушения и несанкционированного изменения);
- угроза доступности информации (возможность получить информацию за
приемлемое время).
Основными составляющими деятельность при обеспечении информационной
безопасности являются
- деятельность, направленная на ликвидацию возможностей осуществить атаку
и, тем самым, на предотвращение ущерба; принятие мер по сокращению
возможного ущерба (путем уменьшения объема информации и ресурсов,
доступных злоумышленнику в случае успешной атаки; сокращения времени
восстановления систем после атаки; раннего обнаружения факта атаки на
систему);
- принятие мер, способствующих обнаружению злоумышленника после атаки.
Порядок перечисленных выше направлений деятельности отражает их важность
для защиты интересов пользователей и сокращения ущерба от деятельности
злоумышленников.
Многогранный характер самой задачи обеспечения информационной
безопасности
определяет
несколько
направлений
(или
уровней),
скоординированные действия на каждом из которых в состоянии обеспечить ее
комплексное решение. К таким уровням принято относить законодательный,
административный, оперативный и программно-технический [8].
5. Законодательный, административный и операционный уровни (механизмы
решения)
Законодательный уровень является базовым для создания стройной системы
мер, обеспечивающих ИБ на всех остальных уровнях, так как определяет
- меры прямого законодательного действия, позволяющие квалифицировать
нарушения и нарушителей, формирующие в обществе отрицательное отношение
к нарушителям ИБ;
- меры направляющие и координирующие, способствующие разработке и
распространению средств обеспечения ИБ, повышению образования в этой
области;
Если говорить о России, то к первой группе мер можно отнести главу 28
«Преступления в сфере компьютерной информации» раздела IX новой редакции
58
УК РФ, закон «Об информации, информатизации и защите информации» а
также ряд других законов, которые находятся в стадии разработки («О праве на
информацию», «О коммерческой тайне», «О персональных данных», «Об
электронной цифровой подписи»).
Ко второй группе законодательных и нормативных актов относятся документы,
регламентирующие процессы лицензирования и сертификации в области ИБ
(ФАПСИ и Гостехкомиссия при президенте РФ), нормативные документы
ведомств (руководящие документы Гостехкомиссии по требованиям к классам
защищенности СВТ и АС, по межсетевым экранам и др.).
Однако необходимо отметить, что это пока только первые шаги в области
приведения этого уровня в соответствие с требованиями сегодняшнего
состояния Интернет и его ролью в государстве и обществе. Эти вопросы
неоднократно обсуждались в Московском университете на "Kруглом столе",
посвященном проблемам информационной безопасности. Такой постоянно
действующий "Kруглый стол" организован по инициативе МГУ им.
М.В.Ломоносова и поддержан Советом Безопасности России. Он активно
работает уже более года, в его заседаниях участвуют ученые, технические
специалисты разных научных направлений естественного и гуманитарного
циклов.
Следует обратить внимание на важность согласованности этих мер с
международной практикой и необходимость приведения российских стандартов
и сертификационных нормативов в соответствие с международным уровнем
информационных технологий. К числу важных на этом направлении следует
отнести:
вопрос о гармонизации российских стандартов в области ИБ с международными
стандартами на основе спецификаций ISO 15408 («Общие критерии» [8]).
Всесторонний анализ и принятие этих общеевропейских стандартов в качестве
основы для разработки требований к системам обеспечения информационной
безопасности в России могло бы стать заметным шагом на пути интеграции
нашей страны в мировое информационное пространство на основе
Окинанавской хартии 2000 г.
Политика безопасности представляет собой систему мер, предпринимаемых
руководством организации или поддерживаемой ею сети на административном
уровне. Эта система мер представляет собой совокупность документированных
управленческих решений, направленных на защиту как информации, так и
поддерживающей ее сетевой инфраструктуры. Политика безопасности
определяет стратегию организации в этой области и строится на основе анализа
рисков, которые систематизируются и признаются реальными для
информационной системы организации (или сети).
Осуществление политики безопасности можно разделить на две группы: меры
верхнего и нижнего уровня. На верхнем уровне осуществляется управление
рисками, координация деятельности, стратегическое планирование и контроль
59
выполнения мероприятий в области информационной безопасности. На нижнем
уровне происходит контроль реализации конкретных сервисов безопасности.
Административный уровень или уровень разработки и контроля соблюдения
положений политики безопасности – это очень важный уровень, согласованные
действия на котором позволяют унифицировать подходы, действия конкретных
исполнителей по предотвращению, обнаружению, своевременному пересечению
нарушений ИБ, в частности, уменьшению (минимизации) ущерба от них.
Опираясь на собственный опыт поставщика сетевого сервиса на российском
сегменте Интернет, хотел бы обратить внимание на ряд проблем, присущих
этому уровню. К сожалению, несмотря на имеющиеся (хотя и слишком общие)
стандарты, которые существуют для разработки политики безопасности, в
практическом плане большинство организаций, имеющих достаточно большие
IP-сети, этих стандартов не придерживается. Более того, законодательный
уровень не содержит материалов, стимулирующих деятельность на
нижележащем административном уровне (обязывающих вести эту работу).
Отсутствуют типовые стандарты на этот счет для различных организаций
(сетей) с учетом специфики решаемых задач. Так, в научно-образовательных
сетях обеспечение доступности информации, как правило, является
приоритетной задачей, а обеспечение целостности и конфиденциальности –
задачей второго уровня значимости. Другое распределение по приоритетам
защиты от угроз информационной безопасности в сетях коммерческих структур,
а тем более в сетях режимных государственных учреждений.
Операционный уровень – один из важнейших при реализации политики
безопасности в любой компьютерной системе. Операционные регуляторы
ориентированы прежде всего на людей, а не на технические средства. Они
призваны сократить ущерб от деструктивных действий в первую очередь
«изнутри», со стороны персонала или лиц, имеющих доступ к ресурсам,
управляющим сетью, делегирующих или контролирующих делегирование тех
или иных полномочий.
В качестве основных можно рассматривать следующие операционные меры:
- управление персоналом;
- физическое управление доступом и минимизация привилегий;
- поддержание работоспособности и восстановления сети или сетевых ресурсов
после сбоев.
Однако практическая реализация перечисленных мер операционного уровня на
сетях российского сегмента Интернет также вызывает ряд трудностей.
Управление персоналом, например, наталкивается на отсутствие четких
должностных инструкций и недостаток квалификации у специалистов,
призванных осуществлять такое управление. По незнанию можно совершить
ошибку, чреватую серьезными последствиями, например, получить
«троянскую» программу, сказать пароль неавторизованному лицу, и т.п. Чтобы
избежать подобных ошибок, нужно о них знать.
60
Применение мер физического управления доступом в рамках сети большой
организации сложно реализуемо. Тем не менее, применение таких регуляторов к
ряду ключевых узлов является необходимой мерой. Заблаговременная
проработка вопросов реакции на нарушения режима информационной
безопасности сети – в значительной степени связана с решением задач
резервного копирования и восстановления сетевых ресурсов после сбоя.
Поддержание работоспособности и восстановление системы после сбоев
остается узким местом даже для крупных российских ISP по причине отсутствия
четкости в организации взаимодействия с канальными операторами,
неукомплектованности штатным персоналом, отсутствия среднего звена
специалистов надлежащей квалификации и еще целым рядом проблем. Реакция
на нарушение режима безопасности вызывает трудности, как правило, из-за
отсутствия какого-либо регламента взаимодействия ISP не только с
государственными ведомствами, причастными к информационной безопасности
(ФАПСИ, Гостехкомиссия, УВД и др.), но и с другими ISP, у которых может и
не быть людей, которые такое взаимодействие обеспечивают. Сложившееся
положение дел можно объяснить начальным этапом в развитии относительно
молодого российского сегмента Интернет. Необходим поиск подходов к
устранению отмеченных недостатков в каждой из сетей, представляющих
отдельные организации.
Административные и операционные меры обеспечения информационной
безопасности, например, существенно зависят от структуры организации и
специфики решаемых задач, поэтому выработка общих рекомендаций в данных
областях крайне затруднена. Однако работа в этом направлении проводится. В
Центре телекоммуникаций и технологий Интернет Московского университета,
например, существует рабочая группа, в задачи которой входит создание
методологии защиты открытых научно-образовательных сетей. В рамках этой
деятельности затрагиваются и административные, и операционные регуляторы.
6. Программно-технический уровень (механизмы решения)
Интернет представляет собой совокупность взаимодействующих между собой
отдельных сетей: от самых мелких – локальных – до крупных корпоративных
сетей, национального или даже транснационального масштаба. Именно эту
задачу межсетевого взаимодействия решает стек протоколов TCP/IP, и это
обстоятельство стало одной из главных причин беспрецедентно быстрого
развития и популярности Интернет. Каждая из этих сетей имеет (или должна
иметь) собственную политику безопасности, исходя из которой она применяет
свои операционные регуляторы и использует необходимые для этого
программно-технические средства. Ключевыми в иерархии сетевых
инфраструктур являются крупные ведомственные или корпоративные сети.
Именно они, как правило, являются главными объектами потенциальных атак.
Для построения системы информационной безопасности, адекватной
потребностям такой сети, необходимы следующие средства защиты
программно-технического уровня:
61
• экранирования, предназначенные для регулирования потоков между
внутренней и внешней частью сети на различных (сетевом, транспортном и
прикладном) уровнях модели открытых систем, включая средства
протоколирования потоков;
• идентификации/аутентификации, поддерживающие концепцию единого
входа в сеть (пользователь один раз при входе доказывает свою подлинность и
далее имеет доступ ко всем сервисам сети в соответствии с имеющимися
полномочиями);
• криптографической защиты, в том числе, вспомогательные для других
регуляторов, например, аутентификации;
• управления доступом (логическим), позволяющие специфицировать и
контролировать действия, которые субъекты могут выполнять под объектами,
включая квотирование ресурсов как частный случай;
• протоколирования и аудита, обеспечивающие мониторинг сети на всех
уровнях, выявляющие подозрительную активность и реализующие оперативное
реагирование;
•
централизованного администрирования сети.
Совокупность этих средств призвана в значительной степени покрыть
потребности защиты корпоративной IP-сети на программно-техническом
уровне. Кратко остановимся на некоторых проблемах их реализации.
К перспективным системам экранирования следует отнести многокомпонентные
комплексы,
включающие
экранирующие
маршрутизаторы,
экраны
транспортного уровня и шлюзы. Их взаимодействие позволит не только
обеспечить эффективное функционирование данного вида сервиса, но и собрать
информацию, важную для других программно-технических регуляторов.
Исследования, связанные с идентификацией аутентификацией в Интернет,
направлены на создание механизмов, обеспечивающих их централизацию,
целостность и гибкость, портабельность хотя бы на ограниченный набор
«надежных» ОС.
Перспективы логического управления доступом в значительной степени могут
быть обеспечены переходом на более эффективные схемы и модели как
произвольного, так и принудительного управления [9], включая решение
проблемы квотирования ресурсов, как частный случай, в расчете на
предотвращение атаки на доступность (отказа в предоставлении сервиса).
Криптографические механизмы в Интернет призваны обеспечить защиту
сетевых ресурсов от всех видов угроз, не только традиционные
конфиденциальность и целостность данных, но и защиту от отказа в
предоставлении сервиса. Перспективы здесь связаны с объединением
преимуществ высокого быстродействия при реализации алгоритмов
симметричного шифрования с эффективностью асимметричных методов для
различных прикладных сервисов и (или) программно-технических регуляторов.
62
Активный аудит – один из самых сложных, но важных и необходимых
регуляторов на программно-техническом уровне. Существующие на сегодня
комплексы своих функций в полном объеме не выполняют. Будущее на этом
направлении определяется необходимостью решения целого ряда научных,
технических и технологических задач, оно связано с поиском перспективных
архитектурных решений [9,10].
В заключение необходимо отметить, что динамика развития российского
сегмента Интернет на ближайшие годы во многом будет определяться решением
как перечисленных выше, так и целого ряда других задач, направленных на
защиту информационных ресурсов и сетевой инфраструктуры. Учитывая всю
важность проблемы и последствий ее разрешения для будущего страны,
разработка государственной политики, подкрепленной системой практических
мер в этой области, должна стать одним из приоритетов государства.
Литература
1. Крол Э. Всё об Internet: Пер. с англ. – К.: Торгово-издательское бюро BHV,
1995. 592с.
2. Васенин В.А. Internet: от настоящего к будущему. - "Открытые системы",
N12, 2000, с.36-44.
3. Кан Р.Е.. Эволюция сети Интернет. Всемирный доклад ЮНЕСКО по
коммуникациям и информации. 1999 – 2000 гг., «Бизнес–Пресс», М.: 2000 г.
4. Васенин В.А. Высокопроизводительные научно-образовательные
России. Настоящее и будущее.М: Изд-воМоск.ун-та, 1999,32 с.
сети
5. Васенин В.А.. Российские академические сети и Интернет (состояние,
проблемы, решения) / Под ред. В. А. Садовничего. – М.: РЭФИА, 1997, 173 с.
6. Садовничий В.А.,
Васенин В.А.,
Мокроусов А.А.,
Тутубалин А.В..
Российский Интернет в цифрах и фактах. М.: Изд-во Московского университета,
1999, 148 с.
7. Васенин В.А., Галатенко А.В. О проблемах информационной безопасности в
сети Интернет. Материалы круглого стола. "Глобальная информатизация и
социально-гуманитарные проблемы человека, культуры, общества (МГУ,
октябрь 2000 г.)/ Под ред.проф.В.И.Добренькова.-М.:Изд-во Моск.ун-та, 20001,
с.199-214.
8. Галатенко В.А. Информационная безопасность: практический подход. М.:
Изд-во "Наука", 1998 г., 301 с.
9. Галатенко А.В. Об автоматной модели защищенных компьютерных систем. "Интеллектуальные системы", т.4, вып.3-4, 1999г., Москва, с.263-270.
10. Галатенко А.В. Активный аудит. – Jet Info, информационный бюллетень, №8
(75)/1999.
63
АКТИВНЫЙ АУДИТ
Галатенко А.В.
Введение
В марте 1999 года был опубликован очередной, четвертый по счету, годовой
отчет "Компьютерная преступность и безопасность-1999: проблемы и
тенденции" ("Issues and Trends: 1999 CSI/FBI Computer Crime and Security
Survey"), подготовленный Институтом компьютерной безопасности (Computer
Security Institute, CSI) во взаимодействии с отделением Федерального бюро
расследований по Сан-Франциско (см. [1]).
В отчете констатируется резкий рост числа обращений в правоохранительные
органы по поводу компьютерных преступлений (32% из числа опрошенных).
30% респондентов сообщили о том, что их информационные системы были
взломаны внешними злоумышленниками. Атакам через Интернет подвергались
57% опрошенных. 55% отметили нарушения со стороны собственных
сотрудников. Примечательно, что 33% респондентов на вопрос "были ли
взломаны ваши Web-серверы и системы электронной коммерции за последние
12 месяцев?" ответили "не знаю".
Столь же тревожные результаты содержатся в обзоре InformationWeek,
опубликованном 12 июля 1999 года (см. [2]). Лишь 22% заявили об отсутствии
нарушений информационной безопасности. Наряду с распространением вирусов
отмечен резкий рост числа внешних атак.
К сожалению, не составляет труда продолжить эту мрачную статистику, однако,
на наш взгляд, для первичной оценки общей картины приведенных цифр вполне
достаточно.
Увеличение числа атак - это только одно из зол (вероятно, меньшее). Хуже то,
что постоянно обнаруживаются новые слабости в программном обеспечении и,
как следствие, появляются новые способы проведения атак. Так, в
информационном письме Национального центра защиты инфраструктуры США
(National Infrastructure Protection Center, NIPC) от 21 июля 1999 года сообщается,
что за период с 3 по 16 июля 1999 года выявлено девять проблем с ПО, риск
использования которых оценивается как средний или высокий (общее число
обнаруженных слабостей равно 17, см. [3]). Среди "пострадавших"
операционных платформ - почти все разновидности ОС Unix, Windows, MacOS,
так что никто не может чувствовать себя спокойно, поскольку новые слабости
тут же начинают интенсивно эксплуатироваться.
В таких условиях системы информационной безопасности должны уметь
противостоять многочисленным, разнообразным атакам, ведущимся изнутри и
извне, атакам автоматизированным и скоординированным. Иногда нападение
длится доли секунды; порой прощупывание слабостей ведется медленно и
64
растягивается на часы, так что подозрительная активность практически
незаметна. Целью злоумышленников может быть нарушение доступности,
целостности или конфиденциальности.
Темой настоящего доклада является относительно новый сервис безопасности активный аудит (систематическое рассмотрение сервисов безопасности можно
найти, например, в [4]). Активный аудит направлен на выявление
подозрительной (злоумышленной и/или аномальной) активности с целью
оперативного принятия ответных мер. С этим сервисом связываются надежды на
существенное повышение защищенности корпоративных информационных
систем (может быть, потому, что недостаточность более традиционных
механизмов, к сожалению, доказана практикой).
Позволим себе привести еще несколько цифр. По данным исследовательского
органа конгресса США, General Accounting Office (GAO), в 1996 финансовом
году на федеральные компьютерные системы было предпринято около 250
тысяч атак, 65% которых (160 тысяч) оказались успешными (см. [5]). Это плохо,
как плохо и то, что число атак каждый год удваивается. Но гораздо хуже, что
было выявлено лишь 4% успешных атак, из которых только о 27% были
составлены доклады. Очевидно, нужно снижать процент успешных атак (если
нет возможности повлиять на их общее число) и резко увеличивать процент
"раскрываемости". Активный аудит может помочь в достижении обеих целей.
Для русскоязычных публикаций по информационным технологиям традиционно
трудной является терминологическая проблема. Мы предлагаем "активный
аудит" в качестве эквивалента английского "intrusion detection" (выявление
вторжений). На наш взгляд, термин "активный аудит" верно, отражает суть дела
и даже содержит некоторый запас общности по сравнению "intrusion detection",
поскольку речь идет не только о выявлении, но и об отражении вторжений.
Активный аудит и его место среди других сервисов безопасности
Формула "защищать, обнаруживать, реагировать" (по-английски это звучит
лучше: "protect, detect, react") является классической. Только эшелонированная,
активная оборона, содержащая разнообразные элементы, дает шанс на успешное
отражение угроз.
Назначение активного аудита - обнаруживать и реагировать. Как указывалось во
введении, обнаружению подлежит подозрительная активность компонентов
информационной системы (ИС) - от пользователей (внутренних и внешних) до
программных систем и аппаратных устройств.
Подозрительную активность можно подразделить на злоумышленную и
номальную (нетипичную). Злоумышленная активность - это либо атаки,
преследующие цель несанкционированного получения привилегий, либо
действия, выполняемые в рамках имеющихся привилегий (возможно,
полученных незаконно), но нарушающие политику безопасности. Последнее мы
будем называть злоупотреблением полномочиями.
65
Нетипичная активность может впрямую не нарушать политику безопасности, но,
как правило, она является следствием либо некорректной (или сознательно
измененной)
работы
аппаратуры
или
программ,
либо
действий
злоумышленников, маскирующихся под легальных пользователей.
Активный аудит дополняет такие традиционные защитные механизмы, как
идентификация/аутентификация и разграничение доступа. Подобное дополнение
необходимо по двум причинам. Во-первых, существующие средства
разграничения доступа не способны реализовать все требования политики
безопасности, если последние имеют более сложный вид, чем разрешение/запрет
атомарных операций с ресурсами. Развитая политика безопасности может
накладывать ограничения на суммарный объем прочитанной информации,
запрещать доступ к ресурсу B, если ранее имел место доступ к ресурсу A, и т.п.
Во-вторых, в самих защитных средствах есть ошибки и слабости, поэтому,
помимо строительства заборов, приходится заботиться об отлавливании тех, кто
смог через эти заборы перелезть.
Архитектура систем активного аудита
У систем активного аудита целесообразно различать локальную и глобальную
архитектуру. В рамках локальной архитектуры реализуются элементарные
составляющие, которые затем могут быть объединены для обслуживания
корпоративных систем.
Локальные составляющие системы активного аудита состоят из блоков сбора
данных (сенсоров), блока преобразования данных, блока хранения данных,
блока анализа и блока реагирования.
Сенсоры должны собирать полную информацию о системе - как сетевые, так и
хостовые данные. Проблема в том, что данных может оказаться слишком много.
Необходим компромисс между полнотой и объемом. В качестве сенсоров могут
быть использованы регистрационные журналы операционной системы или
приложений. Интересной и недостаточно исследованной является задача
выборочного сбора данных, обеспечивающих полноту картины состояния
системы.
Сенсоры собирают разнородную информацию. Данные различаются по типу:
могут быть числовыми (например, процессорное время), категориальными
(например, номера портов), величинами интенсивности (число событий в
единицу времени), распределением событий (таких как доступ к файлам, вывод
на печать). Встает вопрос: унифицировать ли эти данные, преобразовав к
одному из типов, или работать с разнородными данными.
Для выявления злоумышленных действий нужно знать, какие действия являются
злоумышленными. Список таких действий обновляется достаточно часто,
поэтому необходимо предусмотреть легко обновляемое хранилище данных. Для
выявления нетипичных действий нужно знать, какие действия являются
типичными. Как правило, для хранения шаблонов типичного поведения
(называемых профилями) используется один из двух методов:
66
- Метод скользящих окон - результаты измерений за некоторый промежуток
времени (для долгосрочных профилей - несколько недель, для краткосрочных –
несколько часов) сохраняются; при добавлении новых результатов старые
отбрасываются. Основным недостатком метода скользящих окон является
большой объем хранимой информации.
- Метод взвешенных сумм - при вычислении значений статистических функций
более старые данные входят с меньшими весами (как правило, новые значения
функций вычисляются по рекуррентной формуле, и необходимость хранения
большого количества информации отпадает). Основным недостатком метода
является более низкое качество описания поведения субъекта, чем в методе
скользящих окон.
Для анализа как правило используется один из четырех методов:
- нейронные сети;
- экспертные системы;
- статистические системы;
- ловушки и приманки.
Нейронные сети предоставляют целый ряд ощутимых преимуществ:
- быстрота - нейронные сети обладают высоким быстродействием;
- масштабируемость - нейронная сеть легко переносится с меньшей системы на
большую;
- простота обучения - алгоритмы обучения нейронных сетей как правило просты
и удобны.
Однако недостатки нейросетевого подхода по мнению автора перевешивают
достоинства:
- отсутствие гарантированности алгоритмов обучения для широкого класса
нейронных сетей;
непонятность результатов;
- трудность сбора обучающего материала (как научить тому, что такое
нетипичность?).
Экспертные системы, основанные на выявлении сигнатур известных атак,
представляются оптимальным средством для выявления злоумышленной
активности благодаря таким достоинствам, как быстрота работы и минимум
ложных тревог. Тем не менее, в силу неумения обнаруживать неизвестные
атаки, экспертная компонента нуждается в дополнении.
Статистический анализ оптимален для выявления нетипичной активности. Этот
метод универсален, он предоставляет обоснованные и понятные решения.
Конечно, вероятность ошибок сравнительно высока. Кроме того, если
67
злоумышленное поведение является типичным, система угрозы не заметит. Тем
не менее преимущества представляются более существенными, чем недостатки.
Приманки и ловушки скорее можно отнести к "маленьким хитростям", чем к
регулярным методам. Приманки предназначены для привлечения внимания
злоумышленников к специально подставленных "ложных целей". Ловушки
предназначены для привлечения злоумышленников на заранее подготовленные
позиции, где их (злоумышленников) можно легко идентифицировать. Например,
можно в файл с паролями вставить несколько слабых паролей. При вхождении в
систему пользователя с одним из добавленных паролей можно поднимать
тревогу и ловить злоумышленника.
После того, как обнаружена сигнатура злоумышленного действия или
нетипичная активность, необходимо выбрать достойный ответ. По многим
соображениям удобно, чтобы компонент реагирования содержал собственную
логику, фильтруя сигналы тревоги и сопоставляя сообщения, поступающие от
подсистем анализа. Для активного аудита одинаково опасны как пропуск атак
(это значит, что не обеспечивается должной защиты), так и большое количество
ложных тревог (это значит, что активный аудит быстро отключат).
При выборе реакции особенно важно определить первопричину проблем. Для
сетевых систем это особенно сложно в силу возможности подделки адресов в
пакетах. Данный пример показывает, что сильнодействующие средства,
пытающиеся воздействовать на злоумышленника, сами могут стать косвенным
способом проведения атак.
Предпочтительны более спокойные, но также достаточно эффективные меры,
такие как блокирование злоумышленного сетевого трафика средствами
межсетевого экранирования (ряд систем активного аудита умеют управлять
конфигурацией экранов) или принудительное завершение сеанса работы
пользователя. Конечно, и здесь остается опасность наказать невиновного, так
что политика безопасности каждой организации должна определять, что важнее
- не пропустить нарушение или не обидеть лояльного пользователя.
С точки зрения быстрого реагирования, традиционные меры, связанные с
информированием администратора, не особенно эффективны. Они хороши в
долгосрочном плане, для глобального анализа защищенности командой
профессионалов. Здесь активный аудит смыкается с пассивным, обеспечивая
сжатие регистрационной информации и представление ее в виде, удобном для
человека.
Разумная реакция на подозрительные действия может включать увеличение
степени детализации протоколов и активизацию средств контроля целостности.
В принципе, это пассивные меры, но они помогут понять причины и ход
развития нарушения, так что человеку будет проще выбрать "меру пресечения".
Требования к системам активного аудита
В этом пункте мы рассмотрим требования к системам активного аудита,
существенные с точки зрения заказчиков.
68
На первое место следует поставить требование полноты. Это весьма емкое
понятие, включающее в себя следующие аспекты:
- Полнота отслеживания информационных потоков к сервисам. Активный аудит
должен охватывать все потоки всех сервисов. Это означает, что система
активного аудита должна содержать сетевые и системные сенсоры,
анализировать информацию на всех уровнях - от сетевого до прикладного.
Очевидно, из рассматриваемого аспекта полноты вытекает требование
расширяемости, поскольку ни один программный продукт не может быть
изначально настроен на все сервисы.
- Полнота спектра выявляемых атак и злоупотреблений полномочиями. Данное
требование означает не только то, что у системы должен быть достаточно
мощный язык описания подозрительной активности (как атак, так и
злоупотреблений полномочиями). Этот язык должен быть прост, чтобы
заказчики могли производить настройку системы в соответствии со своей
политикой безопасности. Поставщик системы активного аудита должен в
кратчайшие сроки (порядка суток) передавать заказчику сигнатуры новых атак.
Система должна уметь выявлять аномальную активность, чтобы справляться с
заранее неизвестными способами нарушений.
- Достаточная производительность. Система активного
справляться с пиковыми нагрузками защищаемых сервисов.
аудита
должна
Пропуск даже одного сетевого пакета может дать злоумышленнику шанс на
успешную атаку. Если известно, что система активного аудита обладает
недостаточной производительностью, она может стать объектом атаки на
доступность, на фоне которой будут развиваться другие виды нападения. Для
локальных сетей стандартными стали скорости 100 Мбит/с. Это требует от
системы активного аудита очень высокого качества реализации, мощной
аппаратной поддержки. Если учесть, что защищаемые сервисы находятся в
постоянном развитии, то станет понятно, что требование производительности
одновременно является и требованием масштабируемости.
Помимо полноты, системы активного аудита должны удовлетворять следующим
требованиям:
- Минимум ложных тревог. В абсолютном выражении допустимо не более одной
ложной тревоги в час (лучше, если их будет еще на порядок меньше). При
интенсивных потоках данных между сервисами и их клиентами подобное
требование оказывается весьма жестким. Пусть, например, в секунду по
контролируемому каналу проходит 1000 пакетов. За час пакетов будет 3 600 000.
Можно предположить, что почти все они не являются злоумышленными. И
только один раз система активного аудита имеет право принять "своего" за
"чужого", то есть вероятность ложной тревоги должна составлять в данном
случае не более 3 * 10-7.
- Умение объяснять причину тревоги. Выполнение этого требования во-первых,
помогает отличить обоснованную тревогу от ложной, во-вторых, помогает
69
определить первопричину инцидента, что важно для оценки его последствий и
недопущения повторных нарушений. Даже если реагирование на нарушение
производится в автоматическом режиме, должна оставаться возможность
последующего разбора ситуации специалистами.
- Интеграция с системой управления и другими сервисами безопасности.
Интеграция с системой управления имеет две стороны. Во-первых, сами
средства
активного
аудита
должны
управляться
(устанавливаться,
конфигурироваться, контролироваться) наравне с другими инфраструктурными
сервисами. Во-вторых, активный аудит может (и должен) поставлять данные в
общую базу данных управления. Интеграция с сервисами безопасности
необходима как для лучшего анализа ситуации (например, с привлечением
средств контроля целостности), так и для оперативного реагирования на
нарушения (средствами приложений, операционных систем или межсетевых
экранов).
- Наличие технической возможности удаленного мониторинга информационной
системы. Это спорное требование, поскольку не все организации захотят
оказаться под чьим-то "колпаком". Например, в США планы администрации.
Клинтона по мониторингу информационных систем федеральных организаций
(см. [19]) натолкнулись на жесткое противодействие. Тем не менее, с
технической точки зрения подобная мера вполне оправдана, поскольку
большинство организаций не располагает квалифицированными специалистами
по информационной безопасности.
Отметим, впрочем, что удаленный мониторинг может быть использован и для
бесспорных целей, таких как контроль из штаб-квартиры за работой удаленных
отделений.
Сформулированные требования можно считать максималистскими. Повидимому, ни одна современная коммерческая система, ни один поставщик не
удовлетворяют им в полной мере, однако, без их выполнения активный аудит
превращается из серьезного оборонительного оружия в сигнализацию для
отпугивания детей младшего школьного возраста. Захотят ли заказчики платить
деньги за подобные игрушки? Нет, конечно, если только они достаточно
разбираются в предмете.
Примеры систем активного аудита
Система EMERALD
Система EMERALD (см., например, [23]) по сути является старейшей
разработкой в области активного аудита, так как она вобрала в себя опыт более
ранних систем - IDES и NIDES, созданных в Лаборатории информатики
Стэнфордского исследовательского института (Stanford Research Institute, ныне
известен как SRI International) по контракту с DARPA.
EMERALD расшифровывается как Event Monitoring Enabling Responses to
Anomalous Live Disturbances - мониторинг событий, допускающий реакцию на
аномалии и нарушения. EMERALD включает в себя все компоненты и
70
архитектурные решения, необходимые для систем активного аудита, оказываясь
тем самым не только старейшей, но и самой полной разработкой как среди
исследовательских, так и среди коммерческих систем.
Строго говоря, EMERALD является не готовым продуктом, а программной
средой, которая строится по модульному принципу. Основным "кирпичиком"
служит монитор. Каждый монитор включает в себя компонент распознавания
сигнатур злоумышленных действий, компонент выявления аномальной
активности, решатель, выбирающий способ реагирования на нарушения, а также
описание контролируемого объекта. Каждый монитор настраивается по
описанию и следит за своим объектом. Мониторы распределяются по
информационной системе, образуя иерархию. Отметим, что контролируемые
объекты могут иметь как системную, так и сетевую природу. Таким образом,
совокупность мониторов может покрыть "всех и каждого". Отметим также, что в
иерархию могут включаться не только свои, но и чужие компоненты,
разработанные другими производителями.
В общем случае мониторы системы EMERALD развертываются динамически,
после чего в реальном времени контролируют поведение инфраструктурных
и/или прикладных сервисов. Данные для анализа могут собираться как
"пассивным" чтением регистрационных журналов или сетевых пакетов, так и с
помощью активных проб. Результаты анализа могут направляться в
асинхронном режиме другим мониторам.
По сути, в разделе "Методы проведения активного аудита" мы уже рассмотрели
архитектурные и реализационные решения, принятые в системе EMERALD. Для
распознавания сигнатур злоумышленных действий используется экспертная
система P-BEST, а выявление аномальной активности основано на применении
четырех классов величин (категориальных, непрерывных, показателей
интенсивности, распределениях). Статистическому анализу подвергается
поведение не пользователей, а сервисов. Профили сервисов существенно
меньше и они гораздо стабильнее, чем у пользователей. В результате удалось
заметно снизить ошибки первого и второго рода, то есть пропуск нарушений
политики безопасности и возбуждение ложных тревог.
В основе своей монитор не зависит от отслеживаемого объекта. Все
специфическое вынесено в описание объекта, служащее для настройки
подключаемых библиотек. Настраиваются такие методы, как сбор
регистрационной информации, реагирование, а также аналитические параметры
анализа, список соседей, с которыми нужно обмениваться сигналами тревоги и
т.п.
EMERALD не навязывает определенной архитектуры. Можно выстроить
совокупность слабосвязанных мониторов с "легковесным" локальным анализом
или же жесткую иерархию с мощным централизованным анализом. Можно
делать акцент на сетевых или системных сенсорах.
Разумеется, в среде EMERALD изначально существуют описания для элементов
инфраструктуры (маршрутизаторы, межсетевые экраны) и прикладных сервисов
71
(FTP, SMTP, HTTP и т.д.). Это означает, что, наряду с гибкостью и
расширяемостью, EMERALD в достаточной степени удобен для быстрого
развертывания в типичной информационной системе.
Одной из важнейших новаций системы EMERALD является корреляционный
анализ сигналов тревоги, поступающих от разных мониторов. Такой анализ
проводится по четырем категориям:
- выявление общих характеристик;
- исследование одного события с разных точек зрения;
- выявление связей между сигналами тревоги;
- выявление тренда (детерминированной составляющей).
Корреляционный анализ остается предметом исследования. Вероятно, это
основное направление развития системы EMERALD.
Разработчики EMERALD планируют обеспечить следование спецификациям
IDEF и CIDF. Разумный выбор архитектуры сделал эту задачу относительно
несложной.
По мнению разработчиков, результаты, полученные при создании системы
EMERALD, выглядят обнадеживающими. EMERALD годится не только для
активного аудита, но и для решения других задач информационной
безопасности и управления (например, поддержания высокой доступности или
анализа поведения сети). Иерархическая организация мониторов и
корреляционный
анализ
помогают
выявлять
скоординированные,
распределенные атаки. Система EMERALD производит очень сильное
впечатление.
Система NFR
Система NFR (Network Flight Recorder), как и EMERALD, привлекает, прежде
всего, архитектурной и технологической правильностью. В подобной
правильности нет ничего удивительного, поскольку руководителем разработки
является Маркус Ранум (Marcus J. Ranum), видный специалист по
информационной безопасности.
NFR относится к числу сетевых систем, существующих в виде свободно
распространяемого инструментария и коммерчески "упакованного" продукта
NFR Intrusion Detection Appliance (на момент написания данной статьи самая
свежая версия имела номер 3.0). С внешней точки зрения NFR представляет
собой либо одну станцию, осуществляющую мониторинг сегмента сети, к
которому она подключена, либо совокупность таких станций с центральной
управляющей консолью. Однако наиболее интересна не внешняя, а внутренняя
архитектура NFR, превосходно описанная в статье [24].
Строго говоря, NFR - это нечто большее, чем система выявления
подозрительной сетевой активности. Правильнее рассматривать ее как
компонент сетевого управления, одним из аспектов которого является борьба с
72
нарушениями политики безопасности (равно как и со сбоями и отказами
оборудования и программного обеспечения).
Основные компоненты внутренней архитектуры NFR таковы. Один или
несколько сетевых сенсоров (packet suckers в терминологии NFR) поставляют
данные решателю, который эти данные фильтрует, реассемблирует потоки, при
обнаружении нарушений реагирует на них, а также передает информацию
поддерживающему сервису для сохранения с последующей статистической
обработкой и обслуживанием запросов. Поддерживающий сервис может также
просматривать переданную ему информацию на предмет выявления сигнатур
злоумышленных действий.
Разумеется, для всех стыков определены программные интерфейсы, так что
возможна, например, смена или добавление сенсора или поддерживающего
сервиса. "Отвязывание" поддерживающего сервиса от сбора и первичного
анализа регистрационной информации позволяет распределять нагрузку, чтобы
сложная обработка не тормозила процессы, от которых требуется работа в
реальном масштабе времени.
Ядром NFR является решатель, а основой решателя - язык описания фильтров,
который называется N. Это универсальный язык программирования,
содержащий переменные с областями видимости, списочные типы данных,
управляющие структуры, процедуры. Кроме того, в N есть специфические типы
данных, такие как IP-адрес. Любопытно отметить, что под значения разного
рода счетчиков отводится по 64 разряда, что освобождает от проблем
переполнения даже в больших сетях.
N - интерпретируемый язык. Программы, написанные на N, переводятся в байткоды для простой стековой машины. Такие программы (и, следовательно,
фильтры) оказываются весьма компактными. Что касается скорости
интерпретации, то при достаточно высоком уровне базовых операций она
оказывается не намного ниже, чем при выполнении скомпилированной
программы. Кроме того, применяемый при интерпретации N-программ
механизм ленивых вычислений позволяет избежать лишних операций, обычно
сопутствующих проверке сложных условий.
NFR не является универсальной системой активного аудита, но представляет
несомненный интерес, прежде всего, как хорошо сделанный строительный блок,
который можно установить в управляющую среду, объединить со средствами
выявления подозрительной активности на хостах и т.п. Язык N обладает
достаточной мощностью и для записи сигнатур атак с учетом возможных
вариаций, и для выражения сетевых аспектов политики безопасности
организации. Правда, остается открытым вопрос об эффективности
функционирования, от ответа на который разработчики предпочитают уходить,
ссылаясь на зависимость от сложности заданных фильтров (см. [7]). То, что в
качестве рекомендуемой конфигурации для NFR Intrusion Detection Appliance
выбран компьютер с процессором Intel Pentium II 400 МГц и ОЗУ 256 МБ (см.
[25]), вероятно, свидетельствует о наличии проблем с эффективностью.
73
Впрочем, как с философским спокойствием говорится в финале известного
фильма, "у каждого свои недостатки".
Литература
1. Cyber attacks rise from outside and inside corporations. – Computer Security
Institute, 1999
2. Global Security Survey: Virus Attack. -- InformationWeek, 12 июля 1999
3. National Infrastructure Protection Center CyberNotes -- NIPC, #15-99, 1999
4. Владимир Галатенко -- Современная трактовка сервисов безопасности. – Jet
Info, 5, 1999
5. Information Security: Computer Attacks at Department of Defense Pose Increasing
Risks. -- eneral Accounting Office, Chapter Report, GAO/AIMD-96-84, 05/22/96
6. Максим Столяров , Илья Трифаленков -- На пути к управляемым
информационным системам. -- Jet Info, 3, 1999
7. R. Power -- CSI Roundtable: Experts discuss present and future intrusion detection
systems. -- Computer Security Journal, Vol. XIV, #1.
8. D. Denning -- An Intrusion-Detection Model. -- IEEE Transactions on Software
Engineering, SE-13, No. 2, pp. 222-232., February 1987
9. R. Bace -- An Introduction to Intrusion Detection Assessment. -- ICSA, 1999
10. T. Bass -- Intrusion Detection Systems & Multisensor Data Fusion: Creating
Cyberspace Situational Awareness. -- Communicaions of the ACM, accepted for
publication (draft).
11. T. Goan -- A Cop on the Beat: Collecting and Appraising Intrusion Evidence. -Communicaions of the ACM., Vol. 42, No. 7, pp. 46-52., July 1999
12. M. Stillerman , C. Marceau , M. Stillman -- Intrusion Detection for Distributed
Applications. -- Communicaions of the ACM., Vol. 42, No. 7, pp. 62-69., July 1999
13. A. Ghosh , J. Voas -- Inoculating Software for Survivability. -- Communicaions of
the ACM., Vol. 42, No. 7, pp. 38-44., July 1999
14. Д. Кэри -- Дредноут (пер с англ.). -- Смоленск: Русич, 1996
15. U. Lindqvist , P. Porras -- Detecting Computer and Network Misuse Through the
Production-Based Expert System Toolset (P-BEST). -- Proceedings of the 1999 IEEE
Symposium on Security and Privacy, Oakland, California., May 9-12, 1999
16. R. Graham -- FAQ: Network Intrusion Detection Systems. - Version 0.5.2. -Proceedings of the 1999 IEEE Symposium on Security and Privacy, Oakland,
California., July 17, 1999
17. Aлексей Галатенко -- О применении методов теории вероятностей для
решения задач информационной безопасности. -- М.: НИИСИ РАН, 1999
74
18. P. Porras , A. Valdes -- Live Traffic Analysis of TCP/IP Gateways. -- Proceedings
of the 1998 ISOC Symposium on Network and Distributed Systems Security., July 17,
1999
19. U.S. Drawing Plan That Will Monitor Computer Systems. -- New York Times, 28
июля 1999
20. M. Wood -- Inrusion Detection Exchange Format Requirements. -- Internet-Draft.,
June 1999
21. C. Kahn , P. Porras , S. Staniford-Chen , B. Tung -- A Common Intrusion
Detection Framework. -- Draft submission to a nice publication., July 1998
22. M. Crosbie , K. Price -- Intrusion Detection Systems. – Purdue University,
COAST Laboratory.
23. P. Neumann , P. Porras -- Experience with EMERALD to Date. – Proceedings of
the 1st USENIX Workshop on Intrusion Detection and Network Monitoring. Santa
Clara, California., 11-12 April 1999
24. M. Ranum , K. Landfield , M. Stolarchuk , M. Sienkiewicz , A. Lambeth , E. Wall
-- Implementing A Generalized Tool For Network Monitoring. – Proceedings of the
11th Systems Administration Conference (LISA '97), San Diego, California., October
26-31, 1997
25. NFR Intrusion Detection Appliance. Version 3.0. Monitor, Examine, Uncover,
Empower. -- Network Flight Recorder Inc., 1999
26. R. Durst , T. Champion , B. Witten , E. Miller , L. Spagnulol – Testing and
Evaluating Computer Intrusion Detection Systems. -- Communicaions of the ACM.,
Vol. 42, No. 7, pp. 53-61., July 1999
75
КОНЦЕПЦИЯ ОБЕСПЕЧЕНИЯ
БЕЗОПАСНОСТИ ИНФОРМАЦИИ В АСПЕКТЕ
СОЗДАНИЯ ЕДИНОГО ИНФОРМАЦИОННОГО
СООБЩЕСТВА
Зегжда П.Д.
Жизнь современного общества немыслима без повсеместного применения
информационных технологий. Компьютеры обслуживают банковскую систему,
контролируют работу атомных реакторов, распределяют энергию, следят за
расписанием поездов, управляют самолетами и космическими кораблями.
Компьютерные системы и телекоммуникации предопределяют надежность и
мощность систем обороны и безопасности страны. Компьютеры, обеспечивая
хранение информации, ее обработку и предоставление потребителям,
реализуют, таким образом, информационные технологии.
Однако именно высочайшая степень автоматизации, к которой стремится
современное общество, ставит его в зависимость от степени безопасности
используемых им информационных технологий, от которых зависит
благополучие и даже жизнь множества людей. Технический прогресс обладает
одной неприятной особенностью — в каждом его достижении таится нечто,
ограничивающее его развитие, и на каком-то этапе обращающее его достижения
не во благо, а во вред человечеству.
Применительно к информационным технологиям одним из аргументов
консервативных оппонентов их популяризации является проблема безопасности
этих технологий (или, если точнее, их не безопасности). Действительно,
внедрение популярных дешевых компьютерных систем массового спроса делает
чрезвычайно уязвимыми по отношению к деструктивным воздействиям.
Примеры, подтверждающие распространенность этого явления, можно во
множестве найти на страницах многочисленных изданий и еще больше – на
"страницах" Internet. Приведем только некоторые факты, свидетельствующие об
актуальности проблемы безопасности информационных технологий. Каждые
двадцать секунд в Соединенных Штатах имеет место преступление с
использованием программных средств. В более 80% компьютерных
преступлений, расследуемых ФБР, "взломщики" проникают в атакуемую
систему через глобальную сеть Internet. Последние оценки исчисляют потери от
хищения или повреждения компьютерных данных в 100 млн. долларов за год, но
точная статистика не поддается учету. Во многих случаях организации не знают
о том, что вторжение имело место, информация воруется незаметно, и
похитители гениально заметают свои следы. Современная специфика
76
поддержания национальной безопасности состоит в том, что информационные
конфликты будут доминировать в 21-м веке. Информационная война будет
вестись технологически развитыми обществами и армиями. Ее могут вести
отдельные личности, группы людей и компании. Примером, подтверждающим
этот тезис, является произошедший в 1997 году случай информационного
шантажа, основанный на недостатках программы Netscape. Здесь нет линии
фронта, нет границ. Ведение информационной войны обходится относительно
дешево. Иногда трудно даже определить - кто же с тобой воюет (например, ктото по сети выводит из строя центральный хост, управляющий работой
огромного аэропорта, при этом найти взломщика далеко не простая задача существует множество способов "заметать" следы). Информационные процессы
в глобальных сетях естественным образом затрагивают региональные интересы:
учитывая противостояние в инфосфере, необходимо в регионах уметь
предсказать возникновение локальных конфликтов, предлагать пути выхода из
них. Это звучит особенно актуально в связи со стихийным созданием открытых
информационных сетей общего назначения, их подключением к
международным телекоммуникационным сетям.
Состояние проблем информационной безопасности в компьютерных системах
Не останавливаясь на социальных, правовых и экономических причинах
систематизируем технические и информационные предпосылки нарушения
информационной безопасности в современных вычислительных системах (ВС).
Для того чтобы получить информацию о каком-либо объекте системы, вовсе не
обязательно искать пути несанкционированного доступа к нему. Можно
получать информацию, наблюдая за работой системы и, в частности, за
поведением интересующего объекта. Иными словами, искать каналы утечки
информации или каналы скрытого влияния на объект. Эти каналы реализуются с
помощью специальных программ, т.н. разрушающих программных средств
(РПС). С их помощью можно получать информацию не только о содержимом
объекта, его состоянии, атрибутах и др. и, даже влиять на его поведение – в
зависимости от особенностей системы и установленной защиты объектов. Таким
образом, возможно осуществление действий, не нарушающих политику
безопасности, но несущих угрозу безопасности и целостности системы.
Особенности современных информационных технологий порождают причины
нарушения безопасности, которые могут быть условно объединены в
следующие группы:
1. Трудности определения и обоснования требований к системам
документооборота, особенно при попытке сформулировать их в виде политики
безопасности. Можно сказать, что инфраструктура современного общества и
организация документооборота отстают от возможностей информационных
систем и систем телекоммуникаций.
2. Особенности современных аппаратных средств, операционных систем и
прикладного программного обеспечения, которые с учетом специфики
77
электронного документооборота приводят к нарушению информационной
безопасности.
3. Существующая правовая база не дает должных оснований для создания
унифицированных корпоративных политик безопасности. Строго говоря, защите
подлежит только информация, относящаяся к гостайне. Экономические
соображения приводят к минимизации затрат на обеспечение защиты
конфиденциальной информации, что в конечном счете не может не сказаться на
общем уровне безопасности общества.
Особенности требований, предъявляемых к каналам обмена информацией и
недостатки средств защиты, применяемых при передаче данных (особенно это
касается семейства протоколов TCP/IP). Следует отметить, что существующие
нормативные документы в области требований к системам защиты во многих
случаях неадекватны современному характеру угроз.
Оценка безопасности Internet
Каковы реальные возможности защиты Internet? Каковы требования к режиму
использования Internet, сведения риска от использования до допустимых
пределов? Список вопросов, конечно, можно продолжить.
Исходно сеть
создавалась как незащищенная открытая система,
предназначенная для информационного общения все возрастающего числа
пользователей.
При этом доступ новых пользователей должен быть минимально простым, а
доступ к информации – наиболее удобным. Все это явно противоречит и
созданию защищенной системы, безопасность которой должна быть описана на
всех стадиях ее создания и эксплуатации, а пользователи наделены четкими
полномочиями.
Создатели сети не стремились к этому, да и требования защиты настолько бы
усложнили проект, что сделали его создание едва ли возможным. Не надо
забывать, что разработка Сети, ее непрерывное совершенствование и
поддержание работоспособности находится под контролем Министерства
обороны США, и весьма вероятно, что защищенность Сети не входила и не
входит в интересы ее создателей.
Вывод: Internet создавался как незащищенная система. Не предназначенная для
хранения и обработки конфиденциальной информации. Более того, защищенный
Internet не смог бы стать той системой, которой он сейчас является, и
превратился бы в информационный образ Мировой культуры, ее прошлого и
настоящего. В этом самостоятельная ценность Сети и, возможно, ее не
безопасность есть плата за такое высокое назначение.
Следствие: Имеется множество пользователей, незаинтересованных в том,
чтобы Internet стал системой с категорированной информацией и полномочиями
пользователей, подчиненными установленной политике безопасности. Основная
78
цель нарушителей – несанкционированное приобретение доступа к ресурсам
сети – транспортной среде, памяти, адресному пространству. Наибольшую
озабоченность вызывает нелегальное приобретение платных информационных
услуг, предоставляемых рядом WWW серверов, или использование
вычислительных мощностей, а также несанкционированное изменение
маршрутов сообщений с целью их раскрытия или получения копий.
Возможна также подмена сообщений или внесения искажений в информацию,
находящуюся в сети с различными целями. Последнее может оказаться очень
опасным, т.к. в ряде случаев приводит к финансовым преступлениям или
раскрытию государственных секретов. Отметим только, что многих
скандальных “информационных” преступлений не произошло, если бы
соответствующая информация не хранилась на Сети.
Необходимая защита Internet должна строиться в направлении устранения
причин указанных нарушений.
Существует богатый и все время расширяющийся арсенал программных и
аппаратных средств закрытия протоколов и их контроля. При всем восхищении
хитроумностью таких средств отметим, что они не в состоянии превратить
Internet в защищенную среду, что значило бы изменить ее природу.
Правомерна постановка вопроса о создании специализированной безопасной
Мировой
инфосферы,
предназначенной
для
управления
мировым
производством, транспортом, политикой.
Такая среда общения должна обладать архитектурой безопасности, должна
гарантировать целостность и конфиденциальность информации. Очевидно, что
такой средой не может быть Internet в сегодняшнем виде. Очевидно, что
создатели такой системы должны обеспечить соблюдение политических и
экономических интересов мировых субъектов, т.к. монопольное владение такой
системой означает контроль над миром.
Основные направления обеспечения информационной безопасности
Основными направлениями обеспечения информационной безопасности в эпоху
интеграции среды обработки информации являются следующие:
1. Разработка национальных аппаратных платформ и программных
интегрированных сред, обеспечивающих устранение причин нарушения
информационной безопасности. При этом необходимо уделить внимание
разработки технологии тестирования программных средств, созданию
отечественных компиляторов и технологии безошибочного программирования.
Этот радикальный выход должен расцениваться как приоритетная задача
обеспечения национальной безопасности. Ее решение нарушит существующую
зависимость от импортной продукции и создаст основы безопасных
информационных технологий. Внедрение этих средств невозможно без
разработки комплекса законов и нормативных актов, обеспечивающих правовой
базис информационной безопасности.
79
2. Учитывая невозможность единовременной реализации п.1, необходимо
создавать новые и совершенствовать существующие средства защиты
информации, прежде всего основанные на современных криптографических
методах, что позволит создавать системы управления доступа, защиту от
разрушающих программных средств, сохранность и целостность данных, и
главное – безопасность систем телекоммуникаций, включая узлы связи с
Internet. Примерами подобных средств являются: создание защищенных
операционных систем (на базе существующих), комплексы обеспечения
безопасности каналов связи, средств ЭЦП, маршрутизаторы, а также
разнообразные шлюзы, межсетевые экраны, обеспечивающие безопасность
узлов связи с Internet. Весьма перспективным является создание сетевых
процессоров безопасности, средств управления сетевой безопасности, систем
мониторинга, систем контроля и обнаружения вторжения.
3. Учитывая повсеместное распространение импортных программных средств
необходимо совершенствовать, автоматизировать и объективизировать методы и
средства анализа безопасности программно-аппаратных комплексов импортного
производства с учетом отсутствия полной информации о них, в том числе анализ
программ в отсутствии исходных текстов. Решение этой проблемы
подразумевает создание динамических методов контроля, интеллектуальных
систем обнаружения вирусов, закладок и других РПС, а также интегрирование
этих средств с современными операционными системами и средствами сетевой
поддержки.
Технология обеспечения информационной безопасности
В настоящее время можно выделить четыре основных направления обеспечения
информационной безопасности:
! создание защищенных операционных систем;
! оздание систем обнаружения и отражения вторжений в систему;
! разработка методов оценки безопасности программного обеспечения и
обнаружения вредящего исполняемого кода (обнаружение разрушающих
программных средств);
! защита информационно-телекоммуникационных систем, и, прежде всего,
узлов связи с глобальной Сетью и каналов обмена информацией.
1.Защищенные операционные системы
Анализ мировых исследований показывает, что построение безопасной схемы
обработки компьютерной информации невозможно без передачи функций
защиты – основному управляющему звену – операционной системе. Более того,
многочисленные случаи использования уязвимостей ОС, показывают
необходимость мер по защите ОС от вторжений и модификаций.
80
В современных условиях фактически сформировались два направления создания
защищенных систем:
1. Разработка защищенных систем, обладающих всеми соответствующими
функциональными возможностями и соответствующей архитектурой в расчете
на сертификацию по установленному классу требований.
Основная особенность данного подхода состоит в разработке методов
гарантированной реализации установленных требований по классической схеме
проектирования защищенных систем:
#
определение требований безопасности;
#
разработка модели безопасности;
#
определение субъектов и объектов взаимодействия;
#
определение правил контроля и управления доступом;
#
выбор механизмов контроля и управления доступом;
#
выбор методов идентификации и аутентификации взаимодействующих
сторон;
#
определение набора событий, подлежащих аудиту;
#
реализация системы.
Из-за сложности и высокой стоимости примеров применения данного подхода
немного, однако получаемый результат адекватен затраченным усилиям —
именно таким образом были созданы системы, сертифицированные на
соответствие самым высоким классам требований — Trusted Xenix и Trusted
Mach, Harris CX/SX.
2. Построение так называемых "защищенных" версий путем модернизации
существующих систем, сфера применения которых потребовала усиления
существующих или добавления новых функций защиты, Как правило, при
модернизации добавляются функции шифрования, цифровой подписи,
дополнительные средства идентификации/аутентификации, системы аудита и
мониторинга. Такой подход к созданию систем оправдан, прежде всего, с
экономической точки зрения, т.к. позволяет сохранить совместимость с
существующими решениями. Кроме того, модернизированные системы
наследуют имидж систем-прототипов, что позволяет усилить доверие к ним счет
известности фирм разработчиков, имеющегося опыта эксплуатации и
сопровождения, оперативного устранения выявленных недостатков. Типичными
примерами этого подхода являются ОС Тrusted Solaris, СУБД Trusted Oracle.
Приведенный анализ основных подходов к разработке защищенных систем
показывает, что только первый подход (разработка защищенных систем "с
нуля") позволяет достигать значительных результатов, которые оправдывают
затраты на разработку таких систем. Совершенствование существующих систем
может привести только к ограниченным результатам и носит временный
характер.
81
С другой стороны очевидным является то, что оба рассмотренных направления
не противоречат друг другу, а являются равноправными составными частями
технологии построения защищенных информационных систем. Просто
используемые в них принципы, методы и средства принадлежат к разным
областям применения данной технологии.
2.Анализ и оценка безопасности ПО
Использование импортного ПО создало проблему анализа его безопасности, без
решения которой невозможно создать интегрированную систему обработки
информации.
Под РПС предлагается понимать программу, которая осуществляет
нелегитимный доступ либо к данным, либо к ресурсам, либо к программам.
Наличие хотя бы одной из этих функций позволяет отнести исследуемую
программу к классу РПС. Анализ отношений РПС с классами объектноконцептуальной модели ВС позволяет выделить три подкласса РПС: вирусы,
троянские кони и программы-взломщики. Предложенный подход позволяет
формализовать задачу анализа безопасности ПО и основные принципы ее
решения.
Согласно предложенному определению РПС для доказательства безопасности
программы требуется доказать, что программа не устанавливает нелегитимных
отношений с объектами ВС. Для того чтобы доказать, что исследуемая
программа p безопасна, необходимо и достаточно доказать, что p∉V. С учетом
определения РПС это означает, что множество отношений A * , которому
p
принадлежат все отношения с объектами ВС устанавливаемые программой p в
процессе выполнения, не содержит нелегитимных отношений ( A* I L p = ∅ ).
p
Решению этой задачи препятствуют две основные трудности. Во-первых, в
общем случае невозможно построить разрешающую процедуру, определяющую
легитимность отношения доступа. Во-вторых, невозможно получить все
элементы множества A* для определения их легитимности. Способы
p
разрешения этих проблем определяется используемым подходом к решению
задачи анализа безопасности. В зависимости от того, с какой точки зрения —
пространства отношений, или пространства программ рассматривается задача
анализа безопасности, предлагается разделить методы анализа безопасности ПО
на два класса: контрольно-испытательные и логико-аналитические (см. рис. 1).
Контрольно-испытательные методы анализа безопасности ПО решают задачу
анализа в пространстве отношений посредством получения с помощью тестовых
испытаний рабочего пространства программы A * и проверки легитимности
p
отношений, принадлежащих этому множеству. В контрольно-испытательных
методах проблема неразрешимости множества нелегитимных отношений
82
преодолевается путем установления жестких ограничений на рабочее
пространство отношений исследуемой программы. Эти ограничения
устанавливаются в виде требований безопасности, которые ограничивают
рабочую область программы отношениями, легитимность которых для данной
программы и ВС очевидна. Таким образом, множество нелегитимных
отношений L p аппроксимируется объемлющим его разрешимым множеством
запрещенных отношений.
Критерием безопасности программы в этом случае служит факт регистрации в
ходе исследования нарушения требований по безопасности, предъявляемых в
системе предполагаемого применения исследуемой программы, т. е. наличие
противоречия с принятой в системе политикой безопасности.
83
Методы анализа безопасности программ
Логико-аналитические
Контрольно-испытательные
Определение разрешимого подмножества РПС.
Определение
характеристической
функции.
Вычисление значения характеристической функции для исследуемой программы.
Аппроксимация множества нелегитимных отношений.
Выбор критериев безопасности.
Построение программы испытаний.
Контроль за выполнением программы.
Контроль за состоянием ВС.
Применение средств контроля.
Определение значений контролируемых
параметров.
Проверка критериев безопасности программы.
Рис.1. Систематизация методов анализа безопасности ПО.
84
В отличие от контрольно-испытательных логико-аналитические методы решают
задачу в пространстве программ. Это означает, что для доказательства того, что
программа безопасна, необходимо доказать, что она не принадлежит множеству
РПС (V). Множество РПС V аппроксимируется разрешимым подмножеством,
обладающим характеристической функцией. Вводится система моделирования,
в которой каждая программа описывается заданным набором атрибутов,
пространство значений которых и служит областью определения
характеристической функции. Характеристическая функция фактически
разрешает вопрос эквивалентности модели исследуемой программы
обобщенной модели РПС.
3.Системы обнаружения вторжений
Один из наиболее распространенных методов, используемых при разработке
систем обнаружения нарушителя, заключается в использовании статистического
анализа для определения характеристик рассеяния в данных, полученных в
результате мониторинга системы. Статистический анализ может проводиться
как для отдельного пользователя, так и для всей системы в целом. Обычно
используются две методики обнаружения нарушителя, использующие
статистические методы: определение пороговых значений и выявление
аномалий.
Метод выявления аномалий обеспечивает обнаружение нарушителя без
предварительного знания недостатков в защите системы, подвергающейся
нападению. Этот подход требует очень небольшого количества определяемых
системой правил, что делает использующие его средства чрезвычайно
мобильными. Ниже приведен список нарушений безопасности, а также
характеристики этих нарушений, которые могут использоваться при
определении вторжения на основе выявления аномалий.
# Нелегальное проникновение: Нарушители часто характеризуются
необычным временем и/или способом входа в систему по сравнению с
законными пользователями.
# Попытки вторжения: Попытки вторжения характеризуются необычно
большим числом неудачных попыток входа.
# Злоупотребление полномочиями: При работе незаконных пользователей
может появиться больше, чем обычно, случаев отказа в доступе.
# Незаконное распространение информации: Незаконную распечатку
данных можно выявить по использованию удаленных принтеров и/или работе в
необычное время. Незаконное распространение данных можно распознать по
передаче данных в необычное время и/или через необычные каналы.
# Атаки агрегации и логического вывода: Атаки агрегации и логического
вывода могут быть выявлены по необычно большому числу запросов данных и
их поиску.
85
# Троянские кони и вирусы: Программы, замещенные троянскими конями,
могут отличаться большей загрузкой центрального процессора и/или
интенсивным вводом/выводом. Программы, инфицированные вирусом,
характеризуются появлением ненормальных модификаций других выполняемых
файлов.
# Отказ в обслуживании: Отказ в обслуживании может характеризоваться
ненормально интенсивной деятельностью одного пользователя в отношении
атакуемого ресурса, который в то же время ненормально мало используется
другими пользователями.
Основные задачи систем защиты от вторжений:
Role of Intrusion Protection System
Audit
Access
Control
Identification &
Authentication
IPS
IPS
Integrity
Control
Рис.2. Задачи IPS.
На рисунке 2 показана общая структура системы защиты от вторжений,
основными задачами которой являются:
•
контроль функционирования средств защиты;
•
обнаружение нарушителей, успешно прошедших этап аутентификации;
• обнаружение нарушителей,
доступа;
•
которые смогли
преодолеть
контроль
осуществление реакции на вторжение.
4. Защита связи с глобальной сетью
Престижность связи с Internet уходит в прошлое и для многих организаций и
компаний в настоящее время подключение к Internet является просто
необходимостью. Основным сдерживающим препятствием для такого
подключения являются общеизвестные факты нарушения безопасности в Internet
и через Internet.
Для организации защиты при подключении к Internet предлагается использовать
типовой узел подключения (ТУП), схема которого приведена на рисунке.
Основным достоинством такого ТУП является то, что он практически не
86
привязан к структуре и составу подсоединяемых локальных и корпоративных
сетей. Подобный ТУП содержит сетевой экран (firewall) и специальное средство
–
сетевой
процессор
безопасности,
который
составляет
основу
автоматизированного места (АРМ) администратора безопасности.
Обычно функции защиты подключаемых к Internet сетей возлагаются на сетевые
экраны. Сетевые экраны проводят анализ входящего и исходящего трафика и на
основе заложенных в них правил безопасности принимают решение о
разрешении или запрещении передачи данных.
В настоящее время на рынке существует множество различных экранов,
решающих те или иные вопросы защиты. Сложные экраны осуществляют
фильтрацию
различных
протоколов
с
помощью
настраиваемых
администратором фильтров. Фильтрация может осуществляться на уровне
кадров, пакетов, каналов и приложений. Кроме того, экраны обычно содержат
различные средства аудита происходящих событий, что позволяет
администратору проводить анализ данных для оценки качества защиты. Хотя
такие экраны и представляют собой мощные средства обеспечения
безопасности, но не могут обеспечить стопроцентную защиту. Кроме того,
обычно большинство проникновений через сетевые экраны связаны с
неправильным или ошибочным администрированием экранов. Это вызывается
сложностью
администрирования
экрана
и
отсутствием
экранов,
контролирующих все известные пути проведения атак. Поэтому наличие только
одного сетевого экрана не решает проблем безопасности. Для повышения
безопасности предлагаемая структура ТУП содержит сетевой процессор
безопасности и АРМ администратора безопасности. На АРМ администратора
безопасности
возлагаются
функции
автоматизации
процессов
администрирования маршрутизаторов, сетевого экрана и процессора сетевой
безопасности (рис.3).
NETWORK SECURITY
ADMINISTRATOR
FireWall
Internet
Router
Router
FireWall
Network security Processor
FireWall
Security Administrator
Рис.3. Схема типового узла подключения
Поскольку существует множество экранов с различными реализованными
функциями (не все межсетевые экраны обладают функциональной полнотой),
появляется необходимость унифицированного средства, устраняющего
недостатки экранов, – сетевого процессора безопасности. Данный сетевой
процессор должен обеспечивать следующие функции защиты:
87
•
Фильтрация трафика по адресам и портам источника и приемника, а также на
прикладном уровне (функции экрана).
•
Трансляция и анализ адресов, обрабатываемых IP-пакетов с функцией IPпредставителя (функции NAT).
•
Обеспечение конфиденциальности и целостности информации за счет
шифрации IP-пакетов и организации виртуальных защищенных каналов в
сетях общего пользования.
•
Расширенный аудит с выводом результатов журналов наблюдения на
рабочее место администратора безопасности.
•
Обеспечение мониторинга безопасности и удаленного управления сетью.
Такой сетевой процессор безопасности предназначен для предотвращения
утечки, хищения, несанкционированного уничтожения и модификации
передаваемой по сети информации. Как и экран, процессор осуществляет
защиту адресного пространства подключаемых локальных сетей.
Технология обеспечения информационной безопасности
Анализ основных тенденций развития РС позволяет разделить средства
обеспечения безопасности компьютерных систем по типам ВС так, как это
показано в таблице 1:
Таблица 1
Типы ВС
Задачи
обеспечения
безопасности
Разграничения
доступа
(доступность)
Бизнес
компьютер
автономные РС
с выходом в
Internet
нет
Обеспечение
конфиденциальности
Шифрования
данных на
диске
Обеспечение
целостности
Антивирусы,
динамический
контроль,
цифровая
подпись
Mainframe
Внедрение РД
на основе
политики
безопасности
Специальные
ОС
Авторизация
доступа,
средства
аутентификаци
и, шифрование
каналов связи
Стандартные
средства,
Специальные
ОС
88
Корпоративная сеть
Распределенная
гетерогенная
сеть
Профиль защиты,
средства управления
безопасности и
администрирования
(DSOM, DCOM,
CORBA, безопасные
Intranet)
Проходное
шифрование, смарт
карты
Процессоры
безопасности,
мониторы
безопасности,
шлюзы
Сохранение адресов,
баз данных создания
TCB
Шлюзы, ТСВ,
средства
мониторинга и
сканирования
Специальные
протоколы
обмена,
Cerberus и т.д.
Обеспечение
бесперебойного
обслуживания
Защита среды
передачи
данных
Надежность
Отказоустойчивые системы
Специальные средства управления
конфигурации сети, анализаторы,
процессоры безопасности
Специальные протоколы, средства
контроля
Основные выводы, которые позволяют сделать такое представление, состоят в
следующем:
1. Безопасность систем мелкого бизнеса, применяющих РС в автономном
режиме, определяется в основном следующими факторами:
•
надежность шифрования данных на диске и качество организационных мер,
исключающих доступ нарушителя к компьютеру;
•
безопасность коммуникации
использованием шифрования;
•
подключение к Internet такого компьютера нежелательно, ввиду большой
стоимости мер по обеспечению безопасности.
возможна
лишь
в
случае
передачи
с
В целом подобного рода системы не должны удовлетворять высоким
требованиям и их безопасность может быть обеспечена. Достаточно полное
решение этой задачи обеспечивается появлением специализированных рабочих
мест для среднего бизнеса, снабженных необходимым инструментарием, и не
имеющим средств доступа к управлению ресурсами РС.
2. Наименее защищенными оказываются мощные рабочие станции и
специализированные
компьютеры
(майнфреймы)
решающие
задачи
моделирования, и использующие соответствующие программное обеспечение.
На первом месте здесь выступают средства идентификации и аутентификации,
средства поддержания политики безопасности. Именно для этого класса
компьютеров наиболее рациональна разработка "профилей защиты" и "проектов
защиты", как средств реализации доказуемой политики безопасности.
Средствами решения поставленных проблем, наряду с применяемыми в
настоящее время системами аутентификации, разграничения доступа,
электронно-цифровой подписи, аудита и т.д., становятся специализированные
защищенные ОС, гарантировано реализующие политику безопасности.
3. Для корпоративных глобальных распределенных гетерогенных сетей в
соответствии с тенденцией возрастания угроз вследствие неправильного
администрирования, преимущественную роль играют средства управления и
контроля безопасности (различные сканеры, системы мониторинга, контроля
проникновения и т.д.). Кроме известных типов межсетевых экранов (Firewall),
используемых как для защиты при подключении к Internet, так и для создания
защищенных сегментов, появляются новые средства. Основными типами этих
средств являются:
89
•
средства мониторинга безопасности, перерастающие от сканеров к
специализированным процессорам безопасности с широким набором
функций;
•
средства обнаружения вторжения в виде различных систем динамического
контроля поведения пользователей для обнаружения аномальных действий.
Традиционно ведущая роль остается здесь за средствами криптографии, которые
используются в специальных шифрованных протоколах. Появилось понятие
типовой архитектуры узла связи с Internet, средства защиты которого включают
процессоры безопасности (шлюзы между сетями, в которых циркулирует
информация разной степени секретности), обеспечивающих необходимую
защиту.
Новым в этой области является необходимость защиты от массовых запросов,
атак на DNS и других специфических воздействий со стороны Internet,
отражение которых зависит от архитектуры сети, администрирования и средств
контроля и управления безопасностью.
Выводы
Анализ современных тенденций совершенствования информационных
технологий позволяет предположить развитие следующих направлений
информационной безопасности:
1. Всевозрастающая роль криптографических методов как единственного
средства доказательной защиты данных в открытых транспортных средах,
средств контроля целости, и обеспечение аутентификации в распределенных
средах. Особенно важны эти методы для банковских технологий. Новым
методом в этой сфере является создание инвариантной криптографии.
2. В области обеспечения безопасного администрирования можно указать
перспективность создания специальных архитектур, снабженных средствами
управления безопасностью и создание средств раннего обнаружения атак.
3. Новую роль приобретают специально защищенные ОС как мощное средство
реализации политики безопасности, противостояние внешним атакам и
организация защиты в системах «тонких клиентов».
4. В области теоретических работ особое значение приобретают:
− создание моделей, позволяющих доказать достаточность защиты или
оценить ее стойкость;
− разработка моделей комплексной безопасности, соответствующих
корпоративной политике безопасности, проверка адекватности реализации
схемы информационных потоков;
− построение профилей пользователя и определение признаков атак на ранних
стадиях;
90
− разработка
моделей
архитектуры
безопасности,
автоматизировать процесс проектирования систем защиты;
позволяющих
− разработка
экономических
аспектов
безопасности
оценивающих
соотношения «ценность информации»/стоимости защиты и методы анализа
рисков.
91
ОБЩИЕ КРИТЕРИИ КАК ОСНОВА
СОВЕРШЕНСТВОВАНИЯ НОРМАТИВНОЙ
БАЗЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
Кобзарь М.Т., Трубачев А.П.
Обеспечение безопасности информационных технологий (ИТ) представляет
собой комплексную проблему, включающую правовое регулирование
применения ИТ, совершенствование методов и средств их разработки, развитие
системы сертификации, обеспечение соответствующих организационнотехнических условий эксплуатации. Одним из ключевых аспектов решения
проблемы безопасности ИТ является уровень нормативно-методической базы,
определяющей задание требований к безопасности ИТ, обеспечения
безопасности при разработке и эксплуатации, порядок оценки и сертификации
изделий информационных технологий.
В России основными нормативными документами по обеспечению безопасности
средств вычислительной техники и автоматизированных систем являются
хорошо известные Руководящие документы Гостехкомиссии России по защите
информации от несанкционированного доступа (НСД).
Руководящие документы (РД) Гостехкомиссии России широко используются
Заказчиками продуктов информационных технологий и автоматизированных
систем (АС) различного назначения для задания требований безопасности
информации, а испытательными лабораториями – для проведения их
сертификации.
Однако в применении к обеспечению безопасности современных
информационных технологий Руководящим документам Гостехкомиссии
России по защите СВТ и АС от НСД, разработанным в начале 90-х годов,
присущи определенные недостатки. Они связаны, прежде всего, с
использованием жесткой классификационной схемы, которая не позволяет
учитывать все многообразие изделий современных информационных
технологий, гибко реагировать на их совершенствование, изменение условий
разработки и применения.
В настоящее время сложилась насущная необходимость выработки общей
политики в области обеспечения, оценки и сертификации безопасности
информационных технологий и построения целостной системы нормативнометодических документов, которые составили бы основу для деятельности
различных органов, действующих в сфере обеспечения безопасности ИТ.
92
Основными требованиями, которые предъявляются к нормативной базе,
являются:
• универсальность, то есть способность обеспечивать оценку безопасности
любых видов ИТ и отдельных их компонентов;
• гибкость, то есть способность формирования требований и получения оценок
безопасности ИТ, максимально учитывающих особенности их применения;
• конструктивность, то есть способность объективным образом оценивать
уровень безопасности ИТ и влиять на процесс ее обеспечения;
• преемственность, то есть способность интерпретировать результаты оценок,
полученных в других системах оценки безопасности ИТ;
• расширяемость, то есть способность наращивания системы критериев и
показателей без нарушения их общего построения;
• реализуемость, то есть техническая осуществимость выполнения требований
с приемлемыми затратами.
Анализ последних достижений мировой практики в области информационной
безопасности, показывает, что преобладающей тенденцией является переход к
гибкой системе задания требований к безопасности информационных
технологий с учетом их назначения, особенностей построения и условий среды
применения.
В настоящее время этот подход закреплен в международном стандарте
ИСО/МЭК 15408-99 “Критерии оценки безопасности информационных
технологий” /4-6/, более известном как Общие критерии (ОК). В поддержку
стандарта разработан целый ряд нормативно-методических документов.
Общие критерии обобщили содержание и опыт использования Оранжевой книги
и ее интерпретаций, развили оценочные уровни доверия Европейских критериев,
воплотили в реальные структуры концепцию типовых профилей защиты
Федеральных критериев США.
Стандарт ИСО/МЭК 15408-99 состоит из трех частей.
Часть 1 «Введение и общая модель» включает методологию оценки
безопасности ИТ, определяет виды требований безопасности, основные
конструкции представления требований безопасности в интересах трех
категорий пользователей: потребителей, разработчиков и оценщиков продуктов
и систем ИТ. Требования безопасности объекта оценки (ОО) по методологии
Общих критериев определяются исходя из целей безопасности, которые, в свою
очередь, основываются на анализе назначения ОО и условий среды его
использования (угроз, предположений, политики безопасности).
Часть 2 «Функциональные требования безопасности» включает универсальный,
систематизированный каталог функциональных требований безопасности и
предусматривает возможность их детализации и расширения по определенным
правилам.
93
Часть 3 «Требования доверия к безопасности» включает систематизированный
каталог требований доверия к безопасности, определяющих меры, которые
должны быть приняты на всех этапах жизненного цикла продукта или системы
ИТ для обеспечения уверенности в том, что они удовлетворяют предъявленным
к ним функциональным требованиям. В этой же части содержатся семь
оценочных уровней доверия, определяющих шкалу требований, которые
позволяют с возрастающей степенью полноты и строгости провести оценку
проектной, тестовой и эксплуатационной документации, правильности
функционирования комплекса средств безопасности, оценку уязвимостей
продукта или системы ИТ, стойкости механизмов защиты и сделать заключение
об уровне безопасности объекта оценки.
Основными отличительными чертами Общих критериев являются следующие:
1. Прежде всего, ОК – это определенная методология и система формирования
требований и оценки безопасности ИТ. Системность прослеживается, начиная
от терминологии и уровней абстракции представления требований и кончая их
использованием при оценке безопасности на всех этапах жизненного цикла
изделий ИТ.
2. ОК характеризуются наиболее полной на сегодняшний день совокупностью
требований безопасности информационных технологий с учетом ограничений
на область применения (административные требования, требования по защите
информации от утечки по техническим каналам за счет побочных
электромагнитных излучений и наводок, оценка криптографических алгоритмов
защиты информации — вне рамок Общих критериев).
3. В Общих критериях проведено четкое разделение требований безопасности
на функциональные требования (11 классов, 66 семейств, 135 компонентов) и
требования доверия (10 классов, 44 семейства, 93 компонента). Функциональные
требования
относятся
к
сервисам
безопасности
(идентификация,
аутентификация, управление доступом, аудит и т.д.), а требования доверия — к
технологии разработки, тестированию, анализу уязвимостей, эксплуатационной
документации, поставке, сопровождению, то есть ко всем этапам жизненного
цикла изделий информационных технологий.
4. Систематизация и классификация требований по иерархии “класс” —
“семейство” — “компонент” — “элемент” с уникальными идентификаторами
требований обеспечивает удобство их использования.
5. Компоненты требований в семействах и классах ранжированы по степени
полноты и жесткости, а также сгруппированы в пакеты функциональных
требований и оценочные уровни доверия.
6. Гибкость в подходе к формированию требований безопасности для
различных типов изделий информационных технологий и условий их
применения обеспечивается возможностью целенаправленного формирования
необходимых наборов требований в виде определенных в ОК
стандартизованных структур (профилей защиты и заданий по безопасности).
94
7. ОК обладают открытостью для последующего наращивания совокупности
требований.
Как показывают оценки специалистов в области информационной безопасности
(см., например, /1-3/), по уровню систематизации, полноте и возможностям
детализации требований, универсальности и гибкости в применении Общие
критерии представляют наиболее совершенный из существующих в настоящее
время стандартов. Причем, что очень важно, в силу особенностей построения он
имеет практически неограниченные возможности для развития, так как это не
функциональный стандарт, а методология задания, оценки и каталог требований
безопасности, который может дополняться и изменяться.
В определенном смысле роль функциональных стандартов выполняют профили
защиты, которые формируются с учетом рекомендаций и каталога требований
ОК, но могут включать и любые другие требования, которые являются
необходимыми для обеспечения безопасности конкретного изделия или типа
изделий ИТ.
Учитывая глубокую продуманность Общих критериев, наличие в них большого
фактического материала по требованиям безопасности, целесообразно
использовать их основные положения и конструкции при разработке комплекса
нормативных документов, методического и инструментального обеспечения
оценки безопасности изделий информационных технологий. Следует отметить,
что переход на новую нормативную базу не может являться разовой акцией, а
потребует значительного объема подготовительной работы и довольно
продолжительного переходного периода. Это обусловлено следующими
причинами.
Во-первых, необходимо будет уточнить концептуальный подход к обеспечению
безопасности информационных технологий с учетом новых понятий и
терминологии, которые в настоящее время сформировались в области
информационной безопасности, в частности, такие ключевых понятий, как
политика безопасности, профиль защиты, задание по безопасности, функция
безопасности и др.
Во-вторых, обеспечение безопасности современных информационных технологий
предполагает более высокий, чем сегодня имеется, уровень технологии разработки,
испытаний и использования средств защиты информации. Это потребует уточнения
соответствующих нормативных документов в этой области.
В-третьих, предстоит усовершенствовать и развить методическую базу, включая
разработку комплекса типовых методик проведения сертификационных
испытаний. При этом в качестве исходного материала можно использовать
разработанную в поддержку ОК «Общую методологию оценки безопасности
информационных технологий» /7,8/.
Фундаментом для совершенствования нормативно-методической базы оценки
безопасности ИТ (рис.1) должны стать Концепция обеспечения безопасности
информационных технологий, которую необходимо разработать на основе
95
последних достижений в этой области, и ГОСТ Р ИСО/МЭК 15408 на основе
аутентичного текста международного стандарта.
Одновременно должен быть разработан
нормативно-методических документов:
также
ряд
обеспечивающих
•
руководство по разработке профилей защиты и заданий по безопасности;
•
руководство по регистрации профилей защиты;
• положение по организации разработки, испытаний, производства и
эксплуатации безопасных информационных технологий;
•
методология (типовые методики) оценки по Общим критериям.
• Указанный пакет документов, наряду с собственно профилями защиты,
должен составить базу для совершенствования системы нормативнометодических документов по безопасности информационных технологий.
96
Концепция
обеспечения
безопасности
информационных
технологий
Руководства
по разработке и
регистрации ПЗ
Руководство по
разработке ПЗ и
ЗБ
Руководство по
регистрации ПЗ
Гармонизированные ПЗ
Профили защиты
ПЗ продуктов и
систем
критических
приложений
Государственный
стандарт «Критерии
оценки безопасности
информационных
технологий»
Методики оценки
ПЗ и ЗБ
Методология
оценки
Типовые
методики оценки
по требова-ниям
безопасности
ф
Автоматизирован
-ный комплекс
формирования ПЗ
Положение
по организации
разработки,
испытаний,
Инструментальны
е средства
Инструментальны
е средства
поддержки
испытаний
Рис.1 Состав нормативно-методических документов по оценке безопасности ИТ
97
Необходимо отметить, что к настоящему времени в странах, участвующих в
Соглашении по Общим критериям (прежде всего, в США, Великобритании,
Франции и др.), разработано уже несколько десятков профилей защиты для
различных типов продуктов ИТ: систем управления доступом, операционных
систем, систем управления базами данных, межсетевых экранов, компонентов
инфраструктуры управления ключами, смарт-карт и др. Часть из них прошла
экспертизу и включена в национальные реестры. Формируется международный
реестр профилей защиты.
Разработка и ввод в действие в России пакета нормативных документов на
основе Общих критериев дадут возможность:
1. Выйти на современный уровень критериальной базы оценки безопасности
информационных технологий.
2. Создать новое поколение межведомственных нормативно-методических
документов по оценке безопасности информационных технологий на единой
основе.
3. Ускорить разработку функциональных стандартов по базовым видам
информационных технологий на основе гармонизации с уже разработанными в
мире профилями защиты.
4. Обеспечить взаимное признание сертификатов для коммерческих продуктов
и сэкономить тем самым значительные финансовые и материальные средства.
Следует особо отметить, что на данном этапе разрабатываемый пакет
документов не заменяет, а дополняет существующие нормативно-методические
документы. Учитывая то, что исходными критериями для ОК (в частности) и для
РД Гостехкомиссии России для СВТ и АС (в основном) была Оранжевая книга и
ее интерпретации, процесс внедрения новой нормативной базы должен
объективно носить не революционный, а эволюционный характер и потребуется
определенный период на ее освоение и апробацию. Но переход на
методологическую основу Общих критериев является наиболее быстрым,
дешевым и эффективным путем совершенствования российской нормативной
базы в области безопасности информационных технологий.
Литература
1. Д.П.Зегжда, А.М.Ивашко. Основы безопасности информационных систем. –
М.: Горячая линия – Телеком, 2000. 452 с., ил.
2. В.В.Липаев. Стандарты на страже безопасности информационных систем. –PC
WEEC/RE, № 30, 22 августа 2000.
3. М.Т.Кобзарь, А.П.Трубачев. Концептуальные основы совершенствования
нормативной базы оценки безопасности информационных технологий в России.
МИФИ. ж. “Безопасность информационных технологий”, № 4, 2000.
98
4. ISO/IEC 15408-1: 1999 “Information technology - Security techniques Evaluation criteria for IT security - Part 1: Introduction and general model”.
5. ISO/IEC 15408-2: 1999 “Information technology - Security techniques Evaluation criteria for IT security - Part 2: Security functional requirements”.
6. ISO/IEC 15408-3: 1999 “Information technology - Security techniques Evaluation criteria for IT security - Part 3: Security assurance requirements”.
7. Common Methodology for Information Technology Security Evaluation, CEM97/017, Part 1: Introduction and general model, Version 0.6, 97/01/11.
8. Common Methodology for Information Technology Security Evaluation, CEM99/045, Part 2: Evaluation Methodology, Version 1.0, August 1999.
99
МОНИТОРИНГ УГРОЗ КОМПЬЮТЕРНОГО
НАПАДЕНИЯ НА ИНФОРМАЦИОННОТЕЛЕКОММУНИКАЦИОННЫЕ СИСТЕМЫ
Корнеев В.В.
Место динамического мониторинга в программно-аппаратной платформе
Обеспечение информационной безопасности служит одной из составных частей
управления системой, и для пользователя не важно получил он отказ в
обслуживании или искажение данных в результате реализации угрозы
компьютерного нападения, отказа оборудования или ошибки в программе.
Опять же, после обнаружения атаки необходимо принять меры для
предотвращения продолжения атаки и восстановления работоспособного
состояния, что требует управления системой.
В рамках концепции открытых систем имеется и быстро развивается несколько
интегрированных систем управления, таких как HP OpenView, Solstice SunNet
Manager, Unicenter TNG, базирующихся на модели управления, предложенной
Международной Организацией по Стандартизации (ISO). Согласно этой модели
система управления призвана решать задачи 5 типов (каждый тип содержит
множество различных подзадач):
1. Управление эффективностью (сбор и анализ информации об эффективности
использования ресурсов по параметрам, задаваемым администратором; цель –
выявление причин недостаточной производительности и др.).
2. Управление конфигурацией (сбор и анализ информации о состоянии
аппаратных и программных элементов системы, управление работой различных
конфигураций аппаратных средств и разных версий программного обеспечения;
цель – обеспечение совместимости и нейтрализация эксплуатационных
отклонений и погрешностей для поддержания надежной работы).
3. Управление использованием ресурсов (измерение параметров использования
системы индивидуальными и групповыми пользователями и выделение ресурсов
для них; цель – рациональное предоставление ресурсов, как с точки зрения
системы, так и с точки зрения пользователя).
4. Управление неисправностями (определение симптомов неисправности,
фиксация, изоляция неисправности путем реконфигурации системы,
уведомление пользователей, и автоматическое устранение проблем в системе (в
пределах возможного), возникающих вследствие сбоев и отказов, устранение
неисправности, проверка устранения неисправности во всех важных
подсистемах; цель – обеспечение отказоустойчивости и непрерывности
обслуживания).
100
5. Управление защитой данных (контроль доступа к ресурсам в соответствии с
политикой безопасности; цель – реализация политики безопасности).
Интегрированные системы управления, а также операционные системы
семейства Unix, трансляторы и другое общесистемное программное обеспечение
имеют ставший по существу стандартом уровень функциональности и
интерфейсов прикладного программирования, который воспринимается
пользователями
как
комфортный.
Создание
эквивалентной
по
функциональности и интерфейсам среды прикладного программирования из
продуктов отечественной разработки для отечественных пользователей
представляется не реальным. Поэтому необходимо создавать продукты для
обеспечения информационной безопасности в рамках концепции открытых
систем. Эти продукты должны осуществлять интеллектуальный контроль за
программно-аппаратными платформами, на которых функционируют
прикладные информационно-телекоммуникационные системы.
Место динамического мониторинга в реализации политики безопасности
Система динамического мониторинга дополняет такие традиционные защитные
механизмы, как идентификация/аутентификация и разграничение доступа.
Подобное дополнение необходимо по следующим причинам:
- во-первых, существующие средства разграничения доступа не способны
реализовать все требования политики безопасности, если последние имеют
более сложный вид, чем разрешение/запрет атомарных операций с ресурсами
информационной системы. Развитая политика безопасности может, например,
накладывать ограничения на суммарный объем прочитанной пользователем
информации, запрещать доступ к ресурсу В, если ранее имел место доступ к
ресурсу А, и т.п.;
- во-вторых, в самих защитных механизмах сети могут быть ошибки и
уязвимости, поэтому помимо внедрения, пусть даже самых эффективных
защитных механизмов, приходится заботиться и об обнаружении фактов
преодоления внедренных в систему средств защиты;
- в третьих, в процессе эксплуатации защитных механизмов пользователи могут
допускать нарушения правил их эксплуатации, приводящие к возможности
нарушения политики безопасности.
Классификация систем динамического мониторинга
Системы динамического мониторинга могут быть классифицированы по
известным в литературе признакам:
По методу обнаружения. Если для обнаружения атаки система динамического
мониторинга использует информацию о ранее известных атаках, то она
относится к системам, основанным на знаниях. Если для обнаружения атаки
система динамического мониторинга использует информацию о нормальном
поведении системы, в которой осуществляется мониторинг, то система
динамического мониторинга относится к системам, основанным на поведении.
101
По поведению при обнаружении атаки. Если система динамического
мониторинга активно реагирует на атаку, исправляя последствия атаки, либо
прекращая обслуживание, то система называется активной. Если система
динамического мониторинга только генерирует сигнал тревоги, то она относится
к пассивным.
По источнику данных для аудита. Система динамического мониторинга
относится к хостовым, если использует данные из log файлов, или сетевым,
если анализирует пакеты, или комбинированным – при использовании log
файлов и пакетов.
По типу функционирования. Системы динамического мониторинга
непрерывного действия, работающие в реальном времени, или периодически
активизируемые.
По методу принятия решения. Методы решения задач распознавания атак
могут быть классифицированы на лингвистические (синтаксические,
структурные) и геометрические. Под атакой понимается некоторое
подмножество состояний объектов системы. В качестве объектов выступают,
например, поля записей в базах данных, поля в принятых пакетах, векторы
прерываний и так далее. При этом из пакетов может выделяться содержимое
разных сетевых уровней, производиться дефрагментация пакетов для получения
возможности анализа их полного содержимого и реконструкции потоков
пакетов для получения возможности учета информации о развитии атаки.
Принятие решения о том, какие состояния считать атакой, относится к задачам
управления и предполагает определение множества признаков объектов,
установление шкал и измерение у объектов значений этих признаков,
построение решающих правил распознавания классов состояний объектов по
векторам признаков, представляющим эти состояния.
Лингвистические методы используют в качестве признаков некоторые заранее
определенные непроизводные (исходные) элементы. Состояния объектов
представляются посредством иерархической структуры, конструируемой на базе
непроизводных элементов. Грамматика задания состояний содержит конечное
число непроизводных элементов, правил подстановки и переменных. В
лингвистических методах используется весь арсенал формальных языков и
грамматик. Лингвистические методы применяются, например, при сигнатурном
анализе.
В геометрических методах состояния объектов представляются точками в
многомерном пространстве признаков, число измерений которого равно числу
признаков, различаемых у объектов. Ярким представителем этих методов
служат пороговые решающие правила, относящие к разным классам состояния,
в которых значение некоторого признака больше-равно или меньше заданного
порога.
Геометрические
методы,
в
свою
очередь,
могут
быть
классифицированы:
по априорной информации (полностью определенные, параметрические или
непараметрические);
102
по используемым моделям (детерминированные или вероятностные).
Например, в этой классификации нейронные сети относятся к параметрическим
детерминированным методам, в которых, в отличие от полностью
определенных, не заданы разделяющие гиперплоскости и эталоны классов, а
количество и положение гиперплоскостей и эталонов классов формируется на
базе обучающих примеров, путем определения соответствующих значений
весовых коэффициентов, выступающих в роли параметров.
Системы динамического мониторинга должны удовлетворять следующим
требованиям:
− Полнота обнаружения атак. Пропуск даже одного сетевого пакета может
дать злоумышленнику шанс на успешную атаку.
− Высокая производительность и масштабируемость. Если известно, что
система
динамического
мониторинга
обладает
недостаточной
производительностью, она может стать объектом атаки на доступность, на фоне
которой будут развиваться другие виды нападения. Это требует от системы
динамического мониторинга очень высокого качества реализации, мощной
аппаратной поддержки. Если учесть, что защищаемые сервисы находятся в
постоянном развитии, то станет понятно, что требование производительности
одновременно является и требованием масштабируемости.
− Минимум ложных тревог. В абсолютном выражении допустимо не более
одной ложной тревоги в час (лучше, если их будет еще на порядок меньше). При
интенсивных потоках данных между сервисами и их клиентами подобное
требование оказывается весьма жестким. Пусть, например, в секунду по
контролируемому каналу проходит 1000 пакетов. За час пакетов будет 3 600 000.
Можно предположить, что почти все они не являются злоумышленными. И
только один раз система динамического мониторинга имеет право принять
"своего" за "чужого", то есть вероятность ложной тревоги должна иметь порядок
не более 10-7.
− Умение объяснять причину тревоги. Выполнение этого требования, вопервых, помогает отличить обоснованную тревогу от ложной, во-вторых,
помогает определить первопричину инцидента, что важно для оценки его
последствий и недопущения повторных нарушений. Даже если реагирование на
нарушение производится в автоматическом режиме, должна оставаться
возможность последующего разбора ситуации специалистами.
− Интеграция с системой управления и другими сервисами безопасности.
Интеграция с системой управления имеет две стороны. Во-первых, сами
средства динамического мониторинга должны управляться (устанавливаться,
конфигурироваться, контролироваться) наравне с другими сервисами. Вовторых, динамический мониторинг может (и должен) поставлять данные в
общую базу данных управления. Интеграция с сервисами безопасности
необходима как для лучшего анализа ситуации (например, с привлечением
средств контроля целостности), так и для оперативного реагирования на
103
нарушения (средствами приложений, операционных систем или межсетевых
экранов).
− Наличие
технической
возможности
удаленного
мониторинга
информационной системы. Такая возможность, несмотря на ее потенциальную
уязвимость, вполне оправдана, поскольку большинство организаций не
располагает квалифицированными специалистами по информационной
безопасности
во
всех
пунктах
распределенной
информационнотелекоммуникационной системы.
Стандарты в области динамического мониторинга
1. Унификация форматов данных и протоколов обмена данными
Для развития работ в области обнаружения атак DARPA создало рабочую
группу CIDF (Common Intrusion-Detection Framework). Цель этой группы –
координация проектов с целью унификации форматов данных и протоколов
обмена данными между средствами, разрабатываемыми в разных проектах.
Выделены группы модулей в соответствии с их ролью в системах обнаружения
атак (СОА). Определены интерфейсы между модулями. CIDF вырабатывает
Internet Engineering Task Force (IETF) с целью сделать свою работы стандартом
для сети Internet.
CIDF выделяет 4 группы модулей. Модули взаимодействуют посредством
объектов gidos (generalized intrusion-detection object), представленных в
стандартизованном формате s-expression. Gidos переносят информацию между
модулями. С семантической точки зрения, gidos представляют либо событие
аудита, которое произошло в системе, либо результат анализа события аудита.
Четыре типа модулей следующие:
Событийные модули (Event boxes, сокращенно E-boxes) вырабатывают
события, которые обрабатываются СОА. E-boxes протекают на системе,
находящейся под наблюдением, и делают доступными происходящие в системе
события всем модулям СОА. Роль E-boxes состоит в выдаче информации о
событиях в стандартизованной форме gidos.
Анализирующие модули (Analysis boxes, сокращенно A-boxes) обрабатывают
события от E-boxes и/или других A-boxes и выдают сигнал об атаке. Важно
подчеркнуть, что возможно построение иерархической схемы принятия решения
об атаке, например, на основании заключения нескольких A-boxes и наличия
определенных событий.
Базы данных (Database boxes, сокращенно D-boxes) содержат архив gidos.
Например, в D-box можно запомнить события и сигналы об атаках. Каждый
модуль D-box может работать только с определенным модулем A-box, который
он поддерживает.
Реагирующие модули (Response boxes, сокращенно R-boxes) вырабатывают
защитные действия в соответствии с поступившим сигналом об атаке. Многие
104
современные атаки длятся секунды или даже доли секунды, поэтому включение
в процесс реагирования человека часто вносит недопустимо большую задержку.
Ответные меры должны быть в максимально возможной степени
автоматизированы, иначе формирование адекватного ответа во многом теряет
смысл. Автоматизация нужна еще и по той причине, что далеко не во всех
организациях
администраторы
безопасности
обладают
достаточной
квалификацией для адекватного реагирования на идентифицированные
атакующие информационные воздействия.
2. Проект стандарта ГОСТ Р ИСО/МЭК 15408 «Информационная технология.
Методы и средства обеспечения безопасности. Критерии оценки безопасности
информационных технологий»
Этот стандарт предусматривает класс функциональных требований FAU: аудит
безопасности.
Аудит безопасности включает распознавание, запись, хранение и анализ
информации, связанной с действиями, относящимися к безопасности (например,
действиями, контролируемыми политикой безопасности объекта оценки).
Аудит безопасности декомпозируется на следующие компоненты:
•
Автоматическая реакция аудита безопасности
•
Генерация данных аудита безопасности
•
Анализ аудита безопасности
•
Просмотр аудита безопасности
•
Выбор событий аудита безопасности
•
Хранение событий аудита безопасности
Построение систем динамического мониторинга
Возможность создания систем динамического мониторинга открывается в
рамках мультиагентных систем. Агенты - это программные модули,
накапливающие информацию об устройстве, в котором они установлены.
Агенты хранят эту информацию в специальной базе данных и, по мере
необходимости, передают ее управляющим объектам с помощью протокола
управления. Эти базы данных содержат сведения и управляющую информацию
для каждого устройства системы. Агенты берут информацию из этих баз,
совершают на основе этой информации предписанные действия и, возможно,
записывают результаты своих действий в те же базы. В роли таких баз могут
выступать, например, База Данных Управляющей Информации (MIB Management Information Base) в случае использования протокола SNMP (Simple
Network Management Protocol). Группа DMTF (Distributed Management Task
Force) разработала общую информационную модель CIM (Common Information
Model), позволяющую отображать форматы CMIP (Common Management
Information Protocol), COM (Component Object Model), CORBA (Common Object
Request Broker Architecture), SMNP и другие в произвольный фирменный формат
105
данных, что позволяет интегрировать базы данных разных форматов в одной
системе управления.
В настоящее время получены результаты [1, 2], позволяющие сделать
заключение о возможности создания нейросетевой системы, которая может, как
самостоятельно выявлять атаки на информационно-телекоммуникационные
системы, так и служить средством контроля функционирования коммерческих
интегрированных систем управления.
Литература
1. Корнеев В.В., Масалович А.И., Савельева Е.В., Шашаев А.Е. Распознавание
программных модулей и обнаружение несанкционированных действий с
применением аппарата нейросетей. Информационные технологии. № 10, 1997
2. Корнеев В.В., Сажин С.В. Система контроля за функционированием
компьютеров и компьютерных сетей на основе применения нейронных сетей.
Нейрокомпьютеры: разработка и применение, № 1, 2000
106
МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ
СОПОСТАВЛЕНИЯ ТЕКСТОВ
Корольков Ю.Д.
Задачи сопоставления (идентификации) текстов часто возникают при передаче и
защите информации в сети, при анализе последовательностей символов в
криптологии, геологии, биоинформатике. Естественно, в разных случаях
условия и требования в таких задачах могут существенно отличаться, поэтому
невозможно говорить о каком-то едином подходе к сопоставлению текстов. В
работе предложена математическая модель, в рамках которой дается одна из
возможных постановок задачи сопоставления текстов и ее решения. Эта модель
использует алгебрологические объекты и методы, которые автор разрабатывает
в течение ряда лет [1, 2], там же приведены более подробно обоснования и
ссылки.
Модель состоит из следующих частей:
•
тексты как линейные порядки и их морфизмы;
•
согласованные системы частичных изоморфизмов;
•
эквивалентные системы уравнений в свободной полугруппе;
•
числовые характеристики полученных сопоставлений;
•
алгоритмические вопросы.
Под текстами мы будем понимать линейно упорядоченные последовательности
символов или слов некоторого фиксированного алфавита. Разрешение на
включение слов целиком может оказаться полезным: заменяя слова их именами,
можно разным словам давать одинаковые имена для учета синонимов. С другой
стороны, символы любого алфавита все равно будут словами в некотором
машинном алфавите.
Основой сопоставления служат частичные изоморфизмы линейных порядков с
учетов равенства символов. Тем самым перестановки (инверсии) символов
приводят к несопоставимым текстам. Оценкой качества частичного
изоморфизма для двух текстов может служить его максимальность или его
мощность.
Для сопоставления нескольких текстов кажется естественным брать системы
всех попарных частичных изоморфизмов. Но для наших целей годятся не любые
такие системы. Например, необходимо потребовать наличия свойства
транзитивности: если вхождение символа a в первый текст сопоставляется
107
вхождению этого же символа во второй текст, обозначим a1-a2, и еще имеем a2a3, то должно быть и a1-a3 по третьему изоморфизму. Но и этого недостаточно.
ОПРЕДЕЛЕНИЕ 1. Пусть имеется группа текстов и транзитивная система
попарных частичных изоморфизмов. Будем называть слоем транзитивное
замыкание каждого вхождения символа. Возможны слои из одного вхождения
символа.
Следующим естественным требованием является отсутствие пересечений слоев
дважды с одним текстом для выполнения свойства однозначности.
Рассмотрим еще в качестве примера три текста (ab), (ca), (bc) с очевидными
сопоставлениями всех вхождений одинаковых символов. Пересечений слоев нет,
но косвенно нарушен линейный порядок: с одной стороны a левее b и правее c, с
другой стороны, c правее b, некоторое противоречие. Поэтому в данном примере
надо бы один из слоев удалить из системы, то есть взять не максимальную
систему изоморфизмов.
ОПРЕДЕЛЕНИЕ 2. Назовем систему попарных частичных изоморфизмов для
группы текстов согласованной, если она получена следующим образом. Пусть
имеется дополнительный текст, который будем называть универсальным
текстом для этой группы, и пусть зафиксированы изоморфные вложения всех
текстов группы в универсальный текст. Тогда попарные частичные
изоморфизмы текстов заданной группы получаются как попарные произведения
изоморфного вложения одного текста в универсальный текст и обратного
вложению другого текста.
Универсальные слова существуют для любых групп текстов, например,
конкатенация всех текстов группы будет универсальной. Но следует стремиться
найти минимальные универсальные слова, которым будет соответствовать
максимальные в нашей модели групповые соответствия текстов. Для нашего
примера с текстами ab, ca, bc одним из универсальных слов будет cabc.
Согласованные системы, очевидно, удовлетворяют всем выше перечисленным
требованиям. Можно даже показать, что согласованность системы эквивалентна
этому набору требований. Более того, согласованность эквивалентна
планарности слоев, если тексты расположить на плоскости параллельно.
Доказательства этих фактов мы здесь опустим.
Для поиска согласованных систем частичных изоморфизмов построим систему
уравнений в свободной полугруппе следующим образом. Свободными
образующими полугруппы являются символы того же алфавита, что и для
текстов. Каждому тексту tk,1tk,2…tk,i сопоставим слово xk,1tk,1xk,2tk,2…tk,ixk,i+1 путем
внедрения разных символов переменных. Система уравнений получается
приравниванием всех этих новых слов.
ТЕОРЕМА 1. Для любой группы текстов существует взаимно-однозначное
соответствие между согласованными системами частичных изоморфизмов и
решениями системы уравнений в свободной полугруппе, причем минимальным
108
решениям соответствуют максимальные системы (минимальные универсальные
слова) и наоборот.
Доказательство. Универсальное слово для группы текстов получается из любого
слова xk,1tk,1xk,2tk,2…tk,ixk,i+1 подстановкой вместо символов переменных решения
системы уравнений с очевидными вложениями в него текстов группы. Если же
задано универсальное слово и система вложений текстов в него, то решение
системы уравнений получается из недостающих в каждом отдельном тексте
букв для более длинного универсального слова. Соотношения размеров
получаются тоже просто.
Для каждой согласованной системы частичных изоморфизмов введем числовую
характеристику S как сумму всех слагаемых вида (i-1)∗Ni, где Ni есть количество
слоев мощности i. Эта характеристика служит обобщением мощности одного
частичного изоморфизма на случай системы изоморфизмов.
ТЕОРЕМА 2. Решение с минимальной длиной R системы уравнений в
свободной полугруппе порождает согласованную систему частичных
изоморфизмов T с максимальным значением суммы S.
Доказательство. Рассмотрим более общую задачу. Пусть мы имеем систему
непересекающихся множеств P1, …, Pr и пусть P есть объединение всех Pi.
Системой слоев M = {M1, ..., Mk} на P назовем произвольное разбиение P на
непустые непересекающиеся подмножества Mj.
Простым преобразованием системы M назовем перенос одного элемента из
одного из слоев Mj в другой слой Mp, после этого преобразования снова
получается система слоев. Кроме того, потребуем, чтобы слой Mj не был
одноэлементным. При простом преобразовании число слоев не меняется.
Назовем две системы слоев L и M эквивалентными, если от одной к другой
можно перейти конечным числом простых преобразований
ЛЕММА. Эквивалентные системы слоев M и L имеют равные суммы S(M) =
S(L).
Доказательство леммы. При простом преобразовании перенос элемента из слоя
Mj, содержащего i элементов, в слой Mp, содержащий q элементов, приводит к
изменению характеристик Ni (уменьшается на 1), Ni-1 (увеличивается на 1), Nq
(уменьшается на 1), Nq+1 (увеличивается на 1). Это происходит из-за того, что
слой Mj переходит из разряда i-слоев в разряд (i-1)-слоев, а слой Mp переходит
из q-слоев в (q+1)-слои. Другие показатели Nk в сумме S не изменятся. Поэтому
S(L) = ... (i-1)(Ni-1+1)+i (Ni-1)+q(Nq-1)+ (q+1)(Nq+1+1) = S(M)+(i-1)-i+(-q)+(q+1) =
S(M), где все Nm - показатели для M.
Продолжая доказательство теоремы, заметим, что разные системы слоев для P с
одинаковым числом слоев эквивалентны. Поэтому их суммы S равны. Если же
мы уменьшаем число слоев на единицу, а это можно сделать, перенося
последний элемент из некоторого слоя Mj в другой слой Mp с q - элементами,
сумма S увеличится на 1. Это произойдет, поскольку слагаемые с индексами i =
1 и i = 0 в сумме S отсутствуют, а слагаемые (-q)+(q+1) дают увеличение на 1.
109
Для завершения доказательства теоремы 2 осталось заметить, что для
минимального решения R число слоев у соответствующей согласованной
системы частичных изоморфизмов совпадает с длиной решения R.
Таким образом, мы свели задачу нахождения максимальных согласованных
систем частичных изоморфизмов для группы текстов к поиску минимальных
решений довольно простых систем уравнений в свободной полугруппе. Общие
алгоритмы достаточно полно описаны в работе [3]. Естественно, хотя в системе
уравнений каждая переменная входит лишь один раз и число переменных
относительно невелико, сложность общих алгоритмов высока. Но в частных
случаях могут существовать быстрые алгоритмы. Например, если
предположить, что в группе текстов для каждой пары текстов либо есть
заведомо «длинные» совпадения, либо совпадения чисто случайны, то можно
построить алгоритмы полиномиальной сложности для решения этой задачи.
Построенная модель является довольно простой и может не удовлетворять
дополнительным требованиям в тех или иных вариантах задач сопоставления.
Далее мы приведем расширенную модель, для которой первая служит лишь
частным случаем.
Под моделью далее мы будем понимать алгебраическую систему - множество
элементов с заданными на нем операциями и отношениями, и обозначать как
A = <A, >, где A - множество, а - сигнатура. В нашем случае без ограничения
общности можно считать, что сигнатура конечна и содержит лишь предикатные
символы. Теорией первого порядка Th(A) алгебраической системы A = <A, >
называется множество всех замкнутых формул узкого исчисления предикатов
сигнатуры , истинных на A.
Здесь предлагается переложение идей известного метода конечных частичных
изоморфизмов Ю.Л.Ершова [4, 5], использованного им для получения критерия
элементарной эквивалентности моделей, на язык конечных деревьев для
определения истинности формул. На этом пути также получаются критерии
элементарной
эквивалентности
и
разрешимости,
поскольку
наши
преобразования основываются в конечном итоге на разработанном
А.Д.Таймановым [6] методе перекидки.
Пусть для каждого n ∈
последовательность 1, ..., s(n) состоит из всех
атомных формул (то есть бескванторных и содержащих не более одного
предикатного символа) сигнатуры , содержащих переменные из списка x1, ...,
xn. Ясно, что функция s(n) = s(n, ) рекурсивна.
Пусть формулы γni являются конъюнкциями всех формул j либо их отрицаний
в произвольных сочетаниях, таких формул 2s(n). Если a1, ..., an - элементы A, то
истинна в точности одна из формул γni(a1, ..., an).
Построим индуктивно систему вложенных помеченных деревьев Tn = Tn(A).
Элементами деревьев являются элементы A, ребра помечены формулами γni.
Общий фиктивный корень, лежащий на уровне 0, обозначим 0. Дерево Т0
состоит только из корня без ребер.
110
Пусть построено Tn-1. С каждой вершиной an-1,j уровня (n-1) - последнего в Tn-1 свяжем ребрами свой комплект вершин {ani}, представляющий все элементы A
по одному. Будем называть такой комплект подуровнем. Если bn - элемент
одного из новых подуровней уровня n и 0, b1, ..., bn - корневая ветвь, то ребро,
входящее в bn, помечаем той единственной формулой γni, что на модели A
истинна γni(b1, ..., bn).
Если ввести для деревьев функцию f(x) = " отец x", f(0) = f(0), то подуровень
элемента b есть f -1(b).
Под изоморфизмом помеченных деревьев будем понимать изоморфизм деревьев
при одинаковых метках на соответствующих ребрах. Для изоморфизма главных
поддеревьев дерева Tn кроме этого потребуем дополнительно следующие
условия: их корни должны принадлежать одному подуровню (f(x) = f(y)), и
ребра, ведущие в эти корни, должны быть одинаково помечены.
Пусть дерево Pn получено из Tn следующей процедурой. Сначала из каждого
класса изоморфных главных поддеревьев с корнями на последнем уровне (эти
деревья - элементы подуровня последнего уровня, но с учетом входящих в них
ребер) оставляем по одному. Полученное дерево обозначим Tn,n. Затем из
каждого класса изоморфных главных поддеревьев с корнями на уровне (n-1)
оставляем по одному и получаем Tn,n-1 и т.д. Дерево Pn = Tn,1.
Ясно, что из-за произвола выбора вершин и поддеревьев деревьев Pn может быть
бесконечно много, но все они изоморфны как помеченные деревья. Но вовсе не
всякое помеченное дерево, изоморфное Pn, может быть получено описанной
процедурой из Tn, даже если все формулы-метки на ребрах будут истинными на
элементах этого дерева. Кроме того, все Pn конечны и их размеры мажорируются
подходящей рекурсивной функцией p(n) = p(n, ).
Через Kn обозначим дерево, полученное из Pn заменой элементов A в вершинах и
формулах символами различных переменных. Деревья Kn используются вместо
Pn в случаях, когда нежелательно расширение сигнатуры именами элементов
A.
Пусть A и B - алгебраические системы одной сигнатуры.
ТЕОРЕМА 3. Th(A) = Th(B) (или A элементарно эквивалентна B) тогда и только
тогда, когда для любого n
помеченные деревья Kn(A) и Kn(B) изоморфны.
ТЕОРЕМА 4. Th(A) разрешима тогда и только тогда, когда существует
эффективная процедура построения по n
дерева Kn(A).
Перейдем к доказательству теорем 3 и 4.
По каждой формуле можно эффективно построить эквивалентную ей формулу в
пренексной приведенной нормальной форме
= Q1x1 ... Qnxn η(x1, ..., xn), где
бескванторная η есть дизъюнкция некоторых γni(x1, ..., xn). Поэтому будем
считать, что формулы из Th(A) имеют такой вид.
111
Введем понятие истинности замкнутой формулы
на помеченном дереве.
Область действия квантора Q1 - первый уровень дерева (подуровень корня f 1
(0)). Если зафиксирован элемент b1 первого подуровня, то область действия
второго квантора Q2 есть f -1(b1), подуровень второго уровня, чьи элементы
соединены ребрами с b1, и т. д.
Очевидно, что истинность формулы
на A равносильна истинности
на Tn.
Перекидкой [6] доказывается равносильность истинности
на Tn и Pn,
поскольку при построении Pn отбрасывались поддеревья, изоморфные одному из
оставшихся. Так что доказана достаточность теорем 3 и 4.
Доказательство необходимости этих теорем следует из формульности типов
изоморфизма деревьев Kn. Более точно, каждому помеченному дереву,
имеющему n уровней, формулы на ребрах вида γni и не содержащему
изоморфных поддеревьев (таких деревьев конечное число и их можно перебрать
эффективно), однозначно сопоставляется замкнутая формула сигнатуры такая,
что она истинна на модели A тогда и только тогда, когда соответствующее
дерево есть Kn(A). Мы опустим приведение этих формул ввиду их громоздкости.
ОПРЕДЕЛЕНИЕ 3. Подсистема A системы B называется элементарной
подсистемой, если для любой формулы (x1, ..., xn) сигнатуры со свободными
переменными x1, ..., xn и для любых элементов a1, ..., an из A формула (a1, ..., an)
истинна на модели A тогда и только тогда, когда она истинна на модели B.
ТЕОРЕМА 5. Если A - подсистема B, то система A является элементарной
подсистемой системы B тогда и только тогда, когда каждое дерево Pn(A)
является деревом Pn(B).
Доказательство. Из определения и из формульности деревьев Pn сразу следует
необходимость теоремы 5. Докажем достаточность. Пусть в (a1, ..., an) имеется
k связанных переменных. Построим дерево Pn+k(A) так, чтобы одна из корневых
ветвей имела вид 0, a1, ..., an. Тогда это дерево будет и деревом Pn+k(B) по
условию предложения 3. Так как истинность формулы на системе равносильна
истинности на деревьях P, то теорема 5 доказана.
ТЕОРЕМА 6. Любой изоморфизм
Pn(B) при любом n.
: A → B переводит дерево Pn(A) в дерево
Доказательство. Изоморфизм индуцирует изоморфизм деревьев Tn и Tn, где
дерево Tn получено из Tn заменой каждого вхождения элементов a∈A на a.
Более того, дерево Tn есть дерево Tn(B). Поэтому можно проводить построение
деревьев Pn(A) и Pn(B) параллельно для Tn и Tn. В итоге мы получим деревья Pn
и Pn, изоморфные по построению.
ОПРЕДЕЛЕНИЕ 4. Дерево Dn, полученное из Tn(A) процедурой удаления
изоморфных поддеревьев, но оставляя при этом, быть может, из каждого класса
изоморфных поддеревьев более одного, называется полным для A.
112
Эквивалентность истинности формул на A и на полном дереве доказывается
аналогично P-деревьям. Очевидно, что P-дерево является полным и что из
конечного полного дерева эффективно извлекается P-дерево.
Приведем еще несколько утверждений без доказательства.
ТЕОРЕМА 7. Если A - подсистема B, то всякое Pn(A) можно пополнить до Pn(B).
ТЕОРЕМА 8. Для любого эпиморфизма : A → B и любого n существуют такие
конечные полные деревья Ln(A) и Mn(B), что Ln(A) = Mn(B).
ТЕОРЕМА 9. Произведение полных деревьев моделей A и B дает полное дерево
прямого произведения A∗B.
СЛЕДСТВИЕ ([4]). Прямое произведение разрешимых моделей разрешимо.
Рассмотрим отдельно случай, когда изучается не вся теория Th(A), а ее
ограничение замкнутыми формулами без кванторов всеобщности (-теория
модели A). Как и выше, можно считать, что -формула имеет вид x1…xn η(x1, ...,
xn), где бескванторная η есть дизъюнкция некоторых γni(x1, ..., xn), то есть ее
бескванторная часть есть дизъюнкция конъюнкций атомных формул. Но
формула такого вида эквивалентна дизъюнкции формул вида x1…xn γni(x1, ..., xn).
Поэтому проверка истинности произвольной -формулы сводится к проверке
истинности формул вида x1…xn γni(x1, ..., xn), не содержащих дизъюнкций.
ОПРЕДЕЛЕНИЕ 5. Назовем n-универсальным словом модели A = (A, ) такой
кортеж a1, ..., am элементов из A, что в него изоморфно вкладывается любая
последовательность из n элементов множества A с сохранением порядка (и
сохранением истинности соответствующей формулы γni).
Очевидно, что универсальные слова всегда существуют и что разрешимость
-теории модели A эквивалентна существованию алгоритма, дающего по каждому
n
некоторое n-универсальное слово. В то же время наименьшая длина nуниверсальных слов как функция от n может служить определением сложности
разрешимой -теории.
Таким образом, расширение первоначальной модели может происходить двумя
способами: либо путем введения новых предикатов, либо путем перехода к
более сложным формулам с переменами кванторов. Для каждой отдельной
задачи вопрос решается индивидуально. Предложенный же математический
аппарат предоставляет достаточно много возможностей для работы в рамках
теорий первого порядка.
Литература
1. Корольков Ю.Д. Математические модели и алгоритмы на ветвящихся
структурах. Иркутск: Изд-во Иркут. ун-та, 1994. 80 с.
2. Корольков Ю.Д. Математические модели качества программных средств.
Иркутск: Изд-во Иркут. ун-та, 1996. 160 с.
113
3. Хмелевский Ю.И. Уравнения в свободной полугруппе.// Труды Матем. ин-та
им. В.А.Стеклова. М., 1971. Вып.27. С.3-284.
4. Ершов Ю.Л. Проблемы разрешимости и конструктивные модели. М., 1980.
416с.
5. Ершов Ю.Л. Определимость и вычислимость. Новосибирск, 1996. 286 с.
6. Тайманов А.Д. Характеристики аксиоматизируемых
Алгебра и логика, 1962. Т.1, N4. С.5-32.
114
классов моделей//
О ПОДХОДЕ К ОБОСНОВАНИЮ
КОРРЕКТНОСТИ ПРОЕКТИРОВАНИЯ
МОНИТОРА БЕЗОПАСНОСТИ
Кривонос Ф.В.
I
Монитор доступа, или, по-другому, монитор обращений, – и это общепринято –
является ядром системы защиты. Но в то время, как каждая функция
безопасности (аутентификация, аудит и т.д.) может быть локализована вплоть до
фрагментов двоичного кода во множестве всего кода защищаемой системы,
монитор является, скорее, архитектурной характеристикой, а именно, - таким
свойством всех функций защиты, которое обеспечивает перехват всех
обращений D субъектов S к объектам O с запросом операций из W, перед тем,
как операция будет разрешена или отвергнута
D(S, O, W), где S – множество субъектов si (i∈ I),
O – множество объектов oj (j∈ J),
W – множество операций wk (k∈ K),
По-другому, монитор представляет собой периметр, первым встречающий
запрос на всякую операцию (wk) перед ее возможным выполнением.
Главная задача монитора – контроль выполнения операции. Ошибка, то ли при
проектировании, то ли при реализации может открыть «черный вход», через
который могут выполняться несанкционированные запросы. Вопрос можно
преднамеренно усложнить, если рассматривать тайные каналы. Монитор, в
принципе, должен перехватывать запросы, которые влияют на изменение
энтропии информации для субъекта. Но при такой широкой постановке вопроса
вряд ли вообще возможно реализовать монитор.
Какие отношения связывают мониторы разных представлений защищаемой
системы? Они концентрированно выражены, на наш взгляд, в следующих
постулатах такого всеобъемлющего (на сегодня) документа, как Общие
Критерии (ОК) [1]. Следует учесть, что и ОК не низводит определение монитора
к статичному коду продукта. То есть, архитектурное решение и здесь является
определяющим, но приобретающим в ОК, на наш взгляд, правильное решение в
виде динамики, которая дается через описание функций, через представления и
отображения представлений того объекта, о мониторе которого мы говорим.
В ОК требуется, чтобы имелось достаточное число уровней представления
объекта оценки (ОО) с необходимой степенью детализации для демонстрации
того, что:
115
а)
каждый уровень уточнения полностью отображает более высокие уровни
(все функции, характеристики и режимы безопасности ОО, которые определены
на более высоком уровне абстракции, необходимо наглядно представить на
более низком уровне);
б)
каждый уровень уточнения точно отображает более высокие уровни (не
должно существовать функций, характеристик и режимов безопасности ОО,
которые были бы определены на более низком уровне абстракции, но при этом
не требовались бы на более высоком уровне).
Заметим, что полнота и точность отображений относится ко всем функциям
безопасности в ОК, но эти же свойства полноты и точности распространяются и
на монитор.
ОК
Монитор
Функции
Безопасности
свойства полноты
и точности
отображений
II
Представленные в ОК схемы правильного поуровневого проектирования
(полного и точного) функций защиты можно сопроводить следующей моделью
для такой обобщенной «функции» как монитор доступа (заметим, что для
функций безопасности существует много различных моделей, и эти модели
оказали влияние на функциональные требования безопасности ОК).
Модель монитора доступа
Вычислительная система характеризуется большим числом параметров. При
моделировании такой системы выделяется группа существенных параметров,
так что вся система проектируется на это подпространство.
В каждый момент времени набор параметров-координат представляет собой
"точку" в этом пространстве состояний. Инициатором перехода из одного
состояния
в другое (из точки в точку) является выполнение команд
(операторов) к текущему состоянию. Последовательность команд называется
программой или, по-другому, функцией.
Пусть А - пространство состояний: А={(x1,x2,...,xN)}. Определим в А четыре
непересекающихся подмножества:
C - свободная зона; З - закрытая зона; Г - граница, "разделяющая" C и З;
Н - оставшиеся в А точки.
Пусть К - множество команд (операторов) перевода состояний.
116
Определение 1. Вышеприведенную совокупность М={А, С, З, Г, К}
называть моделью (системой) защиты.
будем
Определение 2. Путем в М называется последовательность попарно соседних
точек из А: а1,а2,а3,...аn, таких, что а2=к1(а1), а3=к2(а2), ..., аn=кn-1(an-1),
где к1,к2,к3,...,кn-1 - последовательность команд из К (программа).
Определение 3. Обходом в М называется путь, начинающийся в С,
заканчивающийся в З, который не пересекает границу Г (можно потребовать,
чтобы и обратные пути из З в С пересекали границу Г).
Определение 4. Система М называется безопасной, если в ней нет обхода (а
граница Г называется, тогда, монитором).
Примеры "вырожденных" систем безопасности: С={∅ } (пустое мн-во); Г={∅};
З={∅}.
Самая элементарная безопасная система: С, З, Г - одноточечные множества, т.е.:
С={с}; З={з}; Г={г}, К={к1,к2}.
Правила применения команд: к1(с)=г, к1(г)=з, к1(з)=с; к2(с)=с, к2(г)=с, к2(з)=г.
Схема элементарной безопасной системы (ЭБС)
к2
к2
С
к1
к2
Г
к1
З
К1
Критерий наследования безопасности
Для правильного перехода от простых моделей безопасности к более сложным
введем понятие правильного отображения моделей, называемое морфизмом
моделей.
Определение
5.
Морфизмом
моделей
М1={А1,С1,Г1,З1,К1}
и
М2={А2,С2,Г2,З2,К2}называется пара отображений пространств состояний f1:
A1 -> A2, и команд f2: K1 -> K2, которые согласованы с действиями команд:
f1(k*a) = f2(k)*f1(a).
Определение 6. Отображение f: A -> B называется изолированным на
подмножестве С из А, если никакой элемент из дополнения А\С "не слипается" с
элементами из С при этом отображении.
Теперь можно сформулировать некоторое достаточное условие, при выполнении
которого вопрос о безопасности системы сводится к вопросу о безопасности
менее сложной системы.
Утверждение. Пусть f=(f1,f2) - морфизм моделей М1 и М2, причем С1
отображается в С2, З1 в З2, а f1(Г1) покрывает всю Г2 (эпиморфно при f1: Г1 ->
117
Г2). Пусть f изолировано на Г1. Тогда, если М2 модель без обхода, то и М1
модель без обхода.
Доказательство.
Предположим противное, и @={a1,a2,...,an} - обход в М1. Тогда @ не
пересекается с Г1, а а1 принадлежит С1, аn принадлежит З1. Так как f
изолированно на Г1, f1(@) не пересекается с f1(Г1), а т.к. f эпиморфно, Г2 лежит
в f(Г1) и:
- f1(a1) принадлежит C2, f1(an) принадлежит З2,
- f1(@) не пересекается с Г2,
т.е. f1(@) - обход в М2. Противоречие. Следовательно, М1 - безопасна.
Отсюда следует, что при развитии (детализации, т.е., расширении) системы
необходимо, прежде всего, следить за границей Г, прообраз всех ее элементов
должен целиком содержаться в границе прообраза самой системы.
Приведенная модель, как представляется, является некоторой формализацией
требований ОК применительно к корректности отображений для монитора
доступа.
Таким образом, ОК дает возможность разрабатывать формальные подходы и
подтверждает свою методологическую роль.
Можно от системы команд {к_1,к_2,...к_n} перейти к другой, производной от
нее, системе команд, когда каждая из команд является функцией (цепочкой) на
предыдущем наборе команд, т.е. к системе {l_1,l_2,...l_m}, где
l_i=(k_i1,k_i2,...,k_is), l_i(x)=(k_i1*k_i2*...k_is)(x).
Это означает переход от модели M1(А,С,З,Г,К) к модели М2(А,С,З,Г,L) с
«макросами». Можно поставить вопрос о том, как взаимозависимы между собой
вопросы о безопасности для М1 и о безопасности для М2.
III
Модель монитора отражает некоторые положения ОК. Но напрашивается идея
применить подобную конструкцию при проектировании реального продукта.
Какой вид примет новая модель, в которой можно реально наследовать правила
безопасности – это задача дальнейших исследований. Сейчас же укажем схему
разработки, следуя которой разработку монитора можно считать корректной.
Процесс разработки, как он рассматривается в ОК, основан на уточнении
требований безопасности, выраженных в задании по безопасности. Каждый
последующий уровень уточнения представляет декомпозицию проекта с его
дополнительной детализацией. Самым низким по степени абстракции уровнем
является непосредственно реализация ОО.
Критерии уверенности в безопасности из ОК идентифицируют следующие
уровни абстракции проекта: функциональная спецификация, проект верхнего
уровня, проект нижнего уровня и реализация.
118
Имеющиеся «уровни проектирования» монитора и отображения между ними
можно представить в виде следующей «обратной» диаграммы последовательных
отображений, каждое из которых, предположительно, подчиняется правилу
наследования безопасности, аналогичному правилу в рассмотренной модели.
1
РЕАЛИЗАЦИЯ
В ДВОИЧНОМ КОДЕ
для конкретного
процессора
2
ПРОЕКТ
В ИСХОДНЫХ
ТЕКСТАХ
Например, Си
3
Эквивалент
проекта для исходных
текстов в виде:
описания переменных,
операций, диаграмм
4
ПРОЕКТ в
спецификациях
5
модулей,функций
Детальная
системы
модель
ПРОЕКТА
6
Требования
из О К
Общая
модель
8
9
ЭБС
РД
ГТК
(Элементарная безопасная система)
Интуитивно существующие отображения <РЕАЛИЗАЦИЯ В ДВОИЧНОМ
КОДЕ> =><ПРОЕКТ В ИСХОДНЫХ ТЕКСТАХ> => <ПРОЕКТ в
спецификациях модулей, функций, системы>, с вложением требований Общих
Критериев и Требований РД Гостехкомиссии России в алгоритмическую
119
структуру <ПРОЕКТА в спецификациях модулей, функций, системы> должны,
каким-то образом, перейти в формализованную модель, например, это должен
быть переход <ПРОЕКТ В ИСХОДНЫХ ТЕКСТАХ> => <Детальная модель
проекта>. Сегодня существуют продукты (компилятор переднего плана для
языка Си), преобразующие исходный текст на языке Си, в некоторый вид
представления, с одной стороны, семантически эквивалентного семантике
исходного текста, с другой стороны, достаточно формализованного для того,
чтобы отобразить это представление в детальную формализованную модель.
Тогда, в соответствии с некоторыми формализованными правилами,
реализующими критерий наследования безопасности, мы сможем построить
цепочку отображений вплоть до элементарной безопасной системы.
Отображенная на схеме подветвь (2 $ 3 $ 5), может реализовать переход
<ПРОЕКТ В ИСХОДНЫХ ТЕКСТАХ> => <Детальная модель проекта> с
дальнейшим продолжением до конечной элементарной безопасной системы
ЭБС.
В заключение отметим, что правила проверки корректности отображений на
каждой паре уровней (например, пара <1. реализация в двоичном коде> - <2.
проект в исходных текстах>, пара <2. проект в исходных текстах> - <3.
эквивалент исходников в виде диаграмм> и т.д.) будут возможны, если при
проектировании и программировании уже следовать некоторым строгим
правилам.
Литература
Common Criteria for Information Technology Security Evaluation. Version 2.1.
August 1999.
120
ОБЩИЕ КРИТЕРИИ И РОССИЙСКИЕ
СТАНДАРТЫ В ОБЛАСТИ БЕЗОПАСНОСТИ
ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
Пискарев А.С., Шеин А.В.
В 1999 г. был выпущен стандарт по Общим критериям, состоящий из 3-х частей:
ISO/IEC 15408-1:
Критерии оценки безопасности ИТ – Часть 1: Введение и
общая информация, 1999 г.
ISO/IEC 15408-2:
Критерии оценки безопасности
Функциональные требования безопасности, 1999 г.
ИТ
–
Часть
2:
ISO/IEC 15408-3:
Критерии оценки безопасности ИТ – Часть 3: Требования
доверия к безопасности, 1999 г.
Стандарт преследует те же цели обеспечения безопасности информации, что и
РД Гостехкомиссии России: обеспечение конфиденциальности, целостности и
доступности.
РД “Средства вычислительной техники. Защита от несанкционированного
доступа к информации. Показатели защищенности СВТ” “Автоматизированные
системы. Защита от НСД к информации. Классификация АС и требования по
защите информации”. “Средства вычислительной техники. Межсетевые экраны.
Защита от НСД к информации. Показатели защищенности от НСД к
информации” «Защита от несанкционированного доступа к информации Часть 1.
Программное обеспечение средств защиты информации Классификация по
уровню контроля отсутствия недекларированных возможностей» (Далее по
тексту РД по СВТ, РД по АС, РД по МЭ, РД по НДВ соответственно) являются
основными документами, на соответствие которым в России проводится оценка
средств вычислительной техники (СВТ) и автоматизированных систем (АС).
Особенность стандарта состоит в том, что в отличие от РД стандартом не
устанавливаются требования к конкретным видам СВТ или АС. Стандарт
содержит каталог требований по безопасности, которые можно выбирать при
формировании совокупности требований к определенным видам продуктов или
систем информационных технологий. Необходимо заметить, что в отличие,
скажем, от РД по АС, в котором содержатся и организационные требования,
требования, приведенные в стандарте касаются только информационных
технологий. Понятие «система» в стандарте не является АС в нашем понимании.
Обобщенный термин информационные технологии (ИТ), относится к любой
части или комбинации аппаратного обеспечения, программного обеспечения
121
и/или
аппаратно-программного
функциональное назначение
обеспечения,
имеющей
определенное
Одним из основных понятий, используемых в Общих критериях, является
объект оценки (ОО) - продукт или система ИТ (или их часть) и связанная с
ними документация для администратора и пользователя
Продукт – это аппаратное и/или программное обеспечение ИТ, которое
обеспечивает функциональное назначение, предназначенное для использования
или включения в разнообразные системы
Система – это специфическая установка ИТ с конкретным назначением и
эксплуатационной средой.
В РД в качестве объекта оценки рассматриваются средства защиты информации
от несанкционированного доступа и АС
В РД используется понятия показатель защищенности и комплекс средств
защиты. В ОК аналогами этих понятий в некотором смысле являются Функция
безопасности и Функции безопасности ОО соответственно.
Функция безопасности - функциональные возможности части или частей ОО,
обеспечивающие выполнение подмножества взаимосвязанных правил политики
безопасности ОО. Политика безопасности ОО (ПБО) - совокупность правил,
регулирующих управление активами, их защиту и распределение в пределах
ОО.
Функции безопасности ОО - Сводный набор всех функций безопасности ОО,
которые направлены на правильное осуществление ПБО.
Все требования, которые могут быть предъявлены к ОО, разделены на 2 группы:
функциональные требования, которые направлены на обеспечение безопасности
ИТ и требования доверия для уверенности в корректности и эффективности
функций безопасности. Если совокупность функциональных требований влияет
на безопасность ОО, то совокупность требований доверия определяет уровень
доверия к этой безопасности.
Эти требования включаются в Профили защиты (ПЗ) и Задания по безопасности
(ЗБ) собраны требования по безопасности.
ПЗ определяет независимую от конкретной реализации совокупность
требований ИТ для некоторой категории Объектов оценки и именно ПЗ может
выступать в качества стандарта, на соответствие требованиям которого будут
создаваться продукты или системы. Опять же, если проводить аналогию, с
большой натяжкой можно рассматривать определенный класс защищенности из
РД как ПЗ. В этом случае можно считать, что РД по СВТ содержит 7 ПЗ, РД по
АС – 9 и РД по МЭ – 5.
ЗБ – это набор требований и спецификаций, реализованный в конкретном ОО
для использования в качестве основы для оценки. Не нужно путать ЗБ с
122
техническим заданием. Это скорее технические условия по сути, но
специфического содержания.
Все требования, приведенные в ОК, структурированы. Неделимое требование
безопасности представляет элемент. Элементы объединяются в компонент, как
наименьшую выбираемую совокупность элементов, которая может быть
включена в ПЗ или ЗБ. Компоненты объединяются в семейство - совокупность
компонентов, которые объединены одинаковыми целями безопасности, но могут
отличаться акцентами или строгостью. И, наконец, наиболее общим является
класс, состоящий из совокупности семейств, объединенных общим назначением
Если проводить аналогию, наиболее похожей на данную структуру является
структура требований, приведенная в РД по АС. В качестве классов требований
можно рассматривать подсистемы, в качестве семейств – общие требования,
содержащиеся в таблицах и в качестве компонент – конкретные требования,
изложенные в тексте РД, которые можно считать также элементами.
ОК содержат 11 функциональных классов
•
Аудит безопасности
•
Связь
•
Криптографическая поддержка
•
Защита данных пользователя
•
Идентификация и аутентификация
•
Управление безопасностью
•
Приватность
•
Защита функций безопасности ОО
•
Использование ресурсов
•
Доступ к ОО
•
Доверенный маршрут
и 8 классов доверия:
•
Управление конфигурацией
•
Поставка и эксплуатация
•
Разработка
•
Руководящие документы
•
Поддержка жизненного цикла
•
Поддержка обеспечения уверенности
123
•
Тестирование
•
Оценка уязвимостей
Если применять аналогию, можно говорить, что РД по АС содержит 4 класса
функциональных требований:
•
Управление доступом
•
Регистрация и учет
•
Криптография
•
Обеспечение целостности
а РД по НДВ 5 классов требований доверия:
•
Требования к документации
•
Контроль исходного состояния ПО
•
Статический анализ исходных текстов программ
•
Динамический анализ исходных текстов программ
•
Отчетность
Основное отличие стандарта от российских РД состоит в следующем:
• стандарт не является, выражаясь юридическим языком, нормативным
документом прямого действия;
• стандарт содержит 2 группы требований - функциональные и требования
доверия к безопасности;
•
требования отличаются детальностью и конкретностью;
• для различного вида продуктов и систем, а также условий их применения
стандарт предусматривает выбор соответствующего набора требований.
Принятие Российской Федерацией государственного стандарта ГОСТ Р
ИСО/МЭК 15408-99 «Критерии оценки безопасности информационных
технологий», создаваемого на основе международного стандарта, позволит:
• выйти на современный уровень разработки безопасных информационных
технологий и их оценки;
• разработать на единой основе новое поколение нормативных технических
документов в этой области;
• сделать реальной перспективу вхождения России в международное
соглашение о взаимном признании оценок на основе Общих критериев;
• обеспечить согласованность отечественных и зарубежных профилей защиты
продуктов и систем информационных технологий, по которым проводится их
сертификация;
124
• обеспечить возможность признания сертификатов на продукты и системы
информационных технологий, выданных в различных системах сертификации и
сэкономить тем самым значительные финансовые средства;
• внести существенный вклад в повышение безопасности информационных
ресурсов Российской Федерации.
Последующее присоединение России к международному соглашению взаимного
признания оценок по Общим критериям, по мнению российских специалистов,
позволит:
• оказывать влияние на развитие методологии Общих критериев посредством
участия в соответствующих рабочих группах;
• получить доступ на международный рынок сертифицированной продукции
продуктам и системам отечественного производства;
• поддержать отечественных специалистов, работающих в области
информационной безопасности, за счет проведения ими сертификации
продуктов и систем по требованиям Общих критериев зарубежных фирмизготовителей, а также создать новые рабочие места в этой области
деятельности;
• получить доступ к современным зарубежным информационным технологиям
и
технологиям
разработки
программных
продуктов,
материалам
сертификационных испытаний, проведенных зарубежными испытательными
центрами;
• вследствие этого, при допуске на отечественный рынок зарубежных
поставщиков продуктов и систем информационных технологий гарантировать
качество поставляемой продукции с позиции информационной безопасности;
• сэкономить средства на сертификацию продуктов и систем информационных
технологий за счет признания в рамках Общих критериев зарубежных
сертификатов для невысоких уровней доверия.
Таким образом, принятие российского стандарта и присоединение России к
международному соглашению взаимного признания результатов оценок по
Общим критериям соответствует нашим национальным интересам в
информационной сфере, сформулированным в Доктрине информационной
безопасности Российской Федерации.
Принятие стандарта по Общим критериям ни в коей мере не должно сломать
сложившейся в России системы создания и оценки безопасных
информационных технологий. Учитывая единую методологическую основу,
российская система должна получить эволюционное развитие. Наряду с
действующими будут разрабатываться и вводиться новые стандарты,
создаваемые уже на базе Общих критериев. В условиях перехода к Общим
критериям разработчики должны быть вправе выбирать стандарт, на
соответствие которому они хотят получить оценку своего продукта. Поэтому
125
российская система на переходном этапе должна предусматривать возможность
оценки продуктов и систем информационных технологий как на соответствие
РД, так и на соответствие профилям защиты. Однако для продвижения своего
продукта за рубеж разработчик будет заинтересован в оценке своего продукта на
соответствие профилю защиты, а не на соответствие РД. С другой стороны
органы сертификации будут заинтересованы в сертификации и зарубежных
продуктов, заявители которых захотят получить оценку своих продуктов,
естественно, на соответствие Общим критериям. Последнее явится стимулом
для практического перехода к Общим критериям. Необходимо также заметить,
что подход общих критериев един для защиты всех видов информации (любого
грифа секретности, уровня конфиденциальности или чувствительности)
Тем не менее, переход к разработке и оценке безопасных информационных
технологий требует решения ряда задач:
•
признание в России Общих критериев;
•
вступление в сообщество стран, признающих Общие критерии;
• получение права на проведение сертификации продуктов и систем
информационных технологий по Общим критериям;
•
разработка комплекта стандартов для реализации Общих критериев;
•
развитие Общих критериев.
Существующий механизм присоединения к мировому сообществу,
признающему этот стандарт позволяет решить этот вопрос только на
правительственном
уровне.
Только
организация,
уполномоченная
правительством, имеет право на взаимодействие с комитетом Соглашения о
признании Общих критериев.
Официальным представителем Российской Федерации в руководящем органе
международного сообщества стран, признающих Общие критерии, а также в
международной организации по стандартизации (ИСО) целесообразно
определить Гостехкомиссию России.
Для вхождения в сообщество стран признающих Общие критерии необходимо
взаимодействие с комитетом Соглашения о признании Общих критериев. При
этом достаточно объявить, что Россия признает Общие критерии. Для получения
права проведения сертификации необходима экспертиза системы сертификации
России комитетом Соглашения о признании Общих критериев.
Для практической реализации Общих критериев в России необходима
разработка стандартов, касающихся:
•
разработки и использования профилей защиты (состав и содержание,
порядок разработки и регистрации, применение);
•
проверки соответствия объекта оценки профилю защиты;
126
•
разработки и использования заданий по безопасности (состав и содержание,
порядок разработки и регистрации, применение);
•
проверки соответствия объекта оценки заданию по безопасности;
•
проверки задания по безопасности на соответствие профилю защиты и др.
Кроме того, необходима разработка комплекса методических материалов по
проверке соответствия объекта оценки заданию по безопасности и др.
Внедрение Общих критериев и их признание
непосредственное участие в их дальнейшем развитии.
127
позволит
принимать
СОВРЕМЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ И
УПРАВЛЕНИЕ ДОСТУПОМ
Мизин П.П., Федосеев В.Н., Шанин О.И.
Современная операционная система представляет собой
разумное
сочетание функциональности и защищенности. В данной статье
проводится анализ именно с этих позиций. При этом основное внимание
уделено управлению доступом, как одному из фундаментальных
механизмов защиты данных.
Введение
Известно, что в защите данных можно выделить четыре аспекта:
конфиденциальность, целостность, доступность и неотказуемость. Ранее
основное внимание уделялось обеспечению конфиденциальности. С развитием
сетей и Интернет появились новые угрозы и остальные три составляющие
также получили должное внимание. Сдвиг парадигмы не мог не найти
отражения в используемых моделях защиты и, в частности, в управлении
доступом. Компьютерная безопасность включает: 1) выработку политики
безопасности; 2) создание и реализацию функциональных механизмов для
проведения политики; 3) уверенность, что эти механизмы проводят политику
безопасности [1]. Естественно, что операционная система (ОС) и тем более
управление доступом не должны рассматриваться изолированно от других
составляющих компьютерной безопасности: оборудования, микрокода зашитого
в нем и т.д. Схематично это представлено ниже:
Сервисы
Технологии
Продукты
Стандарты
Защищенные системы
Операционная система
Оборудование, BIOS
Рис. 1. Технические составляющие защищенной компьютерной системы
Слабости сетевого программного обеспечения
Можно выделить следующие основные слабости сетевого программного
обеспечения, используемые при атаках через Интернет:
• слабая аутентификация, приводящая к потере идентификационных данных с
последующим корыстным использованием этой информации. Передача
128
пользовательского идентификатора и пароля по сети являются наиболее
характерным примером;
• чрезмерные привилегии, которые требуют некоторые программы. Например,
известная программа sendmail запускается с полномочиями root, что позволяет
делать с системой практически все;
• файловая уязвимость – часто объектами атак становятся критически важные
для системы файлы, например, файл с паролями пользователей или журналы
событий;
• запуск вредоносных программ или команд, вложенных в передаваемые
данные. Примерами являются вирусы, макросы для Microsoft Exchange, perlсценарии.
Одним из эффективных средств противодействия указанным угрозам является
использование последних пакетов обновлений программного обеспечения. По
своему характеру – это реактивная мера: сначала обнаруживается очередная
«дыра», а затем разрабатываются «заплатки» для ее устранения. Управление
доступом является фундаментальным проактивным средством безопасности.
Роль и место управления доступом
Это понятие можно определить как ограничение доступа к информационному
ресурсу,
допускающее
только
авторизованных
(санкционированных)
пользователей, программы, процессы. В терминах «Общих критериев» [2]
различают требования по функциональности и уверенности. Соответственно,
основные защитные механизмы условно могут быть классифицированы
следующим образом:
Уверенность на стадии
эксплуатации
Уверенность на стадии
разработки
Восстановительные
работы
Непрерывность
сервиса
Доступность
Неотказуемость
Учет
Аудит
Защита данных
Управление доступом
Авторизация
Уверенность
Уверенность на стадии
проекта
Защита
Рис. 2. Основные механизмы защиты
Видно, что управление доступом является неотъемлемой частью процесса
авторизации. О важности этого механизма защиты свидетельствует тот факт, что
он лежит в основе прежней классификации защищенных систем министерства
обороны США, так называемой «оранжевой книги» [3], и РД Гостехкомиссии
России в отношении средств вычислительной техники [4].
129
Модели управления доступом
Существует достаточно много моделей управления доступом. Наиболее
распространенными являются четыре из них, которые в хронологическом
порядке располагаются следующим образом:
•
дискреционное управление доступом - DAC;
•
мандатное управление доступом – MAC;
•
ролевое управление доступом – RBAC;
•
управление доступом на основе задач - TBAC.
Управление доступом на основе матрицы было предложено в 1971 г. и спустя
пять лет формализовано [5]. Авторизованное состояние описывается тремя
элементами: субъект, объект и матрица доступа. Вертикальная проекция этой
матрицы образует список управления доступом (ACL), а горизонтальная –
возможности (capability). Определены шесть примитивных операций по
управлению авторизованным состоянием: установление/отзыв определенного
права
из
матрицы
доступа,
создание/удаление
объекта
доступа,
создание/удаление субъекта доступа. Набор возможных прав зависит от объекта.
Например, для файла он может включать право на чтение, запись, добавление,
выполнение, владение.
Bell и LaPadula расширили данную модель, которая со временем стала
называться мандатным доступом [6]. Модель предназначена главным образом
для регулирования потоков информации. На дискреционную модель наложили
дополнительные ограничения: субъект может читать/писать в объект, если его
метка безопасности доминирует над меткой объекта (simple security property).
Субъект может добавлять данные, если метка объекта доминирует над меткой
безопасности данного субъекта. Biba [7] расширил мандатную модель,
обеспечив целостность информации, а не конфиденциальность.
Ролевое управление доступом возникло, прежде всего, для удовлетворения
потребностей коммерции. При этом привилегии связываются с ролями, а роли –
с пользователями. Роль выступает в качестве промежуточного звена,
обеспечивая дополнительную гибкость системе. Было показано, что DAC и
MAC являются частными случаями RBAC. Несмотря на то, что понятие ролей
возникло в 70-х годах, часто на модель, изложенную Sandhu в [8], ссылаются как
RBAC96.
Управление на основе задач TBAC [9] отходит от традиционной абстракции
субъект-объект-привилегия, ориентируясь на активное понятие задачи и шага
авторизации. Предназначено главным образом для распределенных вычислений
и автоматизации бизнес-процессов (workflow), где документы, информация или
задачи передаются от одного участника к другому в соответствии с
регламентирующими процедурами. Модель в отличие от всех предыдущих
является децентрализованной и дает необходимые полномочия лишь на
определенный период времени, связанные с выполнением текущего шага задачи.
130
Управление доступом в базах данных
Управление доступом в базах данных представляет собой отдельную проблему,
поскольку информация может быть представлена более детально – на уровне
таблицы, записи, поля, а не просто в виде отдельного файла. Реализацию
управления доступом должен осуществлять сервер базы данных, а не
операционная система. В этой области пока отсутствует столь строгая
классификация моделей доступа. Авторам известен лишь один пример, когда
Oracle в 2001 году реализовала мандатное управление в серверах 8i, 9i.
Технология называется Oracle Label Security и дополняет существующую
проверку привилегий. Доступ осуществляется на основе сопоставления метки
записи и метки авторизации пользователя. Метка записи состоит из трех частей:
1) один упорядоченный уровень чувствительности информации; 2) одна или
более неиерархических категорий информации; 3) одна или более
иерархических групп-пользователей. Метка авторизации пользователя может
иметь достаточно сложную структуру и здесь не рассматривается. Oracle
планирует сертификацию технологии Label Security на основе «общих
критериев» [3].
Реализация управления доступом
Управление доступом реализуется через абстрактную машину, названную
монитором обращений (reference monitor) и являющуюся посредником при
каждом доступе субъекта к объекту. Монитор обращений должен обладать
свойствами полноты, изолированности и верифицируемости. Его роль и место в
общей системе защиты иллюстрируется следующей схемой (рис. 3). Когда
пользователь пытается получить доступ к информационному ресурсу, первое, с
чем он сталкивается, – это аутентификация. В случае успешной аутентификации
пользователь наделяется определенными правами, которые хранятся в базе
данных авторизации. Управление этой базой данных осуществляет
администратор безопасности. Основные события, происходящие в системе,
регистрируются в соответствующих журналах и могут в дальнейшем
анализироваться, в том числе и в автоматическом режиме. Существующие
системы обнаружения вторжений (IDS) часто строятся именно на этой основе.
База данных по
авторизации
Администратор
безопасности
Аутентификация
Запрос
Управление доступом
Монитор
обращений
Пользователь
Аудит
Рис. 3. Роль и место монитора обращений
131
Типы операционных систем
При выработке мер противодействия основным угрозам возникает естественный
вопрос о том, где следует осуществлять эти меры. Их реализация (в том числе
монитора обращений) в виде отдельной подсистемы ядра операционной
системы имеет следующие преимущества:
•
•
использование аппаратной защиты микропроцессора и памяти;
более высокая защищенность по сравнению с защитой на прикладном
уровне, которую можно обойти;
•
более высокая производительность.
ОС действует как посредник между пользователем и компьютерным
оборудованием, делая это взаимодействие более легким и эффективным. С
точки зрения применения операционные системы можно классифицировать
следующим образом:
•
•
•
•
Оборудование
Программное обеспечение
настольные – Windows 98, MAC OS X;
сетевые – Windows 2000 Server, Unix, Netware;
распределенные – Linux;
параллельные – симметричная/асимметричная многопроцессорная
обработка;
•
встроенные системы и системы реального времени - QNX.
Приведенные справа примеры не являются исчерпывающими и их следует
рассматривать лишь как иллюстрацию. Например, Linux может использоваться
на всех пяти указанных сегментах рынка. Основные компоненты компьютерной
системы показаны на приведенной ниже схеме, из которой ясны роль и место
операционной системы:
Прикладные программы
Системные программы
Системный API
Менеджер
процессов
Менеджер
памяти
Процессор
Память
Менеджер
устройств
Устройства
ввода-вывода
Файловый
менеджер
Программный
микрокод
(firmware)
Рис. 4. Компоненты компьютерной системы
132
Ядро
ОС
Ядро операционной системы образовано четырьмя крупными компонентами,
основной из которых является менеджер процессов. Ядро ОС вместе с
некоторыми системными утилитами, командным интерпретатором, системными
библиотеками и программным интерфейсом API образуют собственно
операционную систему. Прикладные программы функционируют поверх
операционной системы и взаимодействуют с ней посредством системных
вызовов.
Приведенная схема соответствует архитектуре монолитного ядра, на основе
которой построены, например, Unix, Linux, VMS, OS/390. Основную часть
программного кода ядра Linux составляют драйверы различных устройств. В
архитектуре микроядра реализуется лишь минимальный набор функций.
Главным образом это зависимые от оборудования функции: управление
процессами, IPC, низкоуровневое управление памятью, минимальное
управление устройствами ввода-вывода. Все остальные сервисы, включая
файловую систему, реализуются в пользовательском пространстве. Архитектура
микроядра обеспечивает более простую модификацию системы. В качестве
примеров можно привести Mach, Chorus, QNX, и российскую систему Феникс.
Следует четко различать промышленные ОС, которые прошли проверку
временем
в
отношении
функциональности
и
защищенности,
от
исследовательских ОС. Последние также играют весьма важную роль в общей
«экосистеме». Они позволяют внедрять и частично испытывать новые решения
и идеи, обучать студентов и системных программистов и т.д. Промышленные
серверные ОС отличаются хорошей масштабируемостью в отношении
многопроцессорной обработки (SMP), поддерживают множество аппаратных
платформ, в том числе специальные инструкции современных процессоров и
большую физическую память, необработанный ввод-вывод для ускорения
доступа к базам данных, имеют журнальную файловую систему, логический
менеджер томов (LVM), а также множество других возможностей. Поэтому,
когда некоторые защищенные исследовательские ОС усиленно продвигаются на
рынок, в том числе российский рынок, к ним должны быть выдвинуты такие же
требования, как и промышленным ОС.
Защищенные операционные системы
С учетом оговорки в предыдущем разделе, можно констатировать, что двумя
основными семействами серверных ОС являются Windows и Unix.
Долговременные перспективы Novell Netware оцениваются достаточно
скептически. В отношении используемых моделей управления доступом в
Windows и Unix можно указать следующее:
•
•
Windows NT/2000 – поддерживаются списки управления доступом ACL;
Unix – существует много клонов, в частности:
o
традиционные Unix-привилегии – R, W, X для трех категорий
пользователей – собственник, группа, остальные, т.е. сильно
урезанный ACL;
133
Trusted Solaris 8.0 – комбинация MAC, RBAC. Мощнейшая
система, проходящая сейчас сертификацию по классу EAL4 «общих
критериев»;
o
Защищенные дистрибутивы Linux – с улучшенным управлением
доступом и ограничением прав для root.
Видно, что Windows обладает лишь дискреционным доступом, который может
быть сертифицирован не выше 5 класса СВТ [4]. Защищенные дистрибутивы
Linux еще не достигли уровня коммерческих Unix-систем. Но они бесплатны,
имеется доступ ко всем исходным программным кодам и возможность
легального внесения изменений в них с дальнейшей дистрибуцией. Наиболее
известными защищенными дистрибутивами являются:
o
•
LIDS – защищает файлы и процессы от доступа другими процессами.
Ограничивает права root. Имеется сканирование портов, ACL. Реализован в
виде патчей к ядру.
•
Immunix Subdomain – по возможностям примерно аналогичен LIDS. Но
поставляется в виде ядра Linux
•
Enguarde – это защищенный почтовый и Web-сервер
•
NSA Security-Enhanced Linux (SEL) – мощный продукт американского
Агентства национальной безопасности. Позволяет комбинировать
технологию Type Enforcement, ролевое и мандатное управление. Имеется
язык для описания политики безопасности. Четко отделяет приложения от
ОС и одно приложение от другого. Разработка пока не завершена
•
ALT Castle – российский дистрибутив построенный по модульному
принципу на основе технологии RSBAC. К июню 2001 г. - в бета-версии.
Первые три дистрибутива ориентированы на специализированные сервера
(server appliances), а последние два являются универсальными серверными ОС.
Заключение
При выборе или построении серверной операционной системы следует
руководствоваться,
прежде
всего,
функциональными
требованиями.
Естественно, что общая архитектура системы, ее подсистемы безопасности,
модель управления доступом, реализация монитора обращений также играют
важную роль. С этих позиций и принимая во внимание российские требования
по сертификации в отношении безопасности, достаточно многообещающим
является использование защищенных дистрибутивов Linux, рассмотренных в
предыдущем разделе. Если же говорить о мандатном управлении доступом в
базах данных хотя бы на уровне записей, то единственной известной авторам
реализацией является Oracle Label Security в серверах 8i, 9i.
Литература
1. Information Security: an integrated collection of essays/Edited by Marshall D.
Abrams et al. – IEEE Computer Society Press, Los Alamitos, California, USA, 1995
2. International Standard ISO/IEC 15408. Information Technology – Security
Techniques – Evaluation Criteria for IT-security, 1999.
134
3. Trusted Computer System Evaluation Criteria. DoD 5200.28-STD, 1985.
4. Гостехкомиссия России. Руководящий документ «Автоматизированные
системы. Защита от несанкционированного доступа к информации.
Классификация автоматизированных систем и требования по защите
информации», 1992.
5. M.A. Harrison, W.L. Ruzzo, J.D. Ullman. Protection in operating systems. –
Communications of the ACM, v. 19, No. 8, 1976, pp. 461-471.
6. D.E. Bell, L.J. LaPadula. Secure computer systems: mathematical foundations and
model. Technical Report M74-244, MITRE Corp., Bedford, Mass., 1973.
7. K.J. Biba. Integrity Considerations for secure computer systems. Technical Report
ESD-TR-76-372, USAF Electronic Systems Division, Bedford, Mass., 1977.
8. R. Sandhu et al. Role-based access control models. – IEEE Computer, v. 29, No. 2,
1996, pp. 38-47.
9. R.K. Thomas, R.S. Sandhu. Task-based authorization controls (TBAC): a family
of models for active and enterprise-oriented authorization management. – Proceeding
of the IFIP WG 11.3 workshop on database security, Lake Tahoe, California, 1997
135
КОЛИЧЕСТВЕННЫЙ АНАЛИЗ "ДОКТРИНЫ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
РОССИЙСКОЙ ФЕДЕРАЦИИ"
Шишкин В. М. , Юсупов Р. М
1. Введение
Концептуальные и научно-методологические основы информационной
безопасности еще только начинают разрабатываться. Поэтому научно
обоснованная структуризация проблемы, терминология и многие другие ее
аспекты должны быть предметами дальнейших разработок. В СПИИРАН,
являющимся
головной
организацией
по
научно-методологическому
сопровождению информатизации города, исследования и разработки по
проблемам информационной безопасности, в том числе в общесистемном
контексте проблем информатизации, ведутся уже на протяжении ряда лет [1].
Существенным событием для исследования указанных проблем, независимо от
имеющихся мнений, является утверждение Президентом РФ "Доктрины
информационной безопасности Российской Федерации" [2]. Являясь прежде
всего политическим документом, допускающим декларативный характер, она,
тем не менее, представляется одним из немногих примеров близкого к
системному
целостного
представления
проблемы
информационной
безопасности, дает основу для ее отображения в хорошо структурированном
виде, допускающим формализацию. Последнее обстоятельство весьма
существенно, так как появляется возможность моделирования ситуаций,
объективизации исследований и принятия количественно обоснованных
целенаправленных решений не спекулятивного характера, то есть политический
документ может стать основой для исследований и рекомендаций на
инженерном уровне. Настоящая работа является перспективным примером
такого исследования.
2. Спецификация модели "Доктрины"
Формально содержание "Доктрины", во всяком случае, первого ее раздела,
можно
свести
к
следующим
основным
классам
представлений,
сгруппированных в табличном виде (для упрощения и в силу некоторых
пересечений содержания разделов в "Доктрине" использовался именно первый
ее раздел):
1) источники угроз информационной безопасности РФ (табл. 1);
2) угрозы информационной безопасности РФ (табл. 2);
3) объект защиты – "национальные интересы Российской Федерации в
информационной сфере", задаваемый набором компонентов, называемых
"Составляющие национальных интересов Российской Федерации в
136
информационной сфере" (табл. 3) или, на более детальном уровне, "объектами
обеспечения информационной безопасности Российской Федерации" (здесь не
рассматриваются);
4) меры по обеспечению защищенности национальных интересов РФ в
информационной сфере (табл. 4).
Индексация элементов в таблицах внутренняя (#) и сквозная (№), содержание
элементов соответствует тексту оригинала.
Таблица 1. Источники угроз национальным интересам РФ в информационной сфере.
№
#
Содержание элемента
1
1
Деятельность иностранных политических, экономических, военных, разведывательных и информационных
структур, направленная против интересов Российской Федерации в информационной сфере.
2
2
Стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном
пространстве, вытеснению ее с внешнего и внутреннего информационных рынков.
3
4
5
3
Обострение международной конкуренции за обладание информационными технологиями и ресурсами.
4
Деятельность международных террористических организаций.
5
Увеличение технологического отрыва ведущих держав мира, наращивание их возможностей по
противодействию созданию конкурентоспособных российских информационных технологий.
6
6
Деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки
иностранных государств.
7
7
Разработка рядом государств концепций информационных войн, предусматривающих создание средств
опасного воздействия на информационные сферы других стран мира, нарушение нормального
функционирования информационных и телекоммуникационных систем, сохранности информационных
ресурсов, получение несанкционированного доступа к ним.
8
9
8
Критическое состояние отечественных отраслей промышленности.
9
Неблагоприятная
криминогенная
обстановка,
сопровождающаяся
тенденциями
сращивания
государственных и криминальных структур в информационной сфере, получения криминальными
структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на
жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в
информационной сфере.
10
10
Недостаточная координация деятельности федеральных органов государственной власти, органов
государственной власти субъектов Российской Федерации по формированию и реализации единой
государственной политики в области обеспечения информационной безопасности Российской Федерации.
11
11
Недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной
сфере, а также недостаточная правоприменительная практика.
12
12
Неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием
информационного рынка России.
13
13
Недостаточное финансирование мероприятий по обеспечению информационной безопасности Российской
Федерации.
14
15
14
Недостаточная экономическая мощь государства.
15
Снижение
эффективности
системы
образования
и
воспитания,
недостаточное
квалифицированных кадров в области обеспечения информационной безопасности.
16
16
Недостаточная активность федеральных органов государственной власти, органов государственной власти
субъектов Российской Федерации в информировании общества о своей деятельности, в разъяснении
принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к
ним граждан.
17
17
Отставание России от ведущих стран мира по уровню информатизации федеральных органов
государственной власти, органов государственной власти субъектов Российской Федерации и органов
местного самоуправления, кредитно-финансовой сферы, промышленности, сельского хозяйства,
образования, здравоохранения, сферы услуг и быта граждан.
количество
Как оказалось, приведенные классы понятий "Доктрины", практически
эквивалентны множествам элементов модели [3], ранее разработанной для
137
анализа безопасности информационных объектов. Представления модели, в силу
ее технической направленности, имеют более узкий, но не противоречащий
понятиям "Доктрины", смысл. Это обстоятельство позволило применить ее
методический и алгоритмический аппарат, соответствующие программные
средства для формализованного анализа "Доктрины" и получения некоторых
полезных количественных оценок.
В кратком изложении использованная модель основана на дихотомической
оппозиции: "защищаемый объект", с одной стороны, и, с другой, - считающаяся
потенциально враждебной "среда". Выделяются три непересекающихся
подмножества множества элементов модели: "источники угроз", досягаемостью
которых определяется внешняя граница среды; "угрозы безопасности",
порождаемые источниками; "компоненты объекта", на которые воздействуют
реализованные угрозы. Источники угроз определяются как "субъекты
воздействий", все остальные факторы воздействий на защищаемый объект
квалифицируются в качестве угроз, реализации которых определяются как
"события", а компоненты - как объекты воздействий. Считается, что на
множестве элементов модели может быть определено бинарное отношение
"быть причиной" со свойством транзитивности, фиксирующее каналы
распространения потоков угроз. Таким образом, защищаемый объект
подвергается воздействию генерируемого источниками совокупного потока
реализованных угроз, взвешенного соответственно их значимости. Эти
воздействия влияют на его "состояние защищенности", характеризуемое
измеримыми показателями. В исходном состоянии их значения принимаются
равными 1.
Таким образом, основная и наиболее ответственная с точки зрения доверия к
получаемым результатам задача конкретного анализа состоит в установлении
непосредственных причинно-следственных отношений между всеми элементами
модели, то есть задание ее причинной структуры, представляемой в виде матрицы
бинарных отношений W. Структура определяется пока экспертным путем, но
ведутся разработки по автоматизации процесса ее построения с использованием
базы знаний. Далее, ненулевые элементы матрицы W некоторым образом
получают метрические оценки, в конечном итоге имеющие смысл
нормированных по столбцам весовых коэффициентов wij. На рис. 1 представлена
данная матрица в блочном виде, на которой хорошо видна структура модели, в
том числе ограничения в виде нулевых блоков.
138
Таблица
сфере.
2. Угрозы
национальным
интересам
РФ
в
информационной
№
#
Содержание элемента
18
1
19
2
Принятие федеральными органами государственной власти, органами государственной власти субъектов
Российской Федерации нормативных правовых актов, ущемляющих конституционные права и свободы граждан в
области духовной жизни и информационной деятельности.
Создание монополий на формирование, получение и распространение информации в Российской Федерации, в
том числе с использованием телекоммуникационных систем.
20
3
Противодействие, в том числе со стороны криминальных структур, реализации гражданами своих конституционных
прав на личную и семейную тайну, тайну переписки, телефонных переговоров и иных сообщений.
21
4
Нерациональное, чрезмерное ограничение доступа к общественно необходимой информации.
22
5
Противоправное применение специальных средств воздействия на индивидуальное, групповое и общественное
сознание.
23
6
24
7
25
8
Неисполнение федеральными органами государственной власти, органами государственной власти субъектов
Российской Федерации, органами местного самоуправления, организациями и гражданами требований
федерального законодательства, регулирующего отношения в информационной сфере.
Неправомерное ограничение доступа граждан к открытым информационным ресурсам федеральных органов
государственной власти, органов государственной власти субъектов Российской Федерации, органов местного
самоуправления, к открытым архивным материалам, к другой открытой социально значимой информации.
Дезорганизация и разрушение системы накопления и сохранения культурных ценностей, включая архивы.
26
9
Нарушение конституционных прав и свобод человека и гражданина в области массовой информации.
27
10
28
11
29
12
30
13
31
14
Монополизация информационного рынка России, его отдельных секторов отечественными и зарубежными
информационными структурами.
32
15
Блокирование деятельности государственных средств массовой информации по информированию российской и
зарубежной аудитории.
33
16
34
17
35
18
Низкая эффективность информационного обеспечения государственной политики Российской Федерации
вследствие дефицита квалифицированных кадров, отсутствия системы формирования и реализации
государственной информационной политики.
Противодействие доступу Российской Федерации к новейшим информационным технологиям, взаимовыгодному и
равноправному участию российских производителей в мировом разделении труда в индустрии информационных
услуг, средств информатизации, телекоммуникации и связи, информационных продуктов, а также создание условий
для усиления технологической зависимости России в области современных информационны х технологий.
Закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при
наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам.
36
19
37
38
39
20
21
22
40
23
41
24
42
25
43
26
44
45
27
28
46
29
47
30
48
31
49
32
50
51
33
34
российских
информационных
агентств,
средств
массовой
информации
с
внутреннего
Вытеснение
информационного рынка и усиление зависимости духовной, экономической и политической сфер общественной
жизни России от зарубежных информационных структур.
Девальвация духовных ценностей, пропаганда образцов массовой культуры, основанных на культе насилия, на
духовны х и нравственны х ценностях, противоречащих ценностям, принятым в российском обществе.
Снижение духовного, нравственного и творческого потенциала населения России, что существенно осложнит
подготовку трудовых ресурсов для внедрения и использования новейших технологий, в том числе
информационных.
Манипулирование информацией (дезинформация, сокрытие или искажение информации).
Вытеснение с отечественного рынка российских производителей средств информатизации, телекоммуникации и
связи.
Увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности.
Противоправные сбор и использование информации.
Нарушения технологии обработки информации.
Внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные
документацией на эти изделия.
Разработка и распространение программ, нарушающих нормальное функционирование информационны х и
информационно-телекоммуникационных систем, в том числе систем защиты информации.
Уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки
информации, телекоммуникации и связи.
Воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи
информации.
Компрометация ключей и средств криптографической защиты информации.
Утечка информации по техническим каналам.
Внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и
передачи информации по каналам связи, а также в служебные помещения органов государственной власти,
предприятий, учреждений и организаций независимо от формы собственности.
Уничтожение, повреждение, разрушение или хищение машинных и других носителей информации.
Перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и
навязывание ложной информации.
Использование несертифицированных отечественных и зарубежны х информационных технологий, средств защиты
информации, средств информатизации, телекоммуникации и связи при создании и развитии российской
информационной инфраструктуры.
Несанкционированный доступ к информации, находящейся в банках и базах данных.
Нарушение законных ограничений на распространение информации.
139
Таблица 3. Составляющие (компоненты) национальных интересам РФ в
информационной сфере.
№
#
52
I
53
II
54
III
55
IV
Содержание элемента
С о б л ю д е н и е ко н с ти ту ц и о н н ы х п р а в и с в о б од ч е л ов е ка и гр а ж д а ни на в о б л ас ти п о л уч е н и я
и нф о р м а ц и и и п о л ь зо ва н и я е ю , о б ес п е че н и е д у хо в но го о б н о в л е н и я Р о с с и и , с о хр а не н и е и
ук р е п л е н и е н р а в с тв е н н ы х ц е н но с те й о б щ е с тв а , тр а д и ц и й п а тр и о ти зм а и гум а н и зм а , ку л ь тур н о го
и на уч н о го п о те н ц и а л а с тра н ы .
И н ф о р м а ц ио н но е о б е с п е че ни е го с уд а р с тв е н н о й п о л и ти ки Р о с с и й с ко й Ф е д е р а ц и и , с в я за нн о е с
д о в е д е ни е м д о р ос с и й с к ой и м е ж д ун а р о д но й о б щ е с тв е н но с ти д о с то ве р но й и н ф о р м а ц ии о
го с уд а р с тв е н н о й п о л и ти ке Р о сс и й с ко й Ф е д е р а ци и , е е о ф и ци а л ь н о й п о зи ц и и п о со ц и а л ь но
зн а ч и м ы м с о б ы ти я м р о сс и йс ко й и м е ж д у на р о д н о й ж и зни , с о б е с п е ч е н и е м д о с ту п а гр а ж д а н к
о тк р ы ты м го с уд а р с тв е н н ы м и н ф о р м а ц и о н н ы м р ес у р с ам .
Р а зви ти е с о вр е м е н н ы х и н ф о р м а ц и о н н ы х те хн о л о ги й , о те ч е с тв е нн о й и нд ус тр и и и н ф о р м а ц и и , в
то м ч и с л е и н д у с тр и и с р е д с тв и нф о р м а ти за ц и и , те л е ко м м ун и ка ц и и и с в я зи , о б е сп е ч е н и е
п о тр е б но с те й в н утр е н н е го р ы нка е е п ро д ук ц и е й и в ы хо д это й п р о д укц и и н а м и р о в о й р ы но к, а
та к ж е о б е сп е ч е н и е н а ко п л е ни я , с о хр а нн о с ти и э ф ф е кти в но го и с п о л ь зо в а н ия о те ч е с тв е нн ы х
и нф о р м а ц и о н ны х р е с ур с о в .
З а щ и та
и нф о р м а ц и о н н ы х
р е с ур с о в
от
не са н кц и о н и р о ва н но го
д о с туп а ,
о б е сп е ч е н и е
б е зо п а с но с ти и н ф о р м а ц и о н ны х и те л е ко м м ун и к а ц и о н н ы х с и с те м , ка к у ж е р а зв е р н уты х, та к и
с о зд а в а е м ы х н а те р р и то р и и Р о с с и и .
140
Таблица 4. Требуемые меры по обеспечению защищенности национальных интересов
РФ в информационной сфере.
#
1
2
3
4
5
6
Содержание мер
Повысить эффективность использования информационной инфраструктуры в интересах общественного
развития, консолидации российского общества, духовного возрождения многонационального народа Российской
Федерации.
Усовершенствовать систему формирования, сохранения и рационального использования информационных
ресурсов, составляющих основу научно-технического и духовного потенциала Российской Федерации.
Обеспечить конституционные права и свободы человека и гражданина свободно искать, получать, передавать,
производить и распространять информацию любым законным способом, получать достоверную информацию о
состоянии окружающей среды.
Обеспечить конституционные права и свободы человека и гражданина на личную и семейную тайну, тайну
переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, на защиту своей чести и
своего доброго имени.
Укрепить механизмы правового регулирования отношений в области охраны интеллектуальной собственности,
создать условия для соблюдения установленных федеральным законодательством ограничений на доступ к
конфиденциальной информации.
Гарантировать свободу массовой информации и запрет цензуры.
7
Не допускать пропаганду и агитацию, которые способствуют разжиганию социальной, расовой, национальной
или религиозной ненависти и вражды.
8
Обеспечить запрет на сбор, хранение, использование и распространение информации о частной жизни лица без
его согласия и другой информации, доступ к которой ограничен федеральным законодательством.
9
Укреплять государственные средства массовой информации, расширять их возможности по своевременному
доведению достоверной информации до российских и иностранных граждан.
10
Интенсифицировать формирование открытых государственных
эффективность их хозяйственного использования.
11
Развивать и
Федерации.
12
Развивать отечественную индустрию информационных услуг и повышать эффективность использования
государственных информационных ресурсов.
13
14
15
16
17
18
совершенствовать
инфраструктуру
информационного
ресурсов,
пространства
повысить
Российской
Развивать производство в Российской Федерации конкурентоспособных средств и систем информатизации,
телекоммуникации и связи, расширять участие России в международной кооперации производителей этих
средств и систем.
Обеспечить государственную поддержку отечественных фундаментальных и прикладных исследований,
разработок в сферах информатизации, телекоммуникации и связи.
Повысить безопасность информационных систем, включая сети связи, прежде всего безопасность первичных
сетей связи и информационных систем федеральных органов государственной власти, органов государственной
власти субъектов Российской Федерации, финансово-кредитной и банковской сфер, сферы хозяйственной
деятельности, а также систем и средств информатизации вооружения и военной техники, систем управления
войсками и оружием, экологически опасными и экономически важными производствами.
Интенсифицировать развитие отечественного производства аппаратных и программных средств защиты
информации и методов контроля за их эффективностью.
Обеспечить защиту сведений, составляющих государственную тайну.
Расширять международное сотрудничество Российской Федерации в области развития и безопасного
использования информационных ресурсов, противодействия угрозе развязывания противоборства в
информационной сфере.
W
1
2
3
4
Источники угроз
2 Угрозы
3 Объект (компоненты)
4 Состояние объекта
0
0
0
0
WИУ
WУУ
WКУ
0
0
WУК
0
0
0
0
WКz
0
1
единого
информационных
V
1 Источники угроз
2 Угрозы
3 Объект (компоненты)
4 Состояние объекта
1
2
3
4
0
0
0
0
VИУ
VУУ
VКУ
0
VИК
VУК
VКК
0
VИz
VУz
VКz
0
Рисунок 1. Схема модели в матричном виде (полная матрица отношений).
Первая расчетная задача, решаемая на матрице W, состоит в получении оценок
опять таки отношений между элементами модели, но уже с учетом их
141
транзитивности (матрица V), которые для сложных структур даже на
качественном уровне далеко не очевидны, и, тем более, трудно дать им
обоснованную количественную оценку. Блочная структура V приведена также
на рис. 1. Блоки, содержащиеся в 4-ом столбце V вырожденные и представляют
собой вектор наиболее существенных оценок - показателей влияния всех
выделенных в модели факторов на состояние защищенности объекта, которые
являются основной для дальнейшего анализа и, возможно, синтеза и оценивания
мер противодействия.
В случае приводимой к треугольному виду матрицы W значение каждого
элемента vij из V легко определить известным образом в терминах
инвариантного матричному графического представления, как сумму по всем
путям из i-ой вершины в j-ую произведений весов дуг по каждому пути. Однако
в общем случае такой способ не приемлем, и задача решается с использованием
-1
аппарата Марковских цепей: V=(IW) I, где I - единичная матрица (в
используемом программном средстве применен более эффективный и
устойчивый алгоритм).
Любая система мер и средств имеет цель изменения исходного состояния
защищаемого объекта в ту или иную сторону и всегда решает задачу
модификации конечного потока угроз. Осуществляется это в результате
локальных воздействий на включенные в модель факторы возникновения и
распространения угроз, что количественно характеризуется параметрами,
имеющими смысл усиливающих или понижающих коэффициентов, ri 1.
Интегральная результативность системы воздействий в целом на объект
характеризуется имеющим тот же смысл вычисляемым показателем rz<1,
определяющим относительное изменение состояния защищенности. Формально rz
может равняться 1, но практически это недостижимо, поэтому для него
определяется строгое неравенство. Тогда, инвариантно новое состояние, в
частности, характеризуется также относительным показателем уровня
защищенности sz=(1-rz)1>0. Отрицательные значения rz и, соответственно, sz<1
будут свидетельствовать о снижении уровня защищенности объекта. Допускается
противоречивая направленность воздействий.
Если не принимать во внимание оценочный аспект, то очевидно, даже на уровне
терминологии, совпадение абстрактных представлений модели и конкретных
положений "Доктрины". Отличие состоит в том, что в "Доктрине" не
определяются отношения между элементами, хотя именно взаимодействие
различных факторов, влияющих на безопасность, имеет существенное значение
для оценки их конечной значимости и, соответственно, для определения
наиболее целесообразных и эффективных мер и средств повышения уровня
безопасности. Не предполагается "Доктриной" и получение каких-либо
количественных оценок. Тем не менее, документ дает основу для
конструктивного решения этих задач, и в первом приближении, в качестве
опыта, такая работа проделана.
142
Проведена структуризация элементов "Доктрины", ее результаты в соответствии
с алгоритмическими требованиями модели представлены блоками матрицы
отношений W: (WИУ - источники угроз-угрозы ) – рис. 2, (WУУ - угрозы-угрозы)
– рис. 3, (WУК - угрозы-компоненты) – рис. 4, (меры-факторы) - рис. 5. На рис. 4
для удобства матрица представлена в транспонированном виде. WКУ - в нашем
случае нулевая, а WУК - тривиальна.
Весовые коэффициенты wij в матрицах на рис. 2-4 определялись, исходя из двух
вариантов ситуаций:
1) отсутствие априорной информации о соотношении значимости различных
факторов (в этом случае предполагалась их равновесность, то есть равенство wij
по столбцам);
2) наличие некоторой информации, позволяющей провести ординальное
оценивание, то есть установления отношения порядка между факторами, с
последующей арифметизацией значений.
Существенного, качественного различия результатов расчетов по ним не
наблюдалось. Поэтому ниже для иллюстрации представлен количественный
анализ, проведенный по первому варианту, поскольку в этом случае, прежде
всего, проявляются структурные свойства модели, более определенные в
отличие от индивидуальных весовых коэффициентов wij.
I
в нешни е
19
20
21
22
23
0,084 0,112
II
24
25
26
27
28
29
30
31
32
0
0,125
0
0,076 0,084 0,076 0,047 0,072 0,066
У г р о з ы
III
33
34
1
0
0,072 0,112
0
2
0
0,072
0
0
0
0
0
0
0
3
0
0,072
0
0
0
0
0
0
0
4
0
0
0,111
0
0,084
0
0
0
5
0
0,072
0
0
0
0
0
6
0
0
0,111
0
0,084
0
0
7
0
0
0
0
0,084
0
0
0,125
0
8
0
0,072
0
0
0
0
0
0
0
0
0
0
0
0,072
0
0,1
0
0,062
0
0
0
0,047
0
0,067
0
0
0
0
9
внутренние
Источники угроз
18
0,166 0,072 0,111 0,072 0,083 0,111 0,072
0
0,072
0
35
36
IV
37
38
39
40
41
46
0,077 0,084 0,077 0,047 0,072 0,066
0
0,1
0
0,077 0,077 0,044
0
0
0,077
0
0
0
0
0
0,077
0
0
0
0,072
0
0
0,1
0
0,077 0,077 0,044
0
0
0
0
0
0
0
0
0
0
0
0
0,047
0
0,066
0
0
0
0
0
0,077
0
0
0
0,072
0
0,1
0
0
0
0
0
0
0,047
0
0,066
0
0
0
0
0
0,1
0
0
0,077 0,084 0,077 0,047 0,072 0,066
0,111 0,072 0,125 0,062 0,077 0,084
0
0
0,111 0,077 0,077
0
0
0
0
0,058 0,062
0
0,059
0
0
0
0,112
0
0
0
0
0
0,044
0
0
0,1
0
0,111 0,077 0,077 0,044 0,111 0,083 0,077
0
0,1
0
0,111 0,077 0,077 0,044
12
0,167 0,071 0,111 0,072
0
0,083
0
0
13
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
14
0
0,071
0
0
0
0,111 0,072 0,125 0,062
0
0
0,125
0
0,077
0
0,077
0
0,047 0,071 0,067
0
0,071
0
0,1
0,1
0
0,077 0,077
15
0
0
0
0
0
0
0
0
0
0
0
0
0,1
0,1
0
0,077 0,077 0,044 0,111
16
0
0
0
0,072
0
0
0,062
0
0
0,067
0
0
0
17
0
0,071 0,111 0,072
0
0
0,062 0,077
0,083 0,077 0,048
0
0
0
0,048
0
0
0,048 0,071 0,067 0,1
0
0
0
0
0
0
0
0,111
0
0
0
0
0,1 0,111 0,077 0,077
0
0
0
0
0
0
0,077
0
0
0,09
0
0
0,072
0
0,059 0,062
0
0
0
0
0
0,059 0,062
0,077
0
0
0,083 0,077 0,091 0,083 0,062 0,083 0,077 0,066 0,072
0,071
0
0
0,091 0,084 0,062 0,084
0,084 0,077 0,091 0,084 0,062 0,084 0,077 0,066 0,072
0,111 0,084 0,077
0
0,091
0
0
0
0,059 0,062
0
0
0
0
0,077
0
0
0,091
0
0
0
0
0
0
0
0
0
0,091 0,059 0,062
0
0
0
0
0
0
0
0
0
0
0
0,063
0
0
0
0
0
0
0,091
0
0
0
0
0
0
0
0
0
0,091
0
0
0,091 0,059
0,083 0,077
0,083 0,077 0,067
0
0,062
0
0
0
0
0
0
0,077
0
0
0
0
0
0
0
0
0
0
0
0
0
0,063
0
0
0
0
0,077
0
0
0,091
0
0
0,111 0,083 0,077
Рисунок 2. Матрица отношений "источники угроз - угрозы" (WИУ).
143
51
0,058 0,062
0,084 0,077 0,091 0,084 0,062 0,084 0,077 0,066 0,072
0
0
50
0
0,058 0,062
0,044
0
49
0
0
0
48
0
0,044
0,077 0,044
0,1 0,111 0,077 0,077
47
0,066 0,072
0,167 0,071 0,111 0,072 0,083 0,111 0,072 0,125 0,062 0,077 0,083 0,077 0,047 0,071
0,072
45
0,084 0,076 0,09 0,084 0,062 0,084 0,076 0,066 0,072
0,166 0,071
0
44
0
11
0,111 0,072
43
0,1 0,112 0,076 0,076 0,044
10
0
42
0
0
II
У г р о з ы
III
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
0
0
0
0,071
0
0
0
0
0
0
0,044
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0,077
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0,067
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0,067
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
У г р о з ы
I
18
19
20
21
22
23
24
25
18
0
0,071
0
0,071
0
0
0
0
0,062 0,077
19
0
0
0
0,071 0,083
0
0,071
0
0,062 0,077 0,083
0
20
0,167
0
0
0,071
0
0,111 0,071
0
0,063
0
0
0
0
0
21
0
0
0
0
0
0
0
0
0,063
0
0
0
0,048
0
22
0
0
0
0
0
0
0
0
0,063
0
0,083 0,077 0,048
0
23
0
0,071
0
0,071 0,125 0,063
0
0
0
0,048
0
I 24
0
0
0
0
0
0
0
0
0,063
0
0
0
0,048
0
25
0
0
0
0
0
0
0,071
0
0
0
0,083 0,077 0,048
0
26
0
0
0
0
0
0
0
27
0
0
28
0
0
29
0
0
30
0
0
31
0
0
0
0
0
33
0,167
0
0
0
34
0
0,071
0
0,071
0
0
0
35
0
0
0
0
0
0
0
0
0
0
0
37
0
0
0
0
0
38
0
0
0
0
39
0
0
0
0
40
0
0
0
0
41
0
0
0
42
0
0
43
0
44
45
0
27
0
0
0
0,071
0
0,063
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0,063
0
0
0,071
0
0,063 0,077 0,083 0,077 0,048
0
0,071
0
0
0
0
0
0,111 0,071
0
0
0
0
0
0,125
0
0,077
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0,077
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
46
0
0
0
0
0
0
0
47
0
0
0
0
0
0
48
0
0
0
0
0
0
49
0
0
0
0
0
50
0
0
0
0
0
51
0
0
0
0
0
III 36
0,111 0,071 0,083
0,111 0,071 0,083
0,071 0,083
0
0
0
0
IV
45
46
47
48
49
50
51
0
0
0
0
0
0
0
0
0
0,067
0,1
0
0
0,077
0
0,043
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0,077
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0,067
0
0,1
0,111
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0,063
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0,067
0
0
0
0
0
0
0,111
0
0
0
0
0,062
0
0
0
0
0
0
0
0
0
0,1
0
0
0
0
0,083 0,077 0,091
0
0
0
0
0
0
0,091
0
0
0
0
0
0
0
0
0
0,043
0
0,083 0,077 0,091 0,083 0,062 0,083 0,077 0,067 0,071 0,091 0,059
0
0
0
0,111
0
0,077 0,043
0
0,083 0,077
0
0
0,1
0,1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0,083 0,111
0
0,048 0,071 0,067
0
II 32
IV
0,071 0,083
26
0,083 0,077 0,048
0,077
0
0
0
0
0
0
0,077
0
0
0
0,048
0
0
0
0,048 0,071
0
0,111 0,077
0
0
0
0,062
0
0,077
0
0
0,091
0
0
0,083 0,063
0
0
0
0
0
0
0,063
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0,063
0
0,043
0
0
0
0,091 0,083 0,063 0,083
0
0,067 0,071
0
0,059
0
0
0,043 0,111
0
0
0,091 0,083 0,063 0,083
0
0,067 0,071
0
0,059
0
0
0,043 0,111
0
0
0,091 0,083 0,063 0,083
0
0,067 0,071
0
0,059
0
0
0
0
0,043
0
0
0
0
0
0
0
0
0,067
0
0
0
0
0
0
0
0,043
0
0
0
0
0
0
0
0
0,067 0,071
0
0,059
0
0
0
0
0
0
0
0
0
0
0,083
0
0
0
0,067 0,071
0
0,059
0
0
0
0
0
0
0,043
0
0
0
0
0
0,063
0
0
0
0
0
0
0,063
0
0
0
0
0
0
0
0
0
0
0
0
0,063
0
0
0
0,071
0
0,059
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0,043
0
0
0
0
0
0
0,083
0
0
0
0
0
0,063
0
0
0
0
0
0
0
0
0,043
0
0,059
0
0
0
0
0
0
0
0
0
0,043
0
0
0
0
0
0
0
0
0,067
0
0
0
0,063
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0,063
0
0,083 0,077 0,091 0,083 0,063 0,083 0,077 0,067 0,071
0
0
0
Рисунок 3. Матрица отношений "угрозы - угрозы" (WУУ).
У г р о з ы
Объект
I 52
I
II
III
IV
18 19 20 21 22 23 24 25 26 27 28 29 30
31 32 33
34 35 36 37
38 39 40 41 42 43 44 45 46 47 48 49 50 51
0,066 0,066 0,066 0,066 0,066 0,067 0,067 0,067 0,067 0,067 0,067 0,067 0,067 0,067 0,067
II 53
0
0,052
III 54
0
0,142
0
0
0
0
0
IV 55
0
0
0
0
0
0
0
0
0
0
0,052
0
0,052
0
0
0
0,052 0,052 0,052 0,053
0
0
0
0
0
0
0,053
0
0
0
0
0
0
0
0,053 0,053 0,053 0,053
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0,052
0
0
0,143
0
0
0
0,143
0
0
0,143 0,143 0,143 0,143
0
0
0
0
0
0
0
0
0
0,055 0,055 0,055 0,055 0,055 0,055 0,055 0,055 0,056 0,056 0,056 0,056 0,056 0,056 0,056 0,056 0,056 0,056
0
0
0
0
0
0,053 0,053 0,053 0,053 0,053 0,053
0
0
0
0
0
0
Рисунок 4. Матрица отношений "угрозы - компоненты" (WУК).
И с то чн ики угро з
вне шние
В о зд е йс тв и я
I
У
в н утр ен ни е
I
г
р
о
з
II
ы
II I
IV
1
2
3
4
5
6
7
8
9
10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51
1
2
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
3
0
0
0
0
0
0
0
0
0
0
1
0
0
4
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
5
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
1
0
6
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
1
1
0
1
0
0
1
0
0
0
0
0
1
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
7
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
1
0
1
1
1
1
1
0
1
1
1
0
0
0
1
0
1
1
1
1
1
0
0
1
0
1
0
0
1
0
1
1
0
1
0
1
0
1
1
1
1
0
0
0
0
0
1
0
1
0
1
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
1
1
8
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
1
1
9
10
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
1
0
0
0
1
1
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
1
0
0
0
1
0
1
0
1
0
0
1
1
1
0
0
0
0
1
1
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
11
II I 1 2
13
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
1
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
0
1
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
1
0
0
1
0
0
1
0
0
0
1
1
1
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
0
1
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
1
1
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
14
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
1
1
0
0
0
0
0
0
0
0
0
0
0
1
0
15
IV 1 6
17
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
1
0
0
1
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
1
0
1
1
0
0
0
1
0
0
1
0
0
1
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
1
1
1
0
1
0
0
1
18
1
1
1
1
1
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
II
1
0
1
0
0
0
0
1
0
Рисунок 5. Матрица отношений "меры - факторы".
3. Результаты анализа модели
Таким образом, была определена и оценена полная матрица отношений, что
явилось достаточным для проведения комплекса аналитических расчетов на
модели. Во-первых, были получены значения оценок транзитивных отношений,
144
учитывающих сложные, опосредованные связи между элементами, и, в том
числе, значения показателей влияния всех элементов на состояние
защищенности объекта - "национальных интересов РФ в информационной
сфере", то есть рассчитана матрица V и ее последний вектор-стобец vz. Для
равновесного варианта расчетов оценки представлены на рис. 6 в порядке
убывания их значимости отдельно для источников угроз и угроз. Как видно из
диаграммы, в обоих множествах можно выделить группы наиболее значимых
факторов.
Рисунок 6. Диаграмма значимости факторов, угрожающих национальным
интересам РФ в информационной сфере (vz).
Для источников угроз 4 их вида из 17 дали около 40% суммарного влияния
на состояние защищенности:
•
(1) "Деятельность иностранных политических, экономических, военных,
разведывательных и информационных структур, направленная против
интересов Российской Федерации в информационной сфере" - (10,4%);
•
(10) "Отставание России от ведущих стран мира по уровню информатизации
…" - (9,3%);
•
(17) "Недостаточная координация деятельности … по формированию и
реализации единой государственной политики в области обеспечения
информационной безопасности Российской Федерации" - (9,0%);
•
(11) "Недостаточная разработанность нормативной правовой базы,
регулирующей отношения в информационной сфере, а также недостаточная
правоприменительная практика" - (8,9%).
Таким образом, на указанные 4 источника приходится в среднем по 9,4%
значимости, а на остальные 13 - почти в два раза меньше, по 4,8%.
Для
множества
угроз
наблюдается
еще
более
характерная
дифференциация. И, несмотря на то, что в отличие от источников угроз,
145
индивидуальные оценки которых в силу независимости по определению
допускают аддитивный способ учета совместного влияния, а здесь, за счет
взаимозависимости, оно несколько ниже простой суммы индивидуальных
оценок, 7 наиболее весомых элементов из 34 дают уже более половины (54%)
значимости:
•
(31) "Монополизация информационного рынка России, его отдельных
секторов отечественными и зарубежными информационными структурами";
•
(34) Противодействие доступу Российской Федерации к новейшим
информационным технологиям, взаимовыгодному и равноправному участию
российских производителей в мировом разделении труда …, а также
создание условий для усиления технологической зависимости России в
области современных информационных технологий";
•
(19) "Создание монополий на формирование, получение и распространение
информации в Российской Федерации, в том числе с использованием
телекоммуникационных систем";
•
(36) "Вытеснение с отечественного рынка российских производителей
средств информатизации, телекоммуникации и связи";
•
(27) "Вытеснение российских информационных агентств, средств массовой
информации с внутреннего информационного рынка и усиление зависимости
духовной, экономической и политической сфер общественной жизни России
от зарубежных информационных структур";
•
(35) "Закупка органами государственной власти импортных средств
информатизации, телекоммуникации и связи при наличии отечественных
аналогов, не уступающих по своим характеристикам зарубежным образцам";
•
(37) "Увеличение оттока за рубеж специалистов и правообладателей
интеллектуальной собственности".
Каждый из этих 7 видов угроз в среднем оценивается по 7,7%, в то время как все
остальные 27 видов в среднем имеют оценку 2,3%, то есть в три с лишним раза
меньше.
Как видно, список наиболее значимых элементов довольно правдоподобен, хотя
исходные данные использовались весьма приблизительные. Это обстоятельство
свидетельствует, с одной стороны, о том, что "Доктрина" достаточно полно
представляет рассматриваемую проблему, а с другой – об адекватности
использованной для расчетов модели.
Для мер по обеспечению защищенности национальных интересов РФ в
информационной сфере, предлагаемых "Доктриной" (см. табл. 4 и рис. 5), был
проведен расчет потенциальной результативности их реализации в полном
объеме. Для первого (равновесного) варианта расчета исходная локальная
результативность ri для каждой из мер условно принималась равной 0,3. Тем не
146
менее, показатель общей результативности rz при этом составил 0,82, то есть
более 80%. Однако, как видно на рис. 7, предлагаемые меры повышения уровня
защищенности, рассчитанные относительно отдельных факторов, не достаточно
целенаправленны с точки зрения воздействия на наиболее значимые из них, что
говорит о возможности уточнения положений "Доктрины".
Рисунок 7. Диаграмма соотношения значимости источников угроз и
результативности противодействий.
Кроме мер, определенных "Доктриной", был также рассмотрен и оценен
неявным образом содержащийся в [4] (далее - "Белая книга") альтернативный
вариант воздействий, изменяющих состояние защищенности интересов РФ в
информационной сфере. Табл. 5 содержит возможный их список, а на рис. 8
показана матрица отношений, аналогичная представленной на рис. 5 для
"Доктрины". Знак минус у ненулевых элементов в матрице обозначает, что
соответствующие им параметры ri<0.
Расчеты показали, что при реализации некоторых мер, предлагаемых в "Белой
книге", возможно следующее (для простоты полагалась равнозначность всех
мер). При ri=-0,1, что соответствует незначительному, на 10%, усилению
действия факторов, на которые производятся локальные воздействия,
интегральная результативность rz=-0,76, и sz=0,57, то есть защищенность
интересов РФ в информационной сфере уменьшится почти в 2 раза. При
доведении ri до -0,2 соответствующие оценки rz=-1,65, и sz=0,38.
Рассмотрен также вариант совместной реализации мер ("Химера"),
предлагаемых в "Доктрине" и в "Белой книге", являющийся условным, так как
практически, в силу взаимоисключающего характера некоторых их положений,
едва ли возможен. Тем не менее, полученные оценки представляют интерес.
Исходные данные для "Доктрины" были взяты те же, что для
проиллюстрированных на рис. 6 и рис. 7 расчетов, а для "Белой книги"
рассмотренные выше два варианта значений ri. Значения rz получились
соответственно равными 0,53 и 0,05, то есть, если при менее активной
реализации положений "Белой книги" результативность предлагаемых
147
"Доктриной" мер снизится примерно в полтора раза, то некоторая
интенсификация их продвижения сведет эту результативность практически к
нулю. Полученные результаты сопоставлены на рис. 9.
Таблица 5. Некоторые меры по развитию информационных технологий в РФ [4].
#
Содержание мер
Ориентация на сборочные технологии, отказ от собственных технологических разработок и развития
элементной базы: "…недопустимость внедрения национальных стандартов, несовместимых с
общепринятыми международными стандартами" (п.2.1.2); "…бессмысленность вложений в…
современные,
но
высокозатратные
производства
с
очень
высокими
показателями
производительности труда"; "место России в мировом разделении труда на рынке информационных
технологий - низкозатратные производства,…к таким производствам … не относится … производство
микропроцессоров." (п.2.2.4).
1
2
"…либерализация в области регулирования разработки,
использования средств защиты информации." (п.3.2.3.4).
производства,
распространения
и
3
Отказ от культурных традиций народов РФ: "…глобализация мирового информационного
пространства приводит к… культурной унификации общества на мировом уровне."; "…культурные
традиции входят в противоречие с информационной открытостью и глобализацией." (п.3.2.4.2).
4
"…снятие барьеров к внедрению информационных технологий в государственных органах" (п.3.2.4.3)
Приоритетность английского языка перед языками народов РФ: "…незнание английского языка
приводит к неконкурентоспособности на мировом рынке труда."; "…актуальность создания системы
… массового обучения граждан …английскому языку." (п.3.2.4.1).
"прямое участие государства в экономике" (п.5.1).
5
Нежелательные
действия
6
7
8
9
10
"государственный протекционизм и защита отечественного производителя посредством
тарифной политики" (п.5.1).
"усиление регулирующего воздействия государства в области лицензирования и
сертификации продуктов и услуг" (п.5.1).
"введение искусственных ограничений на кадровую миграцию" (п.5.1).
"введение контроля над информационными потоками" (п.5.1).
Источники угроз
внешние
У г р о з ы
внутренние
I
II
III
IV
Воздействия
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51
1
2
-1 0 0 0 0 -1 -1 0 -1 -1 0 0 0 0 0 0 0 0 0 -1 0 0 0 0 -1 0 0 0 0 0 0 -1 0 0 -1 -1 0 -1 0 -1 0 0 -1 -1 -1 0 0 -1 -1 -1 -1
3
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 -1 -1 -1 -1 -1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
4
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 -1 0 0 0 0 -1 -1 0 -1 0 -1 -1 0 0 0 -1 -1 0 -1 -1 -1 -1
5
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 -1 -1 -1 0 0 0 0 0 0 0 0 -1 0 0 0 0 0 0 0 0 0 0 0 0 0 0
6
0 -1 0 0 0 0 0 0 -1 -1 -1 -1 -1 -1 0 0 0 0 -1 0 0 0 0 0 0 0 -1 0 0 0 -1 0 0 -1 0 -1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 -1 0 0 -1 0 -1 -1 0 0 0 0 0 0 -1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 -1 0 -1 -1 0 0 -1 -1 0 0 0 -1 -1 0 -1 -1 -1 0
7
0 -1 0 0 -1 0 -1 -1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 -1 0 0 0 -1 0 0 -1 -1 -1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
8
-1 -1 0 -1 -1 0 -1 0 0 -1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 -1 -1 -1 -1 0 0 0 -1 -1 0 -1 -1 -1 -1
9
-1 0 0 0 -1 0 0 -1 0 0 0 0 0 0 -1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 -1 0 0 0 0 0 0 0 0 0 0 0 0 0 0
10 0 0 0 -1 0 0 -1 0 -1 0 0 0 0 0 0 0 0 0 0 -1 0 -1 0 0 0 -1 -1 -1 0 -1 0 -1 0 0 0 0 0 -1 0 0 0 0 0 0 -1 0 0 -1 0 0 -1
Рисунок 8. Матрица отношений "меры - факторы" ("Белая книга").
148
Рисунок 9 Соотношение результатов от реализации мер, изменяющих состояние
защищенности национальных интересов РФ в информационной сфере.
4. Заключение
Результаты исследования с уверенностью позволяют сделать вывод о
безусловной актуальности и значительном аналитическом потенциале
"Доктрины". Несмотря на некоторую условность количественных исходных
данных, что определялось экспериментальным характером проделанной работы,
она оказалась вполне конструктивной и показала возможность использования
разработанных средств для поддержки собственного развития "Доктрины", и,
особенно, в практическом плане, в качестве инструмента поддержки принятия
решений в сфере обеспечения информационной безопасности, как на
концептуальном, так и на инженерном уровнях.
Литература
1. Юсупов Р. М.,
Заболотский В. П.
Научно-методологические
основы
информатизации. - СПб.: Наука, 2000. - 455 с.
2. Доктрина информационной безопасности Российской Федерации. 9 сентября
2000 г. № Пр-1895. - http://www.scrf.gov.ru/Documents/Decree/09-09.html
3. Шишкин В. М. Концептуальная модель оценивания защищенности объектов
информатизации, опыт использования в учебном процессе. //"Информатика исследования и инновации". Сб.научных трудов. ЛГОУ им.А.С.Пушкина. - СПб:
2000. - С. 114-116.
4. "Белая книга информационных технологий". Проект рабочей группы
Экспертного совета по информационным технологиям при Администрации
Президента
Российской
Федерации.
29 декабря
2000 г. http://www.libertarium.ru/libertarium/df_whitebook
149
ПОЛОВЫЕ РАЗЛИЧИЯ ПРИ РАБОТЕ С
ИНТЕРНЕТОМ НА СОВРЕМЕННОМ ЭТАПЕ
ЕГО РАЗВИТИЯ∗
Арестова О.Н., Бабанин Л.Н., Войскунский А.Е.
Изучение половых различий в различных видах деятельности является
актуальной социальной и психологической проблемой. Дискуссионными
являются вопросы как наличия и характера гендерных дифференциаций, так и
их происхождения. Известно, в частности, что проявления половых различия
преломляется через культурные и социальные условия сообщества. Сказанное в
полной мере относится к деятельности, связанной с применением
информационных технологий, в частности, Интернета.
Актуальность проблемы усугубляется идущими в наиболее развитых странах
бурными процессами снижения степени выраженности межгендерных различий
в социальных и профессиональных областях деятельности, в том числе в сфере
массового применения Интернета. В недалеком будущем количество женщинпользователей будет едва ли не превышать количество мужчин. Тенденция
такого рода заметна уже сейчас.
В настоящее время имеется довольно большое количество работ, исследующих
гендерные аспекты применения информационных технологий. В большинстве
исследований (Морган и др., 2000) констатируется недостаточная
количественная представленность женщин в тех сферах деятельности, которые
связаны с применением авангардных и, в частности, информационных
технологий либо с обучением такому применению; формулируется вывод,
согласно которому в средствах массовой информации работа с компьютером
выступает как сфера мужской деятельности; утверждается, что учебные и
игровые компьютерные программы адресованы скорее мальчикам, чем
девочкам.
Анализ эмпирических и экспериментальных данных показывает, что
большинство исследователей согласны с фактом наличия половых различий во
взаимодействии человека и компьютера. Характер и генезис этих различий тем
не менее остается не вполне ясным (Арестова и др., 2000). Очевидна, однако,
тесная связь степени выраженности половых различий с социальными и
национально-культурными особенностями общества. Этот факт отмечается в
эмпирической кросс-культурной работе (Durndell et al., 1997).
Задача исследования состояла в определении психологической специфики
деятельности женщин-пользователей Интернета. Анализировались социально∗
Подготовлено при поддержке РГНФ.
150
демографические характеристики данной выборки пользователей Интернета на
современном этапе его развития. Исследование проводилось в январе 2000 г. в
рамках психологического изучения сообщества пользователей глобальных
компьютерных сетей в России, проводимого с 1992 года. В исследовании
применялся метод компьютеризированного опроса. Было произведено
предварительное сравнение результатов опроса среди мужчин и женщин –
пользователей Интернета в России. На опросник ответили 2637 пользователей
Интернета, среди них – 1117 женщин.
Как показали итоги опроса, пользователи женского пола отличаются от мужчин
по параметру предпочитаемых ими сетевых услуг (Рис.1). Например, если
электронной почтой женщины и мужчины пользуются одинаково часто, то в
телеконференциях женщины участвуют реже (17% при 47% мужчинреспондентов). Женщины реже пользуются и рядом других сетевых услуг:
Telnet; FTP; BBS (3% женщин и 7% мужчин); списки рассылки (Listserv).
Рис.1. Популярность сетевых услуг (в процентах)
92 98
70
52
47
33
17
28
26
8
0
www
News
ListServ
женщины
FTP
telnet
мужчины
При исследовании вопроса о характере информации, запрашиваемой и
получаемой посредством Интернета, также получены различия между
женщинами-пользователями и мужчинами (частично результаты представлены
на рис.2.).
Рис.2. Интересы пользователей (в
процентах)
74
30
38
59
62
48
41
63
48
34
досуг и
хобби
культур
а
програм
мы и
компью
0
женщины
151
мужчины
18
41
Женщины предпочитают информацию по следующим темам: о юморе (64%), о
культуре и искусстве, об образовании (54%), о музыке (51%), новости, о досуге
и хобби, о науке (38%), об Интернете. При этом женщины больше, чем
мужчины, интересуются информацией об образовании (54 и 42%
соответственно), о культуре и искусстве, о путешествиях и туризме (35 и 22%), о
семье и детях (23 и 11%), о музыке (52 и 47%).
Напротив, женщин-пользователей меньше, чем мужчин, интересует информация
о программах и вычислительной технике, о бизнесе и финансах (28 и 35%), о
товарах и ценах (27 и 44%), о политике (35 и 20%), о науке (38 и 51%), а также
информация «для взрослых». Как видим, при сравнении сферы интересов
женщин и мужчин обнаруживается «сдвиг» интересов женского контингента
пользователей Интернета в сторону гуманитарного знания и общих интересов;
при этом проявляется довольно скромный интерес к информации, связанной с
политикой, наукой, бизнесом, покупками, эротикой и сексом, техническими
проблемами. При этом женщины-пользователи достаточно активно
интересуются всем, что связано с Интернетом, разнообразными новинками,
сервисными услугами и условиями работы в Сети.
При исследовании
мотивации пользователей оказалось, что наиболее часто
Рис. 3. Личностное и деловое общение
48
33
29
18
0
Некоторые партнеры по Интернету Благодаря Интернету я установил
стали моими друзьями
важные деловые контакты
женщины
мужчины
женщины упоминают мотивы, связанные с рекреацией (64%), познанием (56%
респондентов), развитием личности (56%), а также аффилиативной тенденцией
(47%) и деловой мотивацией (51%). Наименее значимым оказался мотив
самоутверждения (16%). Между женщинами и мужчинами-пользователями по
этому параметру обнаружены следующие различия: у женщин сильнее, чем у
мужчин, выражен мотив рекреации (64 и 50% соответственно),
коммуникативный мотив (38 и 22%). В несколько меньшей степени у женщин
выражены деловой мотив (51 и 58%) и познавательный мотив (56 и 66%). При
исследовании влияния Интернета на круг общения женщин-пользователей
получены следующие результаты. 58% респондентов-женщин указали, что при
152
работе в Интернете сам по себе складывается новый круг общения. При этом у
женщин складывается в большей степени круг личностного общения, в то время
как у мужчин – круг делового общения (рис.3). С другой стороны, по мнению
43% женщин, общение в Интернете является лишь удобным способом
информационного обмена и не несет личностной составляющей. Лишь 2%
женщин согласились с утверждением, что их по-настоящему интересует только
сетевое общение, а не другие формы общения.
Респондентам предлагалось также оценить возможные последствия
гипотетического исчезновения Интернета из их жизни. По мнению 29%
женщин, пострадает только их работа, в остальном же все останется как раньше.
Для 73% это сулит потерю наиболее ценного для них источника информации.
35% уверены, что пострадает их досуг. Лишь 12% считает, что исчезновение
Интернета практически никак не повлияет на их жизнь.
При сравнении ответов женщин-пользователей с мужчинами оказалось, что 28%
женщин (и лишь 11% мужчин) отмечают, что без общения посредством
Интернета им будет очень одиноко. По-видимому, для женщин-пользователей
Интернет играет большее психологическое значение для практического решения
проблемы
коммуникативного
дефицита
и
одиночества.
Наиболее
существенными недостатками Интернета женщина считают низкую скорость
(53%), обилие неточной информации (44%), незащищенность переписки (38%).
При оценке перспектив развития Интернета в нашей стране 55% женщин
считают, что Интернет проникнет во все сферы жизни общества и станет
важным фактором его развития. 44% уверены, что распространение Интернета
всегда будет крайне неравномерным. В своих оценках перспектив развития
Интернета женщины-пользователи практически солидарны с мужчинами.
Проведенное исследование выявило, что женщины-пользователи Интернета
отличаются от мужчин по ряду психологических характеристик. Эти отличия
касаются характера используемой информации, общей структуры интересов и
предпочтений, мотивации применения Интернета, особенностей общения
посредством Интернета. Эти различия имеют выраженный характер и связаны с
более широкими социально-гендерными причинами.
Применение Интернета женщинами сильнее воздействует на их личностные
характеристики и коммуникативные процессы, чем применение Интернета
мужчинами. Женщины отмечают, что Интернет способствует личностному и
коммуникативному развитию человека. Менее актуальны для них деловые,
познавательные и технологические аспекты работы в сети. Коммуникативные
последствия работы женщин в Интернете не только более значимы, но и носят
более позитивный характер, чем это имеет место при применении Интернета
мужчинами. Можно предположить, что Интернет служит для женщин средством
восполнения
коммуникативного
дефицита,
превращаясь
из
новой
информационной технологии в особую коммуникативную среду.
На наш взгляд, выявленные особенности применения Интернета женщинамипользователями отражают процесс проникновения гендерных установок из
153
обыденной жизни. С другой стороны, идущие в Интернете процессы, связанные
с половыми различиями, выявляют перспективу и направления идущих в
обществе процессов, связанных с изменением социальной и психологической
структуры межгендерной дифференциации.
Литература
1. Арестова О.Н., Войскунский А.Е. Гендерные апекты деятельности в
Интернете / Гуманитарный Интернет/ под ред. А.Е.Войскунского. М., 2000,
с. 290-314.
2. Морган К., Морган М. Половые различия в применении технологий /
Гуманитарные исследования в Интернете/ Под ред. А.Е. Войскунского. М.,
2000, с.267-190.
3. Durndell et al. Gender and computing: West and East Europe // Computers in
Human Behaviour. 1997.Vol. 13(2), pp.269-280.
154
О МЕРАХ БЕЗОПАСНОСТИ ПРИ РАБОТЕ С
КОМПЬЮТЕРОМ
Емельянов М.В.
Сейчас во всем мире огромное внимание уделяется проблеме безопасной работы
с компьютерным оборудованием. Причем требования к нему постоянно
ужесточаются. В России действуют гигиенические требования к
видеомониторам, персональным компьютерам и организации работ на них [1].
Теперь рассмотрим основные отрицательные факторы, воздействующие на
человека при работе с компьютерным оборудованием:
1. воздействие видеомониторов на пользователя, передаваемое через зрение;
2. электромагнитные излучения видеомониторов, системных блоков, клавиатур
и другого компьютерного оборудования;
3. микроклимат рабочих помещений, оснащенных компьютером;
4. ионизация воздуха
оборудованием;
в
помещениях
с
работающим
компьютерным
5. шум в помещении;
6. вибрация стола рабочего места;
7. освещение рабочего места с компьютером;
8. плохая эргономика рабочего места за компьютером;
9. длительная непрерывная работа за компьютером.
В следующей части статьи речь пойдет о том, как снизить вредное влияние,
оказываемое на нас компьютером и другим сопутствующим оборудованием
(принтеры, локальные сети и т.п.).
1. При работе с компьютером мы постоянно смотрим в монитор и поэтому от
качества изображения, мерцания экрана, четкости, яркости, наличия муара,
искажений и т. п. сильно зависит, насколько утомляется наше зрение. Давайте
посмотрим, какой монитор будет удобен для работы и принесет минимальный
урон вашему зрению и психическому состоянию. Но здесь необходимо
учитывать, для чего монитор используется. Для программиста или офисных
приложений прекрасного будет служить LCD монитор, но, например, для
компьютерной верстки необходим монитор на ЭЛТ (электронно-лучевой
трубке).
LCD монитор имеет массу достоинств:
− отсутствие мерцания изображения,
155
− малую толщину,
− большой угол обзора экрана,
− совершенно плоский экран,
− низкую чувствительность к
промышленной частоты 50 Гц,
внешнему
электромагнитному
полю
− высокую яркость свечения,
− отсутствие рентгеновского излучения,
− маленький вес.
LCD мониторы имеют не только достоинства, основными их недостатками
являются более высокая цена, менее точная цветопередача, по сравнению
мониторами на ЭЛТ и фиксированное разрешение экрана.
При выборе монитора на LCD особое внимание необходимо уделить на резкость
изображения, как в центре, так и по краям экрана (например, четкость
отображения мелких букв и цифр), проверить качество изображения на всех
поддерживаемых частотах смены кадров (некоторые мониторы плохо работают
на максимальной кадровой частоте) а также на диапазон регулировки яркости и
контрастности изображения.
Оптимальный размер LCD монитора для работы с офисными приложениями и
WEB страницами 15 дюймов при разрешении 1024*768 точек или 18 дюймов
при разрешении 1280*1024.
Теперь несколько слов о стандартах на качество изображения современных
мониторов. В России действует СанПиН 2.2.2.542-96 [1] устанавливающий
допустимую яркость изображения, внешнюю освещенность и размер знаков.
Наиболее
жестким
международным
стандартом
является
стандарт
экологический, эргономический, излучений, энергопотребления профсоюзов
Швеции ТСО 99 который устанавливает минимально допустимую частоту
кадров экране монитора-85 Гц. Впервые в него введены жесткие требования по
качеству изображения.
Требованием [1] должны удовлетворять все мониторы, продаваемые в России.
Сертификат на удовлетворение этих требований должна предоставить
торгующая организация. Монитор необходимо выбирать по соответствующим
стандарту ТСО 99.
Блики сильно затрудняют работу за монитором для борьбы с ними можно
использовать матовые темные защитные щитки, закрывающие монитор сверху и
с боков еще помогают очки с поляризационными стеклами (например, Polaroid).
При установке операционной системы на компьютер надо использовать
фирменные драйверы видеокарты, которые позволяют произвести тонкую
настройку монитора.
156
Бывает, что хорошо показывающий у продавца монитор дома или на работе дает
большие искажения или сильно мерцает. Это может быть обусловлено наличием
рядом мощных постоянных магнитов или значительного внешнего
электромагнитного поля с частотой 50 Гц (например, 17 дюймовые мониторы на
ЭЛТ дают ощутимые искажения при внешнем электромагнитном поле более 500
мТл). В этом случае монитор можно попробовать переместить в другое место и
запустить режим размагничивания монитора. Такого типа искажения особенно
часто встречаются в помещениях промышленных зданий. Это связано с тем, что
при их проектировании закладывалась допустимая напряженность поля 100000
мТл [2], а это значительно превышает величину допустимого внешнего
магнитного поля для 17 дюймовых мониторов. В этом случае могут помочь
только специальные мероприятия по снижению электромагнитного поля,
разрабатываемые для каждого конкретного случая.
В итоге, если есть возможность. Следует отдать предпочтение LCD мониторам,
при использовании мониторов с ЭЛТ необходим тщательный выбор монитора и
его настройка. Предпочтение здесь следует отдать сертифицированным по ТСО
99 моделям с плоским экраном, малыми искажениями и частотой кадров на
рабочем разрешении 100 Гц (например, на кинескопе Mitsubishi Diamondtron
NF).
2. Электромагнитное излучение компьютерного оборудования.
Наиболее мощным источником электромагнитных и электростатических
излучений в компьютере является монитор на ЭЛТ. Причем Вы вынуждены
находиться от него на достаточно близком расстоянии. На территории России
законодательством установлены стандарты [1] и [4], регламентирующие
допустимые уровни излучения компьютеров. Кроме того, 1 декабря 1999года
был принят федеральный закон «О государственном регулировании в области
обеспечения электромагнитной совместимости технических средств». Кроме
отечественных стандартов на допустимый уровень излучения существуют
международные стандарты, наиболее жестким из которых являются стандарты
профсоюзов Швеции ТСО 99. Этот стандарт регламентирует меньшее
допустимое излучение, чем отечественные стандарты, поэтому при
приобретении домашнего компьютера удовлетворение требованиям этого
стандарта является достаточным. Если компьютеры приобретаются
организацией, то
необходимо наличие гигиенического сертификата,
базирующегося на [1] и [4].
Все
стандарты,
регламентирующие
электромагнитные
излечения
компьютерного оборудования рассчитаны на использование надежного
заземления, поэтому
необходимо подвести заземление к компьютерным
розеткам.
Величина электромагнитного излечения видеомониторов и системных блоков
может существенно изменяться в зависимости от включения вилки в розетки
(положение 0 и фаза на контактах вилки) и [3]. Поэтому имеет смысл подобрать
157
включение вилки в розетку по минимальной усталости при длительной работе с
компьютером.
Для снижения электромагнитных излучений системного блока компьютера
необходимо использовать современные экранированные корпуса, в которых
стоят на своих местах металлические внутренние заглушки корпуса, для всех, не
использующихся 3,5 и 5,25 посадочных мест, все неиспользованные отверстия
интерфейсных плат и разъемов закрыты металлическими заглушками.
Современные корпуса АТХ с блоком питания соответствующим стандартизации
TUV, выпускаются с соблюдением вышеперечисленных требований и увеличить
излучение такого системного блока может только неправильная инсталляция
компьютера. Источником высокочастотных излучений является проводка ЛВС
(локальной вычислительной сети) на витой паре (UTP). Эти электромагнитные
излучения, кроме воздействия на человека, могут быть использованы для
удаленного считывания информации, передаваемой по локальной сети с
расстояния более километра. Снизить излучение от ЛВС позволяет
использование UTP с общим экраном (F/ UTP-экран из фольги, S/ UTP-двойной
экран фольга (оплетка), STP , FTP либо оптических кабелей (не являются
источниками ВЧ-излучений). Наиболее практичным по цене и удобству
эксплуатации решением является применение для разводки по рабочим местам
экранированной UTP, а для стояков локальной сети оптических кабелей.
Использование локальной сети на, STP и
FTP требуют применения
специального активного оборудования, которое редко используется в России.
Поэтому такое решение дороже и менее удобно в эксплуатации. Эффект по
снижению Э/М излучений от ЛВС, построенной на экранированной витой паре
(F/ UTP, S/ UTP, FTP, STP) можно получить только в случае правильного
заземления кабельных систем с соблюдением требований ITA/EIA607).
3. Микроклимат помещения.
Работа персональных компьютеров, лазерных принтеров, копировальных
аппаратов и т.п. сопровождается значительной электризацией окружающих
предметов, выделением тепловой энергии, озона и локальными воздушными
течениями, вызываемыми вентиляторами оборудования и большими
скоплениями пыли, оседающей на электризованных поверхностях, через
которые часто прогоняются потоки воздуха вентиляторами. В [1] приведены
требования к климату компьютерных залов средних и высших учебных
заведений.
Оптимальные параметры
Допустимые параметры
температура град. относительная
С,
влажность %
температура
град. С,
относительная
влажность %
19
62
18
39
20
58
22
31
158
21
55
Поддерживать нужную температуру и влажность помещения может
кондиционер и увлажнитель воздуха. Необходимо заметить, что в увлажнитель
надо заливать кипяченую воду. В помещениях, где установлены компьютеры и
другое офисное оборудование, рекомендуется каждый день делать влажную
уборку. Кроме этих устройств может помочь кулер (воздухоохладитель),
который справится с очисткой воздуха от пыли, уменьшит температуру на 3-6
градусов и повысить влажность воздуха в помещении.
4. Ионизация воздуха.
В помещениях, где работают компьютеры, быстро снижаются содержания
положительных и отрицательных заряженных ионов воздуха. В результате
быстрая усталости, снижению производительности труда и т.п. Содержание
заряженных ионов регламентируются [1] как обязательное требование для
помещений, где установлены персональные компьютеры и рабочие станции.
Профессор Чижевский определил параметры отрицательных ионов,
положительно воздействующих на самочувствие человека. Это должны быть
аэроионы с энергией Еu=34 эВ и коэффициентом подвижности =1,82 см2/сек*в,
содержащие два избыточных электрона.
Теперь посмотрим, как же нам можно обеспечить в помещении с работающими
компьютерами необходимое содержание аэроионов.
Самым простым способом является частое проветривание помещения.
Санитарные нормы рекомендуют проветривать компьютерные классы один раз в
45 минут.
Поможет также установка нагнетающих оконных вентиляторов.
Надо заметить, что все эти мероприятия, легко выполнимые в летнее время,
достаточно проблематичны зимой и малоэффективны в загрязненной городской
атмосфере.
Теперь рассмотрим способы генерации аэроионов в воздухе помещений, где
установлены компьютеры. Сначала рассмотрим естественные источники
аэроионов.
Из растительного мира хорошим источником аэроионов являются кактусы,
колючки которого действуют как ионизаторы пассивного типа. Поэтому
последнее время на Западе появилась мода выращивать кактусы на рабочих
столах рядом с компьютерами [5].
Красиво оформленный кактусовый садик является одновременно мощным
средством психологической разрядки, помогая вернуть концентрацию внимания
и снимать напряжение с мышц глаз при разглядывании живого пейзажа с
кактусами. Еще одним естественным источником аэроионов является текущая
вода. Вспомните, как хорошо дышится рядом с водопадами и фонтанами.
159
Поэтому улучшить экологию помещения, где Вы работаете за компьютером,
может искусственный водопад или фонтан. При этом одновременно повышается
уровень влажности в помещении.
И вот, наконец, мы подходим к активным искусственным источникам
аэроионов, которых сейчас развелось великое множество. Если энергия
отрицательных аэроионов существенно ниже 34 эВ, то положительного
действия не будет, хотя приборы служб санитарного надзора зафиксируют
необходимое количество аэроионов в воздухе. Проблема заключается в том, что
эти приборы не позволяют измерить энергию, и подвижность аэроионов.
Большинство же активных источников выделяют отрицательные аэроионы с
энергией значительно ниже, чем 34 эВ, которые не оказывают положительного
действия на человека, а только маскируют действительное количество полезных
аэроионов в воздухе.
Наиболее эффективным источником быстрых отрицательных аэроионов
является авторская люстра Чижевского, построенная и испытанная в
Карагандинском ГУЛАГе.
Эта люстра имеет большие габариты и содержит 600 иголок. В настоящее время
из-за высокой сложности подобного типа люстры Чижевского практически
никто не производит. Продаваемые «люстры Чижевского» значительно
упрощены и имеют гораздо меньшую эффективность. Из современных активных
комнатных источников отрицательных ионов заслуживают доверия приборы,
реализованные по патенту №2126277 [6]. Этот активный источник
отрицательных аэронов построен на двухступенчатой технологии, выработка
ионов с маленькой энергией (0,80 эВ) и последующее их ускорение.
5. Шум в помещении.
Современные компьютеры являются источниками шума, зачастую очень
неприятной тональности и в этом разделе мы рассмотрим, как можно бороться с
подобными шумами. Основными источниками шумов являются системные
блоки компьютеров и принтеры. Так как принтеры используются не постоянно,
то их шумы меньше влияют на самочувствие человека. Самыми неприятными
являются шумы системного блока компьютера. В системном блоке постоянными
источниками шума являются вентиляторы и НDD (накопители на жестких
дисках).
Особенно этим отличаются высоко скоростные 10000 об/мин и более. Шум HDD
можно частично уменьшить, переключив диск в тихий режим при помощи
фирменной утилиты. Ценой снижения шума будет увеличение времени доступа
к данным.
При выборе системного блока стоит выбрать вариант с блоком питания,
изменяющим частоту вращения вентилятора охлаждения. Это обычно самый
большой и шумный вентилятор в системном блоке. Особенность человеческой
психики заключается в том, что его раздражают и отвлекают только
выделяющиеся из общего шумового фона звуки. Поэтому для снижения
160
отрицательного воздействия на человека звуков издаваемых компьютером и
разговоров соседей эффективно использовать спокойную негромкую музыку,
действующую как приятный шумовой фон, маскирующий посторонние звуки.
6. Вибрация стола очень неприятна для кистей рук, передается на монитор и в
результате возникает усталость рук и зрения.
Основным источником вибрации рабочего стола может служить установленный
на нем системный блок компьютера. Поэтому при покупке компьютера стоит
приложить руку к столу, на котором он стоит (когда идут интенсивные
обращения к жесткому диску) и если ощутимы вибрации, то следует поискать
компьютер в другом корпусе или с другим расположение жесткого диска.
Если заметна вибрация стола, вызванные вашим рабочим компьютером, то
проще всего от них избавиться, установив системный блок под столом или
рядом со столом, так, чтобы он не прикасался к конструкциям стола и стула.
7. Освещение рабочего места, где установлен компьютер. От качества
освещения очень сильно зависит, как быстро у вас будут уставать глаза при
работе за компьютером.
Необходимо, чтобы помещение, где располагается Ваше рабочее место, имело
естественное освещение [1] лучше, если окна будут выходить на Север или
Запад. На окна необходимо повесить жалюзи или занавески, позволяющие
регулировать освещенность. Освещение лучше всего организовать с помощью
светильника рассеянного света, не дающего бликов на экране монитора и ярких
световых точек, утомляющих глаза.
Очень вредно для зрения при работе за компьютером мерцание света
воспринимаемое периферическим зрением. Поэтому, если освещение комнаты
осуществляется люминесцентными лампами, то надо использовать слабо
мерцающие лампы. Очень хорошо использовать светильники, направленные в
потолок и освещающие рабочее место светом, отраженным от него. Для
подсветки бумаг на столе подойдет компактная настольная лампа с
непрозрачным колпаком галогенной лампочкой. Люминесцентные настольные
лампы использовать не стоит, так как многие из них мерцают.
8. Эргономика рабочего места за компьютером.
При работе за компьютером чрезвычайно важны хорошая организация рабочего
места и его размещение. По требованиям [1] на одно рабочее место необходимо
не менее 6 м2 при потолках 3.3м. Основой рабочего места является удобный
стол, который используется для работы с размещаемыми на нем монитором,
клавиатурой, мышью, телефоном и местом для бумаг. В расширенном варианте
добавляется принтер, колонки, сканер и возможно графический планшет.
Монитор размещается на расстоянии 50-70 см от глаз [1]. Подробные
требования к компьютерному рабочему столу изложены в [1]. Теперь
рассмотрим, какой же это должен быть стол для размещения компьютера с 17-19
дюймовым монитором на ЭЛТ. Стол должен иметь глубину 1 м, ширину 1,2-1,7
м, регулируемую высоту 0.68-0,8 м иметь встроенные сетевые и
161
информационные розетки, кабельные короба, необходимо наличие удобных
шкафчиков и ящиков доступных не поднимаясь с рабочего кресла, подставку
под системный блок с выводом кабелей в короба и регулируемую подставку для
ног глубиной 0,4 м. Стол должен обладать современным красивым дизайном и
не иметь на рабочей поверхности блестящих деталей. Готовый такой стол найти
не удалось, поэтому пришлось конструировать самому.
Теперь немного о размещение мебели и отделке комнаты. Ставить стол
необходимо так, чтобы дверь была в поле зрения, а окно сбоку. При таком
расположении не нужно будет поворачиваться при каждом открытии двери, а
это избавляет от лишнего эмоционального напряжения. Желательно, чтобы
потолочные светильники располагались перед рабочим местом, во избежании
бликов. Прежде всего, комната должна иметь матовые потолок (белый), стены
(пастельные желтый, песочный и др.) и легко моющийся антистатический пол
(серый, дуб и др.). Матовая окраска стен и потолка уменьшает количество
бликов и способствует снижению утомляемости глаз.
Как уже говорилось, в комнате хорошо разместить кактусовый садик, повесить
фотографии или картины с пейзажами, не только успокаивающими, но и
повышающими концентрацию внимания.
9.Длительность работы. Непрерывная работа за компьютером ведет к
накоплению усталости и вредно сказывается на здоровье. Поэтому [1] строго
регламентирует время работы за компьютером. Так для студентов 1 курса 1-2
часа в день, 2-3 часа в день для старших курсов, при этом, каждый час
необходимо делать 10 минутный перерыв. Профессионалам надо прерываться
каждый час на 10 минут или каждые 2 часа на 15 минут. Перерыв надо
проводить вне рабочей комнаты, используя его для снятия напряжения: сделать
гимнастику для глаз, выпить чашечку кофе или сока, выйти на балкон и
посмотреть на небо. За компьютером лучше не работать после 22 часов.
Итак, причисленные в данном докладе комфортные условия работы влияют на
самочувствие и психологический настрой человека работающего за
компьютером, а, следовательно и производительность труда.
Литература
1. Санитарные правила и нормы СанПиН 2.2.2.542-96, "Гигиенические
требования к видеодисплейным терминалам, персональным электронновычислительным машинам и организации работы" (утв. постановлением
Госкомсанэпиднадзора РФ от 14 июля 1996 г. N 14).
2. СанПиН 2.2.4.723-98, “Переменные магнитные поля промышленной частоты
(50 Гц) в производственных условиях”.
3. "Hard'n'Soft" № 7 2000 г., “О проблемах безопасности современных ЭЛТмониторов”.
162
4. ГОСТ Р 50948-96, "Дисплеи. Средства отображения информации
индивидуального пользования. Общие эргономические требования и требования
безопасности".
5.
Компьютер
центр,
(/www.key.ru/paper/00/44/cactus.shtml)
“Компьютерные
кактусы”,
6. HITECH для всех №1-2 2000 г., "Думательная машина" - аэроионизатор
нового поколения. (www.cwk.kazan.ru/hitech/2000/1-2/thinking_mech.htm)
163
ПСИХОДИАГНОСТИКА ВИРТУАЛЬНОЙ
ЛИЧНОСТИ В ПСИХОЛОГИИ РАССЛЕДОВАНИЙ
КАК УСЛОВИЕ БЕЗОПАСНОСТИ ПОВЕДЕНИЯ В
ИНФОРМАЦИОННОМ ПРОСТРАНСТВЕ
Енгалычев В.Ф.
Человеческий мир движется в направлении развития информационного
пространства, наиболее ощутимым проявлением которого стал Интернет.
Вместе с тем, как и в любом другом пространстве человеческой
жизнедеятельности, конкретный человек здесь не только удовлетворяет свои
духовные и материальные потребности, но и встречается с многочисленные
проблемами. Некоторые из них несут опасность только для его кошелька, другие
- затрагивают вопросы чести, морали, достоинства и социального статуса,
иногда представляют угрозу для его психического здоровья и
самоидентификации, либо могут привести к лишению свободы. В отдельных
случаях встреча в Интернете может окончиться гибелью.
Имеются многочисленные свидетельства того, как бизнес-корпорации,
криминальные организации, спецслужбы и отдельные граждане ведут между
собой незримую войну в виртуальном пространстве. Сюда относятся
прецеденты
оперативно-психологического1 и судебно-психологического2
сопровождения адресанта в Интернете, «вычисления» компьютерных шпионов,
добывающих информацию порой через тысячи и тысяч километров3. Известны
случаи приглашения доверчивого коммуниканта в место, подготовленное к
совершению против него насильственных действий4.
Отсюда актуальной становится задача идентификации виртуального
собеседника, составления его психологического портрета и наиболее вероятного
сценария поведения в будущем. Такую задачу ставят перед собой наиболее
«продвинутые» бизнес-корпорации, правоохранительные органы и отдельные
пользователи, стремящиеся обезопасить себя от возможных неприятных
последствий.
В процессе коммуникации в Интернете коммуниканты «прощупывают» друг
друга, пытаясь по обратному адресу, форме и содержанию текстов сообщений,
структуре общения, невербальным характеристикам коммуникации (времени
входа/выхода в Сети, скорости ответов, используемым программам и пр.)
1
http://pedowatch.narod.ru/pedowatch/a_amer.htm
Енгалычев В.Ф. Из опыта расследования современных способов мошенничества: «Сами мы люди не местные... в
Интернете» // Всероссийская научно-практическая конференция РПО «Психология и экономика», т.1, Калуга, 2000,
с.340-341.
3
Столл К. Яйцо кукушки или преследуя шпиона в компьютерном лабиринте. – М.: ИЦ-Гарант, 1996.
4
http://www.kurierweb.com/56(156)kurier/articles/podsadnaya.htm
2
164
составить себе портрет партнера по общению, установить его подлинные
гражданство, национальность, пол, возраст, профессию, уровень компьютерной
грамотности, характерологические особенности личности, мотивы поведения в
Интернете и др.
Как правило, такой т.с. «дикий profiling», бывает удачен только в том случае,
если коммуникант не стремится скрыть свое истинное лицо, либо является
неискушенным в оперативных играх. Во всех остальных исследуемому
(=преследуемому) лицу подставляется некая виртуальная личность, обладающая
искусно сконструированными чертами физического облика и психического
склада.
История общения со специально созданными подобиями человека насчитывает
не одну сотню лет. Из наиболее известных примеров можно вспомнить
искусственную женщину Альберта фон Больштедта (Великого), которую тот
показал своему ученику Фоме Аквинскому, Голема раввина Иегуды Лео бен
Безалена
либо
многочисленных
механических
людей
(андроидов)
средневековья. Так известно, что с начала восемнадцатого и по конец
девятнадцатого века было создано около двух десятков андроидов.
Таким образом, виртуальная личность в Интернете сродни андроиду, но в
отличие от него, наделена псевдопсихикой, в чем-то повторяющей психику
своего оператора, во многом – отличающейся от нее. Ее психодиагностика есть
сложная и одновременно увлекательная задача в психологии расследований, в
которой исторически сложились три метода психологического изучения
личности, имеющие общий объект исследования, но различающиеся по целям и
задачам, предметом и техниками5:
1. Контактная психодиагностика, или контактное профилирование (contact
profiling).
Составление
психологического
портрета
личности
при
непосредственном взаимодействии с ней (по сути, классическая
психодиагностика).
2. Следовая психодиагностика, или следовое профилирование (trace profiling).
Составление психологического портрета личности по следам ее
жизнедеятельности (жилище, личные вещи, объекты воздействия и пр.).
3. Дистанционная психодиагностика, или дистанционное профилирование
(distanсе profiling). Опосредованное изучение личности с помощью
аудиовизуального наблюдения, изучения фото- и кинодокументов, анализа
аутентичных текстов речи, опроса близких людей, использования техник
косвенного допроса и косвенного обследования и пр.
Психодиагностика виртуальной личности объединяет в себе все три метода,
поскольку коммуниканты дистанционно изучают друг друга одновременно и
при живом контакте, и по следам жизнедеятельности.
5
Енгалычев В.Ф. Дистанционная психодиагностика личности: история, методы, предмет //
Современные
психотехнологии в образовании, бизнесе, политике. Материалы Международной научно-практической конференции.
М.: РАГС, 2001, с. 99-101.
165
Основой психодиагностики виртуальной личности при этом является
наблюдение за ней. Различают несколько видов подобного наблюдения6.
Систематическое наблюдение, в отличие от случайного, характеризуется
регулярностью проведения наблюдений в течение всего периода исследования.
В зависимости от позиции наблюдателя по отношению к объекту исследования,
наблюдение может быть открытым или скрытым. Как подвид, выделяется
включённое наблюдение, которое, с одной стороны, позволяет глубже
проникнуть в исследуемые отношения, с другой стороны, может влиять на
объективность отчёта наблюдателя.
В зависимости от ситуации наблюдения выделяют полевое, лабораторное и
естественное.
Важным критерием является хронологическая организация наблюдения. С этой
точки зрения можно выделить лонгитюдное (продольное), периодическое и
одиночное наблюдение. Лонгитюдное наблюдение проводится в течение
длительного времени. Результаты таких исследований фиксируются в виде
оперативно-аналитического дневника и широко охватывают поведение, образ
жизни, привычки наблюдаемого человека, периодические наблюдения –
наиболее распространённый вид хронологической организации наблюдения.
Оно проводится в течение определённых, обычно точно заданных промежутков
времени. Единичные или однократные наблюдения могут представлены в виде
описания отдельного случая.
Наиболее же информативным и сложным инструментом и источником
психодиагностического материала является общение по законам оперативной
игры.
Какие же параметры личности, в частности, могут быть выявлены при таком
изучении? Кратко укажем только на некоторые из них.
В первую очередь, это выделение шести основных групп симптомов
функционального состояния, изменяющегося в согласии с внешними ритмами
(гелио-, гео-, физ-, био-): общего самочувствия, специфических изменений
самочувствия со стороны отдельных систем организма, уровня общей
активности, изменений мотивации, эмоционального фона деятельности,
особенностей выполнения трудовых операций.
Далее, индивидуально-типологические особенности личности, связанные с
силой, подвижностью и уравновешенностью нервных процессов, что
обнаруживается по поведенческим реакциям, наиболее часто повторяющимся в
процессе профессиональной деятельности и в личной жизни.
Об особенностях мотивационно-волевой регуляции свидетельствуют данные о
направленности поведения личности, значимости для индивида тех или иных
объектов, об их месте в структуре его профессиональной деятельности и
периоде свободного времени, о том, что входит и что не входит в зону его
6
Регуш Л.А. Тренинг профессиональной наблюдательности. Л., 1991.
166
актуального сознания, об энергетических ресурсах, выделяемых на достижение
определенных целей.
Знание об особенностях интеллектуальной сферы формируется на основе
ответов на поставленные и не поставленные вопросы и задания, рассыпанные в
косвенных тестах и опросниках.
Есть еще целый ряд характеристик, которые принципиально возможно
«вычислить» у изучаемого лица7, в том числе виртуального собеседника в
Интернете, но они требуют отдельного обсуждения.
7
Engalytchev V. F. The Uses and Abuses of Profiling of Major Political Figures in the Soviet Union. // First joint APLS-EAPL
international conference «Psychology and Law». Dublin, Ireland, 1999;
Windrem R. CIA: Milosevic difficult to truck // NBC News. New York, June 25, 1999.
167
РАЗЛИЧИЯ МЕЖДУ «КОМПЬЮТЕРНЫМИ» И
«НЕКОМПЬЮТЕРНЫМИ РЕСПОНДЕНТАМИ В
КАЧЕСТВЕННОМ ИССЛЕДОВАНИИ
Мельникова О.Т., Ефимов К.Ю.
Несмотря на то, что компьютеры стали массово использоваться совсем недавно
– и само понятие персональный компьютер появилось всего лишь около 20 лет
назад, уже сейчас можно говорить о наличии компьютерной субкультуры.
Компьютерная субкультура обладает всеми признаками субкультур, в
частности, особыми социальными маркерами, жаргоном, самосознанием. Мы
можем так же говорить о особых социальных нормах и социальной иерархии.
Можно выделить следующие особенности "компьютерной" субкультуры:
1. Важность идеи технократизма; идентификация с определенными видами
программных продуктов или компьютеров.
2. Идея индивидуализма, индивидуальных достижений и индивидуального
успеха.
3. Высокий уровень образования, достиженческая ориентация.
4. Компьютерная субкультура обладает замкнутостью, что, собственно, и
делает ее субкультурой.
Целью нашего исследования было сравнение ценностей "компьютерных" и
"некомпьютерных" респондентов с помощью качественных методов.
Критерием отнесения респондентов к той или иной группе являлась сфера их
профессиональной деятельности. "Компьютерными" респондентами в нашем
исследовании считались те, чья сфера работы имеет прямое отношение к
изменению "компьютерной реальности". Иными словами, конечный продукт,
производимый на компьютере, служит для других компьютеров, или же для
других людей, но опосредован компьютером. В эту группу были отнесены
программисты, веб-дизайнеры, системные администраторы, проджектменеджеры Интернет-проектов.
Критерием отнесения к "некомпьютерным" было то, что использование ими
компьютера направлено не на изменение "компьютерной реальности", а на
прикладные области: бухгалтерский учет, экономика, делопроизводство, набор
текстов, компьютерные игры.
168
Методика исследования.
Для выявления ценностей у респондентов
использовалась модификация
методики "тест символического пространства", разработанной В.А.Луковым и
В.Э.Меламудом.
При проведении этой методики человеку предлагается рассказать о себе с
помощью картинок. Испытуемые не только выбирали картинки, но и объясняли
свой выбор.
После завершения опроса респондентов были выделены группы наиболее
предпочитаемых картинок для "компьютерной" выборки, для "некомпьютерной"
выборки. Далее проводился качественный анализ мотивировок выбора.
Нами были получены следующие результаты.
Качественный анализ выборов и их мотивировок выделил две ценностные
дихотомии:
1. "Ценности изменения" (у компьютерных) – "ценности сохранения" (у
некомпьютерных).
2. "Технология" (у компьютерных) – "природа" (у "некомпьютерных").
Вначале остановимся на первой полученной нами дихотомии.
Ценности изменения – ценности сохранения.
Что такое ценности изменения и ценности сохранения?
Ценности изменения можно определить как стремление к новизне, риску,
предпочтение функциональных, более эффективных способов действия, в
противоположность традиционным, но менее эффективным. В общем виде – это
тенденция к увеличению напряжения.
Ценности сохранения можно определить как стремление к поддержанию
гомеостаза, статичности в противовес ценностям изменения.
Рассмотрим различия выборов и их мотивировок по "компьютерным" и
"некомпьютерным" респондентам.
Ценности сохранения
("некомпьютерная" выборка)
представлены следующими картинками
Ценности изменения
("компьютерная" выборка)
представлены следующими картинками
параплан (мотивируется любовью
экстремальным видам спорта)
к собор (мотивируется религиозностью)
фахверковый
дом
(мотивировки
эмиграция или отдых за границей)
– бассейн (мотивируется
спокойному отдыху)
любовью
к
пиво (предположительно, выбирается как вино (тот напиток, к потреблению
более доступный, "скоростной" напиток) которого нужно готовиться, в отличие от
альтернативным объяснением может быть пива)
169
то,
что
пиво
является
"компьютерной" субкультуры)
маркером семья включающая три поколения
(т.е. "традиционная")
салют над Кремлем (мотивируется
любовью к Москве или любовью к
Родине)
овощи (мотивируется любовью
приготовлению пищи, полезностью)
к
Шварценеггер, диснеевский мультфильм
(поп-культура)
античная
скульптура
(мотивируется любовью к
(традиционной) культуре)
(Венера)
античной
мебель (мотивируется любовью
комфорту или антиквариату)
к
Почему выбор тех или иных картинок был квалифицирован нами как
предпочтение ценностей изменения, а не ценностей сохранения?
Такое обоснование удобнее сделать, если найти явно противоположные друг
другу ценности у "компьютерных" и "некомпьютерных". В нашем исследовании
были выявлены следующие "ценностные оппозиции":
→ «пиво» как противоположность вину и овощам;
→ эмиграция как противоположность патриотизму (социальная мобильность –
традиционализм);
→ «параплан» как противоположность «бассейну» (риск – физический
комфорт).
Более частый выбор пива "компьютерными", предположительно, обусловлен
тем, что пиво в их понимании является мобильным стимулятором, которым
можно достаточно быстро снять напряжение (например, в обеденный перерыв),
в отличие от вина, которое следует потреблять в особых условиях – праздник,
ресторан, и т.п.
Если изменение привлекательно само по себе, то, возможно, что будет
привлекательна и ценность риска (как в случае парашютного спорта). Отсюда
следует предпочтение "компьютерными" экстремальных видов спорта
(парашютный спорт, планеры). Это предпочтение выразилось в более частом
выборе «компьютерными» картинки с парапланом.
Выбор картинки "фахверковый дом" и мотивировка этого выбора желанием
эмиграции или отдыха за границей, также были отнесены нами к предпочтению
ценностей изменения. В обоих случаях, мотивировка выбор изображения
европейского города включает указания на большую социальную мобильность
170
«компьютерных» испытуемых, что
выраженность ценностей изменения.
было
квалифицировано
нами
как
Выборы
"некомпьютерных"
респондентов
представлены
более
традиционными ценностями, которые можно также обозначить как ценности
сохранения. К этим ценностям относятся следующие выборы: религия,
спокойный отдых (бассейн), семья, включающая три поколения, мебель
(комфорт), скульптура Венеры (как символ античной (т.е. традиционной)
культуры).
Кроме того, "некомпьютерные" респонденты более часто выбирают вино и
овощи. На наш взгляд, выбор "вина" может быть отнесен к "ценностям
сохранения", поскольку его употребление, в отличие от пива, требует
специальных условий, поскольку происходит либо в семейном кругу, либо по
случаю торжества. Выбор "овощей" также свидетельствует о предпочтении
ценностей сохранения, поскольку их нужно специально готовить, а не
разогревать, как, например, fast food.
Выбор "некомпьютерными" картинок с Шварценнегером и диснеевским
мультфильмом может объясняться приверженностью "некомпьютерных"
респондентов к поп-культуре. То, что эти персонажи отсутствуют в наборе,
выбранном "компьютерными" испытуемыми, можно объяснить тем, что с одной
стороны, они меньше смотрят телевизор, а с другой стороны, можно
предположить, что они более критично относятся к поп-культуре, более
индивидуалистичны, используют свои каналы получения информации.
Далее, выбор картинки с изображением салюта над Кремлем "некомпьютерные"
респонденты объясняли положительным отношением к Москве и любовью к
Родине, в то время как "компьютерные" испытуемые чаще характеризовали эту
картинку как красивый вечерний пейзаж, безотносительно к Москве.
Предположительно, данные различия в выборе можно интерпретировать как
ориентацию на эмиграцию (ценности изменения) у "компьютерных"
специалистов.
Возникает вопрос – почему «компьютерные» испытуемые предпочитают
ценности изменения?
В данном случае возможно два объяснения:
1) Поскольку все "компьютерные" респонденты находятся на "гребне"
современной технологии, то их выбор предопределен утилитарностью данной
вещи или действия, т.е. должен занимать минимум времени или вложений, при
максимуме эффективности.
2) Те, кто исходно предпочитает ценности изменения, в конце концов,
оказываются причастными к информационным технологиям, поскольку это та
область, которая в последнее время меняется наиболее интенсивно. Отсюда –
предпочтение «компьютерными» неутилитарных ценностей риска –
представляется, что если изменение привлекательно само по себе, то, возможно,
что будет привлекательна и ценность риска (как в случае парашютного спорта).
171
Отсюда – предпочтение «компьютерными» связанных с риском экстремальных
видов спорта (парашютный спорт, планеры).
Второй выявленной нами ценностной дихотомией была дихотомия
"технология-природа". Приведем примеры выборов и наиболее частых
мотивировок, отнесенных к оппозиции "технология-природа".
Природа
("некомпьютерная" выборка)
представлены следующими картинками
Технология
("компьютерная" выборка)
представлены следующими картинками
компьютер Sun (мотивируется желанием детеныш тюленя, тигры, (мотивируется
работать на профессиональной технике)
любовью к животным)
лаборатория с приборами, видеоплата цветы, пальма (мотивируется любовью к
(мотивируется опытом профессиональной природе)
деятельности)
фьорд
(мотивируется
сходством
с
компьютерной
графикой,
нестандартностью картинки, в некоторых
случаях – любовью к дикой природе, не
тронутой человеком)
Деление на "технологию–природу" достаточно условно. Любовь к природе и
животным присутствует у обеих выборок – как у "компьютерной", так и у
"некомпьютерной". Но следует отметить, что картинку "детеныш тюленя"
выбирают в большинстве именно "некомпьютерные" испытуемые (они же
выбирают большее число картинок с другими животными), и если любовь к
природе наличествует у "компьютерных" испытуемых, то она менее
сентиментальна.
Следует упомянуть, что "компьютерные" испытуемые соотносят себя с
технологией, так как она является одним из немногих маркеров принадлежности
к компьютерной субкультуре. Небольшое число маркеров обусловлено тем, что
компьютерная субкультура еще очень молода, и различные маркеры отдельных
субкультур внутри нее не являются универсальными (под отдельными
субкультурами понимаются такие течения, как FIDO’шники, хакеры, и т.п.).
172
ПСИХОСЕМАНТИЧЕСКОЕ ИССЛЕДОВАНИЕ
МОТИВАЦИИ В СООБЩЕСТВЕ ХАКЕРОВ
Петренко В.Ф., Войскунский А.Е., Смыслова О.В.
Среди психологических последствий применения информационных технологий
большую актуальность приобрела проблема изменений мотивационноличностной сферы пользователя. В зависимости от деятельности, связанной с
применением информационных технологий (коммуникативной, игровой и
познавательной) выделяются такие изменения личности, как Интернетаддикция, игровая (нарко)мания и т.н. хакерство. Последняя проблема является
актуальной и в то же время малоисследованной. Хакерами в узком смысле слова
называют людей, проявляющих исключительный (часто корыстный) интерес к
проблематике защиты информации и к применению приобретенных знаний для
преодоления систем защиты информационных систем. Мы понимаем хакерство
шире: как ярко выраженное (сверхнормативное) увлечение познанием в сфере
ИТ, выходящее за рамки профессиональной или учебной деятельности (и
необходимости).
Исследование психологических особенностей хакеров затруднено в силу
недоступности испытуемых, их стремления к анонимности, отсутствия четких
границ группы. В силу особенностей данного сообщества адекватными для
исследования хакерства являются методы, включающие опосредствованное
Интернетом общение.
Метод онлайнового эксперимента является сравнительно новым для
отечественной психологии, в то время как за рубежом проведен ряд
психологических исследований с его использованием, включавших изучение
личности, познавательных и эмоциональных процессов. В зарубежных работах
этот подход активно разрабатывается. К достоинствам метода относятся:
повышение внешней и экологической валидности, экономия ресурсов,
отсутствие влияния экспериментатора. Недостатки обусловлены снижением
контроля за поведением испытуемого во время проведения эксперимента.
Активно разрабатываются рекомендации, позволяющие повысить контроль за
ситуацией эксперимента. Они включают полезность сбора дополнительных
данных о ситуации, в которой работают испытуемые (например, IP-адреса
компьютера, используемых программных средствах). Рекомендуется применять
принцип обратной связи (испытуемые должны иметь возможность уточнить
условия проведения эксперимента, задать все интересующие их вопросы,
прокомментировать свои ответы и пр.) и принцип открытости (испытуемым
должна быть полностью предоставлена информация об организации,
проводящей эксперимент, целях собираемой ими информации).
173
Проведение онлайнового эксперимента в целях изучения мотивации хакеров
позволяет привлечь к участию в исследовании тех испытуемых, которые не
готовы пойти на контакт с экспериментатором в силу опасений быть
пойманными или в силу испытываемых ими проблем с общением - например,
застенчивостью и т.п. Такая работа приобретает характер полевого
психологического исследования, что значительно повышает валидность
получаемых данных.
В качестве методики была использована модификация разработанного
В.Ф.Петренко метода атрибуции мотивов для построения семантического
пространства.
Психосемантический подход обладает рядом достоинств, которые обусловили
выбор именно этого метода: возможностью проведения исследования в режиме
он-лайн (тем самым расширяется состав испытуемых); близостью методологии
исследования к проективным психологическим исследовательским методам (тем
самым для испытуемых затруднительно генерировать социально желательные
ответы); возможностью варьирования предлагаемых испытуемым заданий и т.д.
Предшествующие исследования показали возможность применения данной
методики для изучения мотивации. Методика представляет собой предъявление
испытуемым ряда поступков (отражающих «хакерские» способы поведения) и
широкого набора мотивов, которые могут являться причинами совершения
поступков. Испытуемые должны соотнести каждый предъявляемый им поступок
с каждым мотивом и оценить, насколько тот или иной мотив может являться
основанием совершения каждого конкретного поступка.
Методические материалы были размещены на специально разработанном для
этого сайте, расположенном на бесплатном хостинге www.narod.ru. При
разработке сайта соблюдались принципы открытости и обратной связи: на сайте
содержалось достаточное количество информации о проводимом исследовании,
были размещены ссылки на публикации авторов в Интернете. Обратная связь
поддерживалась благодаря наличию графы «комментарии» в методике. На все
комментарии, авторы которых указывали адрес своей электронной почты (в
специальной графе), экспериментаторы давали ответы. Информация о
проведении данного исследования была размещена на сайтах с хакерской
тематикой, и в течение месяца было получено 338 протоколов с ответами
испытуемых.
Данные были обработаны с помощью процедуры факторного анализа (метод
главных компонент с использованием процедуры вращения Varimax) в
программе SPSS. В результате факторной обработки данных по мотивам
выделено 6 значимых факторов, объясняющих соответственно 15.4, 14.4, 13.4,
12.1, 10.5, 8.8 процентов дисперсии. При интерпретации факторов велся поиск
общего основания для всех шкал, имеющих значимые нагрузки по этим
факторам.
По первому фактору наибольшую нагрузку имели следующие мотивы:
«потребность в общении», «обрести круг друзей», «продемонстрировать свои
174
знания», «добиться уважения», «стать лидером». Данный фактор выражает, как
легко увидеть, потребность во внимании к себе со стороны других людей («Я» в
глазах других). В построенном семантическом пространстве мотивов
располагаются поступки, имеющие по данному фактору высокие оценки. Так, на
положительном полюсе расположены следующие поступки: «Н. изменил
исходник компьютерной игры», «все выходные Н. проводил на Митинском
рынке...», «Н. подарил девушке написанную им программу», «Н. решил принять
участие в конкурсе по взлому».
Почти все поступки так или иначе связаны с общением с другими людьми или
оцениванием ими результатов деятельности субъекта, рассчитаны на получение
некоей реакции от других. Пояснения требует лишь первый названный
поступок: «Н. изменил исходник компьютерной игры»: на первый взгляд данное
действие носит скорее познавательный или прагматический характер. Изменить
исходный текст программы можно из познавательных целей или для того, чтобы
это затем как-то использовать (играть, например, по новым правилам).
Обратившись к комментариям и пояснениям испытуемых, можно обнаружить,
что, по их мнению, изменить игру можно только для кого-то.
На другом полюсе этого фактора располагаются такие поступки, как «Н.
отказался от предложенной вакансии», «Н. бросил учебу в институте», «Н.
воспользовался чужой кредиткой», которые представляют собой своеобразный
уход от общества, решение собственных проблем не благодаря взаимодействию
с людьми, а благодаря уходу от общения. В своих крайних формах эти поступки
могут представлять собой отказ от принятых способов поведения, негативизм.
Этот фактор можно обозначить как «Стремление к признанию – уход от
взаимодействия».
По второму фактору наибольшую нагрузку имели следующие мотивы:
«отомстить», «доказать, что все запреты – для других», «по приколу», «обойти
запрет», «ощутить власть над людьми». Все эти мотивы объединяет стремление
к активному действию, направленному на других людей, агрессия. На
противоположном полюсе находится мотив «делать то, что умеешь». Таким
образом, в данном факторе отражается, с одной стороны, агрессия, направленная
против других, выражающаяся в активных действиях против людей.
Оппозицией этому полюсу является желание «плыть по течению», выполнять
знакомые способы работы, отсутствие каких-либо стремлений. Поступки,
получившие высокие значения по этому фактору, подтверждают эту мысль. На
полюсе «активной агрессии» находятся следующие поступки: «Н. написал и
запустил вирус на компьютер знакомого», «Н. разместил на сайтах пароли
фирмы», «Н. воспользовался чужой кредиткой».
На противоположном полюсе представлены поступки: «Н. работал над проектом
по информатике», «Н. работал над графическим редактором»; которые, таким
образом, предстают как несколько пассивное исполнение чьей-то воли
(преподавателя, работодателя и пр.). Таким образом, активному агрессивному
действию испытуемые противопоставляют исполнительскую, нетворческую,
несамостоятельную деятельность; возможно, работу по чьему-то заданию.
175
Агрессия, как мы видим, направлена против людей, или против конкретной
группы людей, запрещающей что-либо субъекту (обойти запрет), в то время как
упорная работа над своим делом связывается с пассивным «плыть по течению».
Таким образом, данный фактор может быть обозначен как «Активная агрессия –
исполнительская работа»
По третьему фактору наибольшую нагрузку имеют следующие мотивы:
«проверить свои знания на практике», «желание удивить», «стать знатоком
хакинга», «самоутвердиться в обществе хакеров», «получить доступ к скрытой
информации», «доказать другим, что они ничего не понимают». Как мы видим, в
этом факторе сочетаются и познавательные мотивы, и самоутверждение в
сообществе хакеров. Таким образом, данный фактор можно интерпретировать
как хакерскую мотивацию, в которой смешиваются и познавательные
компоненты (в том числе несколько «импульсивного» порядка: посмотреть, что
выйдет), и самоутверждение в хакерском сообществе, и демонстрация другим
своих знаний. Таким образом, можно обозначить данный фактор как «мотивация
стандартного хакерского поступка».
Наибольшие значения по этому фактору имели следующие поступки: «Н.
написал и запустил вирус на компьютере своего знакомого», «Н. принял участие
в конкурсе по взлому», наименьшие – «Н. принес на день рождения девушке
программу, написанную им самим», «все выходные Н. проводил на Митинском
рынке, обсуждая последние компьютерные новости». Таким образом, можно
отметить, какие поступки оцениваются испытуемыми, как скорее хакерские или
скорее «не-хакерские». Так, написать и запустить вирус на компьютере приятеля
и участие в конкурсе по взлому определяется нашими испытуемыми как
хакерское поведение с наибольшей вероятностью. С этой точки зрения
поступки, имеющие самые низкие значения по этому фактору, с наименьшей
вероятностью могут быть «хакерскими».
По четвертому фактору наибольшую нагрузку имеют мотивы: «реализовать
максимум своих возможностей», «испытать себя», «занять время», «проверить
свои способности», «узнать новое». Как можно легко увидеть, в этом факторе
объединены познавательные мотивы и мотивы самореализации, личностного
роста. Таким образом, данный фактор может быть обозначен как фактор
«самореализации через познание», что подтверждают и поступки, имеющие
наибольшие значения по данному фактору: «Н. работал над новой версией
редактора», «Н. написал программу для решения домашних заданий». Странным
на первый взгляд кажется присутствие в этой группе мотива «занять время».
Основываясь на комментариях испытуемых, можно сделать вывод, что часть
вышеуказанных поступков кажется многим испытуемым не самым лучшим
вариантом применения сил и способностей. Так, часть испытуемых полагает,
что написание программы для решения домашних заданий – слишком
«незначительная» задача для хакера. Таким образом, подчеркивая
познавательный характер самореализации в этой деятельности, испытуемые все
же допускают, что в некоторых случаях подобная самореализация происходит
«от нечего делать», не самыми лучшими методами.
176
В пятый фактор вошли такие мотивы, как «познакомиться с девушкой»,
«добиться желаемого с наименьшими затратами», «помочь близким». Таким
образом, с этим фактором связываются мотивы прагматического характера,
стремление что-то сделать, затратив, по возможности, небольшие усилия.
Основным принципом действий является эффективность, простота и понятность
для окружающих, экономия усилий. Поступки, имеющие высокие значения по
этому фактору («Н. снабдил всех рефератами из Интернета», «Н. написал
программу для решения домашних заданий», «Н. взламывал проездные
билеты»), наводят на мысли о дешевой славе, попытках завоевать популярность
не благодаря серьезной работе, а с помощью оказания небольшой услуги.
Наибольшую нагрузку по шестому фактору имел мотив «понимать, о чем
говорят другие», «из принципа». Можно предположить, что основанием для
определения этого фактора может быть мотивация вхождения в группу,
причастность к делам определенных людей, желание «быть своим». На полюсах
этого фактора находятся следующие поступки: «все выходные Н. обычно
проводил на Митинском рынке, рассматривая компьютерное железо и обсуждая
последние компьютерные новости», «Н. отказался от предложенной ему
вакансии в престижной фирме», «Н. решил принять участие в конкурсе по
взлому»; на противоположном полюсе - «Н. принес на день рождения девушке
программу, написанную им самим», «Н. снабдил всех знакомых рефератами из
Интернета». Таким образом, на первый план здесь выходит мотив причастности
к компьютерному сообществу, к людям, занятым в определенной сфере
деятельности, противопоставленный деяниям, совершаемым ради успеха у некомпьютерщиков, «чайников». Таким образом, такие поступки, как отказ от
вакансии в престижной фирме, участие в конкурсе по взлому могут получить
свое объяснение с точки зрения мотивации быть принятым в группе.
На разных полюсах этого фактора находятся разные типы получения признания,
вхождения в группу: на одном полюсе субъект получает признание в социуме,
демонстрируя свои способности или возможности, которыми (по видимости) не
обладают окружающие; на другом полюсе субъект, наоборот, пытается войти в
референтную группу, демонстрируя приверженность идеалам группы и,
вероятно, отвергая принятые в широком кругу ценности (например, отказываясь
от престижного места работы).Таким образом, данный фактор может быть
обозначен, как «Признание в социуме – Принятие в группе».
Таким образом, нами были выделены следующие мотивы хакерства:
1. признание в социуме
2. агрессивное противодействие социуму (активная агрессия)
3. подражание (путем совершения типичного хакерского поступка)
4. самореализация через познание
5. успех в ближайшем окружении (фактор действия «на публику»)
177
6. компенсация неприятия в социуме принятием в хакерском сообществе
(фактор «принятие в группе – признание в социуме»).
В целом следует отметить высокую продуктивность использования метода
атрибуции мотивов для изучения мотивации хакеров: 98 процентов испытуемых
заполнили методику до конца. В то же время два процента испытуемых не
смогли заполнить методику полностью (это может быть вызвано техническими
причинами, например, обрывом связи с Интернетом). Такое соотношение может
быть обусловлено актуальностью проблематики и готовностью испытуемых
понять причины хакерских поступков. Около 15 процентов испытуемых (49)
прокомментировали представленные в методике поступки и мотивы, что
послужило материалом для активного обсуждения мотивации хакерства с
экспериментаторами посредством электронной почты.
Выделенные мотивы хакерства в значительной степени соответствуют
мотивации хакерства, отраженной в исследовательских работах, проведенных
журналистами, социологами, криминалистами. В этих работах утверждается, что
среди основных мотивов хакерства выделяются мотивы, имеющие социальный
характер: это мотивы самоутверждения в референтной группе, вхождения в
референтную группу, мотив противодействия обществу в целом. Однако нами
выявлены и отличия в описываемых в литературе мотивах хакерства и мотивах,
выявленных в данной работе. Так, мотивация совершения типичного хакерского
поступка скорее является присвоенной хакерами из собственных источников
информации. Этот вид мотивации хакерства описан впервые психологом
Ш.Текл: хакерский поступок должен быть нелегальным, показывать
несовершенство устоев или правил, принятых в обществе, и, самое главное –
быть простым, но совершенным на основе глубоких знаний компьютерных
систем.
Важным представляется и тот факт, что мотив принятия в хакерском сообществе
противопоставляется нашими испытуемыми мотиву вхождения в социум. Таким
образом подтверждается мнение, согласно которому хакерское сообщество
представляет собой оппозицию социуму, противопоставляет себя всему
обществу, обладает многими признаками т.н. андерграунда.
Как легко видеть, в выделенных факторах познавательная мотивация в
деятельности хакерства представлена в менее выраженном виде, чем это обычно
признается другими авторами и самими хакерами. В то же время наблюдается
большая связь с самоутверждением в хакерском сообществе, самореализацией,
вхождением в сообщество хакеров. Таким образом, результаты исследования
демонстрируют несоответствие мотивации хакерства, декларируемой самими
хакерами в специализированных («хакерских») источниках информации, и
реально действующих мотивов. К тому же выявлено несоответствие описанных
выше мотивов тем мотивационным образованиям, которые описываются в
литературе и получены зачастую посредством интервьюирования хакеров
(П.Тэйлор и др.). Познавательная мотивация, присущая хакерам, оказалась
связана с мотивами самоутверждения, самореализации.
178
Предпринятое и описанное в данной работе исследование мотивации хакеров с
применением косвенного психологического инструментария, близкого к
проективным методам, продемонстрировало продуктивность и перспективность
выбранного методического подхода. Оправданным может считаться и
применение онлайновой технологии для проведения психосемантического
исследования в сообществе компьютерных хакеров.
179
ОБРАЗ "Я" ЭФФЕКТИВНЫХ ТОП-МЕНЕДЖЕРОВ
В РОССИЙСКОМ ИНТЕРНЕТ-БИЗНЕСЕ
Травина Л.Л.
Интернет-бизнес – это относительно новое для нас социальное явление.
Социально-психологические особенности и установки лидеров этой сферы
деятельности в какой-то степени повлияют на развитие интернет-культуры и
культуры вообще в нашей стране. Наше исследование касалось представлений
лидеров крупных интернет-компаний относительно имиджа успешного человека
в этой деятельности.
Для реконструкции образа мира участников исследования была использована
технология репертуарных решеток, основанная на теории персональных
конструктов Дж.Келли. Репертуарные решетки последнее время все шире
применяются в современном бизнес-консультировании, позволяя решать
одновременно практические и теоретические задачи. Согласно основным
положениям теории, если мы можем узнать системы конструктов людей, то
сможем не только понять их историю, но и сделать определенные предсказания
о том, как эти люди будут вести себя в определенных ситуациях, потому что мы
будем знать нечто о том, что эти ситуации могут значить для них выразившим
желание принять участие в исследовании по электронной почте была выслана
персональная ссылка
на html-страницу с инструкцией к сценарию по
заполнению репертуарной решетки. Список элементов составили имена
авторитетных для клиента персонажей из среды интернет-бизнеса, а также а
также список людей, описываемых следующими ролями:
• Напишите «Я через 10 лет» – то, каким, по Вашему мнению, Вы будете
через 10 лет, если все пойдет хорошо.
• Напишите имя вашего отца, или человека, заменившего Вам его, или того, из
вашей семьи, кто больше всего выполнял по отношению к Вам эту роль.
• Напишите имя человека, чье мнение для вас имеет большое значение и на
кого Вам бы хотелось быть похожим.
• Напишите имя человека из тех, кого Вы знаете, добившегося самых больших
успехов, какие Вы можете себе представить.
•
Напишите имя самого умного человека, из всех, кого Вы знаете.
•
Напишите имя человека, которого Вам жаль.
• Напишите имя человека, достигшего наивысшего мастерства в своей
профессии.
180
В основу списка конструктов мы положили модель успешного лидера согласно
концепции американских исследователей Д. Оффер и Ч. Строзаер, По их
мнению, одним из ключевых аспектов имиджа лидера является структура его
Образа Я, который «разделен на шесть различных частей, тесно
взаимодействующих».
Эти шесть Я – следующие:
•
физическое Я,
•
сексуальное Я,
•
семейное Я,
•
социальное Я,
•
психологическое Я,
•
преодолевающее конфликты Я.
Таким образом, наша задача - выяснить как представлены все 6 аспектов образа
Я в системе ценностей респондента.
Для
заполнения решетки, сбора, хранения и обработки данных была
использована система RepWeb. Заполнение решетки может проходить
полностью анонимно, что вообще-то несвойственно процедуре. Личный контакт
позволяет сделать интервью более глубоким и индивидуальным. С другой
стороны, анализу подвергались только суждения респондентов без влияния
дополнительной невербальной информации. Также возможна организация
сопровождения заполнения решетки в режиме on-line с помощью ICQ или
видеоконференции в NetMeting .
Описываемая решетка была составлена с частично заданным списком элементов
и полностью заданным списком конструктов, так что задача респондента
сводилась к ранжированию предъявленных людей по двуполюсным шкалам
конструктов. Респонденты получили e-mail c ссылкой на их персональную
страницу с инструкцией и процедурой ранжирования.
Были проанализированы репертуарная решетка отдельных менеджеров и
групповая решетка. По анализу группового кластерного дерева конструктов
можно сделать выводы о том, что в работе над своим имиджем этими людьми
преувеличенное внимание уделяется интеллектуальной составляющей образа и
недостаточное образу "физического Я", слабо развита составляющая
"сексуального Я", а также вызывает существенные затруднения "социальная"
составляющая образа Я. Также следует отметить очень высокий уровень
когнитивной сложности всех участников исследования в целом по сравнению с
представителями других профессиональных групп.
181
Литература
1. Франселла, Баннистер «Новый метод исследования личности», М. 1987
2. Имидж лидера. Психологическое пособие для политиков/ под редакцией
доктора
политических
наук
Е.
В.
Егоровой-Гантман
http://notes.society.ru/infochan/nikkolom/books/book1/
3. Стюарт В. «Практическое применение репертуарных решеток в бизнесе»,
1997, Публикация Enquire Within Developments Limited
4. Travina L., Patarakin E. The use of repertory grids in collaborative creative
activity, Computer in Psychology Conference 15th - 17th April 1998, York, UK
(http://dll.botik.ru/libr/cip98.html)
182
НЕКОТОРЫЕ ПРОБЛЕМЫ СОЗДАНИЯ
СТРУКТУРЫ ИНФОРМАЦИОННОГО ОБЩЕСТВА
В РЕГИОНАХ ЮГА РОССИИ
Бабешко В.А., Гладской И.Б., Костенко К.И., Левицкий Б.Е.
На современном этапе развитие образования, науки и культуры Северного
Кавказа и всего Юга России имеет характерные особенности, присущие
регионам, состоящим из нескольких Субъектов Федерации и связанным не
только географически, но и исторически. Важную роль для таких регионов
начинает играть взаимодействие в области образования, науки и культуры не
только внутри Российской Федерации, но и на уровне международного
сотрудничества. Для региона Юга России это сотрудничество со странами
Причерноморья (странами
ЧЭС
–
Черноморского Экономического
Сотрудничества – Азербайджаном, Албанией, Арменией, Болгарией, Грецией,
Грузией, Молдавий, Румынией, Турцией, Украиной).
Именно сотрудничество стран и субъектов федерации в указанных областях
может сыграть не только решающую роль в стабилизации обстановки на
Северном Кавказе и Причерноморье, но и придать взаимодействию их народов
взаимовыгодную форму, благотворно воспринимаемую всем народом субъектов
федерации и стран ЧЭС, найти формы взаимовыгодного сотрудничества в
области научных исследований и разработки технологий, обучении
специалистов, уважении и терпимости к иным культурам, обычаям и религиям.
Наряду с решением социальных вопросов остро стоит проблема
предотвращения природных и техногенных катастроф, сохранения
экологической безопасности на Северном Кавказе и Причерноморье.
Сосредоточенный в регионе научно-образовательный потенциал, наличие
признанных научных школ в области математики, физики, экологии,
имитационного моделирования позволяют как отдельным субъектам Федерации,
так и региону в целом занимать ведущие места в ряде приоритетных
направлений развития науки, техники и технологий России
Высок инновационный и инвестиционный потенциал Северного Кавказа, но
слабо развиваются межреспубликанские интеграционные процессы в
образовании, науке и культуре. Решить эти проблемы можно только сообща,
учитывая интересы гармоничного развития всех субъектов Федерации
Северного Кавказа, вовлекая в решение задач вузы, НИИ, академические центры
и отдельных ученых.
Важное значение в решении этих проблем для Юга России имеет развитие
виртуального образовательного пространства на базе научно-образовательных
183
телекоммуникационных сетей краев и областей региона, являющихся
сегментами национальной сети компьютерных телекоммуникаций науки и
высшей школы. Кубанский государственный университет с 1996 года участвует
в реализации межведомственной программы «Создание компьютерных
телекоммуникаций для науки и высшей школы». Создана инфраструктура
информационной сети образования, науки и культуры Кубани (KUBANnet)
объединяющая высокоскоростными каналами связи основные источники
научно-образовательных информационных ресурсов в Краснодарском крае Краевую универсальную научную библиотеку им. А.С. Пушкина,
Краснодарский центр научно-технической информации, Центр стандартизации,
метрологии и сертификации, Кубанский государственный университет,
Кубанскую государственную медицинскую академию, Департамент образования
и науки администрации Краснодарского края, Институт прикладной математики
и механики при КубГУ, администрацию г.Краснодара. К сети KUBANnet
подключено около 100 организаций, среди которых вузы и НИИ, учреждения
здравоохранения и культуры, большая часть городских средних школ, ряд
некоммерческих организаций, филиалы КубГУ в городах края. Базовыми
магистралями городского сегмента сети являются волоконно-оптические линии
связи (около 15 км), подключение к сети конечных пользователей
осуществляется как по ВОЛС, так и по выделенным и коммутируемым
телефонным каналам. В 2000 году за счет собственных вложений КубГУ до 2Мб
расширена пропускная способность внешнего канала связи, для обеспечения
участия КубГУ в проекте МИРНЕТ открыт прямой канал (256 кбит/cек) на
США. Кубанским государственным университетом получены лицензии на
услуги телематических служб (№ 15869) и предоставление услуг передачи
данных (№ 15778). Общее число конечных пользователей сети KUBANnet
превышает 20000 человек. Большую роль в развитии региональной сети сыграло
открытие в 1998 году Центра Интернет Кубанского государственного
университета. Влияние этого события на интеллектуальную жизнь своего
региона можно определить тремя главными факторами.
Первым фактором является рост числа людей, получивших доступ к мировым
информационным ресурсам. По оценкам прессы к середине 1998 года число
людей, имевших в Краснодарском крае регулярный доступ к работе в сети
Интернет, оценивалось цифрой, не превышающей 10000, из которых не более
1000 тех, кого можно отнести к сфере образования, науки, здравоохранения и
культуры. За три года первая цифра увеличилась почти втрое, а вторая – более
чем в 10 раз. Еще больше число тех, кто благодаря открытию Центра Интернет
получил возможность познакомиться с работой в сети Интернет. Число
пользователей Центра Интернет превысило 13000 человек. Около полутора
тысяч школьников являются его постоянными пользователями. В это число не
входят те, кто приходит в Центр Интернет для проведения организованной
целенаправленной работы. Это школьники и учителя из городов и районов
Краснодарского края и республики Адыгея, члены кружков различных форм
дополнительного образования школьников, участников олимпиад и т.д. Общее
число таких посетителей превышает полторы тысячи человек. Необходимо
184
добавить, что развитие учебно-научной сети университетского кампуса, в
которой сегодня более 600 компьютеров, позволило снизить нагрузку на Центр
Интернет со стороны университетских пользователей, многие из которых
получили доступ к образовательным ресурсам со своих рабочих мест и
компьютерных классов факультетов.
Второй фактор – это новые технологии использования этих ресурсов.
Существенно вырос уровень индивидуальных студенческих работ, курсовых и
дипломных проектов по гуманитарным дисциплинам, новыми возможностями
обогатить свои знания пользуются студенты, школьники, учителя и врачи.
Наконец, третий фактор – это роль, которую интернет-технологии призваны
играть в развитии информационной среды для решения региональных задач и
создания общедоступных информационных ресурсов.
Создание инфраструктуры для построения основ информационного общества в
регионе требует решения следующих концептуальных задач:
• интеграции средств различных ведомств, материальных ресурсов местного и
федерального бюджета для создания единой региональной некоммерческой
сети, обеспечивающей телекоммуникационные потребности образования, науки,
здравоохранения и культуры, и богатой информационными ресурсами,
отражающими научные достижения и возможности их практического
применения;
• разработки и реализации единого подхода к организации региональных
хранилищ данных с целью стандартизации форм представления и методов
доступа к разнородной информации для перехода на новое качество
информационного обслуживания, позволяющего учитывать информационные
потребности различных образовательных учреждений, социальных групп и
отдельных граждан, а также проводить анализ больших массивов данных в
задачах принятия решений в сфере обеспечения информационной безопасности,
консультирования, диагностики и прогнозирования;
• реализации на Юге России программы развития открытого образования,
использующего в полной мере технологии дистанционного обучения,
базирующиеся на современных телекоммуникациях.
Исследования в этих направлениях ведутся учеными Кубанского
государственного университета в рамках следующих проектов и грантов:
1. "Научно-образовательный
эколого-аналитический
Центр
системных
исследований,
математического
моделирования
и
геоэкологической
безопасности Юга России", проект финансируется Американским фондом
гражданских исследований и развития (CRDF)) и выполняется КубГУ совместно
с Ростовским государственным университетом (РГУ) и Таганрогским
государственным радиотехническим университетом (ТГРТУ).
В задачи проекта входит создание математических моделей процессов,
способных привести к экологическому угнетению и сейсмологической
185
опасности в Южном регионе России, рассмотрение всех, как природных, так и
техногенных воздействий на атмосферу, почву и водные пространства, а также
подземных процессов, могущих привести к катастрофам. В качестве исходных
данных для создаваемых математических моделей будут использованы
результаты
химико-аналитического
исследования
динамики
и
биогеохимических последствий загрязнения и деградации природнотехногенной сферы Юга России, выполняемые на базе уникального
оборудования
эколого-аналитического
центра,
а
также
результаты
сейсмозондирования с использованием имеющегося в КубГУ уникального
вибросейсмического источника. Ведется разработка электронного атласа Юга
России с базой данных о состоянии окружающей среды региона и банком
математических моделей, позволяющих для научных и образовательных целей
осуществлять вычислительные эксперименты по определению реакции
экосистем на внешние воздействия техногенного характера.
2. «Интегрированная система региональных информационных научнотехнических и образовательных ресурсов (анализ, проектирование и реализация
модели структур документов и их обработки)», грант РФФИ №00-07-96005.
Создана модель универсального регионального хранилища структурированных
документальных ресурсов и реализован работающий прототип программного
комплекса
хранилищ
документных
ресурсов
VEDA
(http://www.veda.kubannet.ru), обеспечивающего проектирование структур
документов, типов значений полей, создание, размещение, классификацию и
создание документов, с основной формой доступа к системе из глобальных
компьютерных сетей стандартными средствами Интернет и из специальных
приложений. Реализована подсистема навигации в документальном
пространстве хранилища документов, позволяющая организовывать удаленный
доступ пользователей к документам в соответствии с выделенными правами.
Разработана технология организации информационного обслуживания
потребителей информации (должностных лиц и организаций) на основе
информационных заявок, уточняющих информационные, ситуационные,
структурные параметры процесса долговременного информационного
обслуживания и контроля.
3. «Интегрированная информационно-аналитическая система управления
вузом». В выполнении проекта принимают участие несколько университетов,
финансирование осуществляется в рамках Мегапроекта «Высшее образование»
Института «Открытое общество». Творческий коллектив КубГУ ведет
разработку подсистемы «Хранилище документных ресурсов вуза» и участвует в
разработке функциональной модели управления вузом.
Разработаны
структурные
компоненты
функциональной
модели
административных процессов в организации, ориентированные на решение
задач управления, выполнена их апробация на примере высшего учебного
заведения. Ведутся работы по анализу и реализации средств управления
визуализацией и использованием документальных ресурсов организации в
соответствии со сценариями поведения, жизненными циклами и схемами
186
контроля исполнения.
Начаты работы по
созданию
подсистемы
информационного поиска, выделяющего документы на основе классификации,
структурных условий и критериев соответствия поисковым шаблонам.
4. «Разработка и создание информационно-аналитической системы управления
развитием научно-образовательного комплекса Краснодарского края» Проект
№ 392 выполняется в рамках программы Минобразования РФ «Государственная
поддержка региональной научно-технической политики высшей школы и
развитие ее научного потенциала».
Цель проекта – разработка единого регионального стандарта создания и работы
с электронными документами в сфере образования и науки, учитывающего
существующую нормативную базу, требования ИАС Минобразования РФ, и
обеспечивающего защищенность, управляемость и доступность документов на
уровне департамента, муниципальных органов управления образованием,
образовательных и научных учреждений, других пользователей в соответствии с
выделенными правами.
Создание и внедрение новых форм и методов в управлении образовательными и
научными учреждениями края на основе современных информационных
технологий.
5. “Информационно-образовательный портал открытого университета”. Проект
№ 1.2.2.1.(75).171 выполняется в рамках программы Минобразования РФ
«Создание системы открытого образования».
Целью работы является создание на базе программного комплекса VEDA
полнофункционального
виртуального
информационно-образовательного
портала Кубанского госуниверситета и виртуального представительства (ВП) в
информационно-образовательной
среде
открытого
образования,
обеспечивающего возможность формирования, сопровождения и использования
документов и учебно-методических материалов разными категориями
пользователей.
В последние годы в Кубанском государственном университете активно
формируется система дистанционного обучения. Одним из основных
технологических принципов ее построения является создание на территории
Краснодарского края сети филиалов КубГУ, образующих единое
образовательное пространство комплекса научной, учебной и методической
подготовки специалистов. Основой информационной структуры системы
открытого образования должна стать единая электронная среда распределенного
информационно-образовательного
портала,
реализованного
на
базе
программного комплекса VEDA и ориентированного на применение технологий
обработки знаний. Одно из возможных применений VEDA связано с созданием
профессиональных электронных энциклопедий для конкретных предметных
областей. Электронные энциклопедии в Интернет – это форма представления
полей профессиональных знаний специалистов, доступных как для
редактирования, так и практического использования. Фрагменты полей знаний
задаются описаниями в специальных языках представления и размещаются в
187
отдельных документах энциклопедий и их частях. Семантические связи
различных документов в энциклопедии и их частей представляются
именованными ссылками. Совокупность статей или разделов энциклопедии
вместе со связями образует структуру профессионального поля знаний,
допускающего автоматическую обработку. Такой подход может использоваться
для создания:
•
индивидуальной информационной среды профессионалов;
•
обучающей среды при подготовке специалистов;
• справочных материалов по предметной области для специалистов в других
областях деятельности;
•
экспертных систем для решения задач классификации и прогнозирования.
Система VEDA состоит из серверной части реализуемой на платформе Oracle 8i
с помощью компонент Oracle Server 8i (R2) и Oracle Application Server 4 и
содержит:
• подсистему хранилища документов, решающую задачи администрирования,
регистрации, размещения и извлечения документов;
• базу поисковых запросов, позволяющую размещать и извлекать
информационные заявки, обрабатывать поток входных документов хранилища,
формируя списки ссылок на документы, соответствующие запросам,
размещенным в базе;
• модули работы с интерактивными документами, обеспечивающие
возможность решения задач пользователей с помощью механизмов обработки
профессиональных знаний, содержащихся в документах;
• Web-браузер Archivarius, предназначенный для удаленной навигации по
санкционированным ресурсам организации удаленного доступа, ввода и
визуализации документов, работы с семантической классификацией документов.
Построение описаний типов и структур значений полей, форм и сценариев
визуализации документов, создание, заполнение и классификация документов
осуществляются с помощью клиентского приложения мастера форм.
Составление и редактирование паспортов информационных заданий клиентов,
размещение и извлечение паспортов из базы запросов выполняется с помощью
клиентского приложения мастера запросов.
В комплекс разрабатываемых на платформе VEDA программных средств
входят:
• учебные компьютерные пособия, формирующие учебно-методические
комплексы по различным дисциплинам в гипертекстовых системах;
• автоматизированные обучающие системы, имитирующие учебный процесс
высшего учебного заведения и опирающиеся на традиционные принципы
188
построения и использования баз данных с широким набором справочных и
обучающих функций, а также систем контроля;
• автоматизированные учебные системы генерирования вариативных
индивидуальных заданий устанавливаемого уровня сложности с широким
спектром справочных и обучающих функций;
•
интерактивные тестовые и контролирующие системы;
•
электронные библиотеки.
189
СРЕДСТВА КОНТРОЛЯ ДОСТУПА СЕТЕВЫХ
ОБРАЗОВАТЕЛЬНЫХ РЕСУРСОВ
Афанасьев И.А., Ковалёв О.А., Кочергин Н.Н., Максимов Ю.В.,
Сандалов А.Н., Сухарева Н.А., Юрьевчич Р.
Созданная исходно как исследовательский и образовательный ресурс
интегрированная сетевая структура Internet претерпела качественное изменение
приоритетов содержания за последние 3 года. Порядковое различие скоростей
"производства" коммерческих и исследовательских ресурсов, экспоненциальный
рост числа узлов потребителей вне университетов и исследовательских центров
привели к захлёстыванию всех общедоступных каналов передачи данных
потоком непрофильной информации и зачастую их полной непригодности для
базовых синхронных и асинхронных сетевых сервисов. Приведено описание
методов, применяемых в ИВС физического факультета МГУ, для
прогнозирования состояния каналов передачи данных и оптимизации
актуальных сеансов связи, необходимых для проведения учебного и научного
процессов.
п.1. Контроль состояния каналов передачи данных по технологии PingER.
PingER мониторинг состояния глобальных телекоммуникационных каналов
передачи данных в настоящее время стал наиболее распространённым методом
контроля параметров доступа к узлам распределённых исследовательских
систем. Созданный в 1997 году в SLAC он сочетает относительную простоту
инициализации на серверных UNIX узлах, оптимальный набор варьируемых
параметров зондирующей последовательности сигналов при минимальном
генерируемом трафике и возможность разработки дополнительных модулей
обработки получаемых данных [1]. Систематический контроль каналов передачи
данных, из телекоммуникационной системы физического факультета МГУ им.
М.В. Ломоносова был начат с июня 2000 года. Зондирование проводится по
наиболее актуальным для научно-образовательных проектов физического
факультета российским межуниверситетским каналам и ряду каналов на сетевые
центры университетов Республики Беларусь.
190
Общая схема сбора, хранения и обработки данных приведена на рис.1. Серверы
мониторинга
по
заданному
алгоритму посылают зондирующие
последовательности
пакетовзапросов
и
регистрируют
приходящие отклики на каждый из
запросов. Получаемые по каждому из
зондируемых
узлов
данные
поступают на узлы хранения и
предоставляются
оператору
по
Рис.1 Распределённая система контроля и
запросу через Web-интерфейс.
прогнозирования качества каналов передачи
Структура посылаемой зондирующей
последовательности пакетов:
•
две последовательности из 10 ICMP запросов
•
размеры пакетов в последовательностях – 100 байт и 1000 байт
•
интервал следования запросов внутри последовательности – 1 сек
•
интервал времени между последовательностями – 1800 сек
Анализируются параметры эхо-откликов на последовательности пакетов:
•
значения RTT (время эхо-отклика)
•
порядок возврата пакетов
•
уровень потерь для последовательностей – 100 байт и 1000 байт (PLS)
Список сетевых узлов систематического анализа состояния каналов передачи
данных, приведён в таблице.
Узлы университетов
России
www.nsu.ru
www.yars.free.net
www.dvgu.ru
www.rnd.runnet.ru
soros.novgorod.ru
www.soros.karelia.ru
uic.tversu.ru
www.dcn-asu.ru
www.uic.ssu.samara.ru
www.usu.ru
www.kemsu.ru
Узлы университетов
Белоруссии
www.uic.bashedu.ru
www.uni.udm.ru
www.omsu.omskreg.ru
www.ic.tsu.ru
www.ici.baikal.ru
www.kbsu.ru
www.ic.kubsu.ru
www.uic.tula.ru
www.psu.ru
www.mrsu.ru
www.chuvsu.ru
191
www.uic.nnov.ru
ic.krasu.ru
www.ic.sgu.ru
www.amursu.ru
www.soros.ksu.ru
www.uic.vsu.ru
www.osu.ru
www.sitc.ru
www.volsu.ru
www.dgu.ru
www.albertina.ru
www.bsu.unibel.by
www.bsuir.unibel.by
www.bspa.unibel.by
www.vstu.unibel.by
vsu.by
vsu.unibel.by
www.grsu.unibel.by
gsu.unibel.by
www.brsu.brest.by
На рис. 2 представлена типичная
зависимость
уровня потерь
пакетов и времени возврата эхо
отклика за период наблюдения с
1 апреля по 18 мая 2001 года для
узла www.nsu.ru (НГУ).
Предложены следующие методы
анализа данных базы PingER
мониторинга:
•
Рис.2 .Уровень потерь (в %) – (верхний
рисунок) и время эхо-отклика на ICMP
запрос – (нижний рисунок) трассы
monitor.phys.msu.su<=>www.nsu.ru.
•
анализ сезонных компонент шумов,
•
спектральный анализ временных рядов.
выявление тренда [3],
• анализ
статистических
параметров
регистрируемых
временных рядов для RTT и
PLS,
Анализ линий тренда RTT и PLS с окном усреднения по 350 соседним
значениям (неделя наблюдения) для узла www.nsu.ru с 1 июля 2000 года по 30
апреля 2001 года представлены на рис. 3. Наблюдается монотонное увеличение
времени доступа и уровня потерь за годовой период наблюдения, позволяющее
прогнозировать ухудшение качества связи.
п.2. Локальные виртуальные приборы контроля доступа.
Анализ данных PingER – мониторинга показал что, практически по всем
зондируемым каналам регистрируется сильная нестабильность параметров с
глубиной модуляции 1, временем стационарности менее 1800 секунд и общей
тенденцией ухудшения средних значений. Среднее значение уровня потерь, как
Рис. 3. Уровень потерь ICMP пакетов (левый рисунок) и время отклика
на ICMP запрос (правый рисунок) канала
monitor.phys.msu.su <=> www.nsu.ru.
на внутренних, так и на внешних каналах составляет более 10%, что в два раза
192
превосходит критическое значение в 5% для приложений реального времени
(голосовых и видеоконференций). Таким образом, для пользователя
телекоммуникационных ресурсов весьма актуальной является задача
определения текущих значений качества связи для выбора типа сетевого сервиса
(конечно, если этот выбор пользователю предоставлен).
Прогнозирование сеанса передачи данных возможно при определении
следующих количественных характеристик конкретного канала для
передаваемых информационных модулей - пакетов [4]:
− уровня потерь пакетов,
− латентного времени передачи пакета или кадра BitBW =
dB
,
dt
− битовой частоты передачи (или битовой полосы передачи BitBandWidth) – dB
– дополнительное значение количества бит внутри заданного пакета, которое
можно передать за интервал времени dt; BitBW измеряется в битах в секунду,
- емкости канала передачи, измеряемой в режиме насыщения потоком данных,
организованных в пакеты заданного размера (измеряется в битах или байтах или
δ P( B)
, здесь δ P(B) – дополнительный объём
пакетах в секунду) C ( B ) =
dt
данных в пакетах или кадрах, переданных в канал за интервал времени dt; C(B)
измеряется в байтах в секунду или пакетах в секунду,
− дисперсионных параметров времён отклика на запрос сеанса,
− структуры шумов.
Для оперативной регистрации данных характеристик были разработаны серии
программно-аппаратных модулей (виртуальных приборов), работающих под
управлением как UNIX-подобных, так и Win32 операционных систем [4].
Реализация виртуального прибора для Windows-подобных операционных систем
создана с учётом архитектуры Pentium процессоров, что позволило повысить
точность отсчёта времени с миллисекундного (стандартного для Win-реализаций
таймера) до микросекундного разрешения.
Тестирование модулей проводилось на Ethernet и FastEthernet сегментах
локальной сети физического факультета МГУ им. М.В. Ломоносова, модемных
линиях связи, радиоканалах и оптоволоконных ATM сегментах.
193
На представленных рисунках приведены примеры регистрации различных
явлений, сопровождающих процесс распространения потока данных:
Рис.4а. Битовая полоса и латентное время
канала grand<=>magn
Рис.5а. Емкость канала grand
<=>knogw
Рис. 5б. Емкость канала
grand.phys.msu.su<=>www.srcc.msu.su
Рис. 4б. Зависимость уровня потерь от
размера пакета для grand.phys.msu.su
<=>www.nsc.ru
− рис.4а – процесс фрагментации пакетов сопровождается увеличением
битовой пропускной способности канала и увеличением эффективного
латентного времени,
− рис. 4б – зависимость уровня потерь пакетов от их размера,
− рис. 5а – зависимость ёмкости канала от размера пакетов в насыщающем
потоке данных,
− рис. 5б – пороговый срыв ёмкости.
Тестовые измерения по разработанной методике с различных рабочих узлов сети
показали высокий уровень воспроизводимости результатов измерений.
п.3 Контроль структуры трасс передачи данных.
Выбор канала передачи данных зачастую в основном определяется провайдером
и лишь в малой степени может корректироваться пользователем
телекоммуникационных ресурсов (например, через выбор прокси-сервера).
Однако изучение "географии" трасс актуально при планировании размещения
ресурсных центров распределённых исследовательских и образовательных
систем. "Наглядное" представление типичной трассы из сетевых узлов
194
физического факультета МГУ им. М.В. Ломоносова на университеты Европы
изображено на рис. 6. Оперативных системы контроля "геометрии" трассы также
входят в перечень типичных средств прогнозирования сеансов связи, особенно
для трасс с асимметрией прямого и обратного пути.
Представленные выше результаты позволяют говорить об актуальности задачи
контроля состояния активизированных каналов передачи данных. Системы
контроля должны быть необходимым элементом рабочего места исследователя и
преподавателя.
На основе полученных результатов можно предусматривать дальнейшее
развитие концепции архитектуры учебно-образовательных сетевых кластеров
[5], позволяющей реализацию необходимого телекоммуникационного
сопровождения на действующих трассах без существенного изменения
аппаратной базы университетских сетевых узлов управления.
Литература
1. W. Mattews, L. Cottrell, "The PingER Project: Active Internet Performance
Monitoring for the HENP Community", IEEE Communication Magazine, May 2000,
pp.2-18
2. В.А. Васенин, "Российские академические сети и Internet", М., РЭФИА, 1997,
173с.
3. Р. Отнес, Л. Эноксон, "Прикладной анализ временных рядов", М., Мир, 1982,
428с.
4. А.В. Басистов, Ю.В. Максимов, А.Н. Сандалов, Н.А. Сухарева, Методы
активной пакетной диагностики глобальных телекоммуникационных каналов.
Сборник расширенных тезисов научной конференции "Ломоносовские чтения",
апрель 2001г., МГУ, физический факультет, с.119-122
5. Садовничий В.А., Трухин В.И., Васенин В.А., Сандалов А.Н., Сухарева Н.А.,
“Учебно-образовательная сеть Московского университета”. "Физическое
образование в вузах", 1999, т. 5, № 2, стр. 5-22.
195
ПЕРЕПОДГОТОВКА ОФИЦЕРСКИХ КАДРОВ С
ИСПОЛЬЗОВАНИЕМ НОВЫХ
ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
Ванюрихин Г.И.
Высвобождение военных кадров из рядов армии, связанное с сокращением
Вооруженных сил, требует их трудоустройства в гражданской среде и
переподготовки. Опыт по обучению офицерского состава гражданским
специальностям, накопленный, в частности, в Международном Университете,
свидетельствует о том, что бывшим военнослужащим с высшим образованием
целесообразно давать подготовку, обеспечивающую занятие достойного места в
социально-экономической жизни России. Из сотен офицеров, обученных по
магистерским программам под научно- методическим руководством автора,
большинство выпускников заняли ключевые позиции в финансовоэкономических структурах России и ближнего зарубежья.
Вот несколько примеров. Закончивший офицерскую школу бизнеса в 1994 году
старший лейтенант Игорь Пьянков постепенно вырос как менеджер и финансист
и стал Вице- Президентом компании “Камю”, ее финансовым директором.
Выпускник 1997 года полковник Юрий Муравьев возглавляет крупную фирму
“Транстэк”. Его однокурсник капитан Павел Приваленко избран Генеральным
директором ЗАО “Евротрейд”. Полковник Олег Тарасов в 1998году
одновременно с дипломом Магистра менеджмента получил должность
начальника финансово-экономического отдела Института “Гидропроект”.
Полковник Александр Мелкумов принял участие во Всероссийском конкурсе
студенческих работ, проходившем в Тульском Государственном Университете в
1999 году, и завоевал 3-ю премию; в настоящее время полковник, без отрыва от
службы, готовится к защите кандидатской диссертации, посвященной
реформированию военных санаториев.
Не отрицая необходимости готовить бывших офицеров к определенным
должностям и обязанностям, мы убедились в важности давать слушателям
фундаментальную экономическую подготовку. Это позволяет выпускникам
быстрее приспосабливаться к изменениям, происходящим в России, где
перестройка экономики и общества только начинается, и более того: самим
управлять экономической реформой, не рассчитывая на мудрость правительства
и покровительство людей, случайно захвативших народную собственность и
неспособных ее наращивать в интересах населения. Фундаментальная
подготовка требует не только изучения теоретических дисциплин, но и
формирования метазнаний, развития творческих способностей. Остановимся на
этих вопросах подробнее.
196
Фундаментальность подготовки определяется выбором содержания, методики и
технологии обучения. В настоящее время интенсивно идет процесс
дифференциации
знаний;
только
по
направлению
“Менеджмент”
зарегистрировано десятки образовательных программ: менеджмент –
производственный, финансовый, инвестиционный, стратегический, и т.д.
Проводя узкую специализацию, мы связываем маневр выпускника по поиску
рабочего места. Расширяя подготовку ,”размазывая” обучение, мы рискуем
получить
поверхностного
специалиста,
который
может
оказаться
невостребованным. Решая эту проблему, мы использовали два направления: 1)
интеграция знаний, 2) перевод акцента с обучения (знаниям, умениям) на
развитие способностей и формирование метазнаний.
Например, анализ содержания отдельных дисциплин по направлению
“Менеджмент” позволяет выделить то общее, что их объединяет. Общим
является подход к управлениями ресурсами: сырьевыми и технологическими
(производственный
и
технологический
менеджмент),
финансовыми
(финансовый
и
инвестиционный
менеджмент),
человеческими
и
интеллектуальными (менеджмент персонала, инновационный и креативный
менеджмент), информационными (информационные технологии управления,
управленческий консалтинг).
Общую задачу управления можно сформулировать как перевод системы или
объекта из одного состояния в другое. При этом требуется (независимо от
специфики дела) :1) изучить объект или процесс и составить его рабочую
модель, 2) обосновать требования в виде показателя (критерия) качества 3)
наметить альтернативы управленческих решений , 4) выбрать (синтезировать)
оптимальное решение- оптимальную стратегию (наилучшую- с точки зрения
принятого критерия и с учетом ограничений как на общие, так и на
управленческие ресурсы). К указанным задачам может быть добавлена задача
оценки грубости, то есть оценки работоспособности оптимальных стратегий при
отклонении реальной модели от расчетной. Каждая из перечисленных задач
изучена в достаточно общем плане, имеются типовые процедуры с
использованием машинных программ, - и нет необходимости их повторять в
каждой дисциплине. Отметим, однако, что и выбор рабочей модели, и синтез
оптимальных решений
уже предполагают использование возможностей
информационно-компьютерных технологий.
Второй путь в разрешении проблемы выбора содержания обучения,
обеспечивающего опережающую подготовку специалиста, связан с переходом
от знаний к метазнаниям и развитию способностей. Как известно, учебный план
или программа призваны сформировать не только знания и умения, а
профессионально значимые и общие (личностные) качества, соответствующие
квалификационной характеристике выпускаемого специалиста. Содержание
предметов и учебных задач должно способствовать указанной цели. Более того,
если мы говорим о творческих способностях, то использование в учебном
процессе реальных или учебных проблем, сознательное выделение
противоречий, составляющих основу проблем, становится необходимым.
197
Например, при обосновании структуры и методов внутрифирменного
управления нами выделялись следующие противоречия: централизация и
децентрализация управления ; монолитность (цельность) фирмы и свобода ее
подразделений; исполнительность и творчество в деятельности; риск и
осторожность в принятии решений; научный подход и искусство в подготовке
решений; плановость деятельности и неполная определенность (случайность)
внешних и внутренних условий; устойчивость (стабильность) систем
(процессов) и их изменчивость (адаптивность, управляемость).
Для иллюстрации дадим анализ некоторых из указанных противоречий.
Стабильность свидетельствует о гармонии отношений внутри и вне фирмы,
однако она не гарантирует успеха при резком изменении условий
функционирования. Проблема состоит в том, что свойство изменчивости
требует таких механизмов, которые не адекватны стабильной структуре. В то же
время без обеспечения некоторого уровня стабильности или устойчивости
нельзя достигнуть нужной изменчивости. Известно, что в технике противоречие
между устойчивостью и изменяемостью разрешается путем компромисса или
перестройки системы (в зависимости от условий или приоритетных требований),
при этом сама структура становится динамической- в координатах пространства
и времени. Примером этого принципа служит изменяемая стреловидность крыла
самолета: при взлете и посадке стреловидность небольшая- это сокращает время
разгона и посадки; в полете стреловидность увеличивают- это позволяет
увеличить скорость самолета. Известно, что руководители и менеджеры
крупных фирм (К.Мацусита, Ли Якокка) умело и оперативно перестраивали
структуру системы управления в зависимости от ситуации: возлагая
ответственность на высшее руководство- и обеспечивая стабильность, или
опуская ее вниз- и, таким образом, повышая восприимчивость к нововведениям
и обеспечивая изменчивость. Правильное решение указанной проблемы во
многом зависит от от способности менеджера переключаться, от его диапазона
видения. Стабильность и управляемость тесно связаны с открытостью
организации, которая, в свою очередь, определяется уровнем его зрелости.
“Ворота” во внешнюю среду должны открывться по мере созревания
организации, а вход должен быть таким, чтобы внешнее влияние не разрушало
целостности структуры- подобно тому, как психологическая защита
(“психологические ворота”), зависящая от внутреннего потенциала человека,
спасает его от информационной перегрузки или агрессии. Сейчас очевидно, что
мы поспешили, открывая границы для импорта, не позаботившись о
конкурентоспособности своего производства. Аналогичную ошибку можно
совершить, если броситься в “волны
глобализации”, не укрепив свои
“экономические корабли”; при этом все более важную роль играет
информационное обеспечение бизнеса..
Проблема сочетания целостности организации и свободы подразделений
обостряется в условиях нестабильности и неопределенности, в условиях
кризиса. В ряде работ показано, что предоставление цехам и отделам некоторой
экономической свободы повышает живучесть организации, сохраняя
198
целостность. Вся тонкость состоит в определении степени этой свободы и
сохранении возможности управления ею. Образно связь между центром и
периферией в такой организации можно представить в виде веревочек, которые
натянуты настолько, чтобы давать свободу движениям на конце, но без
возможности оборвать их.
В уже упоминавшейся фирме “Мацусита” отделения (филиалы), на основе
трансфертного ценообразования, имеют право делать закупки комплектующих
изделий извне (по выгодным для отделения ценам) и оставлять себе 40%
прибыли. В то же время отделениям нельзя иметь собственные банковские
счета, и даже указанные 40% хранятся в главном правлении, где они дают
процент для отделения. Отделения имеют право брать кредит только в своем
банке, но излишние наличные средства могут помещать в любой городской банк
Аналогично решается проблема свободы подразделений и в других ведущих
корпорациях мира.
Проблема сочетания науки и искусства при принятии решений связана как с
неполнотой информации о процессах, так и с особой ролью человеческого
фактора, который не поддается точному описанию (и хорошо делает!) Так
возникает необходимость компенсации недостаточного априорного знания (о
“поведении” производственно- эко номических систем) за счет механизмов
самоформирования модели
процессов, самоорганизации, оьучения и
самообучения системы в целом
Под самоорганизацией обычно понимается свойство системы обретать
пространственную, временную или функциональную структуру без
специфического воздействия извне.
Применению методов самоорганизации в менеджменте способствует внедрение
принципов реинжиниринга в организацию производственно-экономической
деятельности,
при
котором
функциональный
подход
заменяется
процессуальным, а управляемым объектом становится бизнес-процесс. Основу
новой (реконструированной) системы составляет процесс как “специфически
упорядоченная совокупность работ, заданий во времени и пространстве, с
указанием начала и конца и точным определением входов и выходов”.В
реинжиниринге используются самые современные информационные технологии
для достижения совершенно новых деловых целей. Можно говорить об
определенной
аналогии
между
реинжинирингом
и
построением
автоматизированной системы на основе обычной –функциональной. Внедрение
методов самоорганизации в совокупности с принципами реинжиниринга
позволит более эффективно решать проблемы антикризисного и (в
перспективе!)
антикризисного
управления.
Реализация
принципов
реинжиниринга предусматривает глубокую информатизацию предприятий.
Рассмотрение противоречивых требований менеджмента, помимо формирования
профессиональных знаний, позволяет выявить некоторый новый (во всяком
случае –для обучаемых) алгоритм поиска решений- не на пути компромисса, а
на пути придания системе новых степеней свободы: во времени (динамизм) и в
199
пространстве ( структурная оперативная перестройка или самоорганизация).
Этот алгоритм можно называть метазнанием. Реализация такого алгоритма
(особенно при быстром изменении условий) требует переложения
управленческих и части интеллектуальных функций от человека (оператора) к
технике и технологии (в том числе-информационной).
Современные информационные технологии, включая Интернет - технологию, не
только расширяют “географические” возможности обучения, но и позволяют
решать более сложные задачи обучения: 1)оперативное включение в учебный
процесс самой современной информации по предмету с ее обобщением по
выбранному критерию); 2) индивидуализация обучения за счет педагогически
ориентированной психодиагностики личности слушателей и адаптации
обучающей среды к ним; 3) обучение принятию решений с помощью
оптимизационных вычислительных процедур и программных средств
экспертных систем; 4).организация обучения в виде диалога человека и
электронной программы; 5)формирование интуиции за счет придания
изучаемым процессам любой скорости, а объектам –любой конфигурации
Наш опыт переподготовки офицерских кадров с учетом изложенных выше
подходов показывает: внедрение информационных технологий в сочетании с
дистанционными коммуникациями неизбежно приводит к пересмотру
содержания обучения и его методического обеспечения – вместо пособий для
изучения фактически нужны пособия для обучения с развернутой системой
методической помощи, эффективного контроля и самоконтроля знаний.
Литература
1.Андросов А.А., Ванюрихин Г.И. Совершенствование профессионального
уровня в системе продолженного обучения. Вестник НАУФОР, 1999. - №3(23),
с.46-472. Ванюрихин Г.И. Проблемы менеджмента как содержание обучения в вузе.
Научный вестник МГТУ ГА. Серия “ Общество. Экономика. Образование”.- М.,
2000.- № 30, с.7-12. –М., Изд-во МГТУ ГА.
3. Ванюрихин Г.И. Креативный менеджмент. Менеджмент в России и за
рубежом, 2001, №2, с.122-143. –М., Изд-во “Финпресс”.
4.Ойхман Е.Г., Попов Э.В. Реинжиниринг бизнеса: Реинжиниринг организаций и
информационные технологии.- М.: Финансы и статистика, 1997.-336с.
5. Тренев Н.Н. Стратегическое управление предприятием на основе
самоорганизации. Аудит и финансовый анализ, 1998, №1.-М.: Изд. Дом
“Компьютерный аудит”, с.220-230.
200
ИНТЕРНЕТ И ГЛОБАЛИЗАЦИЯ
ОБРАЗОВАТЕЛЬНОГО ПРОСТРАНСТВА:
ЗАДАЧА СОЗДАНИЯ УНИВЕРСИТЕТСКИХ
ПОРТАЛОВ
Михалев А.В., Воронина Т.П., Главацкий С.Т., Молчанова О.П.
Важной чертой развития современной образовательной системы является ее
глобализация, т.е. утверждение мирового характера с присущими глубинными
взаимозависимыми процессами. Возникновение и развитие глобальной системы
образования является проявлением глобализации как цивилизационного
процесса, заключающегося в возрастании взаимозависимости мира,
функционирования мира как единого целого. «Мировая экономика», «мировая
история», «мировая политика» - эти понятия характеризуют современную
цивилизацию. Новый этап в развитии цивилизации требует и новой системы
образования. Это находит отражение в глобализации образования. Одним из
основных факторов глобализации в настоящее время является развитие
Интернет-технологий, объединяющих мир в единое целое.
Глобализация – это сложный и противоречивый процесс. Одна из его тенденций
– это перераспределение власти между национальными государствами и
международными организациями. В образовании она проявляется, в частности, в
том, что наряду с традиционными национальными субъектами образовательной
деятельности на базе Интернет-технологий появляются новые, «виртуальные» –
разнообразные международные образовательные организации, которые
способствуют становлению и развитию глобального рынка образовательных
продуктов и услуг.
Возникают серьезные проблемы взаимодействия в новом образовательном
пространстве обществ, достигших высокого информационного развития, с
другими обществами, которые во многом находятся еще на индустриальной
стадии. Проблема определения правил деятельности на возникающем
глобальном образовательном рынке является одной из центральных в
современном образовании. Встает вопрос, кто будет устанавливать эти правила
и каков механизм их введения. Существуют противоречия между глобальным
образовательным рынком и национальными образовательными институтами.
На базе интернет-технологий постепенно возникает и развивается
инновационная образовательная модель, характерная для информационного
общества. При этом технологические интернет-инновации принципиально
влияют и на информационную основу образования, и на педагогические методы
и приемы, и на организацию, администрирование учебного процесса, и на
экономику образования.
201
Путь формирования консорциумов (см. Рис. 1), телеуниверситетов (см. Рис. 2),
виртуальных
университетов на базе интернет-технологий является
перспективным не только для национальных образовательных систем, но и для
формирования единого глобального образовательного пространства.
Стратегическим ориентиром процессов глобализации образовательного
пространства на базе интеренет-технологий является создание международных
образовательных порталов.
Портал как WWW- узел, представляющий собой сочетание информационного
наполнения, пользовательского сообщества и базовых услуг, является на
современном уровне развития ИКТ наиболее адекватной формой организации и
развития образовательного пространства.
Ректор МГУ им. Ломоносова академик Садовничий В.А. в своем докладе на 161
сессии Исполнительного Совета ЮНЕСКО в качестве одной из инициатив
Московского университета выдвинул стратегическую инициативу создания
Международного университетского портала. Эта инициатива Московского
университета находит поддержку образовательного сообщества. Создание
образовательных
порталов
–
адекватная
современному
уровню
технологического развития форма глобализации образовательного пространства.
Общая схема функционирования консорциума университетов
Сеть традиционных университетов
.....
.....
Брокерские
связи
Брокерские связи
Дистанционная
Дистанционная
среда обучения
Консорциум
среда
обучения
университетов
Брокерские
Связи
Брокерские связи
Студенты ... Студенты ... Студенты ... Студенты ...
Рис. 1.
202
Телеуниверситет
Институциональная форма дистанционного университетского образования,
основанная на объединении ресурсов традиционных университетов, более
сильном, чем в случае консорциума университетов.
Дистанционная
среда обучения
Телеуниверситет
Дистанционная
среда обучения
Рис. 2.
Важнейшими задачами образовательных порталов являются: способствование
интеграции и популяризации образовательных ресурсов, доступных через
Интернет; обеспечение возможности обмена учебной, научной и культурной
информацией между университетами; предоставление информации об
образовательных программах, проектах и инициативах, обеспечение площадки
для обмена знаниями, опытом, обеспечение доступа к инновационным
образовательным технологиям; содействие модернизации системы управления
образованием; оказание помощи университетам в выходе на рынок
образовательных продуктов и услуг; предоставление гражданам возможности
203
получения образовательных
технологий.
услуг
на
основе
использования
интернет-
В настоящее время ряд международных организаций и университетов развивают
идеи создания глобального Университетского портала, который по сути
представляет собой врата в глобальное образовательное пространство. Такой
портал фактически является доступным через Интернет всемирным банком
знаний в области научно-образовательных ресурсов, с помощью которого
пользователи смогут получать доступ к необходимой научной и учебной
информации и различным видам современных образовательных услуг, а также к
глобальному виртуальному форуму для обмена опытом и сотрудничества в
сфере университетского образования. Университетский портал обеспечит
доступ
к
образовательным
программам,
реализуемым
различными
университетами, к информации о тенденциях развития сферы университетского
образования, о реализуемых в ней проектах и т.п. Портал также будет
способствовать диалогу по вопросам совершенствования университетского
образования, развитию взаимодействия между различными участниками
образовательного процесса.
Системообразующую роль в глобальном Университетском портале будут играть
национальные Университетские порталы за счет обеспечения доступа к
национальным образовательным ресурсам и содействия сотрудничеству в сфере
образования. В настоящее время ряд стран создают действующие прототипы
национальных университетских порталов.
Цель Российского Университетского портала (РУП) – содействовать развитию и
расширению российского образовательного пространства на базе Интернеттехнологий, его органичному вхождению в формирующееся глобальное
образовательное пространство.
РУП призван стать:
инструментом
информации;
развития
партнерства
российских
университетов
в
век
распределенным
хранилищем
научно-образовательных
ресурсов,
аккумулирующим важнейшую информацию по вопросам науки и образования в
России и обеспечивающим эффективное использование этой информации;
форумом для ведения национального диалога по вопросам университетского
образования;
платформой для самоорганизации образовательных структур и сообществ,
интеграции образовательных проектов и возможностей.
Российский Университетский портал предусматривает решение следующих
задач:
выработка предложений по совершенствованию государственной политики в
сфере образования;
204
содействие развитию и более эффективному использованию российских
образовательных ресурсов;
инициирование и содействие координации национальных и международных
образовательных программ и проектов;
расширение доступа российских пользователей
образовательным продуктам и услугам;
к
высококачественным
разъяснение и пропаганда возможностей информационно-коммуникационных
технологий в сфере образования;
организация обмена знаниями и опытом в сфере развития образовательной
деятельности, примерами ее наиболее успешного, эффективного осуществления;
содействие созданию организационной инфраструктуры осуществления
образовательной деятельности на базе применения ИКТ, формированию и
развитию инфраструктуры предоставления образовательных услуг на основе
ИКТ;
предоставление информации в российские и международные образовательные
программы, проекты, инициативы;
создание единой методологической базы
образовательного пространства на базе ИКТ;
создание
инвестиционного
образовательных проектов;
центра
создание инкубатора образовательных
основанных на интернет-технологиях;
для
развития
организации
технологий,
в
российского
финансирования
первую
очередь
помощь российским университетам в выходе на национальные и мировые рынки
образовательных продуктов и услуг.
Российский Университетский портал должен стать органичной частью
глобального Университетского портала, что подразумевает использование
совместимых технологических платформ и решений. РУП – это
многофункциональная
система,
предназначенная
для
пользователей,
являющихся самими различными участниками образовательного процесса,
объединяющая их в едином образовательном пространстве.
Одним из ключевых компонентов РУП должен стать Web-портал, содержащий
информацию по всем аспектам деятельности университетов. Фактически РУП
является инновативной образовательной рамочной структурой, причем характер
и содержание деятельности в рамках РУП определяют его разработчики и
пользователи в процессе постоянного взаимодействия.
Базовыми принципами РУП являются:
партнерство: РУП представляет
университетов-партнеров;
собой
205
совместную
инициативу
ряда
мотивированность: каждый университет-партнер РУП, обеспечивающий свой
вклад в его развитие, получает при этом право участвовать в принятии
стратегических и организационных решений;
системность: РУП представляет собой координирующую структуру,
объединяющую многогранную деятельность по развитию образовательного
пространства;
открытость: РУП открыт
образовательного процесса;
для
всех
участников
университетского
устойчивость: РУП предполагает опору на внешние и внутренние источники
финансирования, в том числе на оказание платных образовательных услуг.
Главная цель Российского Университетского портала – способствовать
эффективной деятельности российских университетов в образовательном
пространстве,
основанном
на
современных
информационных
и
коммуникационных технологиях – должна реализовываться для всех
университетов. На сегодняшний день существует информационное неравенство
между различными российскими университетами, которое необходимо
преодолевать в процессе формирования и развития информационного общества.
Во многих российских университетах реализуются или планируются различные
проекты применения Интернет-технологий в образовательной деятельности,
однако часто эти проекты не скоординированы друг с другом и общая картина
применения Интернет-технологий в университетском образовании в России
очень эклектична, нецелостна. В настоящее время актуальной для каждого
российского университета является задача разработки и реализации стратегии и
программы применения ИКТ в учебной, научной, административной
деятельности университета. Проведение специально разработанной политики в
области применения ИКТ в деятельности университета – это необходимая черта
управления университетом на современном этапе технологического развития.
В частности, в МГУ стратегия использования ИКТ станет составной частью
разрабатываемой сейчас общей стратегии развития университета. Аналогичная
деятельность в области стратегического управления проводится и в ряде других
университетов.
Российский Университетский портал должен координировать усилия
университетов в выработке и реализации стратегии использования ИКТ в их
деятельности. Поскольку для России типичным является определенное
сопротивление персонала классических университетов активному и широкому
применению компьютерных и телекоммуникационных технологий в учебном
процессе,
важно
постоянно
разъяснять
возможности
применения
телематических систем в образовательном процессе, перспективы повышения
эффективности образовательной деятельности на базе применения современных
образовательных технологий.
Основные положения стратегии применения ИКТ в деятельности различных
университетов будут совпадать с целями и задачами общероссийской
206
программы применения современных технологий в сфере образования, однако в
каждом университете будет и своя специфика стратегического управления,
связанная с характерными особенностями различных университетов.
Российский Университетский портал может помогать администрации
университетов
в
выявлении
основных
факторов,
препятствующих
эффективному использованию ИКТ в образовательной деятельности, и
определении путей повышения эффективности их применения.
Российский Университетский портал призван аккумулировать информацию и
опыт глобального Университетского портала, деятельности по применению ИКТ
в сфере университетского образования в различных странах, поэтому он может
предоставлять университетам определенные концептуальные и методические
разработки, технологические решения, банки знаний по вопросам применения
ИКТ в сфере образования. РУП за счет синергетического объединения опыта
своих
партнеров
будет
обладать
значительными
экспертными,
консультативными и методическими ресурсами по вопросам применения ИКТ в
сфере образования. РУП может оказывать помощь в привлечении инвестиций в
университеты, разработке инвестиционных проектов, представлять интересы
университетов с точки зрения их участия в федеральных или международных
программах применения ИКТ в сфере образования. РУП может вести
мониторинг применения ИКТ в сфере университетского образования и
предоставлять доступ к результатам этого мониторинга.
Структурными элементами, составными частями Российского Университетского
портала являются Порталы Университетов (ПУ), которые имеют аналогичную
РУП структуру и функции, однако учитывают специфику конкретных
университетов. Порталы Университетов – это посредники между различными
участниками образовательного процесса, обеспечивающие эффективный обмен
информацией, идеями, технологиями, примерами позитивного и негативного
опыта. Каждый университет самостоятельно определяет приоритеты и
конкретное содержание деятельности его портала. ПУ будут интегрировать уже
разработанные образовательные ресурсы и создавать новое содержание,
необходимое для повышения эффективности применения ИКТ в образовании,
расширения образовательного пространства, обеспечения адекватного места
университета в глобальном образовательном пространстве.
Порталы Университетов призваны содействовать координации стратегии
развития университета со стратегией развития других организаций,
предприятий, учреждений. Портал Университета будет концентрировать свои
усилия на наиболее приоритетных для данного университета направлениях
деятельности. ПУ будет формировать банк знаний о примерах успешных и
неуспешных международных, российских и местных проектах и программах в
наиболее важных для университета сферах деятельности. ПУ будет
консолидировать информацию о программах и проектах, разрабатываемых и
реализуемых в университете, с целью выявления дублирования усилий и,
наоборот, «белых пятен», а также с целью привлечения внимания
потенциальных партнеров и инвесторов.
207
Стратегически важно организовать деятельность порталов различных
университетов как структурных элементов Российского университетского
портала. Одна из возможных форм такой организации – соглашение о
сотрудничестве между организацией-координатором РУП и университетом,
создающим ПУ. В свою очередь РУП может входить в структуру
Международных
университетских
порталов,
например, Евразийского
университетского портала и т.п., которые в свою очередь объединяются в
глобальный Университетский портал.
Университеты при создании своих порталов будут:
формировать коалицию всех участников образовательного процесса в
университете с целью повышения эффективности образовательной
деятельности;
учитывать специфику университета, выявлять точки роста и точки «провала»
его образовательной деятельности;
способствовать разработке и реализации стратегии и программы развития
университета с использованием российского и международного опыта;
способствовать развитию инициативы по горизонтали – со стороны самых
различных участников образовательного процесса;
способствовать созданию инициативных групп, заинтересованных в развитии
университета;
пропагандировать интернет-технологии в качестве эффективного средства
совершенствования образовательной деятельности;
мотивировать различные университетские структуры и подразделения к
развитию
информационного
наполнения
ПУ,
применению
новых
образовательных технологий;
предоставлять наиболее востребованные образовательные услуги на основе
ИКТ;
осуществлять мониторинг деятельности в университете по применению ИКТ в
образовательном процессе;
инициировать инновационные образовательные проекты, направленные на
применение ИКТ в деятельности университета, содействовать их разработке и
реализации.
ПУ сотрудничает со структурными подразделениями университета, которые
разрабатывают содержание портала, его информационно-образовательное
наполнение, а также теми, кто предлагает технологические решения. ПУ
выявляет университетские программы, проекты и инициативы, имеющие
близкие к ПУ цели и задачи и сотрудничает с ними, стремясь к достижению
кумулятивного эффекта. ПУ ориентируется как на сотрудничество с
администрацией университета, так и на инициативу всех участников
208
образовательного процесса, выявляет потенциал развития образовательной
деятельности и точки ее роста.
Содержательное наполнение Портала университета осуществляется под
руководством редакционной коллегии портала и ориентировано на развитие
деятельности университета на базе интернет-технологий. Учебные разделы
портала университета соответствуют основным и дополнительным
образовательным программам, реализуемым университетом, а тематические
страницы портала – учебным дисциплинам и курсам. Руководители учебных
разделов ПУ входят в его редакционную коллегию, а ведение конкретных
тематических страниц портала поручается руководителям тем. При
необходимости руководитель темы проходит обучение по ведению страницы
портала, управлению доской объявлений, дискуссионным форумом и т.п.
Структура тематической страницы портала университета включает в себя такие
элементы, как учебный план, электронные лекции, библиографические
источники, включая ссылки на ресурсы электронных библиотек, базы учебных
кейсов, формы для выполнения учебных заданий, синхронные и асинхронные
учебные дискуссии, тесты для промежуточного тестирования и другие
элементы. Кроме учебных разделов в структуре университетского портала
выделяются разделы, посвященные научной, инновационной, административноорганизационной и др. деятельности университета.
209
РАЗВИТИЕ СИСТЕМЫ ДОПОЛНИТЕЛЬНОГО
ОБРАЗОВАНИЯ НА БАЗЕ ИНТЕРНЕТТЕХНОЛОГИЙ
Михалев А.В., Главацкий С.Т., Воронина Т.П.
Развитие системы дополнительного образования в последние десятилетия
связаны с глубинными изменениями в образовательной системе, с ее
ориентацией на образование в течение всей жизни человека. Если раньше
человек мог получить среднее или высшее образование, которого бы ему
хватило для успешной деятельности на всю жизнь, то теперь это все больше
оказывается нереальным – нужно постоянно повышать свою квалификацию.
Это обусловлено тем, что в современном постиндустриальном обществе
информация и знания занимают ключевые позиции во всех сферах
общественной жизни. Знание превращается в основную социальную ценность.
Поэтому постиндустриальное общество называют основанным на знании,
информационным обществом. Новая роль знаний в общественном развитии
принципиально меняет место образования в жизни и всего общества, и каждого
человека.
Развитие дополнительного образования наряду с основным – это стратегическая
задача МГУ им. М.В.Ломоносова. При этом главный акцент в Московском
университете делается на дополнительное профессиональное образование. Тем
не менее, реализация дополнительных общеобразовательных программ
принципиально необходима, поскольку цель этих программ – это повысить
общее образование, а без хорошего общего образования невозможно и хорошее
профессиональное.
Дополнительное профессиональное образование осуществляется в МГУ в таких
основных видах, как повышение квалификации, профессиональная
переподготовка и стажировка. Подразделения дополнительного образования в
МГУ реализуют также образовательные программы переподготовки
специалистов – программы получения второго высшего профессионального
образования.
Дополнительное
образование
объединяет
в
себе
дополнительные
образовательные программы и дополнительные образовательные услуги.
Развитие дополнительных образовательных услуг – это стратегическое
направление деятельности Московского университета.
Сфера дополнительного образования является в МГУ областью активной
инновационной образовательной деятельности на базе применения интернет-
210
технологий. В ее основе – технологические, педагогические, организационные и
экономические инновации в образовании.
Применение интернет-технологий в дополнительном образовании в МГУ – это
стратегическое направление его развития. При этом такие технологии, как
электронная почта, обучающие программы, Web-технологии, телеконференции
сочетаются с аудио- и видеокассетами, телевидением, печатными материалами.
Эти технологии сочетаются с традиционными лекциями, семинарами, зачетами
и экзаменами в единой образовательной среде.
Технологические инновации позволяют на новом уровне развивать современные
педагогические методы и приемы, такие как дебаты, моделирование, ролевые
игры, дискуссионные группы, мозговые атаки, форумы, проектные группы и др.
В основе организационных инноваций лежит развитие дистанционного
образования на базе интернет-технологий. Применение этих технологий
позволяет организовать предоставление дополнительных образовательных услуг
на принципах открытости, гибкости, адаптации к специфическим запросам
слушателей. Разработка и применение учебных Web-серверов, консультаций и
тестирований по сети, компьютерных конференций, организация виртуальных
классов и групп – все это ведет к принципиально новой организации
образовательного процесса.
Чрезвычайно актуальным для развития дополнительного образования в МГУ на
базе интернет-технологий является распространение экономических инноваций
в образовательной сфере. В этой области формируются такие новые
экономические механизмы, как привлечение в сферу дополнительного
образования внебюджетных средств, механизмы самофинансирования
слушателей, финансирования дополнительного образования предприятиями,
новые механизмы оплаты труда преподавателей, механизм экономии от
масштаба образовательной деятельности.
Дополнительное образование в МГУ представляется в недалеком будущем как
система открытого, гибкого, индивидуализированного, непрерывного
образования людей в течение всей их жизни на основе современных
образовательных
технологий,
применения
компьютерных
и
телекоммуникационных систем.
В структуре МГУ существует факультет, специально ориентированный на
дополнительные образовательные программы и услуги – это недавно созданный
Факультет дополнительного образования. В структуре факультета такие
отделения, как информатики, переподготовки и повышения квалификации
преподавателей высших и средних специальных учебных заведений,
довузовского образования, национальной экономики, конкретной экономики.
Однако дополнительным образованием в МГУ занимается не только Факультет
дополнительного образования. Все без исключения факультеты МГУ, а также
другие его подразделения реализуют дополнительные образовательные
программы.
211
Для координации деятельности всех подразделений МГУ в сфере
дополнительного образования, проведения единой политики в этой области в
структуре ректората МГУ создано Управление дополнительного образования, в
состав которого входят три отдела: отдел организации дополнительного
профессионального образования и переподготовки специалистов, отдел
дополнительных общеобразовательных программ (довузовского образования),
отдел развития образовательных услуг и дистанционного образования. В
процессе применения интернет-технологий в дополнительном образовании
развивается система дистанционного образования.
Дистанционное образование нельзя сводить к заочному обучению с
использованием более или менее широкого спектра технологий. Это крайне
узкая и неадекватная трактовка проблемы развития дистанционного
образования.
На самом деле дистанционное образование – это основанный на современных
информационных и коммуникационных технологиях образовательный процесс,
развитие которого характерно для всех форм освоения образовательных
программ – очной, очно-заочной (вечерней), заочной и экстерната.
Разные формы получения образования отличаются объемом обязательных
аудиторных занятий преподавателя со студентами. Однако с развитием
интернет-технологий, аудио-, видеотехнологий, телевидения и др. меняется и
роль, и характер аудиторных занятий. По сути, на основе новых
образовательных технологий происходит не просто сближение разных форм
получения образования, а формирование принципиально новых способов и
методов освоения образовательных программ. Фактически на базе применения
интернет-технологий происходит формирование новой образовательной
системы.
Характерные черты и особенности этой формирующейся новой системы
образования выделяются и анализируются в современных концепциях
информационного общества, становления новой постиндустриальной,
информационной цивилизации. Одной из принципиальных черт этой
образовательной системы является то, что это – система дистанционного
образования, где контакт студентов с преподавателями и между собой во
многом не непосредственный (аудиторный), а опосредованный современными
телематическими системами, причем учебные материалы представлены не
столько в виде традиционных печатных учебников, сколько в современной
мультимедийной форме с принципиальным использованием интернеттехнологий.
Только такая трактовка дистанционного образования как новой образовательной
системы, характерной для информационного общества, позволяет наметить
перспективы развития дополнительного образования на базе интернеттехнологий.
В развитии системы дистанционного образования главную роль должны играть
не столько университеты, предоставляющие образовательные програмы в
212
заочной форме (хотя их опыт, безусловно, очень ценен), сколько ведущие
классические университеты. Именно эти университеты, имеющие наибольший
образовательный потенциал, должны стать центрами развития системы
дистанционного образования.
Первая их задача – это совместная разработка и использование современного
учебного материала на новой технологической основе. Ориентация должна быть
в первую очередь на интернет-технологии. Именно развитие сети интернет в
последние годы задает мировые технологические стандарты, ориентация на
которые стратегически очень важна.
Фактически интернет – это основа нового, современного этапа информационной
революции. Только исходя из такого понимания технологического развития
можно обобщить опыт использования интернет в образовании, в том числе
дополнительном, и наметить перспективы.
Применение интернет-технологий в образовании, во-первых, радикально меняет
традиционный образовательный процесс, или иначе говоря очное образование,
во-вторых, оно приводит к развитию новых моделей заочного обучения, втретьих, и это может быть самое главное, на базе интернет-технологий
происходит объединение разных форм образования в единой новой
образовательной модели, соответствующей запросам и возможностям
информационного общества.
Среди интернет-технологий в настоящее время в образовании, как и во многих
других сферах деятельности, наибольшее распространение получила технология
WWW (World Wide Web). Поэтому важным показателем применения интернет в
образовательных учреждениях является наличие в них Web-серверов. В этом
отношении показатели достаточно оптимистичные. Так, около 400 вузов России
на сегодняшний день имеют Web-серверы, при этом число таких серверов в
учебных заведениях быстро растет.
Однако вопрос о применении интернет в образовании заключается не столько в
том, имеют ли образовательные учреждения Web-серверы и другие интернеттехнологии, сколько в том, как они их используют.
В этом отношении российская картина не такая радужная. Дело в том, что,
располагая современными информационными и коммуникационными
технологиями, учебные заведения России далеко не полностью используют их
образовательный потенциал.
Все учебные заведения России применяют интернет для информирования о
своей деятельности, информационной поддержки управления образованием,
набора обучающихся и т.п. Это как бы нулевой цикл использования интернет
учебными заведениями.
Следующий шаг – это создание информационных систем учебного назначения
на базе интернет-технологий, сетевых электронных библиотек, интернетучебников и т.п. Это очень важный этап применения интернет в образовании,
поскольку он фактически означает развитие на новой технологической основе
213
таких важных педагогических методов, как методы самообучения,
самостоятельного освоения образовательных ресурсов. При создании учебных
информационных систем в сети интернет очень важно как можно активнее
использовать внешние ссылки на ресурсы глобальной компьютерной сети, что и
делают многие вузы России.
WWW как мультимедиа-гипертекстовая система документов, связанных
электронными ссылками, позволяет структурировать и организовать большой
учебный материал на современной технологической основе. Важно при
развитии методов самообучения на базе интернет-технологий использовать не
только информационный режим, но и тестирующий, контролирующий. Учебные
заведения России идут по этому пути, разрабатывая свои интернет-ресурсы.
Необходимо отметить, что применение интернет-технологий для самообучения
– это преобладающий способ их использования в учебном процессе в России.
При этом учебные интернет-ресурсы все активнее применяются в
самостоятельной работе обучающихся как в очном обучении, так и в заочном.
В МГУ им. М.В.Ломоносова все более активно применяют интернет-ресурсы в
традиционном учебном процессе, постоянно разрабатывая новый учебный
материал на базе WWW-технологий.
Однако перевод информационно-лекционного материала в электронную форму,
дополнение его контрольными вопросами и тестами и использование в сетевом
режиме для самообучения – это далеко не все возможности применения
интернет в учебном процессе.
Следующий шаг, по которому уже пошли некоторые учебные заведения, в том
числе МГУ, – это развитие методов индивидуализированного преподавания и
обучения
на
базе
интернет-технологий,
т.е.
теленаставничества,
телеконсультирования в основном на базе технологии электронной почты. Такие
методы индивидуализированного преподавания отличает высокая трудоемкость,
и то, что они не позволяют достигать эффекта масштаба предоставления
образовательных услуг. Поэтому эти методы играют в настоящее время, как
правило, вспомогательную роль, они практически не бывают доминирующим
педагогическим методом, однако применяются и в традиционном, и в
дистанционном учебном процессе.
Принципиально новым этапом использования интернет в образовании должно
стать построение учебного процесса на базе телеконференций. Если западные
страны за последние годы значительно продвинулись в развитии и применении
методов учебных телеконференций на базе интернет-технологий, то Россия
находится еще в самом начале этого этапа. У нас можно выделить только
отдельные примеры базового использования интернет-конференций в
образовании.
Среди всех видов телеконференций особую актуальность сейчас для России и с
технологической, и с экономической, и с педагогической, и с организационной
точек зрения имеют компьютерные конференции, которые дают возможность
214
всем участникам учебного процесса проводить дискуссии, обмениваться
письменными сообщениями как в синхронном, так и в асинхронном режимах.
Такое использование интернет в учебном процессе имеет большую
дидактическую ценность – это очевидно. Однако необходимо подчеркнуть и его
экономическую оправданность, поскольку именно проведение учебных
телеконференций позволяет достичь эффекта экономии масштаба в сфере
образования. Эта экономия основывается на том, что один преподаватель может
проводить конференции с очень большим числом участников, поскольку в
больших группах достигается эффект самообучения группы, ее саморегуляции.
Необходимо еще раз подчеркнуть, что очень актуальным для развития
дополнительного образования является использование интернет-конференций в
учебном процессе. Такое применение интернет-технологий развивает не только
педагогическую, но и организационную основу современной образовательной
системы. Именно на базе применения телеконференций в образовании
развиваются такие новые организационные формы в современном образовании,
как виртуальные классы, виртуальные школы и университеты.
Виртуальные классы практикуются и в традиционном образовании путем
применения интернет в учебном процессе, и в дистанционном обучении.
Виртуальный университет – это один из стратегических ориентиров
современного дистанционного образования.
Важно подчеркнуть, что применение интернет в образовании позволяет
построить на новой технологической основе не только сам педагогический
процесс, но и его администрирование, что особенно важно для дистанционного
образования. Создание базы данных успеваемости, составление учебных
графиков, построение карт учебных курсов и т.п. – все эти возможности
интернет-технологий пока что используются в российском образовании явно
недостаточно.
Технологии телеконференций логично переводят нас с педагогических на
огранизационные аспекты использования интернет в образовании. Конечно,
интернет-технологии могут успешно применяться и в рамках такой
институциональной формы, как отдельное образовательное учреждение,
например, университет. Однако наиболее полно преимущества технологий
глобальной компьютерной сети проявляются при объединении усилий
нескольких образовательных учреждений, формировании консорциумов,
телеуниверситетов как новых организационных моделей современного
образования.
В России есть примеры объединения ряда университетов на базе современных
телекоммуникаций. Важно шире применять возможности такого объединения,
развития консорциумов учебных заведений на базе интернет-технологий.
Для развития системы дополнительного образования на базе интернеттехнологий актуальным является создание и развитие портала дополнительного
образования. Портал как Web-узел, представляющий собой сочетание
информационного наполнения, пользовательского сообщества и базовых услуг,
215
является на современном уровне развития интернет-технологий наиболее
адекватной формой их применения в сфере дополнительного образования.
Цель создания портала дополнительного образования – повысить эффективность
деятельности университетов за счет предоставления им инструментов для
координации усилий, обеспечения доступности, релевантности и качества
дополнительных образовательных услуг.
Важнейшими задачами портала дополнительного образования являются:
способствование интеграции и популяризации образовательных ресурсов,
доступных через интернет; обеспечение возможности обмена образовательной
информацией; предоставление информации об образовательных программах,
проектах и инициативах, предоставление площадки для обмена знаниями,
опытом, предоставление доступа к инновационным образовательным
технологиям; содействие модернизации системы управления дополнительным
образованием; оказание помощи университетам в выходе на рынок
образовательных продуктов и услуг; предоставление гражданам возможности
получения дополнительных образовательных услуг на основе интернеттехнологий.
Таким образом, опыт использования интернет в образовании показывает, что
применение технологий глобальной компьютерной сети приводит к
существенным изменениям в педагогике, экономике и организации
дополнительного образования. Фактически различные формы образования во
многом объединяются на базе интернет-технологий в единой инновационной
образовательной модели, соответствующей новым общественным запросам.
216
ПРИМЕНЕНИЕ ОБРАЗОВАТЕЛЬНЫХ
ИНТЕРНЕТ-ТЕХНОЛОГИЙ В ОБЛАСТИ
СОЦИАЛЬНЫХ И ГУМАНИТАРНЫХ НАУК
Молчанова О.П.
Под воздействием развития интернет-технологий в настоящее время можно
говорить о формировании нового подхода, новой парадигмы преподавания
социальных и гуманитарных наук. Современные информационные и
коммуникационные технологии существенно изменяют, приводят к пересмотру
принципов и методов учебных взаимодействий.
Интегрированная технология разработки учебных Web-сайтов по курсам
социальных и гуманитарных дисциплин и сопровождение на их основе учебного
процесса как при дистанционной, так и при традиционной формах обучения
является в настоящее время одной из наиболее эффективных образовательных
технологий. Она позволяет развить содержание обучения в области социальных
и гуманитарных дисциплин, многократно расширить информационное
предметное поле, использовать разнообразные источники и виды учебных
материалов, развивать гибкий, адаптивный подход к обучению, стимулирует
активность обучающихся.
При разработке и использовании курсовых Web-сайтов учебные материалы
дополняются материалами электронных библиотек, создаваемых в глобальном
образовательном Интернет пространстве; учебными материалами баз кейсов,
разрабатываемых и предоставляемых в электронном виде образовательными,
научными, консультационными организациями, их союзами и ассоциациями в
различных странах; материалами порталов, Web-сайтов организаций и
специалистов в соответствующих областях. Существенное значение при
изучении ряда гуманитарных дисциплин имеет возможность расширения видов
используемой в учебном процессе информации, легкость и удобство доступа к
ней. Интернет-технологии позволяют наряду с текстовой активно использовать
графическую информацию, звуковые и видеозаписи.
Интернет-технологии
способствуют
развитию
индивидуальных
образовательных траекторий, позволяют в большей степени адаптировать
содержание учебного материала к индивидуальным особенностям обучаемых,
уровню их знаний и умений. Важное значение при этом имеет структурирование
содержание курса путем разработки системы гиперссылок учебных Web-сайтов,
что обеспечивает обучающемуся быстрый доступ непосредственно к
интересующим его элементам содержания. Эффективная система гиперссылок
может предоставлять возможность как последовательного, линейного изучения
учебного материала, так и гибкого, модульного доступа к фрагментам курса.
217
Образовательные интернет-технологии существенно стимулируют активность
обучаемых. Традиционные учебные дискуссии при изучении социальных и
гуманитарных дисциплин проходят в достаточно однородной социальнокультурной среде. Интернет-технологии позволяют в ходе учебной дискуссии
обмениваться мнениями не только студентам и преподавателям данного вуза, но
и привлечь студентов родственных вузов из других городов, регионов и стран.
Дискуссии в рамках широких, в том числе международных виртуальных классов
требуют большей активности обучающихся, поскольку им приходится
вырабатывать мнение и принимать решение в более сложном и разнообразном
социально-культурном контексте. Более того, возможность проведения учебной
дискуссии в асинхронном режиме на базе интернет-технологий снимает
ограничения типичные для линейной дискуссии в традиционной форме, все
желающие могут высказаться по обсуждаемым вопросам. Создание журналов
учебных Интернет дискуссий также стимулирует активность обучающихся.
Образовательные интернет-технологии позволяют значительно повысить
степень и темпы актуализации учебных курсов, что является важной
характеристикой качества образования в области социальных и гуманитарных
дисциплин. Наряду с целенаправленной деятельностью преподавателя по
актуализации курса, его содержание автоматически обновляется с развитием
внешних Web-сайтов, на которые имеются гиперссылки в учебном курсе,
разработанном на базе интернет-технологий.
Содержание педагогической деятельности
существенно отличается от традиционной.
на
базе
интернет-технологий
Во-первых, значительно усложняется деятельность по разработке курсов,
поскольку быстро развивается ее технологическая основа. Она требует от
преподавателя развития специальных навыков, приемов педагогической работы.
Кроме того, интернет-технологии выдвигают дополнительные требования к
качеству разрабатываемых учебных материалов в основном из-за открытости
доступа к ним как большого числа обучаемых, так и других преподавателей и
экспертов, что в принципе усиливает контроль за качеством этих материалов.
Во-вторых, особенностью педагогического процесса на базе интернеттехнологий является то, что в отличие от традиционного образования, где
центральной фигурой является преподаватель, центр тяжести при использовании
интернет-технологий постепенно переносится на студента, обучающегося,
который активно строит свой учебный процесс, выбирая определенную
траекторию в развитой образовательной среде. Важной функцией преподавателя
становится поддержать обучающегося в его деятельности, способствовать его
успешному продвижению в море учебной информации, облегчить решение
возникающих проблем, помочь освоить большую и разнообразную
информацию. В мировом образовательном сообществе в связи с этим стал
использоваться новый термин, подчеркивающий большое значение этой
функции преподавателей – facilitator – фасилитейтор – тот, кто способствует,
облегчает, помогает учиться.
218
В-третьих,
предоставление
учебного
материала,
предполагающее
коммуникацию преподавателя и обучаемых, требует в современном образовании
более активных и интенсивных взаимодействий между ними, чем в
традиционном классе, где преобладает как бы обобщенная обратная связь
учителя со всем классом, а взаимодействие учителя с отдельным учеником
довольно слабое. Современные коммуникационные технологии позволяют
сделать такое взаимодействие намного более активным, но это требует от
преподавателя специальных дополнительных усилий.
Применение интернет-технологий в учебном процессе ведет не к вытеснению
преподавателей компьютерными системами, а к изменениям роли и функций
преподавателей,
к
усложнению
преподавательской
деятельности,
диверсификации их труда.
Если в традиционном образовании преподаватель большую часть времени
уделял чтению лекций, проведению занятий “ex cathedra”, то в основанном на
интернет-технологиях образовании во многом меняется содержание его
деятельности. Преподаватель теперь должен, во-первых, разработать
содержание курса на новой технологической основе, во-вторых, помочь
обучаемому сориентироваться в обширной и разнообразной учебной
информации и найти подходящую именно ему образовательную траекторию, втретьих, обеспечить активное взаимодействие обучаемого как с ним,
преподавателем, так и с другими обучаемыми в ходе обсуждения вопросов
курса.
При этом для каждого из этих основных видов преподавательской деятельности
характерны специфические проблемы. Так, разработка курсов на базе новых
технологий требует не только свободного владения учебным предметом, его
содержанием, но и специальных знаний в области современных
информационных технологий. Это же касается и помощи преподавателя при
освоении обучаемым обширных образовательных ресурсов. Взаимодействие в
ходе
учебного
процесса,
осуществляемого на базе современных
коммуникационных технологий, также требует специальных не только
педагогических, но и технологических навыков, опыта работы с современными
техническими средствами.
Диверсификация и усложнение преподавательской деятельности настоятельно
требуют значительного усиления специализации этой деятельности для
повышения качества и эффективности образования. Характерной чертой
управления образованием, основанным на интернет-технологиях, является
организация образовательного процесса на основе разделения труда.
То, что традиционная образовательная система представляет собой одну из
немногих сфер человеческой деятельности, где принцип разделения труда
воплощен крайне слабо, во многом, очевидно, связано, с отсталостью
применяемых в ней технологий. Бурный научно-технический прогресс вплоть до
самого последнего времени практически никак не затрагивал сферу образования.
В результате для нее оказалось характерным чрезвычайно расточительное
219
использование преподавательского труда, когда цели и содержание очень
многих курсов дублируются, а качество их разработки существенно варьирует.
Развитие интернет-технологий позволяет существенно модернизировать
учебный процесс и повысить эффективность образования путем управления
процессом преподавания на основе разделения труда. Без него невозможно
достичь значительного роста числа обучаемых, а значит и проявления эффекта
масштаба, т.е. повышения эффективности образовательной системы за счет
экономии от масштаба ее деятельности. Эффект масштаба является одним из
основных источников повышения эффективности новой образовательной
системы, становление которой требует существенных затрат на формирование
ее технологической базы. Не преподаватель старой образовательной системы,
снабженный новыми техническими и технологическими средствами, а
преподаватель новой специализации, со свойственным ей характером
деятельности и местом в общей системе разделения труда может обеспечить
эффективное функционирование образовательной системы, основанной на
интернет-технологиях.
Таким образом, организация преподавательской деятельности на основе
разделения труда является неотъемлемой чертой управления процессами
применения интернет-технологий в области социальных и гуманитарных наук.
Основными специализациями преподавателей при этом являются следующие
(см. схему): специалист по разработке курсов, т.е. дизайнер курсов; консультант
по методам обучения, или фасилитейтор, который помогает обучаемым найти и
реализовать свою образовательную траекторию в разработанном учебном
материале; тьютор, т.е. специалист по интерактивному предоставлению учебных
курсов, взаимодействиям с обучаемыми в ходе изучения материалов курса;
инвигилатор – специалист по методам контроля за результатами обучения,
ответственный за организацию и проведение тестов, зачетов, экзаменов.
При этом возможно и часто необходимо разделение труда в рамках этих
выделенных специализаций. Так, разработчик, дизайнер курсов должен быть
специалистом-предметником,
который
подбирает,
структурирует
и
организовывает учебный материал, и при этом он должен быть специалистом по
современным образовательным технологиям, поскольку учебный курс
основывается на новых компьютерных и телекоммуникационных технологиях.
Разработчик курсов должен быть также специалистом по способам оценки
достижения целей обучения и отдельным учеником, и курсом в целом.
220
Схема: Разделение труда преподавателей при применении Интернет-технологий
Дизайнер курсов –
разработчик учебных курсов
Фасилитейтор –
консультант по методам обучения
Преподаватель
Тьютор
–
интерактивному
специалист
по
предоставлению учебных курсов
Инвигилатор – специалист по методам
контроля за результатами обучения
В совместной деятельности по разработке учебного курса различные
специалисты решают такие вопросы, как цели курса и основные пути их
достижения, способы предоставления учебного материала, основные методы
обучения, типы учебных заданий, упражнений, вопросов для обсуждения,
конкретные пути организации дискуссий и других способов взаимодействия
между различными участниками учебного процесса и т.п.
В совместной деятельности преподавателей различных специальностей по
разработке учебного курса на базе интернет-технологий необходимо участие и
представителей других подсистем современного образования, особенно
технологической, в частности, специалистов по компьютерной графике,
телевизионной и видео-съемке и т.д.
Таким образом, разработка курсов социальных и гуманитарных наук на базе
Интернет-технологий должна вестись определенными группами, командами
преподавателей разных профилей, специалистов по технологиям, по
организации учебного процесса.
Результат деятельности команды разработчиков курса, а именно разработанный
курс, передается для использования в учебном процессе преподавателями
других специальностей, консультантами по методам обучения и тьюторами.
Когда курс предоставлен для обучения посредством компьютерных и
телекоммуникационных технологий, тогда обучаемые должны быть
распределены между этими преподавателями, которые помогают им
221
сориентироваться в учебном материале, освоить его и вступить в учебный
диалог, интерактивное обсуждение материалов курса.
При этом как фасилитейторы, так и тьюторы могут работать совместно с
консультантами по организационным вопросам, ассистентами учебных центров
по вопросам телекоммуникаций и другими специалистами. То есть
педагогическое сопровождение процесса предоставления учебных курсов может
также осуществляться командами различных специалистов в сфере
современного образования.
Управление процессом преподавания на базе интернет-технологий предполагает
постоянный контроль качества деятельности всех специалистов, участвующих в
педагогическом процессе с целью повышения эффективности образования.
Мониторинг эффективности преподавательской деятельности и корректировка
организации педагогического процесса предполагает:
− Анализ и выявление слабых сторон и рассогласований в совместной работе
команд, осуществляющих разработку и доставку интернет-курсов.
Проведение опроса преподавателей, занятых разработкой и доставкой
учебных курсов.
Организация рабочих совещаний в ходе разработки учебных курсов.
− Анализ мнения студентов, прошедших обучение на базе интернеттехнологий
Проведение анкетирования студентов.
− Анализ опыта организации педагогического процесса на базе интернеттехнологий в других учебных заведениях.
Участие в российских и международных конференциях по обучению на
базе интернет-технологий, в том числе компьютерных конференциях.
Эффективность разработки интернет-курсов зависит от многих параметров. Она
существенно определяется тем, насколько содержание образования
соответствует его целям, насколько полно и обоснованно используются новые
технологические
возможности
развития
содержания
образования.
Эффективность деятельности преподавателей – дизайнеров курсов определяется
тем, как структурирован и организован учебный материал, каковы связи
различных элементов содержания образования, как легко осуществляется доступ
к этим элементам, каковы возможности адаптации содержания учебного
материала к особенностям обучаемых, а также развития этого содержания на
различных уровнях от разработчиков курсов до обучаемых, насколько легко
можно сориентироваться в учебном материале. Качество разработанных курсов
во многом определяется тем, насколько соответствуют целям обучения
используемые в курсе педагогические методы. Вообще говоря, эффективность
разработки курса определяется тем, насколько адекватно в курсе воплощены
такие методологические принципы образования, основанного на высоких
222
технологиях, как принципы интерактивности, диалога, адаптивности процесса
обучения, гибкости и “передаваемости” учебного материала, активности
обучаемого.
Эффективность работы тьюторов главным образом зависит от того, насколько
они в своей работе могут использовать преимущества интерактивной природы
современных коммуникационных технологий, насколько смогут вовлечь
обучаемых в образовательный процесс, в обсуждение и решение изучаемых
вопросов и проблем.
Консультант по методам обучения будет наиболее эффективен в том случае,
когда обучаемый с его помощью сможет максимально адаптировать процесс
обучения к своим личным особенностям и запросам, найти наиболее
подходящую себе образовательную траекторию в разработанном учебном
материале.
Оценка эффективности педагогической деятельности с целью ее повышения
является необходимой чертой управления процессом преподавания социальных
и гуманитарных наук на базе интернет-технологий. На основе этой оценки
принимаются решения относительно того, правильно ли организованы группы,
команды по разработке и предоставлению курсов, оправданы или нет способы
разделения труда в этих командах, насколько сильная специализация труда
преподавателей необходима для эффективного обучения, каковы должны быть
относительные роли различных преподавателей и других специалистов в
учебном процессе и т.д.
223
РЕАЛИЗАЦИЯ ИНТЕРНЕТ-ТЕХНОЛОГИЙ В
СИСТЕМАХ ПРОФЕССИОНАЛЬНОГО ОТБОРА
ПЕРСОНАЛА
Петров В.А.
"Информационное общество, как мы его представляем, позволяет людям шире
использовать свой потенциал и реализовывать свои устремления. Для этого мы
должны сделать так, чтобы информационные технологии служили достижению
взаимодополняющих целей обеспечения устойчивого экономического роста,
повышения общественного благосостояния, стимулирования социального
согласия и полной реализации потенциала личности… " (Из Окинавской
декларации информационного общества).
Согласно опросу, проведенному среди городского населения страны в конце
2000 г. Фондом "Общественное мнение" (internet.strana.ru), количество
пользователей Интернета в России составляет 3,3 миллиона человек. Около 15 %
от общего числа пользователей – молодые люди в возрасте 13–18 лет, т. е.
потенциальные кандидаты на обучение в Академии ФАПСИ. Учитывая, что
уровень их подготовки, эрудированности и практических навыков в области
систем телекоммуникации достаточно высок, мы заинтересованы в привлечении
этого контингента в наш вуз. Здесь возникает проблема, с одной стороны, в
фиксации своего абитуриента еще на этапе школьной подготовки, а с другой – в
предварительной
диагностике
способностей
кандидата
к
военнопрофессиональной деятельности.
Современный путь решения указанных проблем – использование интернеттехнологий в практике профессионального отбора кандидатов на "дальних
подступах" к вузу. Телекоммуникационные технологии открывают новые
возможности для повышения эффективности работы подразделений
профотбора. Они позволяют создавать и развивать информационные среды,
упрощая процедуру предварительного отбора кандидатов, обеспечивая широкий
доступ абитуриентов к информации об учебном заведении, реализации
дистанционной диагностики способностей и прогноза поступления абитуриента
задолго до начала вступительных испытаний, давая возможность определить
готовность к обучению по конкретной специальности и успешность будущей
профессиональной деятельности.
Практическая апробация данной технологии на сервере Академии ФАПСИ
позволила создать интерактивную методику, с помощью которой определяются
потенциальные возможности кандидатов на обучение в академии. Если раньше
на сервере можно было получить только справочную информацию, то теперь
имеется возможность оценить свои способности к предполагаемой сфере
224
деятельности, а вместе с этим и оценить свои шансы на поступление в академию.
В перспективе на сайте вуза будут реализованы возможности получения
индивидуальных заочных консультаций психологов, работников кадровых органов
и подготовительного отделения.
Основной задачей является качественное проведение комплекса мероприятий
профессионального отбора с кандидатами на обучение в академии на "дальних
подступах". Главная проблема здесь состоит в оценке профпригодности,
обеспечении ее достоверности и надежности. Этот аспект является наиболее
важным в условиях потребности в снижении издержек на проезд, питание и
проживание абитуриентов в академии, с одной стороны, а с другой – в
повышении эффективности реализации личностного потенциала молодежи в
профессиональном определении.
Важнейшим фактором реализации этих процессов является научнометодическое обеспечение мероприятий профотбора, который в настоящее
время включает оценку:
! общих способностей;
! специальных способностей;
! военно-профессиональной направленности кандидатов.
Диагностика именно этих составляющих является основной в прогнозировании
пригодности абитуриента как во время вступительных испытаний, так и на этапе
предварительного отбора.
Отбор на "дальних подступах" ведется с помощь методики "Готов ли ты к
службе в спецслужбе?" (www.academ.fnnet.ru). Дополнительный анализ
успешности общеобразовательной подготовленности позволяет уже на первом
этапе дистанционного знакомства с кандидатом оценить его шансы на
поступление в наш вуз. Содержание этой технологии заключается в следующем.
В ходе дистанционного тестирования каждый респондент диагностируется по
четырем факторам, определяющим успешность военно-профессиональной
деятельности.
Первый фактор позволяет оценить мотивационные аспекты личности
("Мотивация"). В данном случае выясняются мотивы выбора профессии офицера,
устойчивость военно-профессиональной направленности, ценностные ориентации
и морально-нравственные установки.
Второй фактор раскрывает анамнез личности ("Анамнез"). Его содержание
направлено на изучение наследственной отягощенности различными
заболеваниями, соматических факторов риска (инфекции, травмы, длительные
хронические заболевания), условий обучения и воспитания кандидата,
ближайшего окружения кандидата и некоторых особенностей его поведения.
Третий фактор диагностирует познавательный потенциал кандидата
("Творческий потенциал"). В данном случае оценивается уровень развития
225
познавательных способностей личности, определяющих не только успешность
приобретения новых знаний, умений и навыков, но и способность к их
применению в практической деятельности. Дополнительный анализ
общеобразовательной подготовленности кандидата позволяет реально оценить
его шансы на поступление в академию.
Четвертый фактор оценивает активность личности в достижении
поставленных целей ("Целеустремленность", "Готовность к риску"). Это
характерологические и эмоционально-волевые качества личности, которые
необходимы в условиях военно-профессиональной деятельности: стремление к
достижению цели, настойчивость, умение объективно оценивать ситуацию и
людей, умение вырабатывать оптимальную стратегию поведения, оценка
склонности личности к риску.
По результатам диагностики кандидат может реально оценить свои шансы на
поступление и при необходимости скорректировать свои планы на будущее, а
администрация вуза имеет возможность задолго до набора сформировать
когорту своих абитуриентов. Целенаправленная работа с этой категорией
кандидатов обеспечит решение проблемы качественного формирования вуза
курсантами из всех регионов России в условиях снижения общего конкурса
поступающих, с одной стороны, и позволит выиграть конкурентную борьбу
среди вузов за лучшие человеческие ресурсы – с другой.
Анализ статистики обращений к тесту показывает, что подавляющее
большинство респондентов – юноши (96 %), три четверти которых принадлежат
возрастной группе от 18 до 23 лет. Около 70 % участвовавших в тестировании –
студенты, 20 % – учащиеся школ или средних специальных учебных заведений.
Каждый четвертый респондент положительно ответил на вопрос о наличии
родственников или знакомых, служащих в ФАПСИ, а каждый третий из
опрошенных уже делал попытку поступить в высшее военное учебное
заведение. Основная масса участвовавших в тестировании (около 80 %)
достаточно искренне отвечали на вопросы, о чем свидетельствуют высокие
показатели достоверности обследования.
Большинство респондентов, участвовавших в опросе, продемонстрировали
наличие достаточно высокого интеллектуального и творческого потенциалов: 80
% молодых людей в школе имеют преимущественно хорошие и отличные
оценки. Почти 90 % респондентов характеризуются высоким или достаточным
уровнем мотивации к обучению и дальнейшей деятельности по профилю
академии, стремлением посвятить свою жизнь военной службе, пониманием
основных целей и задач этой деятельности, а также наличием определенных
предпосылок для успешного овладения профессией. Подавляющее большинство
молодых людей (около 90 %) характеризуются высокой и средней готовностью к
риску. Но при этом для достижения поставленной цели они способны проявить
необходимую гибкость и настойчивость, умеют трезво проанализировать
сложившуюся ситуацию и взаимоотношения с окружающими, искренне и
открыто высказать и отстоять свое мнение, защитить интересы дела. Таким
образом, эти цифры красноречиво говорят о том, что привлечение такого
226
потенциала в академию
профессионального отбора
является
важнейшей
задачей
специалистов
У каждого девятого респондента выявлены низкий уровень военнопрофессиональной направленности или неблагоприятные факторы состояния
здоровья, условий его развития и воспитания в семье и школе. Например,
каждый пятый респондент отметил, что его успеваемость в школе в основном
определялась удовлетворительными и плохими оценками, 11 % опрошенных
отметили, что имели административные или уголовные нарушения, 7 %
молодых людей часто употребляют спиртные напитки, а каждый десятый
респондент либо несколько раз пробовал, либо постоянно принимает
наркотические вещества. Таким молодым людям рекомендуется попробовать
применить свои способности в других видах профессиональной деятельности.
Основной этап отбора реализуется во время вступительных испытаний в вузе,
который при необходимости может быть реализован в диалоговом режиме в
сети Интернет или корпоративной сети передачи данных. Особенностью его
реализации является отказ от традиционной системы экзаменов в пользу
современных информационных (математических моделей, реализованных на
базе ВТ) технологий в оценке профессиональной пригодности личности. Их
особенности заключаются в следующем:
1. Построение эталонных моделей курсантов и специалистов в многомерном
пространстве профессионально важных качеств.
2. Отражение в содержании профессионально важных качеств познавательных
способностей
личности,
адаптационных
возможностей
и
военнопрофессиональной направленности кандидата.
3. Реализация алгоритмов определения близости реальных и эталонных образов
кандидатов с расчетом как обобщенного интегрального показателя
профпригодности, так и уровней сформированности частных показателей ПВК.
Эталонная модель кандидата, во-первых, содержит перечень основных
профессиональных качеств, которые являются значимыми для успешной
профессиональной подготовки в вузе, во-вторых, для каждого качества
отражается необходимый уровень его сформированности, в-третьих, в модели
предусмотрен диапазон изменения уровня сформированности качеств, в
пределах которого не снижается успешность профессиональной подготовки.
Такое представление модели позволяет не только количественно, но
качественно описать портрет требуемого абитуриента.
"Идеальный" абитуриент академии характеризуется:
% высоким уровнем общеобразовательной подготовки (средний балл аттестата
не ниже 4,5; оценки в аттестате по физике и информатике не ниже "хорошо", по
математике – "отлично");
% развитостью аналитического, практического и математического мышления;
227
% эмоциональной зрелостью, развитыми волевыми качествами, уверенностью в
своих силах. Он легко адаптируется к новым условиям, быстро вырабатывает
стратегию своего поведения. Ему свойственны общительность, энергичность,
осознанное соблюдение общепринятых моральных норм и правил поведения;
% стремлением посвятить свою жизнь военной службе, пониманием основных
целей и задач военно-профессиональной деятельности.
В настоящее время создаются эталонные модели кандидатов для каждой
специальности вуза, поскольку для успешной профессиональной подготовки по
каждой из них требуются различные как профессиональные качества и
способности, так и уровень их сформированности. Наличие таких моделей
позволит производить целенаправленный набор кандидатов сразу на
конкретную специальность подготовки.
Результаты проверки адекватности эталонной модели позволяют утверждать,
что ее наличие дает возможность дифференцировать кандидатов по критерию
качества профессиональной подготовки и с высокой степенью достоверности
(около 90 %) прогнозировать не только успешность обучения в учебном
заведении, но и эффективность дальнейшей профессиональной деятельности
специалиста. По критерию близости образов можно решать задачи
формирования конкурсного списка, рационального распределения абитуриентов
по специальностям, подбора кандидатов на определенную должность.
Основными преимуществами данного метода являются неограниченное
количество показателей для оценивания, их любая размерность и высокая
точность дифференциации "идеального" и "реального" образов кандидатов.
228
МЕТОДИКА И СРЕДСТВА КОНТРОЛЯ
ЗНАНИЙ В СИСТЕМЕ ДИСТАНЦИОННОГО
ОБУЧЕНИЯ
Тихомиров Ю.В.
РЕФЕРАТ
В работе представлены результаты исследований методики и средств контроля
знаний на различных этапах процесса дистанционного обучения, основанные на
разработанной технологии контроля знаний с использованием процедуры
конструирования ответа из предлагаемых логических элементов. Показаны
особенности разработки подобных заданий для применения на этапах получении
информации, при переработке и освоении информации, на заключительных
этапах обучения. Разработаны программные средства, позволяющие реализовать
указанную методику контроля знаний на всех этапах процесса дистанционного
обучения. Один из вариантов системы использует ресурсы известного редактора
Word-2000 и специальную систему макросов, позволяющих преобразовать
любой информационный блок в интерактивную систему, контролирующую
освоение информации обучающимся. На основе системы Testum-WinW
разработаны учебные материалы по всему курсу общей физики для ВТУЗов.
ВВЕДЕНИЕ
Ни одна система обучения не может обойтись без контроля степени освоения
учебного материала на требуемом уровне, которое обычно коротко называют
«контролем знаний». В разработанных до настоящего времени системах
дистанционного обучения для контроля знаний как правило использовалось
тестирование на основе простейших тестовых заданий с выборочным ответом.
Прообразом такой системы педагогического тестирования являлась система
психологического тестирования, качество которой практически не зависело от
формы заданий. В педагогическом тестировании использование заданий с
выборочным ответом дает недостаточно достоверные результаты контроля,
особенно при многократном использовании одних и тех же заданий при
дистанционном обучении в режиме off-line.
В связи с этим возникла необходимость разработки системы тестирования и
самотестирования результатов процесса обучения, которая давала бы
достоверные результаты контроля, то есть такие, которым мог бы доверять и
обучающийся, и преподаватель.
Был проведен анализ результатов использования в стандартном учебном
процессе вариантов тестирования знаний с использованием известных форм
229
тестовых заданий. Он показал, что широко используемые в компьютерном
тестировании задания с выборочным ответом имеют целый ряд существенных
недостатков. Не останавливаясь подробно на всех этих недостатках, отметим
только, что многие преподаватели считают, что такие задания контролируют не
знания, а умение выбрать более или менее правдоподобный ответ из
предложенного набора.
Например, если студент правильно выбрал из некоторого набора формулировку
требуемого закона (или правила, или пункта инструкции и т.д.), то это
совершенно не гарантирует, что он помнит и способен самостоятельно
воспроизвести эту формулировку устно или письменно по памяти.
Некоторые могут возразить, что в физике и многих других дисциплинах
главным является не запоминание законов, определений, формулировок и т.д., а
способность их применить. Поэтому надо контролировать сразу способность
решать задачи, а при таком контроле достаточно проверить правильность
числового значения ответа, что легко сделать, предложив несколько чисел для
выбора.
Действительно, выбрав правильное число, студент, возможно, правильно решил
задачу. Но какова вероятность этого? Правильно ли он понял условие,
правильно ли выбрал законы, правильно ли их применил, понимает ли
физический смысл ответа и, главное, сможет ли решить задачу, похожую на
данную? Без ответов на поставленные вопросы студент сам не может быть
удовлетворен полученным положительным результатом контроля. Особенно это
важно для студентов дистанционного варианта обучения. Контроль результатов
процесса обучения в дистанционной форме должен быть максимально
подробным, регулярным и достоверным.
РЕГУЛЯРНОСТЬ КОНТРОЛЯ ПРИ ДИСТАНЦИОННОМ ОБУЧЕНИИ
Как известно, любой процесс обучения включает в себя три основных этапа:
получение (презентация) информации, обработка и/или переработка
(интериоризация) информации (так называемые рабочие этапы), анализ
результатов обработки и коррекция процесса (заключительные этапы).
Современные компьютерные средства позволяют обеспечить постоянный
контроль за деятельностью студента на всех этапах процесса обучения.
Заметим, что постоянный контроль в традиционном варианте педагогического
процесса возможен только при индивидуальном обучении, когда преподаватель
имеет ежеминутный контакт со студентом (обычно такой режим называют
репетиторством). Вряд ли кто будет отрицать, что такой вариант дает наиболее
ощутимые плоды для студента с любым уровнем подготовки.
Современные компьютерные мультимедийные системы могут приблизиться к
указанному уровню обучения, если они будут оснащены соответствующей
системой контроля за ходом процесса обучения. Тогда нам удастся в какой-то
степени смоделировать так сказать «виртуального преподавателя», постоянно
230
присутствующего рядом со студентом, который самостоятельно работает над
учебным материалом.
Необходим ли и как может выглядеть компьютерный тестовый контроль на
первом этапе обучения, т.е. контроль за процессом получения информации? За
ответом обратимся к педагогическому опыту. Излагая материал на лекции или в
режиме репетиторства мы время от времени останавливаемся и просим студента
ответить на какой-то легкий вопрос, чтобы проконтролировать степень его
внимания к излагаемому материалу. Этот прием должен быть смоделирован и в
компьютерном варианте «виртуального преподавателя», с которым постоянно
общается студент в процессе дистанционного обучения. Первоначальное
предъявление информации в компьютерном мультимедийном варианте очень
похоже на лекцию, в которой используется визуальный и звуковой каналы
передачи информации (изображение и речь преподавателя, надписи на доске,
лекционные демонстрации, модели и т.п.).
Предъявление информации студенту не должно ограничиваться только
теоретическими сведениями типа определение, закон, формула и т.д. После
предъявления материала всей темы студенту должны быть показаны алгоритмы
применения теоретических сведений для решения конкретных задач и
продемонстрировано их применение на конкретном примере.
Аудио-визуальный блок образует первый теоретический блок информации,
предлагаемой студенту. Контроль процесса в данном блоке желателен, но
необязателен.
При первоначальном получении информации студент должен освоить ее на
уровне «иметь представление», т.е. способности понять и воспроизвести ее в
общих чертах. Затем начинаются этапы ее обработки (интериоризации)
студентом для того, чтобы освоить ее на заданном уровне.
Этому служит повторное и более сжатое предъявление материала на экране
компьютера, которое имеет вид конспекта лекции. В нем достаточно
значительным должен быть объем материала, который студент должен освоить
на уровне «знать», т.е. способности воспроизвести полностью.
231
ТРАЕКТОРИЯ
Визуально
движение
можно
представить с помощью линии, по
которой движется МТ.
Посмотрите, как движется МТ:
Траекторией или линией движения называется геометрическое место точек,
которые последовательно занимает МТ при ее движении.
ПРОСЛУШАТЬ
Задание
№
4 C:\VIDEO\vuz_avi\SysV_EXP.doc
Выделите таблицу, нажмите
GoTesting
Рис.1 Кадр конспекта
Отдельные пункты лекции могут быть повторно прослушаны студентом в
аудио-визуальном режиме. В узловых пунктах конспекта предлагаются задания,
с помощью которых студент может определить, освоил ли он прочитанный
материал на уровне «иметь представление». Конспект лекции вместе с
контролирующими заданиями образуют второй блок информации.
Заметим, что при традиционном (лекционном) изложении материала
преподаватель обычно выделяет наиболее важные моменты и обеспечивает
конспектирование их, например, диктуя определения, законы, правила и т.д. или
записывая их на доске в темпе, который доступен студентам.
Следовательно, «виртуальный преподаватель» в компьютере также должен
выделить эти наиболее важные моменты и предъявить их студенту после
завершения конспективного предъявления материала всей темы (лекции). Мы
называем эту часть учебного материала «Основные определения, законы и
формулы» или «Ядро учебной информации» темы.
Здесь содержится учебный материал, который студент должен сначала освоить
на уровне «знать», т.е. способности воспроизвести полностью, а затем – на
уровне «умения применить». После каждого утверждения в этом блоке
информации должно присутствовать соответствующее тестовое задание,
позволяющее студенту определить, освоил ли он данное утверждение на данном
232
уровне. Так называемое «Ядро учебного материала» вместе с контролирующими
заданиями образуют третий блок учебного материала.
Четвертый блок учебного материала составляют отдельные элементы, которые
должны быть освоены студентом на уровне умений и навыков, т.е. способности
использовать теоретические сведения о формулах и алгоритмах в конкретных
условиях. Для физики конкретные условия формулируются в форме задач, в
которых описываются реальные объекты и реальные процессы, в которых они
участвуют. Часть характеристик объектов, процессов и окружающей среды
заданы в условии задачи, а часть надо найти, применив указанные выше знания.
Освоение материала четвертого блока (правильность решения задач для
самостоятельной работы) контролируется с помощью тестовых заданий.
В пятый блок учебного материала входят модели конкретных объектов и
лабораторные работы с реальными (или модельными, но максимально близкими
к реальным) объектами природы. Здесь мы не будем останавливаться на
контроле результатов обучения, достигаемых в физическом практикуме. Это
предмет особого рассмотрения и исследования.
ЗАДАНИЯ
ДЛЯ
КОМПЬЮТЕРНОГО
ДИСТАНЦИОННОМ ОБУЧЕНИИ
ТЕСТИРОВАНИЯ
ПРИ
Педагогическое тестирование есть контроль результата процесса обучения, т.е.
достигнут ли требуемый уровень освоения учебной информации. В результате
получаем ответ (ДА или НЕТ), имеющий определенную оценку достоверности.
Достоверность контроля есть вероятность того, что прошедшие контроль
студенты получат положительную оценку при любой форме контроля.
Например, если мы контролируем освоение данного элемента материала на
уровне «знание», то студент, прошедший компьютерное тестирование с
положительной оценкой, должен воспроизвести контролируемое утверждение
полностью наизусть в идеальных условиях отсутствия подсказок и шпаргалок.
Относительное количество таких студентов это и есть достоверность данного
метода компьютерного тестирования (или данного тестового задания).
Ясно, что задания с выборочным ответом (закрытой формы) имеют чрезвычайно
низкую достоверность. Кроме того, предлагая в выборке неверные ответы, такие
задания порождают ложные знания, поскольку предъявленная в выборке
неверная информация запоминается человеком помимо его воли.
Многолетние теоретические и экспериментальные исследования показали [1],
что при использовании компьютеров наиболее эффективными являются
тестовые задания с конструированием ответа из логических элементов (ЛЭ). В
качестве ЛЭ выступают отдельные слова или короткие словосочетания (рис.2) ,
из которых состоит данное логическое утверждение (определение, закон,
правило, алгоритм и т.п.).
233
ШАБЛОН:
Кинематика – часть _, которая исследует _ _ тел _ от _, _ это движение.
ТАБЛИЦА ЭЛЕМЕНТОВ для ВЫБОРА
вызвавших
причин
движение
механическое
механики
независимо
ОТВЕТ:
Кинематика – часть механики, которая исследует механическое движение тел
независимо от причин, вызвавших это движение.
Рис.2 Результат выполнения одного из заданий
При контроле математической записи физических законов (т.е. формул)
логическими элементами являются части формулы, а при контроле
электрических или радиотехнических схем – их элементы.
Логические элементы контролируемого утверждения делятся на предъявляемые
и скрытые. Логическое утверждение, в котором скрытые элементы отсутствуют,
а на их местах располагаются некоторые специальные символы (обычно нижней
черты) называется шаблоном, а места пропущенных элементов – вакансиями.
Логические элементы для заполнения вакансий предъявляются студенту
отдельно в специальной табличке (выборке), из которой он их постепенно
выбирает и вставляет на место вакансии.
Повышать трудность задания можно, если
•
увеличивать количество вакансий,
•
добавлять в таблицу выборки лишние элементы,
•
убирать шаблон,
•
одновременно контролировать несколько утверждений.
При контроле знаний с помощью конструирования ответа заданием является
шаблон, т.е. утверждение с пропущенными элементами. При отсутствии
шаблона задание выглядит в виде названия (идентификатора) контролируемого
утверждения и выборки логических элементов. Последний вариант примерно
соответствует случаю, когда преподаватель просит студента записать какойлибо закон, например, закон Ома или Джоуля-Ленца или МенделееваКлапейрона и т.д.
234
ПРИМЕР ОРГАНИЗАЦИИ ТЕСТИРОВАНИЯ ПРИ ИЗУЧЕНИИ ФИЗИКИ
На Рис.3 представлен первый кадр документа, выполненного в Word 2000, и
предназначенного для организации процесса изучения материала одной из тем
курса физики под названием «Основные кинематические характеристики
движения МТ».
СИСТЕМА ИЗУЧЕНИЯ МАТЕРИАЛА
Тема 1. Основные кинематические характеристики движения материальной
точки
ПРЕЗЕНТАЦИЯ (АУДИО-ВИЗУАЛЬНАЯ)
ЛЕКЦИЯ (введение, основная часть)
РАЗБОР РЕШЕНИЯ ЗАДАЧИ (алгоритм, пошаговый метод)
ЗАКЛЮЧЕНИЕ
РАБОЧИЕ ЭТАПЫ
КОНСПЕКТ ЛЕКЦИИ с тестовыми заданиями для САМОКОНТРОЛЯ
(обучающая программа, опорный конспект).
ЯДРО ЗНАНИЙ ПО ТЕМЕ с тестовыми заданиями для САМОКОНТРОЛЯ
(краткий опорный конспект, продолжение обучения)
ТЕСТИРОВАНИЕ на рабочих этапах обучения (теория, алгоритмы с опоройшаблоном)
ЗАКЛЮЧИТЕЛЬНЫЕ ЭТАПЫ
ТЕСТИРОВАНИЕ на заключительном этапе обучения (теория, алгоритмы, без
опоры-шаблона)
ЗАДАЧИ для самостоятельной работы с контролем результата (контроль
освоения алгоритмов по всей теме)
ЛАБОРАТОРНАЯ РАБОТА (освоение теории, алгоритмов и умений по всей
теме)
ТЕСТИРОВАНИЕ заключительное (комплексное по всей теме без опорышаблона: теория и задачи).
Рис.3. Первый кадр управления системой обучения по теме
Первые три пункта соответствуют первому блоку учебного материала,
связанному с презентацией в форме, близкой к стандартной лекции. Щелкнув на
соответствующей строке, студент может прослушать и просмотреть
теоретический материал (25 мин), разбор решения стандартной задачи (15 мин)
и получить максимально сжатое содержание материала в пункте «Заключение».
Затем студент переходит к проработке информации, используя конспект лекции
и обращаясь к интересующим его пунктам. Пример кадра из такого пункта
приведен на рис.2. Как видно, он включает текстовый и графический материал, а
235
также предоставляет возможность повторно просмотреть соответствующий
фрагмент лекции и предварительно протестировать уровень своих знаний.
Далее студент изучает следующий (третий) блок учебного материала,
называемый «Ядро учебного материала» по данной теме, в котором после
каждого утверждения располагается табличка для вызова системы тестирования
и контроля освоения данного утверждения.
Как выглядит результат выполнения задания можно увидеть на рис.2. В верхней
части задания печатается ШАБЛОН – утверждение с вакантными элементами.
Затем печатается таблица элементов для ВЫБОРА. В нижней части
формируется ОТВЕТ. Следует заметить, что при верном выполнении задания в
ответе получается абсолютно точная формулировка, т.е. ложной информации на
экране нет!
Файл «Ядра учебного материала» является интерактивной базой, содержащей не
только информацию, но и тестовые задания.
Специальный документ системы тестирования позволяет использовать
указанные файлы одной или нескольких тем (разделов) и проводить
тестирование результатов освоения всей темы, всего раздела или совокупности
разделов, изучаемых, например, в течение семестра (как правило, в одной части
курса физики).
ЗАКЛЮЧЕНИЕ
Указанная методика обучения и учебные материалы используются на кафедре
физики уже в течение почти 10 лет [2]. Разработанная система Testum [3]
позволяет организовать как контроль хода процесса обучения, так и
тестирование, предваряющее или даже заменяющее семестровый и итоговый
экзамены, которые в системе дистанционного обучения, скорее всего, будут
проводиться в очном режиме. При самостоятельной подготовке к такому
экзамену студенты предварительно тестируются с использованием учебного
материала, предоставленного им на практических занятиях. Нормативное
тестирование проводится с использованием тех же заданий, поскольку все они
входят в единое «Ядро учебного материала». Исходные учебные материалы
были первоначально разработаны в операционной системе DOS, затем
трансформированы в Windows, а теперь мы используем ресурсы системы Word
2000, с помощью которой подготовлен электронный конспект всего курса
физики (более 50 лекций) и тестовые задания (более 400 штук). Опыт показал
высокую эффективность разработанной системы и ее перспективность для
использования в дистанционном обучении.
Литература
1. Tikhomirov Yu.V., A method of computerized assessment in introductory physics.
Eur.J.Phys. 21 No 3 (may 2000) 211-216.
236
2. Tikhomirov Yu.V., Distant physics education at technical university. Proceedings of
EDEN'99 conference, Lomonosov MSU, Moscow 1999.
3. Тихомиров Ю.В. Система тестирования знаний на основе редактора Word
2000. Тезисы МНТК «Гражданская авиация на рубеже веков». РИО МГТУ ГА,
М., 2001.
237
ЛИНГВО-КУЛЬТУРНОЕ ПРОСТРАНСТВО
СОВРЕМЕННОЙ РОССИИ В СВЕТЕ КОНЦЕПЦИИ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Добросклонская Т.Г.
Концепции информационного общества и информационной безопасности тесно
связаны с концепцией лингво-культурного пространства, поскольку любая
словесно выраженная информация является воплощением определённого языка
и культуры.
Рассматривая
лингво-культурное
пространство
современной
России,
необходимо остановиться на таких важных аспектах этого вопроса, как:
! лингво-культурное пространство в системе единого информационного
пространства;
! понятие «инфосфера» и экология инфосферы;
! концепция языкового, культурного и медиа империализма;
! возможности регулирования информационных потоков в национальных
медиа ландшафтах.
Концепция информационного общества, столь популярная в последние годы
отражает особый характер распространения информации в современном мире,
подчёркивая первостепенную роль средств массовой информации в создании
картины мира. Постоянное совершенствование информационных технологий,
устранение социально-политических барьеров на пути движения информации –
всё это привело к значительным изменениям в жизни современного общества,
создав необходимые условия для формирования единого информационного
пространства. Благодаря средствам массовой информации мир стал почти
«прозрачен»: сообщения о событиях мгновенно передаются из самых удалённых
уголков планеты, а движение информационных потоков не знает границ. Можно
сказать, что известный философский постулат «мир дан нам в ощущениях»
получил сегодня новое толкование: мир дан нам в информации об ощущениях
других людей, распространяемой по каналам масс медиа. Иначе говоря,
бесконечное разнообразие современного мира передаётся нам при помощи СМИ
в ощущениях и интерпретациях многочисленных участников информационного
процесса - журналистов, телеоператоров, корреспондентов, комментаторов и
прочей пишущей и снимающей братии, которая трудится над созданием медиа
образа современной действительности.
Каковы же особенности мирового информационного пространства с точки
зрения лингво-культурологического подхода?
238
Безусловно, основная особенность – это явное преобладание англоязычного
лингво-культурного компонента. В силу целого ряда причин политического,
экономического и социокультурного характера общий объём медиа вещания на
английском языке заметно превышает совокупный объём медиа продукции на
других языках мира. Этот факт, в частности, отмечает английский исследователь
Роберт Филлипсон, получивший широкую известность после публикации книги
под названием “Linguistic Imperialism” (Языковой империализм)8. Aвтор пишет:
“English has also become the leading media language in international communication.
Most of the world’s news – whether by cable, shortwave radio, telegraph, telex or
communication sattelites – is carried in English. Not only Associated Press, Reutwrs
and WTN but also Agence France Press, DPA and even ITAR-TASS transmit some of
their news in English, as do many national news agencies. Five of the world’s biggest
broadcasters – BBC, CBS, NBC, ABC and CNN – reach a potential audience of about
300 million people through english language broadcasting. English is also the
dominant language of sattelite television and Internet.”
Действительно, вещающие на широкую международную аудиторию
англоязычные каналы CNN и BBC World сумели завоевать популярность у
телезрителей всего мира, в том числе в России и странах Восточной Европы,
ещё более укрепив статус английского языка не только как языка
международного общения, но и как языка бесспорно доминирующего в мировом
информационном пространстве. “The Language of Influence” – эта фраза из
известной рекламы журнала Newsweek как нельзя лучше подходит для
описания той огромной роли, которую играют англоязычные медиа тексты в
условиях информационного общества.
Англоязычное влияние на лингво-культурный ландшафт современной России
проявляется не только в присутствии здесь британских и американских медиа
корпораций, таких, как CNN и BBC World, но и в значительной доле англоамериканской медиа продукции в общем объёме вещания российских
телевизионных и особенно радиоканалов (некоторые радиостанции работают
почти исключительно на англоязячной поп-музыке, например, Радио 7 на семи
холмах, Радио Монте-Карло). Имеет значение также рост числа
русифицированных версий популярных англоязычных программ и изданий,
напрмер таких, как: Cosmopolitan, Shape, Men’s Health, Good Housekeeping,
программа “Любовь с первого взгляда”, являющаяся лицензированной копией
английской программы Blind Date, обе версии программы How to Be Millionaire,
музыкальный канал MTV с Бивисом и Батхедом впридачу.
Признание единого медиа пространства в качестве реалии информационного
общества ставит перед учёными целый ряд исследовательских задач. Каковы
законы движения информации в этом едином медиа пространстве? Какова его
внутрення стуктура? Каковы роль и значимость его отдельных компонентов и
какое влияние они оказывают друг на друна? Все эти вопросы являются
предметом пристального внимания современных медиа исследований.
8
Robert Phillipson “Linguistic Imperialism”, London, 1992.
239
Одна из концепций, которая на мой взгляд, позволяет наилучшим образом
понять
и
представить
особенности
функционирования
единого
информационного пространства – это концепция “инфосферы”, или
информационной оболочки Земли. Термин “инфосфера” образован по аналогии
с известным термином академика В.И.ыернадского “ноосфера” (сфера разума) и
используется для обозначения всей совокупности информационных процессов,
в результате которых образуется некий информационный континуум, своего
рода информационная оболочка Земли. Таким образом, термин “инфосфера”
наиболее удачно определяет тот информационнный слой, который создатся и
поддерживается СМИ и состоит из бесконечного множества ежедневно
производимых и рапространяемых меди текстов. Концепция инфосферы
позволяет лучше понять особенности организации информационного
пространсства, законы движения информационных потоков, а также представить
целостную информационную картину мира в динамике. Будучи также
связанным с естественно-научным термином “атмосфера”(воздушная оболочка
Земли), понятие инфосфера делает возможным применение для описания
информационных процессов таких удобных параметров, как прозрачность,
проводимость, загрязнённость и т.п. С эьой точки зрения, напрмер, известная
рекомендация тех, кто ратует за снятие этических ограничений на
распространение информации в СМИ: “не нравится - не смотри, переключи на
другой канал”, не работае, так как в силу высокой “проводимости” инфосферы
всё, что передаётся по любому из медиа каналов, влияет на общее состояние
информационной среды. Поэтому подобно атмосфере инфосфера также может
быть загрязнена, напрмер, избыточной пропагандой или недостоверной
информацией, а непридвиденные изменения в привычном движении
информационных
потоков
могут
иметь
серьёзные
последствия
культурологического характера, как, напрмер, в случае, описанном в статье из
английской газеты “ The Daily Telegraph”:
French beam TV porno film to shocked Muslims.
A blundering French sattelite company beamed hard-core porn film into millions of
homes in srtict Muslim countries after a mix-up at their Paris headquarters. More
than eight million horrified families across the Arab world switched on their TVs
expecting to watch a sports show – and found a steamy X-rated porn film instead. The
scandal was only spotted when the Paris switchboard of sattelite channel Canal
France International lit up with calls from Arab media chiefs in at leas ten Middle
Eastern countries.
Всё это позволяет говорить о таком важном понятии, как экология инфосферы, о
необходимости поддерживать информационную оболочку Земли в чистоте и
порядке, в состоянии, соответствующем общечеловеческим нормам поведения и
морали.
К существенным характеристикам инфосферы относятся её отражающее,
формирующее и организующее свойства. Отражающее свойство, или
способность отражать события окружающей действительности, реализуется в
240
виде постоянного потока новостных текстов Организующее свойство
проявляется в чётком структурировании информационного потока с помощью
устойчивых концептуальных моделей, которые находят выражение в
универсальных повторяющихся медиа топиках:политика, бизнес, спорт,
образование, культура, погода и т.д. Структурация новостного потока
поддерживается также устойчивыми медиа форматами, бытующими в прессе, на
радио, на телевидении, в сети Интернет. Универсальгая структурв теленовостей,
привычная организация новостных материалов в прессе, удобная система
текстовых связей в Интернет не только значительно облегчают поиск
необходимой информации, но и создают ощущение устойчивости,
упорядоченности.
Формирующее
свойство
инфосферы
обусловлено
способностью текстов массовой информации влиять на систему оценок и
формирование общественного мнения, то есть оказывать формирующее
идеологическое воздействие на массовую аудиторию.
Важнейшим структурным компонентом инфосферы является лингво-культурное
пространство. Своеобразие концепции лингво-культурного пространства
состоит в том, что она позволяет продемонстрировать фактическое
несовпадение границ территориальных, государственных с границами
информационных сфер влияния. Так, реальные контуры англо-американского
лингво-культурного пространства выходят далеко за пределы территорий
соответствующих государств в силу огромного охвата англоязычного медиа
вещания и распространения Интернет. Аналогичным образом результатом
распада СССР стали не только изменения государственныго и социальнополитическиго характера, но и заметные перемены в существующем культуроинформационном пространстве, что, в частности, выразилось в значительном
сокращении присутствия русского языка и культуры в странах Балтии, Средней
Азии и Восточной Европы.
Оценивать эти процессы можно по-разному. С одной стороны, любые изменения
в лингво-культурном пространстве есть закономерный результат определённых
сдвигоа в социально-политической и информационно-технологической сферах.
С другой, сокращение собственного лингво-культурного пространства на фоне
увеличения влияния англоязычной медиа продукции вызывает серьёзную
озабоченность учёных, занимающихся проблемами функционорования
национальных языков и культур в условиях глобализации, в том числе
глобализации информационной.
В этой связи определённый интерес представляет концепция языкового
империализма, сформулированная в уже упомянутой книге роберта Филлипсона
“Linguistic Imperialism”. Концепция языкового империализма сформулирована
по аналогии и является частью уже устоявшейся в англоязычной гуманитарной
науке концепции культурного империализма (cultural imperialism), с помощью
которой содержание социально-экономического понятия «империализм»
распространяется на сферу культуры. Термин «культурный империализм»
используется для обозначения доминирующего влияния той или иной культуры,
прежде всего культуры англо-американской, в современном мире. Способы
241
лингво-культурного влияния многочисленны и разнообразны: это средства
массовой информации, кино и видеопродукция, реклама, молодёжная культура и
популярная музыка, а также целенаправленное воздействие в области
образования.
Наряду с языковым империализмом важнейшим компонентом концепции
культурного империализма является медийный или информационный
империализм ( media imperialism). Термин media imperialism используется в
англоязычных исследованиях по средствам массовой информации для
обозначения передела мирового информационного пространства в пользу
наиболее сильных и влиятельных в политическом, экономическом и
технологическом отношении стран. Известный английский медиа эксперт
Оливер Бойд-Баррет определяет информационный империализм как “the process
whereby the ownership, structure .distribution, or content of the media in any country
are singly or together subject to substantial external pressures from the media
interests of other country or countries without proportionate reciprocation of
influence by the country so affected”9. Как видно из приведённой цитаты,
профессор Бойд-Баррет подчёркивает неравноценность информационного
взаимодействия, при котором доминирующее влияние на мировое медиа
пространство оказывают наиболее сильные страны-лидера. Таким образом,
описание лингво-культурных и информационных процессов с помощью
социально-политического термина империализм, обладающего известными
негативными коннотациями, позволяет подчеркнуть их агрессивный,
наступательный характер. Действительно, расширение сферы влияния
английского языка в мировом информационном пространстве заметно усиливает
его воздействие на другие языки, что, в частности, проявляется в большом
количестве англоязычных заимствования. В свою очередь экспансия
англоязычной массовой культуры неизбежно сопровождается сокращением доли
национального медиа продукта на внутреннем рынке. И если одни страны, как,
например, Франция и Финляндия, пытаются разумно регулировать
англоязычное влияние на национальный медиа ландшафт, то культуроинформационное пространство современной России продолжает оставаться
совершенно незащищённым, что, естественно сказывается как на общей
языковой ситуации, так и на состоянии внутреннего медиа поля.
Влияние англо-американских масс медиа на лингво-культурное пространство
России прослеживается как на уровне формата и содержания текстов массовой
информации, так и на уровне языка. Широкое распространение англоязычных
образцов теле- и радиопродукции, копирование (как лицензированное, так и
нелицензированное, пиратское) формата и содержания, мощная волна
англоязычных заимствований – всё это характерные признаки современных
российских медиа текстов.
Существуют ли какие-либо способы воздействия на формирование
национального лингво-культурного пространства? Как показывает мировой
9
Boyd-Barret O. Media Imperialism: towards an international framework for the analysis of media systens. Ch.5 in Mass
communication and Society, London, 1997, p.251
242
опыт, да. Естественно, речь идёт не столько о запретительных мерах, сколько о
регуляции информационных потоков, о целенаправленном разумном
воздействии со стороны государства и заинтересованных неправительственных
организаций (научно-исследовательских, образовательных и общественных),
ориентированном на формирование устойчивой медиа инфраструктуры с
достойно представленным национальным лингво-культурным компонентом,
что, безусловно, отвечает как интересам информационной , так и интересам
национальной безопасности.
243
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
ЛИЧНОСТИ, ОБЩЕСТВА И ГОСУДАРСТВА В
СРЕДСТВАХ МАССОВОЙ ИНФОРМАЦИИ.
Каплин С.В.
Новые информационные технологии все глубже проникают в жизнь
человечества, в ряде случаев уже определяя отдельные параметры его
дальнейшего развития. Их проникновение настолько стремительно, что мы
часто просто не успеваем осмыслить их возможности и придать этому процессу
необходимые законодательные рамки, как на национальном, так и на
международном уровне. Новые условия диктуют принятие и новых форм
реагирования общества на изменения в его жизни.
Уже было много сказано о технических, технологических, международных и
других важных аспектах обеспечения построения информационного общества.
Однако нельзя недооценивать роль информационной безопасности личности,
общества и государства при построении этого общества.
«Усилия международного сообщества, направленные на развитие глобального
информационного общества, должны сопровождаться согласованными
действиями по созданию безопасного и свободного от преступности
киберпространства». Так лидеры Большой Восьмерки в ходе Окинавской
встречи обозначили одно из главных направлений и одновременно одну из
главных проблем создания глобального информационного общества.
В доктрине информационной безопасности под информационной безопасностью
России понимается состояние защищенности ее национальных интересов в
информационной сфере, определяющееся совокупностью сбалансированных
интересов личности, общества и государства (п.1 раздела I).
Проблема информационной безопасности чрезвычайно сложна и многогранна.
Позволю себе остановиться только на одной из ее составных частей –
обеспечении информационной безопасности в сфере массовой информации. С
моей точки зрения это оправдано и потому, что в этой сфере как в капле воды
сфокусировались все проблемы обеспечения информационной безопасности
личности, общества, государства и всего международного сообщества в целом.
Сказать, что вопрос обеспечения информационной безопасности в сфере
массовой информации назрел, значит не сказать практически ничего. Он
перезрел. И если отдельные составные части процесса обеспечения
информационной безопасности личности, общества и государства пока
интересуют нас с точки зрения подготовки нашей реакции на возможные
вызовы в будущем, то в сфере массовой информации все обстоит диаметрально
244
противоположно. Уже сейчас личность, общество и государство несут прямые
материальные и моральные потери от неурегулированности этого вопроса. При
всей важности технических, технологических и ряда других аспектов,
особняком стоят правовой и нравственный. Оба этих аспекта настолько важны,
что очевидно даже не надо определять здесь первенство. Это две стороны
одного вопроса, взаимосвязанные стороны. И если правовой аспект вопроса
можно, в определенной степени рассматривать с точки зрения роли государства,
то нравственный, или морально-этический аспект это в большей степени
относится к роли средств массовой информации в обеспечении
информационной безопасности.
К сожалению, в настоящее время действия и государства и средств массовой
информации
отстают
от
складывающейся
ситуации.
Работа
по
законодательному обеспечению действий всех участников информационного
процесса находится на начальном этапе, хотя она оживилась после принятия
Доктрины информационной безопасности России. Однако пока еще правовое
обеспечение работ по информационной безопасности Российской Федерации
характеризуется фрагментарностью, противоречивостью, пробельностью. Как
впрочем, и вся нормативная база по информационной сфере в целом. Принятые
в начале 90-х годов законы «О средствах массовой информации», «Об
информации, информатизации и защите информации», «Об участии в
международном информационном обмене» и ряд других нуждаются в
корректировке. Большое количество разнообразных норм и правил, их
разбросанность по правовому полю, многозначность, а подчас и их
противоречивость делают затруднительным, а часто и невозможным их
соблюдение даже есть на это желание. Что уж говорить о случаях, когда такого
желания нет. Например, в российском законодательстве насчитывается
несколько десятков видов тайн. Это говорит только об одном, о
несогласованности законодательных актов друг с другом. Большую надежду
внушает работа, проводимая по разработке Концепции нормативного правового
обеспечения информационной безопасности России, которая призвана создать
методологическую основу сферы правового обеспечения информационной
безопасности России.
До сих пор не урегулированы в законодательном порядке вопросы обращения и
защиты информации персонального характера, конфиденциальной информации,
информации, составляющей служебную тайну. Нет законодательных норм о
порядке обращения с банковской информацией и ряда других. Все это приводит
к возможности использования некомпетентными или недобросовестными
лицами возможностей средств массовой информации в целях чрезвычайно
далеких от декларируемых. Так отсутствие законодательного определения
порядка обращения с конфиденциальной информацией дает возможность
распространять в открытых изданиях ту информацию, которую сочтет нужной
лицо, допущенное к перу или микрофону. При этом очень часто такая
открытость идет во вред и личности и обществу и государству. Налицо открытое
демонстрирование принципа «прав тот, у кого больше прав». В данном случае
245
прав печатных. А это прямое игнорирование прав собственника информации.
Того, кто своим трудом ее создавал.
С моей точки зрения неправомерное распространение информации, задевающее
интересы собственника такой информации сродни банальному воровству, чем
бы такие действия не прикрывались. Ведь эти действия ведут к прямым
материальным и моральным потерям собственника. К сожалению, большую
трудность представляет процесс определения нанесенного материального
ущерба. А без этого не может идти речь о его возмещении. О моральном ущербе
речь и вовсе не идет.
С другой стороны давно назрел серьезный разговор о морально-этической
составляющей деятельности средств массовой информации в сфере,
затрагивающей информационную безопасность личности, общества и
государства. Возможно, речь здесь может пойти о кодексе поведения
журналистов. Своего рода «моральном кодексе строителя информационного
общества». В одном из национальных зарубежных банков существует подобный
пример. Он определяет нормы поведения его работников. Но самое интересное
заключается в другом. За несоблюдение моральных норм человек может быть
уволен. Очевидно, нам неплохо бы позаимствовать опыт органичного сочетания
моральных и правовых норм обеспечения информационной безопасности у
зарубежных коллег. Решающим правилом здесь может быть соотношение
наносимого ущерба к степени общественной значимости рассматриваемого
явления. Вполне возможно, что за работу по проведению подобного разговора
могла бы взяться общественная организация. Например, союз журналистов.
Тогда мог бы получится очень интересный и возможно результативный
разговор. Нормы и правила действуют не только тогда, когда они определены
законом, но и тогда, когда они поддержаны большинством участников того, или
иного процесса.
В этой связи трудно переоценить роль образования. С одной стороны от того,
как будут подготовлены будущие работники тем или иным способом связанные
с обеспечением информационной безопасности зависит та ситуация, которую
мы получим в недалеком будущем. Надо активнее формировать и готовить
будущих лидеров, которые будут определять эту ситуацию. От системы
образования во многом будет зависеть наличие или отсутствие благоприятного
климата в информационной среде.
Эти проблемы затрагивают каждого человека. В современном мире невозможно
нормально жить без реализации прав граждан на доступ к образовательной,
культурной и иной информации. Но также невозможно жить и без надежной
защиты части информации от недобросовестных или преступных лиц, которые
могут ее использовать в своих корыстных интересах.
Всемирный характер распространения массовой информации делает изначально
недостаточно эффективной работу, ведущуюся в какой-то отдельной области,
одной отдельно взятой стране или даже группе стран. Это стало очевидным не
сегодня и даже не вчера. В условиях повсеместного распространения радио,
246
телевидения, глобальных информационно вычислительных сетей успех может
быть достигнут только при условии принятия всем мировым сообществом
согласованных мер по обеспечению информационной безопасности.
Человек не стоит на месте, его мысль проникает все дальше. Человечество
получает в свое распоряжение все более мощные средства для реализации своих
планов. Только от самого человечества зависит, чтобы эти средства были
использованы во благо.
247
ДОКТРИНАЛЬНЫЕ ОСНОВЫ
ИНФОРМАЦИОННО-ПСИХОЛОГИЧЕСКОЙ
БЕЗОПАСНОСТИ
Некляев С.Э.
Во время Второй Мировой войны начинала зарождаться новая особенная форма
войны – малая война. Этому способствовало появление в США института
пропаганды и появление в Вооруженных силах всех ведущих мировых
государств подразделений ответственных за диверсионную работу в глубоком
тылу противника. Развиться до самостоятельного вида войны партизанская
война 1941-1946 годов все же не смогла.
С начала 50-х голов информационно-психологические операции стали
самостоятельным видом боевых действий. Процесс развития данного вида
боевых действий было медленным до появления общедоступной компьютерной
техники и появления транснациональных корпораций средств массовой
информации, а самое главное смены идеологической направленности развитых
стран с индустриальной модели на постмодерн.
К 80-м годам окончательно сформировывается новый тип ведения боевых
действий – специальная операция. Таким термином была названа стратегия
войны основанная на двух составляющих: первая – идеолого-культурная или
информационно-психологическая война, вторая – силовая или скоротечная
карательная операция. Он стал ответом военного искусства на современный
геополитический расклад в мире. Глобальная война не возможна, даже если она
начнется, то для полного уничтожения планеты потребуется около одного часа,
тогда как человечество прекратит свое существование на 40-й минуте войны.
Поэтому для установления своего господства у стран остался только способ
ведения конфликтов малой интенсивности. Конфликт малой/низкой
интенсивности или локальный конфликт может возбуждаться как
самостоятельно в процессе межэтнической, межрелигиозной, территориальной
или иной формы вражды, так и может провоцироваться искусственно при
помощи так называемого международного терроризма. Особенность данного
конфликта состоит в том , что на первое место здесь выходит поддержка или
презрение к противнику со стороны мировой общественности и населения
сопредельных государств. Так как современные международные политические и
правовые механизмы позволяют развести стороны даже без их желания, для
обеспечения безопасности сопредельных стран. Еще одним аспектом который
приходится решать стороне, развязывающей конфликт, – это экономическая
поддержка, а также военно-техническая поддержка, которая опять таки
невозможна без поддержки общественного мнения. Парадокс истории конца 20-
248
го века состоит в том, что теперь политическая воля и политическое решение
должны совпадать с устремлениями и настроениями в общественном мнении.
Объясняется данный факт развитием демократии, где гражданин является
основой власти, а плюрализм мнений обеспечивает диалог для выведения
наиболее правильного решения по проблеме. Именно общественное мнение
было одним из основных факторов прекращения войны во Вьетнаме. Отношение
гражданина к войне повлияло на внешнюю и внутреннюю политику
государства. СМИ четко артикулировали общественное мнение. Правда,
государственные структуры среагировали на изменения в обществе. В органах
безопасности создаются спецотделы по контролю и управлению общественным
мнением. Крупные корпорации масс-медиа втягиваются в политику,
образовывая устойчивые связи с политическими партиями. В этих условиях
создаются новые информационные технологии для манипуляции общественным
мнением, с использованием «независимых» СМИ. Данные изменения в
обществе поставило перед органами информационно-психологического
воздействия и новые задачи, до нынешнего времени не свойственные им.
Перестройка затронула в первую очередь сам принцип работы со средствами
массовой информации, теперь они не послушные подчиненные, а
конструктивные партнеры или оппоненты военной политики государства или
альянса. Также возрос фактор технической и технологической оснащенности.
Потребовался новый аппарат контроля за деятельностью противника в
информационной среде, пропаганда в чистом ее виде практически исчезла,
появилась информационная работа, граничащая с полит-технологиями и
деятельностью агентств паблик рилайшенз. Такие требования заставили подойти
командование силовых структур государств с другой точки зрения на кадровую
политику, формируя подразделения информационно-психологической работы в
основном из филологов, этнологов, этнопсихологов, психокорректоров,
менеджеров ПР, рекламистов, социологов, специалистов в области сетевого
программирования и телекоммуникаций, а также профессиональных
журналистов и редакторов, сведя участие военных практически до минимума.
Бурное экономическое развитие США и Западной Европы рождает
транснациональные корпорации, с мировыми ресурсными базами и сложной
внутренней архитектурой, связанной с государственной структурой власти.
Защищать такие громадные корпорации просто физически невозможно, ибо
только на оборону будет ежегодно уходить до половины чистого совокупного
дохода. Но есть второй способ обезопасить себя создать новую форму защиты
основанную на комплексном устранении противника.
Это особая доктрина боевых действий, ее основу составляет постоянный
мониторинг угроз и опасностей на вех территориях прямо или косвенно,
связанных с интересами экономики доминирующей державы. Доминирующая
держава, манипулируя общественным мнением региона, создает необходимый
вектор напряженности и вмешивается в конфликт на правах миротворца.
Настоящей же целью является полное подчинение местных властей
доминирующей державе с установлением жесткого разрешительного
249
управления. При попытки локальной державы выйти из установленных рамок
управления, производится корректировка общественного мнения и заменяется
правящий режим. Даже если государству удается выйти из режима жесткого
управления доминиона, страна попадает под глобальный экономический
прессинг опять таки обеспеченный корректировкой общественным мнение.
Поэтому на мировой арене средства массовой информации превратились не
только в распространителей информации, но и в механизм корректировки
общественного мнения при помощи проведения спецопераций в
информационно-психологической сфере. На ведение боевых действий в
информационно-психологической войне не требуются астрономические суммы,
которые подрывают экономику, она во много раз безопаснее для своих войск, а
население в большинстве случае поддержит ее: нет жертв со своей стороны, нет
огромных налогов, а победа тешит национальную гордость. Причем надо
отметить, что основные каналы этой войны создают государства самостоятельно
– средства массовой информации. СМИ – ему доверяют и верят, однако самими
СМИ можно манипулировать как захочешь, ведь в них работают люди. А
убеждения людей всегда можно изменить.
Первой полномасштабной информационной войной была операция
коалиционных войск ООН в Персидском заливе - “Буря в пустыне”. Здесь
впервые были применены и опробованы на практике многие современные
методы. Основной формой работы со СМИ стали информационные “пулы”,
через которые распространялась информация во все страны мира. При всем
своем желании ни один журналист не мог работать вне тотального контроля
военных.
Информационные потоки содержали только нужную
и
определенным образом поданную информацию. Такая форма работы с
журналистами в очень скором времени принесла плоды. Население стран
Западной Европы и Америки были твердо убеждены в правильности действий
своих войск и выражали полную поддержку командования во всех его
действиях. Вместе с ведением информационно-психологических операций
ведомства, занимающиеся информационной безопасностью, отлаживали свою
организационную и функциональную структуру и схему действий в тех или
иных условиях развития конфликта. Как результатом такой работы появилась
стратегия ведения информационно-психологических операций.
Перечислим основные положения этой доктрины. В общем и целом операция
следует по трехстадийному сценарию развития боевых действий: в
подготовительный период, длящийся в среднем от 2 лет до 6 месяцев,
происходит создание образа врага и убеждение общественного мнения своей
страны в реальной угрозе интересам и гражданам страны, для чего могут быть
применены механизмы искусственного разжигания межэтнической или
межконфессиональной вражды и перехода политического конфликта в военный
конфликт слабой интенсивности. Далее следует этап собственно военной
операции, его временная протяженность зависит в первую очередь о важности
данного региона для Альянса.
250
Второй этап содержит в себе две составляющие: воздушную войну, цель
которой достижение абсолютного преимущества в воздухе) и вторжение на
территорию противника(возможно только при полной уверенности в отсутствии
жертв среди личного состава своих войск). В информационной сфере в период
воздушной войны закрепляется образ врага в общественном мнении своих
стран, создаются компании по поддержке жертв конфликта( народы/
группировки/ силы поддерживающие альянс), а также происходит
деморализация Вооруженных сил противника потерей военно-воздушных сил. В
процессе ведения военной операции на территории противника проводится
работа с населением по формированию у него установок общественного мнения
выгодного Альянсу и проводится тотальный контроль над исходящей
информацией и комментарием к ней. На завершающей стадии включаются
механизмы PR для обеспечения прихода к власти в регионе лояльного Альянсу
правительства и поворот общественного мнения к ценностям западной
демократии и массовой культуры.
Ведущая роль в регулировании информационных потоков в период военнополитического конфликта принадлежит военным. Структурам, отвечающим за
проведение информационно-психологической войны, принадлежит вся
информация с театра военных действий и прилегающих территорий, вместе с
этим они являются абсолютными монополистами, ведь по своему статусу
журналисты даже находясь на передовой остаются гражданскими и обязаны
подчинятся военным. В противном случае журналиста могут выслать обратно,
заблокировать передачу информацию в свою газету, на радио или телевидения,
или просто предъявить ему обвинение в шпионаже в пользу противника, и не
волнуйтесь доказательства обязательно найдутся. “Правильная информация”
поступает через военного корреспондента к редактору, который в свою очередь
еще раз фильтрует информацию. Давно уже не секрет, что наиболее
влиятельные национальные СМИ заключают особый договор с властью, где
определяют свою роль в освещении конфликта. Тем самым получается, что
противоборство начинает разворачиваться не только на театре военных
действий, но и на глобальном уровне. А здесь побеждает тот кто сумеет раньше
перестроить мозги жителей стран союзников, сопредельных государств зоны
военных действий и так называемых “неприсоединившихся”. А для этого
каждое государство обзаводится целым спектром структур, предназначенных
для включения и использования оборонно-наступательного комплекса
информационного воздействия.
Демократия есть такое устройство государства в основе архитектуры, которого
лежит разделение власти на законодательную, исполнительную и судебную.
Самым важным фактором обеспечивающим стабильность системы является
саморегулирующаяся рыночная экономика. В современных условиях к этим
постулатам демократии прибавился еще и информационный столб. Он
присутствовал в доинформационной эре в виде законодательно закрепленного
положения о свободе СМИ, сейчас же он стал решающим по многим вопросам
жизни общества. Особенность экономического развития СМИ позволяет нам
251
говорить о них и как о субъекте и как об объекте политики. Но если учитывать
вопрос участия СМИ в обеспечении локальных военно-политических
конфликтов, то надо рассматривать СМИ и как средство ведения войны.
Несомненно государственные СМИ являются только инструментом, их
руководящий субъект государство, которое всесторонне контролирует и
координирует их деятельность. При этом государственные СМИ во время
ведения локального конфликта должны в принципе иметь одну функцию
информационно-пропагандистского воздействия на населения и выполнять на
общих основаниях функцию информирования. Первая из выше изложенных
функций будет исполняться и большинством негосударственных СМИ, так как
государство обязано фокусировать настроения в обществе на нужном объекте
или действии, при этом аргументировано убеждать общество в правильности
своих действий. Данная функция может исполняться и как самим изданием, так
и при помощи внешних воздействий, имея в виду подразделения по связям с
общественностью
государственных
органов и
группы СМИ сил
информационно-психологического воздействия Министерства Обороны.
Информационная функция, применительно в локальному военному конфликту,
выполняется на принципах официального информирования, сообщения
официальной сводки тактической обстановки, так как именно от этого будут
отталкиваться СМИ не имеющие доступа к театру военных действий, а также
позволит обществу оценивать правдивость государственных СМИ по
отношению к негосударственным. В международном и глобальном аспектах
именно государственные СМИ имеют возможность показать государству свою
реальную позицию на происходящие события миру. Среди скрытых функций
государственных СМИ можно выделить функцию резонатора мировых
информационных потоков, обладая возможностью официального органа, это
позволяет ретранслировать обществу о возможных угрозах, содержащихся в
информации поступающей в страну через глобальные каналы информации.
На правах субъекта при оценки событий локального вооруженного конфликта
могут выступать негосударственные СМИ. Но здесь есть одна трудность. СМИ
действительно может занять независимую позицию только при наличии
реальной, а не декларируемой независимости информационной политики и
экономической позиции. Такие условия выполнимы только для очень
небольшого числа субъектов информационного рынка. А возможности их
влияния на общественное мнение ограниченны фактором аудитории. Хотя
возможность другого сценария, когда именно эти СМИ станут играть
доминирующую роль, вполне реальна. Тогда на внутреннем информационном
рынке может произойти столкновение интересов и позиций, которое может
полностью дискредитировать информационную политику государства и тем
самым привести к поражению и на театре военных действий. Для успешного
проведения информационно-психологических операций требуется определенная
степень лояльности или подчиненности негосударственных СМИ. Тогда их
роль будет заключаться как в исполнении функций по информационнопсихологическому воздействию и информированию общества, так и в
осуществлении функции аналитики и диалога между сегментами общества и
252
государством, и между государством и мировым сообществом. В аналитическую
функцию войдет, в первую очередь, экспертная оценка правильности и
обоснованности деятельности государства, а также объяснение и рефлексия на
деятельность правительств государств вовлеченных в конфликт и их связь с
мировыми объединениями и альянсами, которые могут быть заинтересованы в
конфликте. По многим своим показателям данная функция может выступать как
защитная функция информационного пространства, позволяющая через
рефлексию и анализ представлять полярную точку зрения для общественного
мнения.
Следующим этапом в ведении информационной войны является этап выделения
целевых задач СМИ, через реализацию которых и может быть достигнут успех в
информационном противоборстве. При развязывании войны на территории
государства или жизненоважных территориях государство обязано
сформировать в кратчайшие сроки позицию по данному вопросу и
аргументировано и ненавязчиво довести ее до общественного мнения через
государственные СМИ. Далее сформировать принципы освещения конфликта, с
учетом доверия населения к каждому конкретному средству массовой
информации, данное требование обусловлено аудиторными различиями и
информационными возможностями. Следующим вопросом станет удержание
инициативы по распространению своей позиции, так как невозможность
грамотного противодействия провокационным и явно враждебным мнениям
может привести к изменению полюса общественного мнения, и вместо
поддержки действий государства общество встанет в оппозицию и будет
саботировать решения и действия правительства. Поэтому основной целью
СМИ на весь период локального военного конфликта должно быть
информационное обеспечение участия государства в конфликте, включающее в
себя официальную позицию государства на конфликт в целом
и
взаимоотношения со своими союзниками и противниками, оппонирование или
поддержка мирового общественного мнения о конфликте, разъяснение действий
правительства и вооруженных сил, а также создание общественной дискуссии о
способах решения конфликта и предотвращение его негативных воздействий в
районах, не охваченных конфликтом.
Современная система массовой информации охватила не только все слои
общества, но и смогла полностью покрыть всю территорию страны и мира. Даже
в самых удаленных уголках теперь есть свой канал массовой информации,
который тоже будет задействован в случае развязывание страной войны. К
настоящему моменту в мире сложилась следующая архитектура
распространения информации и передачи стандартизированных мнений.
Вершиной этой системы являются транснациональные агентства новостей,
спутникового телевидения и порталы глобальной информации в режиме
реального времени в Интернет, на первом этапе производится стандартизация
направления мышления национальных СМИ. На следующем этапе стоят
общенациональные СМИ в первую очередь телевидение, и СМИ последующего
осмысления – газеты и журналы, которые в свою очередь, формируют реальную
253
позицию общественного мнения на действия конфликтующих сторон,
фокусируя внимание аудитории на необходимом векторе в конфликте. Третий
этап составляют региональные и местные СМИ , ответственные за
«разжевывание» информации и возбуждения интереса к проблеме. Таким
образом для эффективной защиты в информационном противоборстве должны
быть установлены механизмы распознавания и фильтрации заведомо
деструктивной информации по отношению к внутренней политики страны.
Правда, здесь надо помнить несколько моментов. Первый момент – это
недопустимо восстановления механизма цензуры в какой бы то ни было форме,
фильтрация должна производится психологическим механизмом защиты
личности, потребляющей или перерабатывающей информацию, который в свою
очередь, должен быть сформирован на основе единых социо-культурных
установок и ценностей общества. Второй момент – не все глобальные СМИ
являются источником угрозы, поэтому от субъектов национальных СМИ
требуется профессиональная оценка получаемой информации. Третьим
моментом должен быть правовой механизм защиты от недобросовестных и
заведомо опасных воздействий на сознание аудитории через СМИ, что может
быть достигнуто грамотными органами контроля деятельности СМИ, но не
должно перерастать в карательные операции против СМИ.
254
СОЦИАЛЬНО-ГУМАНИСТИЧЕСКИЕ АСПЕКТЫ
БЕЗОПАСНОСТИ ИНФОРМАЦИОННОГО
ОБЩЕСТВА В СФЕРЕ СМИ
Прохоров Е.П.
Среди множества сложных проблем безопасности информационного общества
особое место занимает проблема массово-информационной безопасности. Это
объясняется тремя обстоятельствами. Первое – в информационном пространстве
(регионов, стран, всего мира) преобладающее по объему и значению для
населения занимает именно массовая информация, распространяемая с участием
информационных агентств и служб прессой, радио, телевидением и через
Интернет. Второе – именно СМИ природой своей обязаны обеспечить
реализацию права граждан на получение полной и достоверной информации.
Третье – как зафиксировано в международных документах, обеспечение права
на адекватную информацию является условием эффективной реализации всех
других (политических, социальных, экономических) прав и свобод граждан. И
наоборот, недостаток информации и тем более дезинформация граждан
блокирует возможность их осуществления.
Поэтому проблемам массово-информационной безопасности требуется
специальное внимание. При этом ясно, что нормальное «снабжение» населения
массовой информацией может быть достигнуто только в условиях свободной
социально-творческой деятельности СМИ (обеспеченной затем юридически и
экономически).
При этом всеми силами, задействованными в сфере массово-информационной
деятельности
общества, функционирующего на основах партиципарной
делиберативной демократии, должно ясно осознаваться, что им передается часть
закрепленного в конституциях народного суверенитета, и потому СМИ
подлинно демократического общества – это народная журналистика,
реализующая закономерности непосредственной демократии (как государство –
представительной). Отсюда и главное требование к СМИ – быть инструментом
информационного обеспечения демократии. Разумеется, при этом неизбежно
возникают опасности и угрозы безопасного функционирования СМИ , но это не
что иное как некие «сбои», отступления от «нормы».
Однако кажется очевидным, что при характеристике средств информационного
обеспечения демократии существует некий концептуальный пробел – неясно,
каково решающее условие достижения информационной безопасности
деятельности «производителей» массово-информационной продукции в
интересах ее «потребителей».
255
Возникновение опасностей и угроз безопасности в сфере массовоинформационной деятельности может быть минимизировано только при
условии соблюдения требований информационного порядка как такого
состояния, при котором оптимизируется
информационное обеспечение
демократии средствами журналистики.
С точки зрения даже предварительных, чисто интуитивных представлений об
«информационном порядке» в СМИ, представляется, что и в научно теоретической сфере (журналистская деонтология), и в нормотворческой
практике (законодательство, этические кодексы, хартии поведения и т.д.)
существует множество белых пятен, недоработок, даже очевидных
противоречий. Ведь именно об этом свидетельствует неутихающие острые
споры. При этом утверждение в журналистской среде норм «информационного
порядка» не противоречит концепции «свободы прессы». Наоборот, они
взаимодействуют на основе принципа дополнительности. Вопрос только в том,
какая концепция свободы принимается за основу. По-видимому, не надо
доказывать, что общепризнаваемой является концепция «ответственной
свободы», хотя существуют, а в тех или иных условиях реализуются и другие.
Разработка концепции «информационного порядка» приведет к решению
трудного вопроса, каковы обязанности прессы как института public service, за
что можно и должно требовать ответа, осуждать и/или одобрять действия
журналистов. Характер и мера ответственности прямо зависит от характера и
меры реализации информационного порядка.
Информационный порядок проявляется прежде всего и главным образом через
постоянные усилия по достижению максимальной информированности
граждан. Тут дело не в большом объеме получаемой аудиторией информации. И
даже не в субъективном ощущении полной удовлетворенности ею. Все это
очень важно, но - формально. Содержательно же информированность
определяется тем, насколько гражданин обеспечен необходимой и достаточной
информацией, надежно гарантирующей ему принятие верного решения в любой
сфере - от покупки товара до выбора президента.
Разумеется, забота СМИ об информированности граждан не может не
учитывать, что современное общество состоит из множества различных
социальных групп, слоев, страт, имеющих существенно различающиеся
специфические отличия и, соответственно, интересы, потребности, запросы,
предпочтения, представляемых в идеологических концепциях и программах
различных общественно-политических объединений. Отсюда – следующее
важнейшее условие достижения информированности. Это – развитой плюрализм
позиций, взглядов, представлений о «желаемом будущем» и путях к нему. Так
обеспечивается информационная безопасность каждой из социальных групп.
Смысл плюрализма в представлении «на суд публики» всего разнообразия
взглядов и позиций, чтобы именно аудитория выбрала наиболее верный и
соответствующий ее интересам подход к решению очередной жизненной
проблемы. Однако «норма» информационного порядка для журналистики – не
256
грубая плюральность, то есть не проведение своей точки зрения «во что бы то
ни стало» (и уж тем более не манипулятивными средствами), а «спокойное»
представление ее в расчете на осмысление ее аудиторией, притом в
обязательном сопоставлении с другими. И не столь редкое стремление СМИ
«отсечь» свою аудиторию (в условиях, когда аудитория обращается к очень
ограниченному набору источников информации) - это, - хотят того и думают ли
так журналисты, - борьба и против плюрализма с его внутренними потенциями
познакомить всех со всеми, и уж тем более против информированности
аудитории. Ведь информированность и достигается через возможность
разобраться во множестве (желательно «всем») позиций и предложений.
Действительный плюрализм предполагает, как минимум, что все возможные
точки зрения и позиции (в рамках Закона, разумеется) не только могут, но и
должны быть представлены обществу, стать доступными самым различным
слоям аудитории и подвергнуться всестороннему обсуждению в каждом из
слоев аудитории (в соответствии с его потребностями, позициями, интересами) в
поисках устраивающего ее оптимального решения.
Как не трудно заметить, устраивать разные слои населения будут разные
решения. Будь то вопрос о земле, приватизации, распределении благ, жилищной
политике – обо всем жизненно важном. Поэтому неизбежным результатом
практикуемого ныне плюрализма не может не быть еще одно негативное
свойство – «расцвет» центробежных тенденций в массовом сознании.
«Разномыслие» в обществе растет, и это порождает угрозу возникновения
непонимания и потому конфликтов. То есть конечный итог нынешнего
плюрализма,
в
принципе
предельно
демократичного,
оказывается
парадоксальным: вместо высокой информированности и достижения на этой
базе согласия и обнаружение устраивающего по крайней мере большинство
людей согласованного решения, плюрализм служит чуть ли не
противоположным целям, раскалывая общество на группы разномыслящих. И
все потому, что центробежные тенденциям не уравновешены сильными
центростремительными. А возможны ли они при плюрализме вообще?
В самом деле, принятие такого подхода к информационному порядку
(необходимость достижения информированности всех слоев общества на базе
плюралистического многообразия) неизбежным следствием и условием
неизбежно приводит к гуманистическому требованию толерантности.
Действительная
толерантность
предполагает
высокий
уровень
благожелательности к иным взглядам, признаваемых в качества равноправных
со своими. Ибо ни у одной социальной силы или группы СМИ нет монополии на
истину и справедливость, и ни одна не имеет первенства над другими.
Подлинное конструктивное сотрудничество возникает между равными
согражданами ради взаимопонимания при решении общих проблем, которые
нельзя решить усилиями только одной силы и с «единственно верной» позиции
этой силы. Следовательно, толерантность требует ясно сознаваемой и
действенной солидарности между теми, кого многое разделяет и в положении, и
во взглядах.
257
Как это ни покажется странным, исповедующие нынешние формы плюрализма
(в форме грубой плюральности) на самом деле являются втайне сторонниками
монизма, поскольку делят точки зрения на свою и неверные.
Итогом действительно плодотворного, жизнеобеспечивающего плюрализма
оказывается в предельном случае монистическое, единое и приемлемое для всех
решение. Но так случается редко. Чаще согласие возникает на основе
компромисса - через уступки участников борьбы. Название этому подходу «моноплюрализм». Это - не «чистый» монизм, но и не «упрямая» несговорчивая
плюральность. При моноплюралистическом подходе, основанном на поиске
согласия, уравновешиваются центростремительные и центробежные тенденции,
представленные разными силами в жизни и в журналистике. Нет, тут не
«монолитное» единство и не «борьба до победы», а результат, который в общем
виде можно назвать «сдвигом к центру». Переход на мониплюралистическое
мышление и действование чрезвычайно труден. Но иного не дано, и понимание
сложной социальной структуры общества, ведущее к утверждению идейного
плюрализма, при осознании единства общества, не может не привести в конце
концов к идее моноплюрализма. И она неизбежно должна стать органической
составляющей концепции
информационного порядка, обеспечивающего
информационную безопасность.
Нетрудно заметить, что подход к решению проблемы информационного порядка
уже в этих аспектах (всеобщая информированность через плюралистическое
разнообразие с движением к моноплюралистическим решениям) органически и
чрезвычайно крепко внутренне связан с гуманистическими ориентирами при их
содержательной разработке. Ведь очевидна необходимость направленности
деятельности СМИ не на односторонние частно - групповые «выгоды», а на
общенациональные, общесоциальные, в предельном случае – общечеловеческие
цели и ценности.
В качестве «механизма» решения проблем, неоднозначно трактуемых разными
силами и выражающими их интересы СМИ, и возникающих при этом
конфликтных ситуаций может быть признан только активно ведущийся
социальный диалог – одно из важнейших составляющих системы норм
информационного порядка.
Серьезная трудность журналистского диалога - найти в себе силы признать, что
СМИ могут выступать на общественной арене только «слугами двух господ» своего «хозяина» - учредителя и владельца - и аудитории, к которой обращена
информация, и информированности, которой надлежит добиваться. Своя
«частная» позиция поэтому - при нормальном информационном порядке просто «обречена» на пристальный взгляд на фоне «других» частных взглядов и
вместе с тем сквозь призму «общих» интересов, в которых интегративно
«складываются», преобразуясь, «частные».
Естественно, трудности велики. И не столько даже логические, сколько
политические и психологические. Политические - это соблазн «борьбы до
победы», особенно при высокомерной уверенности в своей абсолютной правоте.
258
Наблюдать это приходится в СМИ постоянно. Но опаснее психологические боязнь «потери лица», ощущение «ненужной уступчивости», «слабости»,
«мягкости»... Если эти трудности не преодолеть - возникает «закрытая позиция»,
ведущая к формам quasi - диалога. Ведь закрытость позиции предполагает
монологическое участие в диалоге, когда отстаивают свой взгляд «не слыша»,
что говорит оппонент. «Полузакрытая» позиция мягче. Это, во-первых
«монологический диалог», когда под влиянием оппонента вносятся поправки в
свою позицию, но как бы «втайне», без открытого признания, что сделан
«встречный шаг». Во-вторых, это «диалогический монолог», когда эти
признания в «подвижках» делаются, но для «сохранения лица» утверждается,
что речь идет о поправках очевидных, несущественных и внутренне органичных
для отстаиваемой позиции. Эта маленькая «хитрость» выдает нежелание
«открываться» для оппонентов.
«Открытая позиция» наиболее плодотворна и, разумеется, гуманистична. Она
предполагает максимально полное и честное изложение своих позиций,
предложений, соответствующей аргументации в надежде на встречную
открытость и спор с «открытыми забралом»: суждение против суждения,
аргумент против аргумента, когда сопоставление взглядов позволяет
обнаружить и суммировать сильные стороны всех, отвести слабые аргументы и
предложения и в результате (компромисса, паллиатива или лучше всего
консенсуса) придти к единому решению.
При этом ведущий «открытый» диалог может столкнуться и с «закрытой» (или
«полузакрытой») позицией другой стороны. Часто «закрытый» ответ на
«открытый» ход выдает мышление «с позиций силы»: мол, оппонент, ведущий
«открытый» диалог, тем самым признается в своей слабости, и это надо
использовать в своих частных целях.
Сложившаяся проблемная ситуация (а с ходом времени она не «рассосется» и
способна только усугубляться) заставит «одуматься» тех, кто надеется на силу
«закрытой» позиции, и обратиться к нормам «открытого диалога». То есть - к
демократическому методу решения общественных проблем в СМИ,
«внедрению» этих решений в массовое сознание, приводящее в конечном счете
к социальным сдвигам в направлении, отвечающим интересам всего общества.
Открытый и результативный диалог - ясный признак осознанного и активно
реализуемого социального партнерства, притом необходимого в самых разных
масштабах (от локальных и региональных СМИ до СМИ стран и всего мира).
Детальная проработка норм информационного порядка «открытого общества»,
демократически и гуманистически ориентированного, притом закрепленного в
системе деонтологических норм (желательно - с фиксацией в своего рода
Хартии поведения СМИ) способна привести к серьезным изменениям в
информационной политике различных СМИ.
Прежде всего, каждое из СМИ будет действовать, скажем так,
«осмотрительнее». Ведь будут «учитываться» позиции и мнения
«инакомыслящих». Пойдет на убыль «война всех против всех». Центробежные
259
тенденции станут уравновешиваться центростремительными. Плюрализм будет
давать не отрицательные, а положительные результаты. Будет нарастать
взаимопонимание разных сил.
В настоящее время на информационном поле действуют преимущественно СМИ
двух социальных типов. Во - первых, это журналистика гражданского
общества. СМИ этого типа в соответствии со своей природой отстаивают
прежде всего и главным образом частные интересы различных социальных
групп и общественных объединений. Ситуация не меняется от того, что ими это
прямо не провозглашается. Более того, чаще всего заявляется претензия на
представительство общих (нередко притом такие претензии выдвигаются
искренне)
В идеальном случае выразителями и защитниками общих интересов должны
быть государственные СМИ, поскольку государственные институты в
демократическом обществе, согласно идеальной теории, выступают «всеобщим
представителем». Однако пока до этого еще далеко. Государственные СМИ в
лучшем случае оказываются представителями «большинства» - сил, победивших
на выборах, а в худшем - находящейся у власти политической и экономической
элиты. К тому же разные ветви власти в силу неодинаковости своих ориентаций
придают информационной политике выходящих под их эгидой СМИ
отражающие эти ориентации черты. Таковы реалии, и с ними надо считаться при
определении оптимальных форм структуры системы СМИ. Недаром же столь
часты требования лишить государство права создавать свои СМИ, поскольку на
общие деньги всех налогоплательщиков действуют СМИ, выражающие частные
интересы. И хотя у государственных СМИ есть значительные отличия от СМИ
гражданского общества, но они не носят принципиального характера.
Значит, в качестве центрирующего и стабилизирующего фактора необходима
журналистика еще одного социального типа которые были бы лишены
«недостатков» СМИ гражданского общества и государственных СМИ и
природой своей связанные с представительством общенародных и
общечеловеческих интересов при учете всего разнообразия частных. Таковыми
могут быть только государственно-общественные СМИ (иногда их называют
общественными или общественно - правовыми).
Государственно-общественные СМИ потому особый («третий») социальный тип
журналистики, что они создаются на паритетных началах всеми социальными
институтами - и государственными, и общественными (гражданского общества)
как раз для того, чтобы выражать и отстаивать общенациональные,
общенародные, а в предельном случае и общечеловеческие интересы.
Для этих СМИ ядром информационной политики неизбежно оказывается, вопервых, нацеленность на подлинную информированность своей аудитории на
основе согласованных в Совете подходов, базирующихся на перспективно
ориентированных гуманистических и демократических ценностях. Во-вторых,
разумеется, государственно-общественные СМИ - инициатор, организатор, а
потому и «поле» для цивилизованного диалога по основным проблемам жизни
260
между ведущими социальными силами. И именно на этом «поле» возможно
«выращивание» таких общеприемлемых подходов и решений, которые в полной
мере и законченной форме недостижимы в «первом» и «втором» секторах
журналистики в силу их социальной природы даже в ситуации, когда они
искренне стремятся к ним. В-третьих, СМИ «третьего» сектора неизбежно
примут на себя обязанности по серьезному критико-аналитическому разбору
характера и реализации информационной политики СМИ других секторов, в
результате чего в аудитории будет складываться максимально объективное
представление о них.
Если в информационном пространстве возникнут и закрепятся СМИ «третьего»
сектора, то с достаточной долей уверенности можно говорить, что именно они
выдвинутся на первое место в аудиторных предпочтениях, тогда как СМИ
«первого» и «второго» типа окажутся, так сказать, на вторых ролях. Это
нисколько не умаляет их значение - ведь вырваться из мира конкретных
социальных групп и выражающих их интересы общественных объединений
невозможно, и СМИ гражданского общества поэтому объективно необходимы.
Но их место
в системе рядом с теми СМИ, которые исходят из
общенациональных, общегуманистических идей, ценностей, концепций. Нельзя
ли в связи с этим прогнозировать, что для большей части аудитории среди
источников информации окажутся СМИ обоих типов? И тогда «частное» все
чаще будет видеться людьми сквозь призму «общего» при стремлении найти
оптимум, баланс, единство. В результате будет нарастать консолидация
общества (что, разумеется, не значит, что будет «введено единомыслие»).
Разумеется, изложенная «идеальная модель» информационного порядка в
интересах информационного обеспечения демократии, как всякая идеальная
модель, в полной мере неосуществима. Но стремление к ее воплощению в
жинзнь - императив времени. Иначе искомая mediademokratia в условиях
повышения роли информации в жизни общества способна трансформироваться
в mediakratia в интересах олигархических групп (не случайно говорят о
возможности «нового рабства» или феодальной власти баронов прессы).
261
СМИ И ВЫБОРЫ В РОССИИ. РЕАЛИЗАЦИЯ
ПРИНЦИПОВ ДОКТРИНЫ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ В УСЛОВИЯХ
ПРЕДВЫБОРНЫХ КАМПАНИЙ
Раскин А.В.
Доктрина информационной безопасности Российской Федерации, утвержденная
9 сентября 2000 г. Президентом РФ В.В. Путиным, содержит целый ряд
положений, направленных на реализацию конституционных и гражданских прав
россиян в информационной сфере. В частности, в данном документе отмечается
важность соблюдения таких принципов, как обеспечение доступа к
информационным ресурсам, гарантирование свободы массовой информации и
запрет цензуры, реализация права граждан на личную и семейную тайны, тайну
переписки, телефонных переговоров, почтовых и иных сообщений, на защиту
чести и достоинства, а также других фундаментальных для демократического
общества положений.
Свободное участие граждан в избирательном процессе, право баллотироваться
на различные выборные должности – один из ключевых принципов демократии
и
важнейшее достижение процесса политических преобразований,
осуществляемого в СССР, а затем в России с 1985 г.
Демократичный характер выборов реализуется на основании предоставления
населению свободы доступа к информационным ресурсам, а также их защите от
попыток всевозможных заинтересованных структур в монополизации каналов
массовой коммуникации, предоставлении недостоверной, искаженной
информации.
Таким образом, соблюдение в полной мере положений Доктрины
информационной безопасности РФ может привести к построению подлинно
демократического общества, базирующегося на принципах неукоснительного
соблюдения конституционных прав и свобод граждан.
Однако практика избирательного процесса в России, к сожалению, часто сильно
расходится с заложенными в Доктрину принципами и положениями. Например,
это проявляется в монополизации средств массовой информации, отсутствии
реальных возможностей для удовлетворения информационных потребностей,
как избирателей, так и участвующих в выборах кандидатов. Проявляется это и в
существенном ограничении в доступе к информационным каналам, особенно на
удаленных от государственной столицы, столиц субъектов Федерации
территориях. Освещение предвыборных кампаний СМИ зачастую носит
262
фрагментарный, поверхностный характер, существенным образом искажаются
факты, и о самих кандидатах, и используемых выборных технологиях.
Отсутствие разумных защитных механизмов от негативного информационного
воздействия в условиях избирательного процесса приводит к снижению доверия
общества к действующим в стране демократическим институтам власти. Данные
факторы в полной мере проявляются и после принятия Доктрины, в условиях
нынешних избирательных кампаний в субъектах Российской Федерации. Это
относится и к выборам на федеральном уровне, и к предвыборным кампаниям в
регионах, в частности, в Приморском крае, Иркутской области, г. Сочи, другим
избирательным кампаниям.
Технологии, применяемые всевозможными консультантами и специалистами по
связям с общественностью, или, как их еще называют, «политтехнологами»
приводит к тому, что «паблик рилейшнз» очевидно превалирует над
журналистикой, а сами журналисты «охотно» сотрудничают с «командами»
кандидатов, преследуя, материальные выгоды. Желание «заработать на
выборах» для редакций СМИ, находящихся «на дозированном финансовом
пайке», часто вытесняет иные гуманистические цели журналистики. В этой
связи не удивительно, что широкое распространение получили разные «грязные
технологии», а также технологии открытого манипулирования общественным
мнением. К ним можно отнести и «фигуры умолчания».
К примеру, сообщается лишь о том факте, что кандидат имел судимость, т.е.
привлекался к ответственности по суду, но ничего не говорится о характере
совершенного правонарушения. Очень часто кандидаты на выборные должности
в своих биографических сведениях стараются, упоминая, например, о
судимостях, представить себя в качестве жертв политического преследования,
но при более детальном изучении уголовного дела кандидата, выясняются
нарушения закона иного свойства, связанные с банальными экономическими
или уголовными преступлениями. И это лишь один из примеров использования
в практике предвыборной коммуникации «фигуры умолчания». Дозированный
характер информации, направляемый общественности в условиях выборов,
приводит к искажению представлений электората о кандидатах, их
предвыборных программах, истинных целях баллотирования на выборные
должности.
При провозглашенных вполне демократических принципах предвыборных
кампаний, которые содержатся в целом ряде документов, в том числе и в
Доктрине информационной безопасности, на практике избирательный процесс
во многом зависит от того, насколько «независимы» в том или ином регионе
СМИ, насколько они финансово самостоятельны. А это определяется, в первую
очередь, уровнем экономического развития субъекта Федерации, степенью
реформированности находящихся там промышленных и финансовых
предприятий. В соответствии с уровнем экономического развития, а также
географических, национальных особенностей можно выделить 5 основных
типов регионов: Москва и Санкт-Петербург; регионы-доноры с развитой
экономической структурой; дотационные регионы; экономически отсталые
263
регионы, но в которых действуют одно или несколько предприятий-экспортеров
продукции; национальные и автономные республики.
Если в регионах первого и второго типов предвыборные кампании и их
освещение некоторым образом приближены к общепринятым демократическим
традициям, то в регионах третьего, четвертого и пятого типов выборы
проводятся, как правило, в интересах совершенно определенных структур: в
дотационных регионах – это «партия государственных чиновников», в регионах,
где действуют крупные предприятия-экспортеры, такие как «Норильский
никель», «Лукойл», «Газпром» и др., соответственно представителей этих
структур, а в национальных республиках выборы осуществляются в
соответствии с традициями родовых кланов, тейпов, проживающих там
доминирующих национальных групп. Среди сформировавшихся негативных
тенденций, связанных с проведением предвыборных кампаний и их освещением
СМИ, особенно в регионах 3-5 типов,
можно выделить следующие:
монополизация СМИ, отсутствие вариативности каналов массой коммуникации,
неразвитость общественных информационных служб и каналов, перебои в
трансляции теле- и радиоканалов в связи с энергетическим кризисом, другими
причинами, нерегулярность доставки периодических печатных изданий,
отсутствие реальных возможностей для удовлетворения информационных
потребностей населения, незащищенность аудитории от манипулятивного и
психологического воздействий, нарушения правил проведения выборов и
агитации, нарушения прав человека.
В регионах первого и второго типа условия проведения выборов и участие в
этом процессе СМИ носят более демократичный характер. Это объясняется
наличием нескольких сильных конкурирующих между собой групп. При явно
выраженном состязательном характере предвыборных кампаний данные группы
реализуют свои корпоративные и иные интересы. Противостояние групп или
отдельных кандидатов позволяет получить доступ к более широким источникам
информации, и в таких регионах наблюдаются уже проблемы другого качества:
как в условиях предвыборных кампаний сохранить государственную,
коммерческую тайны, обеспечить право человека на защиту его личной жизни,
чести и достоинства.
В целом, как представляется, предвыборный процесс (как на федеральном, так и
региональном уровнях) может быть существенным образом изменен, приведен в
соответствие со стандартами, принятыми в странах относительно развитой
демократии, где эффективно действуют демократические институты власти и
самоуправления, при выполнении следующих условий. Во-первых, усиление
роли судов и сокращение сроков рассмотрения исков по информационным
спорам, а также нарушениям, связанным с предвыборным законодательством,
что может перевести весь электоральный процесс в правовое русло, дать
реальные гарантии соблюдения прав и свобод участникам выборов и
избирателям. Кстати, в настоящее время затянутая судебная практика, слабая
правовая защита судей приводят к тому, что в ряде регионов во время выборов
264
осуществляется технология «заваливания» судов всевозможными исками,
которые парализуют нормальное судопроизводство.
Другим условием, которое может положительно повлиять на изменение
характера выборов, позволит получить населению доступ к источникам
информации, должно стать появление большого числа центров общественного
доступа к современным информационным и коммуникационным ресурсам,
таким как интернет, электронные версии различных СМИ, персональные
страницы и сайты кандидатов, общественных организаций, наблюдателей и
других участников выборов, иным мультимедийным продуктам. Определенный
шаг должен быть сделан и в реформировании общественных библиотек с
обязательным наличием в них национальной, региональной и локальной
периодики, причем широкого профиля и всевозможной тематики, разного
политического спектра.
В-третьих, к изменению выборов может привести и усиление роли
общественных объединений, советов, которые могут выступать в качестве
независимых арбитров (наблюдателей) избирательного процесса, а также
политических партий.
В-четвертых, преодолеть негативные тенденции в развитии молодой российской
демократии, реализовать положения Доктрины информационной безопасности
представляется возможным и за счет изменение характера освещения выборов
СМИ. Это может быть достигнуто при появлении новых каналов массовой
коммуникации, их частичного или полного финансирования гражданами
страны. Кроме того, важную роль призваны сыграть и специальные отделы в
СМИ, специализирующиеся на постоянном освещении выборов, в которых
будут работать соответствующим образом подготовленные журналисты. Такие
специальные отделы возьмут на себя функцию защиты общественных интересов
в условиях избирательного процесса. В их обязанности должно входить
тщательное изучение биографий, заявляющих о желании участвовать в выборах
кандидатов, их персональных достижений, предлагаемых программ. Особый
объект интереса журналистов лежит в области отслеживания финансирования
выборов, следовании кандидатами установленного законодательством порядка
проведения кампании и агитации, соблюдении принципов этики и
саморегулирования. Важный аспект заключается и в том, чтобы средство
массовой информации находилось в зависимости от своей аудитории, а не от
разного рода финансово-промышленных групп, или политических партий,
движений. Только так можно ожидать действительно независимого,
непредвзятого (не ангажированного) освещения выборов.
Однако подобного рода службы или отделы в СМИ с наличием специально
подготовленных журналистов могут появиться только в том случае, если
редакция периодического издания, теле- или радиоканал, сетевое издание будет
выступать как независимое коммерческое или общественное предприятие. Но
такие информационные службы не могут возникнуть самостоятельно от
действующих экономических условий. Таким образом, для реализации
принципов Доктрины информационной безопасности, иных документов,
265
регулирующих избирательный процесс с демократических позиций, требуется
изменение всей экономической ситуации. Это достижимо только при
решительных действиях, направленных на упрощении процедуры регистрации
предприятий и фирм, изменении технологий учета налоговых поступлений,
реформировании банковского сектора, предоставлении правовых гарантий
частному капиталу, наличии эффективной судебной практики. Без подобных
экономических преобразований выборы, особенно в регионах 3-5 типов, будут
мало отличаться от избирательной практики советского периода, когда
существовала фактически безальтернативная форма их проведения. Ведь
приведение к власти согласованного ведущими элитами единственного
кандидата, проявляющееся в настоящее время, не сильно разнится с практикой
назначения на ключевые управленческие позиции первых секретарей обкомов,
горкомов, райкомов коммунистической партии.
Роль СМИ в избирательном процессе крайне велика. Например, если бы в
период проведения предвыборной кампании в Государственную Думу 1999 г.,
или президентской кампании 2000 г. в СМИ появились бы материалы, подобные
тем, что летом 2001 г. опубликованы, например, на страницах «Новой газеты»
(«Кому служил Бараев? », № 44, 2001 г.), или «Известий» («Антигерои нашего
времени», № 111, 2001 г.) и посвящены теме тесного сотрудничества российских
спецслужб и чеченских террористических групп, то результаты голосования
могли бы сильно отличаться от тех, что были зафиксированы в декабре 1999 г. и
марте 2000 г.
Но даже такие материалы носят пока эпизодический характер и имеют весьма
ограниченное влияние на общество за счет незначительных тиражей,
ограниченной в силу все тех же экономических трудностей территории
распространения, и главное, существенной зависимости средства массовой
информации от одной финансирующей организации в условиях недостатка
рекламы и отсутствии покупательной способности населения.
266
СВОБОДА МАССОВОЙ ИНФОРМАЦИИ И
БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ
РЕСУРСОВ
Рихтер А.Г.
Существует теоретический спор между теми, кто считает необходимым право на
доступ к информации дать всем гражданам, и теми, кто считает, что такое право
нужно дать прежде всего журналистам.
Опасность создания привилегий для представителей СМИ заключается в том,
что чем больше любая группа людей (в нашем случае — журналисты) получает
прав по сравнению с другими, тем больше она несет и обязанностей. Например,
военнослужащий, имеет право носить оружие. Это предоставляет ему больше
прав по сравнению с другими. Но право носить оружие одновременно включает
в себя обязанность применять это оружие в определенных ситуациях. Или,
например, дипломатический курьер, в отличие от других граждан, имеет право
на неприкосновенность своего багажа. Но, свободно пересекая границу,
дипломат должен нести некоторые обязанности, которые не несет другой
гражданин. Если вы возьмете практически любое право, которое выделяет одну
группу лиц по сравнению с другими группами лиц, то практически сразу
увидите, что это право несет за собой ответственность и обязанности. Поэтому
право предоставить дополнительные возможности средствам массовой
информации и журналистам получать информацию, естественно, ведет к
требованию от журналистов, чтобы они эту информацию непременно
публиковали. Если журналисты получают, в отличие от других граждан,
информацию о деятельности, например, городской управы, то почему бы не
заставить журналистов, если они получили такую привилегию, применить её для
службы обществу и публиковать все отчеты о заседаниях городской управы в
своих газетах?
В связи с доступом к информационным ресурсам, возникает вопрос: к какой
информации необходимо допустить всех, либо только журналистов? Так как
речь идет о деньгах налогоплательщиков, то из этого вытекает то, что говорится
об информации, которую собирают государственные, муниципальные и
подобные органы на средства налогоплательщиков. Стало быть, речь, как
правило, идет о той информации, которую называют государственной
информацией, и о доступе к государственной информации. Говоря о праве на
информацию, говорят о праве на государственную информацию.
Означает ли это, что вся государственная информация должна быть
предоставлена журналистам либо гражданам? Очевидно, что нет, так как
существует так называемые чувствительные зоны, информацию о которых
267
государство, конечно же, не будет распространять либо передавать. Это,
конечно же, в первую очередь, военная тайна, тайна, связанная с
внешнеполитической деятельностью государства, некоторые экономические,
финансовые и другие показатели развития государства. Кроме неё,
государственные органы собирают большое количество информации о
гражданах и коммерческой информации. Или, скажем, государство собирает
информацию о гражданах и государство, конечно, знает о каждом из нас очень
много. Но это вовсе не означает, чтоб вы были бы рады, если бы это “очень
много” узнали бы ваши соседи. Может ли государство, которое собирает эту
информацию
на
деньги
налогоплательщиков,
раздавать
ее
всем
налогоплательщикам? Очевидно, что нет. Поэтому в разных странах по-разному
регулируются эти проблемы, создаются исключения, создаются законы, которые
ограничивают доступ к той или иной информации, по типам этой информации.
Но это не значит, что если эта информация не предоставляется, то эту
информацию нельзя получить, особенно если этого хотят журналисты. Это
означает только то, что государство охраняет эту тайну. Но, тем не менее, как
известно, журналист может найти какого-нибудь служащего в службе
национальной безопасности, который может по дружбе или в силу собственных
интересов, либо за деньги предоставить ту информацию, которую в принципе он
предоставлять не должен, так как она составляет тайну. Даже если
распространение подобной информации карается по закону, в большинстве
западных стран журналисты не несут ответственности за распространение
информации, которую охраняет государство. Хотя даже в них есть перечень
информации, за распространение которой журналисты понесут ответственность
несмотря ни на что. При этом, если журналист понесет ответственность, это
вовсе не означает, что государство, узнав о планах газеты опубликовать
секретные сведения, вправе осуществлять цензуру и не допускать
распространения этой информации, а только означает, что газета печатает это,
осознавая, что за это понесет наказание.
Что же касается наказания за уже распространенную государственную тайну, то
сегодня в США единственная информация, за распространение которой
журналист точно будет нести ответственность, - это информация об именах
секретных агентов. То есть, сведения, указывающие на личность агентов,
которые работают или внутри страны, или за ее пределами, но под прикрытием.
Общая же тенденция заключается в том, что сфера действительно охраняемых
государством секретов значительно уменьшается. Тут две основные причины.
Первая - это то, что журналисты все больше поддерживаются общественным
движением за право знать, то есть считается, что чем больше граждане будут
знать, тем лучше, даже если это будет наносить ущерб национальной
безопасности. То есть, эта волна, начатая в 1950-е годы, продолжает своё
движение.
И второе — то, что технологически все более сложно удержать информацию,
даже если журналисты не будут публиковать ее в газетах, издатели не будут
издавать в книжках, то в любом случае через Интернет разместят её на сайте
268
если не в этой стране, так в другой, и все смогут прочитать, ничего тут сделать
нельзя.
Какова ситуация в нашей стране? В нашей стране, как вы знаете, по
Конституции и в законе о средствах массовой информации говорится о свободе
поиска информации, стало быть, существует неотъемлемое право, которое, тем
не менее, наталкивается на целый ряд серьезных проблем, не менее значимых,
чем Конституция и закон о средствах массовой информации. Большинство из
этих проблем не имеет законодательного характера и не имеет никакого
отношения к законам.
Первая из этих проблем - проблема чисто психологическая. Государственные
чиновники, которые работают в тех или иных учреждениях, как правило, не
один десяток лет, не привыкли делиться информацией либо в силу того, что они
помнят со старых времен, что вся информация, которая собирается
государством, является тайной, и просто так гражданам или журналистам ее
передавать нечего.
Вторая причина имеет более свежий характер и связана со странными
впечатлениями о рыночной экономике. Многие чиновники считают, что даже
если они сами не платили за эту информацию, если она находится у них в
кабинете или в подведомственном им архиве, стало быть, они могут ей
торговать. И поэтому они предоставляют возможность получить информацию
только за деньги, как правило, за хорошие деньги. Это существенная проблема.
Ещё одна причина – экономическая — связана с тем , что информационные
ресурсы накапливаются годами, на ее классификацию, создание
соответствующих условий хранения, как правило, нет средств, и зачастую
чиновник и рад бы предоставить информацию, но не знает, где ее взять, где она
лежит. А для того, чтобы ее найти, нужно потратить недели, а у него миллион
других дел.
Существует ли наказание за лишение возможности получить доступ к
информации? Да. Во-первых, есть статьи в Уголовном кодексе. Однако что же
говорят эти статьи? В новом УК появилась статья (237), которая
предусматривает срок до пяти лет лишения свободы, - гигантский срок, - за
сокрытие информации об обстоятельствах, создающих опасность для жизни или
здоровья людей. То есть, если чиновник скрывает информацию об
обстоятельствах, создающих опасность для жизни и здоровья людей, он может
получить до пяти лет лишения свободы. Что это может быть за информация?
Некие катастрофы, катаклизмы, аварии и так далее. Вроде бы, все просто. Но,
как правило, очень сложно, во-первых, доказать, что информацию скрывали
умышленно. Если опасность для жизни может быть более-менее очевидна, то
опасность для здоровья это доказать гораздо сложнее. Более того,
ответственность предусмотрена не просто для чиновника, у которого есть эта
информация, а только для чиновника, который обязан обеспечивать население
такой информацией, но скрыл ее или исказил. То есть, в служебных
обязанностях чиновника, который будет нести ответственность, должна быть
269
записана обязанность информировать людей об этих вопросах. Поэтому, вроде
бы, статья есть, но я не знаю случая, когда ее использовали.
Статья 140 УК карает штрафом до 500 минимальных размеров заработной платы
- тоже не маленькая сумма, - за отказ в предоставлении гражданину
информации. Вроде бы, хорошо - гражданин приходит к чиновнику, тот
отказывает ему в предоставлении информации, гражданин жалуется в
прокуратуру, чиновника штрафуют на 500 минимальных окладов. Естественно,
этого не происходит, потому что говорится не просто об отказе гражданину в
предоставлении информации, а об отказе на ознакомление с документами и
материалами, непосредственно затрагивающими права и свободы этого
гражданина. То есть, не просто информация, а информация, которая бы
затрагивала непосредственно права и свободы конкретно этого человека. Если
не затрагивает права и свободы - значит можно отказывать, по крайней мере,
уголовного наказания не будет. Доказать, что затрагиваются права и свободы,
довольно сложно, хотя это настолько часто упоминающиеся юридические
понятия, но достаточно размыты.
Кроме УК, существует ряд других законов, которые требуют предоставления
чиновниками информации. Это Основы законодательства Российской
Федерации о здоровье граждан, по статье 19 которых необходимо
информировать о факторах, влияющих на здоровье граждан, и предоставлять
всем экологическую информацию. Существует Федеральный закон о
профессиональных союзах, их правах и гарантиях деятельности, если не
ошибаюсь, 1996 года, он требует от работодателя предоставлять информацию по
всем социально-трудовым вопросам. Федеральный закон об акционерных
обществах, Закон Российской Федерации о банках и банковской деятельности
требует предоставлять информацию акционерам и всем заинтересованным
лицам о деятельности акционерных обществ, банков и банковской деятельности.
Эти законы зачастую не применяются, средства массовой информации,
журналисты часто не знают о существовании своих прав либо не умеют ими
правильно пользоваться. Но проблема заключается даже не в этом, а в том, что
чиновник, как я сказал, не несет реальной ответственности за непредоставление
информации.
Единственным выходом из этой ситуации была бы система четких
административных наказаний, которая была бы записана в законе и которая бы
карала за конкретные нарушения законодательства о праве предоставления
информации, и, скажем, задержав информацию на один день, чиновник бы уже в
административном порядке, не через год тяжбы с журналистами в гражданском
суде, из своего кармана должен был бы заплатить определенный штраф. То есть,
определенная система штрафов, которая существует, например, в США и
странах Западной Европы, в данном случае была бы более эффективной, но пока
ее в нашей стране нет, а есть только длительная процедура гражданского
судопроизводства.
Важной проблемой для СМИ является проблема ответственности за
распространение охраняемой законом информации. Даже для законопослушного
270
и лояльного власти журналиста и редактора подчас не под силу разобраться в
уровне конфиденциальности сведений, которые он хочет распространить.
Раньше, до 90-х годов, ответственность журналиста была весьма условной. То
есть, неприятности, конечно, были возможны, но только не в связи с
опубликованием секретных сведений: все их отсеивала цензура - "Главлит".
Однако уже с лета 1990 года, когда был принят союзный Закон "О печати и
других средствах массовой информации", запретивший цензуру, редакции
перестали отдавать сверстанные полосы цензорам и печатали газету под свою
ответственность. Главлит перешел на консультативную работу с прессой: статьи
на согласование приносили только те редакции, которые не хотели лишних
неприятностей. Тогда вычитывание статей на предмет возможных
неприятностей обходилось газетам в 4 рубля за один печатный лист.
В отличие от фактически расформированного Главлита, Главную военную
цензуру, было решено реформировать. Сейчас она называется "отдел
информационной безопасности в средствах массовой информации" при
Генеральном штабе Вооруженных Сил России. Любая газета или журналист,
если у них возникнут сомнения, не подпадают ли сведения, которые они хотят
опубликовать, под Указ Президента "Об утверждении перечня сведений,
отнесенных к государственной тайне", и сегодня могут обратиться в отдел
информационной безопасности (ОИБ) за консультацией, причем ее предложения
о редактировании статьи будет носить именно рекомендательный, а не
обязательный характер. Характерно, что оказывается эта "услуга" бесплатно, и
СИБ не имеет права отказать журналисту в консультации, если тема его статьи
относится к компетенции Министерства обороны. Многие издания,
публикующие материалы по военной тематике пользуются услугами СИБ
постоянно, каждый год ОИБ отвечает на несколько десятков обращений от
«гражданских СМИ» (не являющихся органами минобороны или вооруженных
сил). ОИБ также следит за соблюдением военных секретов в СМИ, для этого
просматриваются материалы СМИ, в исключительных случаях направляются
обращения о возбуждении уголовных дел. Представители по работе со СМИ в
округах и при Главных штабах видов войск выполняют схожие с ОИБ функции.
Штамп ОИБ о том, что в содержании анализируемого материала нет сведений,
содержащих государственную тайну, освобождает редакции соответствующих
СМИ от уголовной и иной ответственности.
Такая процедура добровольной "цензуры" предусмотрена и в некоторых других
странах, причем для многих журналистов она оказывается скорее полезной,
нежели вредной. Так, например, на основании четвертой статьи закона о печати
Испании, лица, ответственные за содержание публикации (редактор,
журналист), могут обратиться в правительственную администрацию и получить
ее заключение о законности данной публикации. Причем отрицательное
решение не является актом цензуры и не влечет никаких правовых последствий,
зато административное одобрение представленного на проверку текста
освобождает СМИ от ответственности за последствия публикации.
271
Сегодня Закон РФ "О средствах массовой информации" устанавливает, что если
в течение двенадцати месяцев редакция СМИ получила от органов министерства
печати два или более предупреждения о нарушении ст.4 Закона, суд может
прекратить деятельность этого средства массовой информации. В соответствии
же со ст.4 Закона "О средствах массовой информации", запрещается
использование
СМИ
для
разглашения
сведений,
составляющих
государственную или иную специально охраняемую законом тайну. Основным
законодательным актом, регулирующим отнесение сведений к разряду
секретных, является Закон "О государственной тайне", в соответствии с которым
издан Указ Президента №1203 от 30 ноября 1995 г. "Об утверждении перечня
сведений, отнесенных к государственной тайне". В нем приблизительно
определено, какие сведения являются секретными. Помимо этого, открыто
опубликованного, перечня существуют другие более подробные списки
засекреченных сведений, но доступ к ним как правило строго ограничен.
Помимо государственной, законодательство различает еще более дюжины
различных тайн, в том числе: тайна следствия, судопроизводства, служебная,
врачебная, нотариальная, адвокатская, тайна переписки, телефонных
переговоров, почтовых отправлений, телеграфных или иных сообщений,
коммерческая тайна, тайна изобретения... Список можно было бы продолжить и
дальше, но в любом случае понятно, что как бы добросовестно журналист не
относился к подготовке своих публикаций, ни он, ни редакция не в состоянии
квалифицировано решить: относятся ли сведения, содержащиеся в статье или
передаче, к той или иной тайне. Поэтому получается, что ответственность СМИ
по ст.4 Закона "О средствах массовой информации" в данном случае
безвиновная. Если использовать терминологию уголовного права, здесь
действует принцип "объективного вменения", активно применявшийся во
времена 1930-х годов.
Именно поэтому, многие юристы, занимающиеся правом средств массовой
информации, придерживаются той точки зрения, что отвечать за разглашение
гостайны может только секретоноситель, то есть тот, кто официально получил
доступ к секретным сведениям и добровольно дал обязательство их не
разглашать. Они утверждают, что судить за разглашение государственной тайны
могут лишь военнослужащих, сотрудников спецслужб, работников секретных
предприятий и относящихся к другим категориям лиц, имеющих “допуск по
форме 1, 2 или 3”, получающих надбавку к зарплате “за секретность” и
дававших соответствующие подписки о неразглашении. В то же время, этой
точки зрения придерживаются далеко не все.
Проблема правильного определения категорий лиц, которые должны или,
соответственно, не должны нести ответственность за разглашение сведений,
составляющих государственную тайну, чрезвычайно важна. До тех пор, пока она
не будет решена, — а этого пока не случилось — ни один журналист или любой
другой гражданин, задачей которого является получение и опубликование
какой-либо информации в военной области, в области экономики, науки и
техники, внешней политики, оперативно-розыскной деятельности и во многих
272
других сферах жизни не может чувствовать себя спокойно. Собранные и
распространенные им сведения с большой степенью вероятности могут
оказаться секретными. Вопрос состоит в том, можно ли привлекать к
ответственности за разглашение государственной тайны лиц, не дававших
предварительного и добровольного обязательства о неразглашении каких-либо
секретных сведений и не ознакомленных с этими сведениями в результате
официально оформленной процедуры допуска?
Практика показывает, что за разглашение государственной тайны к
ответственности потенциально могут привлечь и того человека, который в
“секретных” структурах никогда не работал, а узнал государственную тайну,
например, от не в меру болтливого должностного лица, которое он
интервьюировал, или любым другим случайным образом.
Законы нескольких субъектов Российской Федерации попытались исправить
принцип «объективного вменения», заложенный в Законе РФ о СМИ, на
основании ст.4 и ст.15 которого свидетельство о регистрации СМИ может быть
аннулировано в результате неоднократного разглашения государственной или
иной охраняемой законом тайны даже в том случае, если вина редакции и
журналиста полностью отсутствует.
Так, статья 7 («Недопустимость разглашения тайны») Закона Республики
Адыгея содержит чрезвычайно прогрессивную норму, отсутствующую в
федеральном законодательстве: «за разглашение средствами массовой
информации государственной, коммерческой или иной тайны, охраняемой
законодательством, ответственность несут лица, передавшие информацию в
средства массовой информации. Редакция или ее сотрудник, получившие
информацию без нарушения действующего законодательства и не имеющие
официального письменного уведомления о наличии в ней тайны,
ответственности за ее разглашение не несут».
Слово в слово эту статью повторяет статья 7 Кодекса Республики Башкортостан
о СМИ («Недопустимость разглашения тайны»).
Схожая норма содержится в статье 4 Закона Ханты-Мансийского округа «О
СМИ» («Недопустимость злоупотребления свободой массовой информации»),
она устанавливает, что «редакция, главный редактор, журналист, получившие
информацию без нарушения действующего законодательства и не имеющие
официального письменного уведомления о наличии в ней тайны,
ответственности за ее разглашение не несут».
Возможно, выход из создавшейся ситуации лежит в переносе норм законов
субъектов РФ в законодательство самой федерации.
273
ИНФОРМАЦИЯ И ИСКАЖЕНИЕ СОЦИАЛЬНОЙ
РЕАЛЬНОСТИ
Аверин Ю.П.
Рассматривая проблему искажения социальной реальности, я хотел бы
оттолкнуться от известного положения: «Реальность – это то, что существует в
нашем сознании». Здесь речь идет, конечно, о субъективной реальности, о том, в
каком виде объективная реальность присутствует в нашем сознании. При
расхождении состояния объективной и субъективной реальности, то есть
различий в свойствах того, что существует в действительности и что
присутствует в сознании людей возникает проблема искажения социальной
реальности.
Выявить значимость этой проблемы и роль информации в её возникновении
можно при рассмотрении общества как самоорганизующейся социальной
системы. Самоорганизацию я рассматриваю как процесс взаимного воздействия
людей по поводу своих индивидуальных, групповых и общих интересов. В этом
смысле все люди в обществе выступают в качестве субъектов управления –
воздействующих субъектов.
Люди способны фактически выполнять свою роль субъектов управления, если
оно обладает информацией о реальном положении, в котором они находятся в
обществе, о состоянии других людей. Управление - информационный процесс, а
социальное управленческое воздействие, – прежде всего, информационное
воздействие. Вообще состояние любой самоорганизующейся социальной
системы зависит от информационного обмена внутри неё и между системами. В
определенном смысле информация является специфическим видом ресурса,
видом энергии для общества, «питающим» социальное действие. Информация
является источником формирования активного положения и деятельности людей
в процессе взаимодействия и выступает, в этом смысле, в качестве ведущего
вида энергии. Информационные процессы – неотъемлемое условие
воспроизводства и развития социального действия.
Значимость информации возрастает по мере превращения общества в
информационное общество. На предшествующих стадиях общественного
развития в качестве главного ресурса выступали земля, потом капитал. В
информационном обществе – главным ресурсом становится информация. В
управленческом смысле в информационном обществе информация становится
главным ресурсом социального воздействия, потому что информационное
общество является обществом массового информационного потребления,
проникает во все поры общества. Самоорганизовываться, самоуправляться
массовое информационное обществом способно только посредством
274
информационного
воздействия.
Информация
упорядоченности структуры социальной системы.
выступает
как
мера
В самом общем смысле понятие информация обозначает некоторые сведения,
совокупность каких-либо данных, знаний. Однако не всякое знание можно
считать информацией. До сих пор поводу определения сущности и содержания
информации идет дискуссия.
В данном случае я буду под информацией понимать ту часть знаний, которая
используется для активных действий, для ориентировки. С таким знанием
неразрывно связано понятие информации как составной части процесса
познания и отражения социальной действительности. Наличие подобной
информации уменьшает неопределенность в оценке внутреннего состояния и
положения социальной системы во внешней среде. Именно такое знание
явлений и процессов позволяет эффективно производить самоорганизацию
общественной системы сообразно изменениям условий во внутренней и
внешней среде. Тем самым обеспечивается сохранение качественной
специфики, развитие системы, возможность ее устойчивого воспроизводства.
Если рассматривать социальное взаимодействие людей, то оно основывается, в
первую очередь, на знании особых интересов друг друга, объектов этих
интересов, видов и результатов деятельности, по поводу которых
осуществляется обмен. Такой вид информации называется социальной
информацией в узком смысле. Ее отсутствие или искажение приводит к
дезориентации людей по поводу взаимного положения, реальной
направленности взаимных действий, то есть искажение социальной реальности.
Оно порождает состояние крайней противоречивости особых интересов,
невозможности разрешить ее посредством взаимного согласования.
Искажение социальной реальности может быть непреднамеренным и
преднамеренным. Не буду останавливаться на случайном искажении социальной
реальности, так как его роль не является определяющим. Остановлюсь на двух
последних видах.
Под непреднамеренным искажением социальной реальности я буду понимать
наделение
социальной
реальности
свойствами,
несоответствующими
существующей действительности в силу непонимания необходимости
информирования людей об этих свойствах или передачи неправильной
информации в силу не знания этих свойств.
Примером непреднамеренного искажения социальной реальности является не
информирование или неправильное информирование российских граждан
государственными структурами о первой военной операции в Чечне. В
результате представление людей о смысле и содержании этой операции было
искажено самим фактом отсутствия правдивой информации и насыщения этого
пустого информационного пространства намеренно искаженной информацией
рядом телеканалов и газет.
275
К чему это привело? Значительная часть россиян оказалась настроена
отрицательно к проведению военной операции в Чечне, в результате появилось
Хасавьюртское соглашение, из Чечни были выведены российские войска,
гибель наших солдат оказалась напрасной, в Чечне возникла криминальная
республика, началось наступление на Дагестан и под угрозой оказалась
Российское государство в целом.
Преднамеренное искажение социальной реальности – это целенаправленное
наделение
социальной
реальности
свойствами,
несоответствующими
существующей действительности посредством утаивания информации от людей
об этих свойствах или передачи заведомо неправильной информации.
Можно привести много примеров преднамеренного искажения социальной
реальности за рубежом и в России. В период обострения конфликта в
Югославии между косоварами сербами в Англии заведомо значительно
преувеличивалось число пострадавших от сербской армии косоваров. В
результате была обеспечена общественная поддержка вмешательству НАТО в
этот конфликт, осуществлена бомбежка сербских городов самолетами НАТО,
погибло значительное количество людей, разрушена система жизнеобеспечения
целой республики.
Другой пример, российский, – выборы президента в 1996 г. Скрывалась
информация о здоровье Ельцина, нагнетался страх перед последствиями
прихода к власти КПРФ. В результате Россия получила недееспособного
Президента, усилилось разруха в экономике и социальной сфере, ускорился
процесс распада России.
По существу преднамеренное искажение социальной реальности представляет
собой средство манипулирования сознанием людей и формирование социальных
действий, направленность которых противоречит их интересам. Цель такого
манипулирования состоит в том, чтобы реализовать скрываемые цели,
достижение которых связано с поддержкой общественного мнения.
Какие существуют механизмы преднамеренного искажения социальной
реальности? В научных публикациях выделяются некоторые технологических
приемы манипулирования:
−
внедрение в сознание людей под видом объективной информации
желательной для реализации интересов манипулирующих групп искаженной
информации;
−
воздействие посредством искаженной информации на болевые точки
общественного сознания, возбуждающее страх, тревогу, ненависть.
Почему в обществе становиться возможным преднамеренное искажение
социальной реальности? Ответ на данный вопрос позволяет дать анализ
механизма социальной зависимости. Социальную зависимость я понимаю как
связь людей по поводу возможностей удовлетворения своих потребностей,
реализации взаимообусловленных интересов, по поводу доступности способов и
объектов их осуществления.
276
С точки зрения типологии взаимодействующих в обществе интересов я выделяю
три типа социальной зависимости: личную, групповую и общественную. Личная
зависимость возникает тогда, когда доступность способов и объектов
удовлетворения особых интересов людей находится в зависимости от особых
интересов одного индивида. При групповой зависимости положение людей по
поводу доступности способов и объектов удовлетворения их особых интересов
определяется особыми интересами одной группы. Если реализация особых
интересов индивида обусловлена содержанием особых интересов не другого
индивида или группы индивидов, а всех (или большинства) индивидов и групп
общества, то данный индивид находится в положении общественной
зависимости.
Информационная зависимость – самый тяжелый вид зависимости, ибо человек,
находясь в такой зависимости, сам, по собственной воле делает то, что
противоречит его интересам.
В обществе каждый из данных трех типов социальной зависимости не
существует в чистом виде. Все они существуют одновременно. Соотношение
отдельных типов информационной зависимости в обществе создает или
препятствует возможности преднамеренного искажения социальной реальности.
Определяется такая возможность тем, в рамках какой системы интересов –
личной, групповой или общественной – находятся источники информации в
обществе, в первую очередь СМИ.
Если СМИ находятся в системе личной зависимости, то преднамеренное
искажение социальной реальности реализуется максимальным образом.
Примером такого состояния является сталинский период в Советском Союзе,
когда содержание транслируемой информации определялось волей вождя. При
этом преднамеренное искажение социальной реальности, манипулирование
сознанием максимизируется, реальности доводится до состояния мифа.
Если СМИ находится в системе групповой зависимости, то интенсивность
преднамеренного искажения социальной реальности относительно падает, но
остается еще высокой.
На мой взгляд, в современной России СМИ в значительной степени находятся в
системе групповой зависимости, и процветает манипуляция сознанием. Ярким
примером манипулятивного СМИ являлся в свое время телеканал НТВ, который
отвечал всем вышеназванным критериям манипуляции. Здесь под видом
объективной информации подавались субъективные оценки корреспондентов.
Ярким примером возбуждения страха, тревоги явилась рекламная кампания на
НТВ в период президентских выборов 1996 года, когда людей пугали
сталинскими лагерями и голодом. Такого же рода стремление к возбуждению
страха, тревоги можно было видеть в информационных передачах НТВ в связи с
конфликтом компаний «Меди-Мост» и «Газпром». На экране вдруг возникали
помехи, информационная картинка исчезала, а взамен посредине экрана в узкой
щели появлялось изображение человека в черной шапочке с прорезью для глаз –
символ силовых структур.
277
Результаты мунипулятивного воздействия подобных СМИ особенно сильно
сказываются на молодежи. Недавно социологический факультет провел
исследование отношения молодежи призывного возраста к службе в армии.
Уровень и характер информированности молодежи о жизни и службе солдат в
российской армии определяет характер их мнений и представлений о ней,
обусловливает их отношение к службе в армии.
Большинство молодежи призывного возраста имеют поверхностные знания о
жизни и службе солдат в российской армии, – более половины молодых людей
(54,1%) кое-что знают об этом, более чем каждый третий молодой человек
довольно подробно знает об армии (36,9%). В целом же молодежь призывного
возраста проявляет большой интерес к жизни и службе солдат в современной
российской армии. Практически всей молодежи призывного возраста в той или
иной степени что-то известно о современной российской армии.
Важно знать источники, из которых молодежь призывного возраста черпает
информацию о жизни и службе солдат в современной российской армии, ибо от
этого зависит характер этой информации. Основными источниками
информации, из которых половина молодежи призывного возраста черпает
знания о жизни и службе солдат в современной российской армии, являются
неформальные источники (50,5%) – в первую очередь рассказы друзей,
знакомых (30,7%), а также рассказы родителей, родственников (19,8%).
Формальные источники информации составляют вторую по степени охвата
половину источников. Преобладающее место среди них занимают средства
массовой информации – в первую очередь телевидение, радио (24,2%) и газеты
(12,5%).
Незначительную долю среди формальных источников информации занимает тот
источник, который по своим функциям должен занимать ведущее место среди
других источников информации, - военкомат (2%). По существу по отношению
к военкоматам можно говорить о непреднамеренном искажении социальной
реальности, касающейся армии.
Существующие уровень информированности молодежи о жизни и службе
солдат в современной российской армии, структура источников информации о
ней обусловливают их влияния на мнение молодежи об армии и отношение к
службе в ней. Более чем две трети молодежи призывного возраста (69,1%)
придерживаются отрицательного (34,6%) или скорее отрицательного (34,5%)
мнения о современной российской армии.
Такая неблагоприятная структура мнений молодежи о современной российской
армии определяется мерой известности о жизни и службе в российской армии,
существующей у молодых людей. Чем больше молодые люди узнают о
российской армии, тем меньше они хотят служить в ней.
Данная тенденция обусловлена воздействием СМИ на сознание молодежи
призывного возраста. В наибольшей степени отталкивают молодежь призывного
возраста от армии газеты, радио и телевидение (примерно 80%). Не намного
278
меньше способствует этому кино (74,2%). Нагнетание страха перед армией, её
дискредитация – те способы манипулирования, к которым прибегают СМИ и
кино в современной России. Все это – одна из существенных причин
продолжавшегося в течение последнего десятилетия разрушения российская
армии.
В настоящее время идут дискуссии, в которых ставится проблема объективности
информации, подаваемой СМИ. Возможна ли объективная информация и
каковы её критерии. Ряд участников отстаивали преимущество нахождения
СМИ в системе групповой, конкретнее в системе олигархической зависимости.
С их точки зрения самое худшее быть зависимым от государства. Лучше быть
зависимым от олигархов. Их, по крайней мере, много. Они высказывают свои
разные точки зрения. Информация в результате становится более объективной.
Но можно ли при этом говорить об объективности информации. Можно ли
говорить о журналистике, считают другие участники дискуссии, если журналист
зависим от олигархов. Это просто – PR олигархов или их сговор, пример
которого имел место в период президентской кампании 1996 г.
Таким образом, преднамеренное искажение социальной реальности в России
является следствием антигосударственнической, если не антироссийской
направленности многих СМИ, их олигархической зависимости.
Уменьшается интенсивность преднамеренного искажения социальной
реальности, действительно повышается объективность информации в том
случае, если СМИ находится в системе общественной зависимости, – когда
СМИ много и они относительно самостоятельны. К сожалению, в сегодняшней
России такая ситуация еще не сложилась.
Общий вывод таков: чем дальше продвигается Россия по пути к
информационному обществу, тем более острой становиться необходимость
изъятия российских СМИ из системы олигархической зависимости, построения
механизмов общественной зависимости для СМИ, усиления влияния граждан на
уровень объективности информации о самих себе, о состоянии и проблемах
российского общества.
279
РАЗВИТИЕ НАУКИ И ОБРАЗОВАНИЯ
ПРИДНЕСТРОВЬЯ В НАУЧНОИНФОРМАЦИОННОМ ПРОСТРАНСТВЕ
РОССИИ
Берил С.И.
Новое столетие, в которое мы вступили, несомненно, либо положит начало
новому мироустройству, либо окажется последним веком Истории человечества.
Контуры этого нового мира уже сегодня просматриваются с достаточной
определенностью. Это касается, в первую очередь, высокого уровня
образованности и просвещенности общества. Это подлинное условие: быть или
не быть. Создать же эти условия смогут только научно-образовательные центры
объединенные в системы образования. Общеизвестно, что распад Советского
Союза привел к разрушению некогда единого научно-образовательного и
информационного пространства, развалу единой системы образования и
обеспечивавшей ее устойчивое развитие хорошо отлаженной системы
подготовки научных кадров.
Новые независимые государства СНГ практически сразу после провозглашения
суверенитета, столкнулись не только с политическими и экономическими
проблемами, но и проблемами в области науки и образования. Начались
драматические процессы перераспределения научного потенциала и «утечки
мозгов», а точнее сверхограбление богатыми странами национального
достояния государств СНГ, исчисляемое триллионами долларов.
Характерно, что пути, избранные новыми государствами СНГ в решении
проблем науки и образования определялись, главным образом, политическим
выбором, т.е. геополитической ориентацией того или иного государства.
Национальные системы образования революционно видоизменялись в
направлении формирования условно собственных национальных доктрин, четко
ориентированных на образовательные системы Запада. Эти центробежные силы
были неразрывно связаны с деруссификацией, принимаемой в качестве одного
из важнейших символов вновь обретенной независимости.
В научно-образовательных системах стран СНГ наметились устойчивые
тенденции, связанные с их геополитическим выбором. Так Республика Молдова,
с 1988-1989г.г. еще до провозглашения своей независимости, принципиально
изменила структуру и содержание обучения, взяв в качестве стратегического
ориентира румынскую систему образования. В содержательной части она сразу
отошла от принципов интернационального, гражданского воспитания,
искаженно и тенденциозно трактуя проблемы истории, географии, филологии, в
280
которых главным виновником своих многовековых бед и несчастий выставляла
Россию.
Это сделало абсолютно неприемлемым для Приднестровья ни с идеологических,
ни с научных позиций внедряемые в образование «новаций». Переход на
латиницу для Молдовы не был только вопросом выбора более подходящей
графики для языка, сколько одним из краеугольных камней румынизации наряду
с учреждением румынского флага, государственной символики, гимнов и самого
языка иностранного государства. Это был уход от России в другие сферы
политического влияния, который интенсивно продолжается и в настоящее время
вне зависимости от партийных декораций, сменяющих друг друга.
В связи с полным расхождением с Молдовой в политических взглядах и
ориентирах, нежеланием следовать за курсом полного отрыва от славянского
мира, пути Приднестровья и Молдовы с 1990г. разошлись. Молдаване нашего
края сохранили свою исконную кириллическую письменность. Мы изначально,
на уровне основного закона ввели в качестве равноправных и официальных три
языка: русский, молдавский, украинский.
Став независимым государственным образованием, Приднестровье избрало
особый статус своей научно-образовательной сферы. Несмотря на полную
административную
автономию,
система
образования
Приднестровья
содержательно и организационно принадлежит научно-образовательной сфере
России. Приднестровье, в отличие от Молдовы и некоторых других государств
СНГ, избежало пагубной деруссификации. Российская модель образования,
научно-образовательное пространство России сохранили здесь не только свой
заслуженный вес и значимость. Следует подчеркнуть, что это был не выбор
руководства, а выбор народа, доказавшего это не только массовым
выступлением, но и самой жизнью сотен людей погибших в вооруженном
конфликте. Политические решения лишь закрепили законодательно данный
выбор.
Государственной политики в области образования ныне обеспечивают органы
управления различных уровней. Для разработки и реализации принципов
государственной политики в науке создан ВКСНТ при Президенте Республики с
рабочим органом – государственным управлением науки и технологий.
Кабинетом Министров утверждена Программа реформирования системы
образования и науки Приднестровья на 5 лет, которая по существу является
программой государственной поддержки этих сфер, аналогичной Российской.
Рассматривая образование как основу национальной безопасности государства,
Кабинет Министров закрепил основные принципы государственной политики в
сфере образования в Конституции ПМР, законах «Об образовании», «О языках»,
«Об органах местной власти, местного самоуправления и государственной
администрации». В условиях постоянного контакта с образовательными
учреждениями государств СНГ, мы не изолированы от основных тенденций
развития образования и информационных потоков региональных систем
образования.
281
Одной из важнейших для нас была и является проблема обеспечения должного с
точки зрения объективных критериев качества образования. Оптимальным и
естественным ее решением и здесь явились интеграция с Российской системой
тестирования.
Мы исходим из того, что Российская система образования (сохранившая
преемственность советской) в части ее ориентации на массовость, доступность,
на воспитание подрастающего поколения – один из ценнейших опытов мировой
цивилизации. Мы рассматривали прогресс в этой области не столько в
административных преобразованиях и реформах, сколько в последовательном
проведении государственной политики глубокой демократизации этой сферы и
повышения ее эффективности.
Введение ГОСов РФ потребовало разработки пакета документов по введению и
адаптации их в систему образования ПМР. Для всех уровней образовательных
программ был за основу взят обязательный минимум содержания образования,
принятый в РФ. Учебные программы, дисциплины идентичны в
образовательном учреждении Приднестровья используемым в России.
Для общеобразовательных учреждений ПМР на основе российских программ
разработаны базисный учебный план и пакет Типовых учебных программ.
С учетом принятых концепция исторического, географического и
филологического образования в ПМР определен порядок изучения учебных
дисциплин данных образовательных областей. Учебный план предусматривает
обязательное изучение одного из трех официальных языков Республики. Исходя
из потребностей населения, образовательный процесс в учебных заведениях
осуществляется на одном из официальных языков Республики. Следует еще раз
подчеркнуть, что независимо от языка обучения государственный
образовательный стандарт у нас единый, российский.
Учебно-методическое обеспечение по большинству учебных дисциплин
представлено продукцией основных российских издательств, у которых
Приднестровье централизованное их закупает.
Соответственно России определяется и отношение к учебным заведениям
негосударственной формы собственности, к филиалам зарубежных и частных
учебных заведений. С одной стороны, признается их положительная роль в
качестве вспомогательного образовательного инструмента, а с другой –
предлагается жесткий государственный контроль за их деятельностью. Нельзя
игнорировать построение образовательных пирамид, а также проповедование
идей, противоречащих Конституции Республики.
Государственность научно-образовательной системы Приднестровья была и
остается ее краеугольным камнем, залогом равенства прав граждан на получение
образования.
На наш взгляд, для системы образования России, представляет интерес
использование ее современного опыта в процессах интеграции образования
Приднестровья. Так, с 1997г. нами успешно внедряется опыт, наработанный в
282
регионах России при создании учебно-образовательных комплексов (таких, как
Мордовский, Чувашский и др.), который решает главные задачи создания
благоприятных условий для сохранения воспроизводства и развития научнопедагогического и научно-технического потенциала Республики, его
рациональное использование в повышении качества профессионального
образования и прежде всего высшего, более рациональное использование
бюджетных средств, выделяемых на функционирование системы образования.
Можно без преувеличения утверждать, что преодоление многих непростых
проблем переходного периода в становлении и развитии системы образования
Приднестровья обеспечены опорой на лучший российский опыт этого периода и
его творческое использование.
Необходимо признать, что регион бывшей Советской Молдавии стал ареной
противостояния сфер информационного влияния, в которой активной стороной
оказывается Румыния с ее откровенной ориентацией на униполярную
глобализацию. В этой стране в массовом масштабе готовят для Молдавии
специалистов, ее культурные и образовательные учреждения так же в массовом
порядке организуют в Молдове свои филиалы. Румыния оказывает
безвозмездную помощь Молдове учебниками ежегодно на многие миллионы
долларов, еще больше уходит на переподготовку ее кадров в ВУЗах и другим
образовательным учреждениям и т.п.
В этой Республике проводником униполярной информационной глобализации
причудливым образом становится «национальная идея», «непреходящие
национальные достоинства» и т.п. Соответствующие блоки в образовательных
программах играют в первую очередь роль информационного сепаратора.
Благодаря им производится целенаправленное информационное отчуждение от
духовного присутствия и влияние русскодумающей части населения. Наивность
приемов и убожество содержания этих акций более чем очевидна. Тем не менее,
поскольку речь идет о легком пути, о сталкивании вниз, о примитивизации,
обильно сдобренной циничным прагматизмом и ореолом ультрасовременности
подобные настроения к сожалению пользуются успехом. На узкой полоске
побережья Днестра, занимаемой нашей Республикой мы пытаемся
противопоставить
этому
информационному
напору,
отстаивая
социогуманитарные принципы традиционные для образованной России. Они
составляют подтекст реализации всех образовательных стандартов. При всей
аморфности нечеткости этих принципов, они в целом принимаются большей
частью населения и учащейся молодежью нашего края.
Мы полагаем, что нам удается сохранить баланс между российским
ментолитетом и многонациональными и культурными традициями населения
нашего края.
Идеологическая, информационная экспансия униполярного глобализма
распространяется до границ Приднестровья и здесь мы с ней оказываемся один
на один. Хотя в нашей стране социальной почвы для подобных настроений нет,
в то же время вся ситуация противостояния несет определенную потенциальную
283
опасность ее дестабилизации. Противодействие этому натиску формируется
нашей принадлежностью к Российской информационно-образовательной
системе. Эта принадлежность подкрепляется множеством актов доброй воли со
стороны российских общественных и организаций, и россиян, занимающих
ответственные посты. Пользуясь случаем я хотел бы поблагодарить этих людей,
которые в непростой политической обстановке идут на серьезные издержки
ради помощи нашему анклаву российской культуры. Многие из них здесь
присутствуют и я беру на себя смелость низко им поклониться от лица
большинства Приднестровцев, исповедующих веру в Россию.
Эта духовная поддержка не может быть измерена ни какой экономической
мерой. Драгоценным для нас оказывается этот вид помощи Россией,
позволивший прийти к таким результатам:
− решение вопроса о признании ПГУ им.Т.Г.Шевченко и его дипломов
эквивалентными дипломам государственных аккредитованных ВУЗов России;
− переход на российские ГОСы;
− проведение аттестации научно-педагогических кадров университета в
Министерстве образования РФ;
− открытие ВАКом РФ Диссертационных Советов при ПГУ;
− открытие ряда Российских научных и образовательных центров – Центр
РАЕН, центр РАО, научно-методический Центр МГУ им.Ломоносова, Центр
открытого образования, Центр тестирования Министерства образования РФ;
− активное содействие в подготовке и подписанию
сотрудничестве между системами образования РФ и ПМР;
Меморандума о
− вхождение в ряд ведущих международных Ассоциаций Евразийскую
Ассоциацию университетов; Ассоциацию российских ВУЗов; головные УМО
РФ.
Все это прекрасные примеры признания и понимания русскими людьми
важности дела, которому мы, без преувеличения, посвятили свои судьбы.
Конечно с точки зрения финансовой мощь, давление, которое мы испытываем с
Запада не сопоставимо велико по сравнению с той экономической поддержкой
нашей информационной деятельности, на которую мы очень хотели бы
рассчитывать.
Хочу закончить свое выступление следующим заключением.
Самим фактом своего существования, развития своей самодостаточности
Приднестровье доказывает, что его возникновение не было случайным капризом
истории. Мы считаем, что в феномене нашего государства как бы
персонифицированы,
материализованы
чаяния
значительной
части
образованных людей всего постсоветского пространства. Здесь российский
интернационализм, язык и культурные традиции России сохранены отнюдь не в
качестве некоего аморфного андеграунда, раздираемого внутренними распрями.
284
Наоборот, на этой небольшой территории все позитивное, что внесла в Истории
мировой цивилизации Великая Россия сохранено в качестве основополагающих
государственных приоритетов. Можно сказать, что наше государство и
существует для этой высокой миссии – сохранения культурного и научнообразовательного анклава России.
Конкретные формы сотрудничества исторического факультета ПГУ
им.Т.Г.Шевченко с историческим и социологическим факультетами МГУ
им.М.В.Ломоносова
1. Утверждение новых учебных планов по специальностям «история» и
«социология», подготовленных в ПГУ им.Т.Г.Шевченко, председателями
Учебно-методических объединений России по истории и социологии – деканами
исторического и социологического факультетов МГУ им.М.В.Ломоносова:
профессорами Карповым С.П., Добреньковым В.И.
2. Декан исторического факультета ПГУ им.Т.Г.Шевченко, доцент Галинский
И.Н., вот уже 5 лет принимает участие в работе Учебно-методического
объединения России (классических университетов) – историческое направление,
обсуждая, корректируя и утверждая, в качестве планомерного члена важнейшие
вопросы исторического образования и исторической науки (на базе
исторического факультета МГУ им.М.В.Ломоносова).
3. Два года подряд исторический факультет посылает своих лучших студентов
(по одному в год) на доучивание на исторический и социологический
факультеты МГУ им.М.В.Ломоносова.
4. В настоящее время на кафедрах социологического факультета МГУ
им.М.В.Ломоносова обучается: шесть выпускников социологического отделения
ПГУ им.Т.Г.Шевченко в дневной аспирантуре, один – в заочной аспирантуре и
три соискателя.
На историческом факультете прошли научную стажировку два преподавателя
исторического факультета ПГУ им.Т.Г.Шевченко. С сентября 2001 года
запланирована стажировка ст.пр.Кирьяковой Е.П.
В прошлом году на специализированном Совете защитил докторскую
диссертацию зав.НИЛ «археология» Яровой Е.В.
5. Три года подряд председателем ГАК на специальности «социология»
исторического факультета ПГУ им.Т.Г.Шевченко является зав.кафедрой
социологического факультета МГУ им.М.В.Ломоносова Аверин Ю.П.
Достигнута договоренность с зам.декана исторического факультета МГУ
им.Т.Г.Шевченко, профессором Пивоваром Е.И. о том, что в следующем
учебном году он возглавит ГАК на специальности «история» в ПГУ
им.Т.Г.Шевченко.
6. Три года назад квалифицированная комиссия МГУ проверяла уровень и
качество подготовки студентов ПГУ им.Т.Г.Шевченко. Исторический
285
факультет, проверял зам.декана исторического факультета МГУ по учебной
работе, доцент Сетов Р.А., давший высокую оценку всем параметрам
факультета.
7. К 10-летию республики, группа ученых, преподавателей социологического
факультета МГУ, приняла участие в работе научной конференции, посвященной
национальной безопасности ПМР.
8. Поддерживаются постоянные связи и осуществляется сотрудничество с
профессором исторического факультета МГУ, зав.лабораторией древних
русских рукописей Поздеевой В.М.
Предложения на перспективу сотрудничества
1. Расширить практику подготовки студентов и
исторического и социологического факультетов МГУ.
аспирантов
на
базе
2. Поставить и провести решением, через УМО университетов России –
историческое направление об открытии на историческом факультете ПГУ новой
специальности «политология», с утверждением учебных планов и программ.
3. На взаимовыгодных условиях, решить вопрос об установлении для
преподавателей ПГУ постоянных научных стажировок на базе исторического и
социологического факультетов МГУ (не реже 1 раза в полугодие по каждой
специальности, на срок 1-2 месяца).
4. Закрепить соглашением руководство ГАК в ПГУ по специальностям
«история» и «социология», профессорами исторического и социологического
факультетов МГУ.
5. Шире практиковать приглашение ведущих профессоров исторического и
социологического факультетов МГУ для чтения оригинальных курсов студентам
исторического факультета ПГУ.
6. Интенсифицировать практику проведения совместных научных конференций
по актуальным историческим и социологическим проблемам.
7. Присвоить деканам исторического и социологического факультетов МГУ
звания – почетного профессора ПГУ.
8. Продумать совместно с руководством исторического и социологического
факультетов МГУ вопрос об открытии в ПГУ специализированных советов по
защите диссертаций (специальности «история» и «социология»).
9. Активнее привлекать ученых-социологов социологического факультета МГУ
для работы в социологической лаборатории ПГУ, вплоть до написания по заказу
аналитических обзоров, проблемных материалов, разработки прогнозных
планов.
286
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
СОВРЕМЕННОГО РОССИЙСКОГО РЕГИОНА:
КОНТЕКСТ АНАЛИЗА В ВИТАЛИСТСКОЙ
СОЦИОЛОГИЧЕСКОЙ ПАРАДИГМЕ
Григорьев С.И.
Актуальность региональной проблематики информационной безопасности
определяется обострением взаимодействия, новым сочетанием глобальной и
национально-региональной,
культурно-специфической
тенденций
развития
современного общества, информатизацией всех сфер его жизнедеятельности. Это
потребовало новых подходов к анализу проблем информационной безопасности
регионов, ибо касается самих основ жизнеосуществления современного общества и
человека.
В социологии, на международном уровне данная проблематика весьма эффективно
может быть исследована на основе теоретико-методологического потенциала
виталистской социологической парадигмы, где ключевыми категориями являются:
"жизненные силы человека", "жизненное пространство человека", "первичные
социальные отношения", характеризуемые как владение, пользование, распоряжение и
распределение, присвоение, потребление им средств к жизни, жизненного
пространства. Кроме того, ключевыми понятиями являются "индивидуальная
субъектность" человека как биопсихосоциального существа, действующего в
основных сферах общества: экономической, политической, социально-бытовой,
социально-экологической и культурно-духовной.
Информатизация всех этих сфер развертывания первичных социальных отношений
человека определяет растущее значение всего комплекса проблем информационной
безопасности. Особое значение приобретает проблема развития духовно-культурной
сферы, ее взаимодействие с активно развивающимся информационным
пространством, усиливающейся информационной субъектностью личности, всех
субъектов социальной жизни.
Большую значимость приобретает региональный контекст информационной
безопасности, информационного обеспечения политической, экономической,
социально-бытовой, духовно-культурной и социально-экологической безопасности
регионов каждой из стран современного мира, их отдельных районов, типов
поселений. Не случайно Доктрина информационной безопасности РФ, утвержденная
Президентом В.Путиным 9 сентября 2000 года с учетом Окинавской хартии
глобального информационного общества, учитывает целый ряд аспектов обеспечения
региональной информационной безопасности.
287
Владение, пользование, распоряжение и распределение, присвоение, потребление
информации на региональном уровне в России при обвальном росе социальной
дифференциации, имущественного неравенства в определяющей мере становится
основанием классового деления в конкретных социально- территориальных условиях.
Эта ситуация еще более осложняется там, где имеет место тенденция к совпадению
социально-классовой и национально-этической структур регионов.
288
СОЦИАЛЬНО-ГУМАНИТАРНЫЕ ПРОБЛЕМЫ
ИНФОРМАТИЗАЦИИ И ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ СОВРЕМЕННОГО
ГЛОБАЛЬНОГО ОБЩЕСТВА
Добреньков В.И.
Что собой представляет современное общество на рубеже тысячелетий?
Современное общество переживает сложный этап глобализации общественных
процессов, и вызвано это рядом обстоятельств, среди которых ведущая роль,
несомненно, должна быть отведена информационным технологиям.
Глобализация – это объективный процесс становления новой цивилизации,
проходящий путем трансформации мировой общественной системы в единое
взаимосвязанное целое. Глобализация как современная тенденция в интеграции
общественных процессов имеет глубокие исторические корни. Исследователи
называют разные даты зарождения процессов глобализации – от XXVII-XXVIII
вв. до 70- 90-х гг. XX века.
Почему именно конец XX—начало XXI столетия оказались наиболее заметной
вехой процессов глобализации? Не составляет труда проиллюстрировать, как
бурное развитие средств коммуникации сопутствует нынешней цивилизации
уже на протяжении полутора столетий.
Одно из наиболее заметных событий 90-х годов, качественно ускорившее
процесс глобализации и выразившее его суть в полной мере, – это развитие
компьютерных информационных систем, появление сети Интернет.
Несомненным является то, что предпосылкой как некоего прорыва в
“глобализации” современных международных отношений, так и “открытости”
общественных систем служит принципиально новое качество, которое достигли
современные информационно-коммуникативные системы, как впрочем, в
значительной мере – ожидание возможностей их прогресса. Показателем роли
информационной сферы является также то, что ныне в ней сосредоточиваются
одни из самых крупных финансовых инвестиций.
Выделяются два ведущих аспекта глобализации. С одной стороны, – это
гомогенизация жизненного мира, приверженность единым культурным
ценностям, жизнь по единым принципам, следование общим нормам поведения,
стремление все универсализировать. С другой стороны, глобализация – это
естественно растущая взаимозависимость, интеграция отдельных форм
общественной жизни, главным следствием которой является размывание
государственных границ под напором действий новых акторов общепланетной
сцены – глобальных фирм, религиозных группировок, транснациональных
289
управленческих структур, межгосударственных органов, общественных
объединений. Ныне в качестве такого актора международного действия стали
выступать глобальные информационные системы. Следует заметить, что именно
последние составляют самый главный и определяющий компонент процесса
глобализации.
Глобализация – открытый во времени и пространстве процесс: его
качественные, количественные и временные рамки не ограничены. Поэтому и
очертания нового общества требуют особо пристального исследования. В самом
начале своей деятельности в одном из докладов Римского Клуба отмечается, что
“глобальная революция не имеет идеологической основы. Она формируется под
воздействием геостратегических, социально-технологических, культурных и
этических факторов, сочетание которых ведет в неизвестность”. Но уже сейчас
спустя десятилетия эта неизвестность приобретает зримые очертания. Этот
целостный универсальный социум мыслится как некое “единое стратегическое
сообщество”,
“глобальное
общество”,
“глобальное
информационное
сообщество”, “информационное общество”. Глобализация принципиально новое
явление, которое никогда ранее не имело места в истории и поэтому требует от
ученых принципиально новых подходов к осмыслению этого сложного
процесса, определяющего судьбы человечества на очень длительную
перспективу.
В мировом общественном мнении уже складываются некие принципы оценки
процессов глобализации. Где и в чем она эффективна? Суть первого критерия в
том, что глобализация дает свой эффект там, где ресурсы отдельных стран
недостаточны для решения той или иной проблемы. Второй критерий – она
эффективна тогда, когда приносит очевидные плоды, существенно повышает
отдачу инвестиций. Это демонстрируют транснациональные корпорации,
совместные международные проекты. Третий – и этот принцип представляется
наиболее значимым – глобализация оказывается оправданной, в нее верят и
поддерживают даже при каких-то частных издержках в тех случаях, если
международная кооперация способствует устойчивому развитию, выравниванию
условий жизни, снятию напряженности, конфронтации.
Информатизация – не просто локальная сфера общественной жизни. Условия ее
развития коренятся не только в области ее технологий, инфраструктуры, по
существу они охватывают все области жизни общества, а ее последствия
глубоко затрагивают жизнь человека, общества, государства, и это влияние все
более разрастается. Информатизация приносит не только блага, но вызывает
болезненные проблемы как в трудностях приобщения к современным
киберинформационным системам, так своими явными и латентными
негативными последствиями. Выделим среди них проблемы роста
информатизации и проблемы информационной безопасности.
Один из важнейших принципов, провозглашенных в Окинавской хартии, – это
доступность как информации, так и современных информационных технологий.
Хартия вполне обосновано ставит рядом проблемы информатизации, построения
глобального стратегического общества и борьбы с бедностью. Преодоление
290
отсталости в как в государственно-региональном, так и в социальностратификационном аспектах – это серьезная социально-экономическая и
культурная проблема, это ключевая проблема современной мировой политики.
В аспекте информатизации, речь идет не только о том, что бедность
ограничивает доступность информации и, следовательно, еще более закрепляет
отсталость, углубляет социальные различия. Отсталость и невежество грозят
опасностью для сложно организованного технологического сообщества. Мы
являемся
свидетелями,
как
преднамеренного
терроризма,
так
и
непреднамеренных
некомпетентных
действий,
последствия
которых
перерастают в крупные технологические катастрофы.
Современные информационные технологии – это многократное умножение для
человека поля новых личных контактов, знаний, культурных достижений.
Однако этот новый мир информации оказывается доступен лишь для нового
человека,
подготовленного
к
взаимодействию
с
подобным
гиперинформационным пространством, способного ориентироваться в нем,
селектировать восприятие информационных потоков, наконец, для человека,
располагающего иммунитетом от негативных факторов влияния, от
информационных угроз. Подготовка производителя и пользователя информации,
киберинформационных систем и информационных услуг – это кардинальная
задача современного образования.
Ее решение подразумевает: во-первых, подготовку специалистов, способных
создавать, обслуживать информационно-технологические системы; во-вторых,
обучение специалистов всех отраслей экономики, культуры, способных
внедрять новейшие киберинформационные технологии в создание,
продвижение, реализацию, пользование своей продукцией; в-третьих, массовое
обучение всего населения элементарным формам пользования информационнотехнологическими устройствами, системами. Но то, что предпринято в
образовании в области освоения новых информационных, в том числе
компьютерных технологий, следует считать лишь самым начальным этапом.
Технологическим компьютерным оснащением, в той или иной мере
соответствующим современным требованиям киберинформационных сетей,
располагают лишь учебные заведения отдельных развитых регионов. В
отдаленных районах, в малообеспеченных учебных заведениях компьютерная
техника либо крайне устаревшая, либо отсутствует вовсе.
Другой аспект информатизации – распространение информационных
технологий, возможности их проникновения в различные формы человеческой
деятельности, на разных уровнях социальных структур (индивиды, группы,
общности). Во всех цивилизациях люди с настороженностью относятся к
новшествам, и это вполне естественно для любой культуры как сложной
адаптирующей системе. Однако киберинформационные системы вызывают еще
больший порог опасений, поскольку как бы заимствуют самые сложные
интеллектуальные способности человека, вторгаются в его внутренний
духовный мир. Встает сложный комплекс проблем вхождения компьютерной
техники в человеческую жизнь.
291
Глобализация – сложный, противоречивый процесс и его нельзя рассматривать в
отрыве от процессов локализации и фрагментации. Как совместить
национальные интересы и глобальное стратегическое развитие мирового
сообщества? Развитие сферы информации нуждается во всестороннем
международном сотрудничестве и предполагает создание благоприятного
климата взаимоотношений государств в политической, экономической,
культурной сферах. Особые усилия должны быть направлены на гармонизацию
глобализации с позиций межгосударственных и межэтнических отношений,
сбалансированного развития отдельных народов и стран, а не только личного
развития отдельных людей. Именно такую версию глобализации поддержат все
члены мирового сообщества и придадут ей особый динамизм.
Глобализация – это интеграция не только ценных достижений отдельных стран,
человечества, это и разрастание широкого комплекса негативных факторов –
эпидемии, наркотики, загрязнение окружающей среды, терроризм,
макроэкономические кризисы и т.д. Во все времена в человеческой культуре
воспринимается не только созидающее свойство нового знания, сведений,
информации, но и опасность, которые они способны нести как “ложь”,
“скверна”, как “дискредитация” ценностей, как “покушение” на положение
определенных групп и даже общества в целом. Это опасение нашло отражение в
нравственных требованиях общения, в нормах распространения личных,
корпоративных и государственных сведений. Как совместить гуманитарные
принципы права человека на информацию, демократические принципы
открытости информационного пространства, гласности с информационной
безопасностью для общественных систем и человека? Эта проблема остро
встала перед учеными, деятелями культуры, политиками, государственными
службами, общественными организациями. Проблема “информационной
безопасности” из категорий узко технологической переходит в область
концептуального обоснования управления общественными процессами,
управления и контроля за информационными потоками.
Одна из принципиальных особенностей нынешнего состояния информационных
систем в том, что новые технологии резко сократили дистанцию между
интимным миром человека и массовым публичным. Прежде эта дистанция была
наполнена селективными конструкциями, медленно трансформируемыми
традициями, поведенческими нормами. Современный человек, с одной стороны,
включаясь в общественные процессы, вынужден представлять публично все
большие данные о себе, “декларировать” то, что прежде было его “тайной” как
некий баланс самопознания, самоутверждения, было доступно лишь кругу
близких людей. Растут предпосылки отчуждения человека в общественной
среде. Где и как информационная экспансия переходит те границы, за которыми
следует разрушение личности, культурных ценностей, утрачивается
жизнестойкость общественного устройства?
Всеобщий
характер
пользования
информационными
технологиями,
глобальными сетями не снимает проблему различия интересов между
индивидами,
социальными
группами,
корпорациями,
государствами,
292
межгосударственными сообществами как пользователями и производителями
информации. Важным принципом стратегии развития информационного
пространства должен стать баланс интересов личности, общества и государства
в информационной сфере. Каждый из действующих субъектов вправе выражать
и отстаивать свои интересы в информационном пространстве, но противоречия
могут резко обостриться. Как сочетать свободу доступа, обмена информацией с
несанкционированным доступом? В Хартии поставлена задача создания мер
борьбы с преступностью в компьютерной сфере. При этом решение далеко не
всех конфликтных ситуаций следует относить к области права. Опыт
функционирования СМИ показывает, что информационное сообщество вполне
способно создавать структуры нравственно-общественного, “третейского
судейства”, референтной оценки.
Особенно важным предметом общего, международного сотрудничества, на
который обращает внимание Окинавская хартия, является детская психологопедагогическая проблематика: “Дети и средства массовой информации”, “Дети и
компьютер”. Мы ответственны за будущее наших детей, и это наше будущее.
Надо совместными усилиями изучать проблемы взаимодействия ребенка со
СМИ и компьютером.
Сообщество пользователей киберинформационных сетей – по преимуществу
представители молодого и среднего поколения. Это вселяет оптимизм. Но этот
социально-возрастной аспект важен и для понимания формируемой в этом
сообществе культуры общения. Можно рассуждать, что с естественным
“заполнением” в сообществе пользователей киберинформационных сетей
представителями “зрелого”, так и “преклонного возраста”, в нем появятся и
более “ответственные” референты. Но очевидно и то, что выработка
оптимальных стратегий развития информационной сферы должна учитывать и
особенности субкультуры, которая в ней превалирует, так и тенденции ее
возможных трансформаций.
Хотим мы того или нет, глобализация и информатизация общества бросила
вызов социологии в ее прежнем виде. В настоящее время в социологии остро
ощущается отсутствие новой теории общественного развития, новой
концептуальной
модели
будущего
устройства
общества.
Перед
социологическим сообществом ученых стоит сейчас одна из самых важных
задач разработки основ новой теории общественного развития, новой глобальноинформационной социологии.
Классическая социология, которая была тесно связана в качестве своих
теоретических рамок с теорией прогресса, универсализмом и натурализмом, а
также теорией индустриального общества заметно устаревает. В современной
социологии налицо, во-первых, сдвиг от универсализма, как социального
универсума человечества, к глобализму, во-вторых, к различным теориям
“конца”, например, теориям конца “социального”, нарушения порядка или
“беспорядка”; и в третьих, к различным концептуализациям “постхарактера”:
постколониализм, постиндустриализм, постмодерн. Концепции “конца” и
концепции “пост” взаимно дополняют друг друга. Они означают, что анализ
293
современности и всех процессов, происходящих в мире, осуществляется через
соотнесение с теориями и схемами классической социологии. Становится все
более очевидным, что наших прежних представлений и теорий недостаточно для
понимания того, что происходит в современном мире и предвидения того, что
произойдет в будущем. Нам необходимо нечто большее, чем просто выбор
классической социологической перспективы. Современная социология должна
быть “глобальной социологией”, “глобально-информационной социологией”,
“социологией глобального информационного сообщества”.
В качестве методологической основы социологического исследования
глобализм постепенно вытесняет универсализм классической социологии,
пришедшего в нее вместе с теорией прогресса. Пространством исследования
классической социологии был весь социальный универсум человечества,
подчиняющегося
всеобщим
универсальным
законам
социального
взаимодействия и развития. Суть современной социологии, – и этим она
отличается от классической, – в том, что она исходит не из предположительно
общих для всех законов стадий развития или еще чего-то, а из глобальной
связанности, глобальной коммуникации, но при этом и глубокой вариативности.
В целом большинство социологов как в России, так и за рубежом едины в том,
что доминирующий сейчас способ обустройства общества, который чаще всего
называют индустриальным, приходит к концу, теряет свою эффективность и не
имеет
будущего.
По
мнению
теоретиков
постиндустриального,
информационного общества (Д. Белла, Т. Турена, Р. Дарендорфа, Э. Тоффлера,
И. Масуды, Дж. Нэсбета и др.), глобализация и внедрение новых компьютерных
технологий и коммуникационных технологий не только изменит показатели
экономического, социального развития общества, но и приведет к
формированию качественно иного типа общественного устройства.
В отличие от классической социологии, новая глобально-информационная
социология рассматривает мир как совокупность структурированных
социальных и культурных систем, а не как совокупность территорий, на
которых живет подчиняющееся единым универсальным социальным
закономерностям, вовлеченное в прогрессивное развитие, модернизирующееся
человечество. Глобально-информационная социология означает поворот от
национально-государственного образования в качестве объекта соотнесения
любого социологического исследования и от европоцентризма к глобальному
социальному космосу – безотносительно к национальным привязкам и не
имеющего абсолютного времени. На современную, или назовем ее условно
“новейшую”, социологию большое влияние оказывают реальные исторические
изменения социального пространства и времени. Глобализация предполагает
совершенно новое в сравнении с прежними отношение к пространству и
времени. Наиболее полно этот момент глобализации был проработан
Э.Гидденсом10, М.Кастельсом, Ф.Ферраротти.
10
См., например: Giddens A. The consequences of modernity. – Stanford (Cal.), 1990.
294
Учитывая тот факт, что главной и определяющей силой в становлении
глобального общества все более становится мировая система информационных
технологий, – я поддерживаю довольно робко прозвучавшую в нашей научной
печати идею о необходимости создания и специальной социологической теории
– социологии информатизации. Процесс информатизации охвативший все сферы
жизни нашего общества с необходимостью требует не только и не столько
технического, экономического, но, прежде всего, социологического осмысления
и анализа социальных последствий всеобщей информатизации общества.
Возникающая и развивающаяся новейшая социология оказывает существенное
влияние на обычную “нормальную” (в куновском смысле слова)
социологическую теорию и социологическое воображение. Она меняет
стандарты, основные идеи и понятия общей социальной теории, составляющие
теоретический
каркас
всего
многообразия
дифференцированного
социологического знания. В теорию, также как и в реальность, на смену
индустриальному и постиндустриальному обществу пришло глобальное
информационное общество начала ХХI века. Теорию прогресса заменила теория
тенденций, натуралистическая теория социальной структуры и социального
действия вытеснена концепцией символических ресурсов и стратегий, наука и
исследовательская
деятельность
в
их
традиционном значении
–
рационалистическим функционированием наличного знания и обучения.
Еще одна важная черта новой социологии – это широкое проникновение в нее
информационных технологий, сращивание с ними методологии, методики
исследований и социологического образования. Сейчас этот процесс находится в
начальной стадии, поэтому информационные технологии в социологии
содержательном плане пока во многом опираются на методы, характерные для
социологии XX века. Но уже в ближайшие десятилетия информатизация
произведет в социологии поистине революционные изменения, которые
кардинально изменят лицо нашей науки. Наша задача – не только быть
открытым к эти изменениям, но и быть готовым к ним.
Социология является твердым ядром всех этих исследований, поскольку именно
она создает “базовую” теорию для всех социальных исследований. Этой
“базовой” теорией всех социальных наук и должна стать новейшая глобальноинформационная социология, представляющая из себя теорию глобального
общества во всей его сложности.
295
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ:
СОЦИАЛЬНО-ГУМАНИТАРНЫЙ АСПЕКТ
Добрынина В.И., Кухтевич Т.Н.
Проблема информационной безопасности в современных условиях возникла и
преимущественно рассматривается в рамках циркуляции информации по
различным каналам и информационным сетям, т.е. как одна из чисто
технических задач, которую надо решить, для того, чтобы хакеры не взламывали
информационные сети, не прослушивались деловые переговоры, не
осуществлялся промышленный и иной шпионаж, не воровались всякого рода
технико-технологические изобретения и разного рода ноу-хау.
Представители научно-технического знания в силу своего образования считают,
что решение подобного рода задач находится полностью в их компетентности и
в ответ на происки разного рода хакеров надо придумать еще более
замысловатые ловушки и фильтры, пароли и коды. В подавляющем
большинстве учебников и учебных пособий по информационной безопасности
даже не упоминается о том, что информационная безопасность является
неотъемлемой частью социокультурных процессов, характеризующих то или
иной общество и что именно в обществе, а не в телекоммуникациях надо искать
ответ на вопрос о причинах взламывания информационных сетей,
промышленном
шпионаже,
прослушивании
переговоров,
массовой
дезинформации населения, заведомой лжи, распространяемой СМИ.[1]
Известно, что еще на заре становления индустриального общества инженеры
стали так конструировать машины, чтобы обезопасить их от дурака, но
параллельно с этим уже в младших классах население стали учить обращению с
новой техникой. В условиях информационного общества, когда во много раз
возросла опасность от неосторожных или преступных действий людей в
информационных сетях, оказалось, что информатизирующаяся Россия, как
показывает статистика преступлений в сфере высоких технологий уверенно
догоняет, а по темпам роста существенно обгоняет западные страны. Так,
официальная статистика МВД сообщает о том, что в течение 2000 г. уголовных
дел по преступности в сфере высоких технологий (к ним относятся
преступления в сфере компьютерной информации, незаконный оборот
радиоэлектронных технических средств, в сфере телекоммуникаций)
возбуждено в 2,3 раза больше, чем за 1999 г., другими словами, Россия оказалась
не подготовленной к новым видам преступности, а население в целом к
правильному пониманию роли и значение СМИ в современном мире.
Современные исследователи не без оснований спорят о том, каков образ мира у
современного человека - созданный им самим или полученный от средств
296
массовой информации? Большая часть склоняется ко второй точке зрения,
потому что современные СМИ достаточно успешно осуществляют социальный
контроль и управление массовым сознанием, формируют общественное мнение
и распространяют культурные образцы, вместе с тем они обеспечивают
социальную ориентацию как отдельного человека, так и социальных групп,
формируют социокультурную идентичность, обеспечивают контакт с другими
людьми и способствуют самоутверждению личности.
Вместе с тем исследователи во всех странах отмечают, что получение
информации, которое должно было бы быть главной функцией СМИ всегда
имеет
явно
выраженную
тенденциозность
и
определяется
их
ангажированностью со стороны определенных политических, финансовых и
других властных структур.
Было бы большой оплошностью думать, что все, происходящее в российских
СМИ – результат невежества и эпатирующей вульгарности журналистов и
редакторов. Люди, “заказывающие музыку” СМИ - не наивные простачки и
успешно реализуемая ими в своем большинстве стратегическая задача
заключается в том, чтобы осуществить размывание глубинных, базовых
ценностей традиционной культуры, сформировать преимущественно массовый и
мозаичный, а потому легко управляемый духовный мир новых поколений,
приправленный соусом из “общечеловеческих ценностей” и “российской
своеобычности”.
В последнее десятилетие на базе научно-технического прогресса резко возросли
информационные потоки, которые обрушиваются на головы россиян, однако,
этот рост не уменьшил, а увеличил уровень неопределенности имеющийся в
современном российском обществе, а значит, существенно уменьшил
эффективность социального управления со стороны всех институтов власти,
вместе с тем он снизил, а не поднял их авторитет у населения. Достаточно
доказательным социальным индикатором этого тезиса здесь может выступать
постоянно эмпирически отслеживаемое лучшими социологическими центрами
России поведение электората: из года в год уменьшается число избирателей,
идущих на выборы любого уровня, а среди пришедших понемногу, но
постоянно и во всех регионах увеличивается число тех, кто проголосовал
“против всех”.[2]
Разработка математических оснований вероятностной теории информации,
берущая свое начало еще от классических работ Эшби и Шеннона, позволяет
сделать вывод о том, что из-за неполноты информации зачастую в настоящее
время различными российскими властными структурами принимаются решения,
обладающие высокой мерой неопределенности, а потому их реализация
оказывается затрудненной или попросту невозможной, что не прибавляет
авторитета инстанциям, выдвигающим по отношению ко всему населению или
какой-то его части невыполнимые требования.
Средства массовой информации достаточно успешно выполняют свой
социальный заказ, формируя массовое сознание и направленно воздействуя на
297
общественное мнение с помощью разнообразных социальных технологий,
взятых из арсенала средств западных СМИ и в той или иной степени
адаптированных для российских потребителей идеологизированных мифологем,
отдельно для простаков, отдельно для молодежи, отдельно для тех, кто считает
себя “ независимыми интеллектуалами”: кому мексиканские сериалы, “Поле
чудес” и кич a la russe, кому триллеры, звездные войны и все о сексе, а кому и
интеллектуальные беседы, а на десерт что-нибудь свеженькое от кукол, итого и
им подобных.
Эта видимость разнообразия и исконно русское, идущее от “охотнорядских
прикащиков” обращения к потенциальному потребителю” чего изволите”,
представляющее собой потакание любым вкусам потребителей, на самом деле
является только видимостью свободной подачи информации, потому что
деятельность
любых
СМИ
изначально
определяется
фабрикацией
общественного мнения в интересах заказчика, на основе чего и формируется
манипулируемое несамостоятельное массовое сознание большинства населения,
характерное для всех современных государств.
Эти процессы были теоретически осмыслены еще в работах Х. Ортеги-иГассета, позже в трудах исследователей франкфуртской школы в первую
очередь Г. Маркузе и Э. Фромма, еще позднее в работах Г.М. Маклюэна и
Э. Тоффлера, а на их базе создавались и создаются разноплановые социальные
технологии, обеспечивающие как фабрикацию мнений, распространяемых СМИ,
так и направленное воздействие на массовое сознание.
И даже пресловутым западным странам, имеющим большой опыт жизни в
рамках гражданского общества, развитую демократическую прессу и
полноценные политические партии и общественные организации разного рода,
приходится неустанно бороться против грязных технологий, за свободу
информации, сохраняя в массовых информационных потоках взвешенную меру
морально дозволенного, политически допустимого, оправдываемого с точки
зрения действующего законодательства.
В этом смысле российские СМИ делают еще самые первые шаги в современном
информационном поле, попутно с этим создавая правовые основы
функционирования СМИ в новых условиях, определяя свои базисные
финансовые основания и, что наиболее трудно, учатся плюрализму мнений и
толерантности к другим точкам зрения.
Реализуемый в России курс реформ привел к системному кризису всех сфер
жизни общества, а формирование на базе этого курса многоукладной экономики,
привело к катастрофическому обвалу ВПК, массовой безработице среди
наиболее квалифицированной части экономически активного населения, что
дополняется существенным запаздыванием принятия правовых основ
реализуемых властными структурами самых разнообразных волевых действий в
области собственности, на основе чего возникают специфические российские
рыночные отношения, весьма далекие от современного развитого рынка,
североамериканского или западноевропейского образца.
298
В последнее десятилетие существенно трансформируется деятельность
традиционных социальных институтов общества, в том числе и тех, целью
которых является определенным образом направленная трансляция
подрастающим поколениям знаний, норм, ценностей и патернов культуры,
обеспечивающая социокультурную преемственность поколений, на базе которой
существует необходимая стабильность общества и реализуется единство
традиций/новаций современного устойчивого развития. Одним из наиболее
значимых институтов трансляции культуры в России традиционно является
система народного образования. В советское время подрастающие поколения
получали, так называемое “опережающее образование”, выше необходимого,
обусловленного наличной материально-технической базой и техникотехнологическими показателями общественного производства.
Однако для современной России в последнее десятилетие оказался
нереализуемым практически во всех регионах страны даже закон о всеобщем
образовании и постоянно растет число детей, бросивших школу до того, как они
научились быть грамотными. Естественно, это – преимущественно дети из
регионов, где идут военные действия, дети беженцев, из неблагополучных
семей, дети-беспризорники и бродяжки, однако их численность становится все
больше, несмотря на растущую депопуляцию страны. Сам факт
малограмотности и тем более безграмотности подрастающих поколений
представлял собой глобальную проблему современности преимущественно для
стран “Третьего мира”, теперь он напрямую касается и той части российского
населения, которая в силу обстоятельств оказалась выброшенной за пределы
информатизирующегося российского общества и будет в течение десятилетий
осуществлять жизнедеятельность аутгрупп, враждебно настроенных к любым
новациям.
За последнее десятилетие существенно изменилась и сама система народного
образования, она в той или иной мере стала определяться резким сокращением
финансирования из государственного бюджета, ростом платности образования
во всех звеньях - детских дошкольных учреждениях, в школах, многие из
которых были преобразованы в лицеи и гимназии, возникновением разного рода
негосударственнных учебных заведений, обеспечивающим сервисное
обслуживание населения по специальностям преимущественно” модным “среди
абитуриентов, без учета конъюнктуры на складывающемся в той или иной мере
рынке труда.
Система государственных вузов, пока счастливо избежавшая приватизации,
также примерно на треть заполняется так называемыми “платными”студентами,
как правило, получающими образование по традиционно престижным или вновь
открытым специальностям.
Сам процесс образования в новых, рыночных условиях, по ряду параметров
также существенно изменился: официально считается, что вузы стоят вне
политики и в них нет каких-либо идеологических разногласий. На деле любой
процесс передачи знания одновременно с тем является и процессом приобщения
к ценностям, формирует определенное отношение к получаемому знанию, к
299
будущей профессии в целом, к своей последующей деловой карьере, а значит и к
личной судьбе. Успешность учебной деятельности неразрывно связана с
диалоговыми формами общения и получаемая информация всегда оценивается и
эмоционально переживается обучающимися, поэтому в современной высшей
школе, как показывают результаты мониторингов, проводимых ЦСИ МГУ среди
университетского студенчества все более высоко оцениваются личностные
характеристики преподавателя, в первую очередь его нравственные качества, а
только потом оцениваются его компетентность и профессиональная
специализация.[3]
Вместе с тем, в современных условиях вузы, заинтересованные в росте
студенческих контингентов, нередко идут по пути наименьшего сопротивления уменьшая число часов на фундаментальные дисциплины и увеличивая число
сомнительных с точки зрения будущей специальности, но хорошо посещаемых
спецкурсов. Таким образом возникает все тот же главный вопрос - об
интерпретации информации, ее определенной направленной структурализации и
аксиологизации, целиком зависящий от коммуникатора (в данном случае
преподавателя).
Особую роль призваны играть учреждения образования в современной России в
силу общей неразвитости в стране гражданского общества, поэтому как средняя,
так и высшая школа оказались вынужденными осуществлять современную
политическую социализацию, причем делать это в условиях кризисно
трансформирующегося и нестабильного общества. Неудивительным при этом
становится повсеместно отмечаемый эмпирическими исследователями факт
низкой оценки политической деятельности вообще и стремление молодежи
дистанцироваться от политики.[4]
В целом для деятельности современных учреждений образования процесс
трансляции знаний, патернов, норм и ценностей культуры существенно
осложнен в силу того, что в нестабильном переходном российском обществе
происходит очевидный кризис социокультурной идентичности, как личности,
так и всего общества, идет ломка социальных стереотипов сознания и поведения
и радикально меняется шкала ценностей. Если раньше, в советском обществе,
стабильность декларировалась официальной идеологией и всей жесткой
организацией социальной жизни, в том числе и в СНО, то теперь нормой для
функционирования системы образования становится плюрализм мнений,
допустимость различных вариантов экономической жизни, декларируемое
уважение к правам человека, субъект-субъектные отношения и диалог в
процессе обучения, сервисное обслуживание учащихся - клиентов.
Особое значение в современных условиях приобретают работы представителей
франкфуртской школы,а также К. Маннгейма, Ю. Хабермаса, Э. Тоффлера и
других авторов, подчеркивающих в своих трудах, что человек задан всей
системой культуры, просвещения, средствами массовой информации, которые
манипулируют массовым сознанием. В этом отношении, помимо критической
теории общества, созданной Г. Маркузе, Т. Адорно и М. Хоркхаймером и
связанной с представлением об “одномерном человеке” и необходимой для
300
создания нового мира тотальной негации всего старого общества, большое
влияние на понимание происходящих в мире процессов оказали работы
Ю. Хабермаса, который считал, что современный высокотехнологичный мир
привел к выделению двух парадигм - системы (с ней связана власть) и
жизненного мира (обыденный мир людей), поэтому необходима особая
коммуникативная компетентность, которая в состоянии обеспечить
своеобразный диалог, а значит определенную меру стабильности общества.
Другими словами, необходима новая глобальная социальная практика,
связывающая воедино познание и действия людей.
В работах Э. Тоффлера “Футуршок” и “Третья волна”, он пишет о том, что
технологические и социальные перемены современного мира уже превысили
адаптивные возможности человека. На этой основе возникает шок будущего, как
результат неспособности человека угнаться за темпом изменений, а у
правительств это вызывает нарушение принятия решений, а значит как
следствие, нестабильность в обществе. Тоффлер подчеркивает, что в настоящее
время в любой сфере социальной жизни люди сталкиваются с необходимостью
создавать новые формы “Третьей волны”, которую он рассматривает как тысячи
нововведений и столкновений на многих уровнях во многих местах в течение
десятилетий.
Рассматривая жизненную среду человека, Т.М. Дризде пишет о том, что она
включает четыре главных аспекта измерения: природный; техникотехнологический (искусственная среда); “информационный - потоки знаков и
символов, транслируемые в связывающие людей друг с другом
коммуникационные сети; социопсихоантропологический – другие люди с их
менталитетом, образом и стилем жизни”, причем, если первые два аспекта, в том
или ином виде давно исследуются социально-гуманитарным знанием, то
последующие два стали анализироваться только в последние годы.[5]
Таким образом, радикальные изменения жизни современного человечества
определяются множеством факторов, а успешность перехода человечества к
новой цивилизации во многом будет определяться диалогичностью общения
людей, на основе, которой возникает как плюрализм образа и стиля жизни, так и
понимание культуры других сообществ. Материально-техническая и
коммуникативно-познавательная деятельность людей выступают базисными
основами человечества, и если на протяжении многих веков человечество
считало воспроизводство средств материального бытия доминирующим в жизни
человечества, то в современных условиях оно понимает, что без
коммуникативно-познавательной деятельности не могли бы возникнуть ни
культура, ни социальность как таковая, что информационные потоки
обеспечивают сохранение цивилизации, ее направленную изменчивость, ее
основополагающую роль в сохранении и развитии человечества.
301
Литература
1.
Степанов Е.А., Корнеев И.К. Информационная безопасность и защита
информации. М.2001, Ярочкин В.И. Информационная безопасность. М.,
2000.
2.
3.
Туманов С.В. Современная Россия: массовое сознание и массовое
поведение. М., 2000.
Студент МГУ: вектор перемен. М., 1999. С. 36.
4.
Молодежь 97: надежды и разочарования.
студенчество на рубеже веков. М., 2001.
5.
Социальная
коммуникация
и
социальное
управление
в
экоантропологической и семиосоциопсихологической парадигмах. Книга 1.
М., 2000. С.18.
302
М.,1997.;
Российское
БЕЗОПАСНОСТЬ: ЯВЛЕНИЕ, ПОНЯТИЕ,
ТЕОРИЯ
Иващенко Г.В.
Одной из наиболее важных научных проблем безопасности в информационном
пространстве является выработка адекватного объекту категориальнопонятийного аппарата ее теории.
Так как проблематика теории информационной безопасности является частным
случаем проблематики теории безопасности, разработка последней является
методологической базой для разработки первой.
Современная наука, накопив определенный опыт исследования в области теории
безопасности и добившись серьезных успехов в осмыслении многих частных, в
том числе прикладных, проблем, в разработке фундаментальных, собственно
теоретических, проблем безопасности имеет ряд пробелов и нерешенных
вопросов принципиального свойства, возникновение которых является
закономерным этапом развития практически любой становящейся теории, к
числу которых с полным основанием можно отнести теорию безопасности в ее
нынешнем состоянии.
Эти вопросы имеют логико-методологический, в данном случае, философскосоциологический характер, так как общей методологией социального познания,
к которому относятся и исследования в области теории безопасности, является
социальная философия и теоретическая социология. Ключевой проблемой в
указанном контексте является вскрытие сущности безопасности как социального
явления.
В настоящее время господствующей точкой зрения на сущность безопасности
(как в теоретических работах, так и в доктринальных документах, на них
базирующихся), является представление о том, что безопасность (в общем виде)
есть защищенность (состояние защищенности) жизненно важных интересов
субъектов от внутренних и внешних угроз. При этом под интересами
понимается, как правило, совокупность потребностей, несмотря на то, что в
действительности интерес отнюдь не является ни потребностью, ни их какой бы
то ни было их совокупностью, ни даже выражением и осознанием потребностей.
Необходимо заметить, что отождествление потребностей и интересов было
характерно для общественной науки 60-х годов прошлого столетия, и к
настоящему времени это воззрение преодолено в социологической науке. Три
десятилетия спустя оно оказалось положенным в основу теории безопасности.
На основании защищенности интересов от угроз как критерия безопасности
перечисляются ее виды, которых насчитывают уже не один десяток. Выделены
такие разновидности безопасности как юридическая и даже историческая,
303
наряду с военной, биологической, геокосмической, демографической,
информационной, промышленной, пожарной, психологической, радиационной,
сейсмической, социальной, технологической, химической, экологической,
экономической и т. д. и т.п. В основание данной классификации кладутся, таким
образом, угрозы, под которыми понимается совокупность факторов и условий,
создающих опасность интересам.
В свою очередь, представление теории безопасности об угрозе как совокупности
факторов и условий, создающих опасность интересам, также является не вполне
ясным и внятным. Во-первых, условия есть один из важнейших факторов. Вовторых, теория не указывает, совокупностью факторов и условий чего именно
являются угрозы. Без такого указания данное положение является
незавершенным и неопределенным.
При всем этом в большинстве отечественных публикаций на тему безопасности
практически отсутствует обоснование необходимости введения тех или иных
категорий и понятий. Вместо обоснования обычно следует ссылка на
определения из Федерального закона "О безопасности" (отнюдь не являющегося
в данном случае методологическим основанием для теоретической работы), или
на словари Даля, Ожегова и т.д. (хотя эти словари – русского (то есть
естественного) языка, а не научных терминов).
Указанные, и некоторые другие, обстоятельства позволяют утверждать, что
значительная часть современных исследований в области теории безопасности
описывает свой предмет бессистемно и, по преимуществу, на уровне видимости.
Такое положение дел в данной области науки вызывает, в общем, справедливую
критику со стороны ряда исследователей. В настоящее время предпринимаются
попытки уйти от вышеозначенной схемы изложения теории безопасности, тем
не менее, есть основания для вывода о том, что парадигму, в приемлемо
адекватной степени отражающей действительное положение вещей,
современная наука в области теоретических исследований безопасности пока в
явном виде не сформулировала.
На наш взгляд, решение проблемы выявления сущности безопасности как
основополагающей задачи социологической теории безопасности возможно на
путях системно-деятельностного подхода к ней. При этом важно иметь в виду,
что для этого была бы недостаточной мерой только декларация названного
подхода и произвольное деление безопасности на подсистемы (виды). Критерий
такого деления должен быть обоснован, в самой системе должно быть логически
непротиворечивым образом выделено системообразующее основание
(сущностная абстракция) и всё теоретическое знание о предмете должно быть
выведено из этого системообразующего основания посредством правильных
логических процедур.
Поскольку в рамках названной теории предпринимается анализ безопасности
как таковой, то есть без пространственно-временных ее спецификаций,
необходимо предложить такое понятие безопасности, которое бы рациональным
и непротиворечивым образом объясняло все случаи его употребления: и как
304
безопасности личности, и как безопасности мореплавания, и как безопасности
производственных процессов, и как безопасности систем связи, и все иные,
выделенные в науке и практике, виды безопасности: политическую, военную,
экологическую, информационную и т.д.
Чтобы понять место безопасности как социального объекта в системе
человеческой деятельности, необходимо представить и рассмотреть саму
деятельность системно. Действительно, наиболее общей, субстанциальной
характеристикой безопасности выступает деятельность, и сама она есть один из
аспектов последней. Именно поэтому теория безопасности с необходимостью
должна в качестве своего основания иметь теорию деятельности.
Деятельность есть специфически человеческая форма активного отношения к
миру, определенный тип бытия в мире. Содержанием ее является
целесообразное изменение и преобразование мира, целеполагающая (а значит,
сознательная) активность человека как саморегулируемое поведение во внешней
среде с целью самосохранения в ней посредством целесообразной адаптации к
ее условиям.
В основе любой деятельности и, соответственно, любого деятельностного акта,
как атомарной ее структуры, лежит потребность – свойство субъекта
общественной жизни, проявляющееся как его отношение к необходимым
условиям собственного существования и осознаваемое им как отсутствие
необходимого, как нужда в определенных условиях существования и развития.
Потребность, таким образом, есть некая нужда субъекта в наличии
определенных условий внешней среды как системы.
На основе потребностей возникает избирательное отношение субъектов к
способам их удовлетворения, определяемое неизбежным различием мест
субъектов в социальной системе. Такое отношение, ориентирующееся, кроме
прочего, на наличные условия (в число которых, наряду с природными
условиями и результатами опредмеченной прошлой деятельности - предметами
культуры, входят и другие субъекты) называется интересом, который, повторим,
отнюдь не является совокупностью потребностей субъекта, хотя и базируется на
этой совокупности. Интерес есть нужда системы в субъекте как ее элементе.
Иными словами, для удовлетворения собственных потребностей субъект должен
реализовывать свой интерес, исходя из места, занимаемого им в системе,
посредством выполнения определенных ее требований к себе.
Поясним это теоретическое положение социологии примером. Отдельно взятый
индивид для своего выживания должен удовлетворять собственные потребности
(в том числе - так называемые витальные – в пище, одежде, жилье и т.д.).
Исходя из определенного места, объективно занимаемого этим индивидом в
обществе, он может их удовлетворить, реализуя определенные функции в
данной системе, исполняя определенную социальную роль, обусловленную его
социальным положением. Исполнение этой социальной роли и есть реализация
его интереса. Проще говоря, если индивид – шофер, он должен, водить,
например, автобус; если врач – лечить людей; если профессор – учить
305
студентов; если милиционер – охранять общественный порядок и т.д. Интерес
каждого из них (как профессионала) – качественно исполнять свои
профессиональные обязанности, вмененные им социальной системой. Исполняя
эти обязанности, он получает от общества определенное количество благ,
позволяющих ему самореализоваться, удовлетворяя свои потребности. Интерес,
таким образом,
есть отношение того или иного субъекта к способам
удовлетворения собственных потребностей, а не сама потребность или их
совокупность.
Поскольку место, занимаемое тем или иным субъектом в системе социальной
деятельности объективно, объективен и его интерес. Интерес – субъектен (то
есть присущ субъекту), но объективен, поскольку в полной мере не зависит от
его сознания, равно как субъектны, но объективны его ценности,
представляющие собой предмет интереса, которые также объективно задаются
ему его местом в системе социальной деятельности.
Далее, на основе той или иной степени осознания своих интересов субъекты
формулируют цель деятельности как идеальный образ желаемого результата.
Деятельностный акт завершается получением продукта деятельности, который
удовлетворяет инициальную, то есть породившую его, потребность.
Потребность "угасает" в продукте. Затем она возникает вновь (иногда – в
расширенном виде) и цикл повторяется, а часть созданных продуктов
деятельности (опредмеченных интересов) становится составной частью
наличных условий деятельности субъектов в новых ее циклах.
Таковы, вкратце, минимально необходимые для вскрытия сущности
безопасности, основные положения деятельностного подхода, разработанные в
современной философско-социологической литературе.
Итак, цель субъекта – самореализация, самовоспроизводство, желательно расширенное. Эта цель, как предвосхищение результата, есть пока еще
возможность. Превращение возможности в действительность происходит только
при наличии определенных условий путем перенесения активности субъекта на
объект (другой субъект).
Строго говоря, система деятельности – это система взаимодействия субъекта и
условий, в которых он существует, самореализуется. В рамках условий своей
деятельности субъект находит необходимые ему предметы (вещественные и
невещественные), которые удовлетворяют его потребности. Если имеющиеся
условия (в том числе созданные самим субъектом) позволяют превратиться
самореализации субъекта из возможности в действительность, (то есть
удовлетворить его потребности), это значит, что такая совокупность условий
была для нее в целом благоприятной.
Субъект, выступая в этом процессе как активная сторона, стремится овладеть в
той или иной форме условиями своего существования, чтобы удовлетворить
собственные потребности посредством реализации интереса, заданного ему его
местом в социальной системе. Определенным количеством условий он
овладевает теоретически, некоторое их количество он создает сам, исходя из
306
своих ценностей, на основе, например, теоретического (рационального,
умопостигающего) овладения этими условиями путем познания присущих им
закономерных связей.
Такая благоприятная для субъекта совокупность условий его
существования, которой он овладел (постиг, усвоил, создал) в процессе
самореализации, и которую он, таким образом, в состоянии
контролировать, и есть безопасность субъекта, безопасность его
деятельности.
При этом под способностью субъекта контролировать те или иные условия
собственной деятельности должна пониматься не только и не столько его
способность отслеживать динамику условий, осуществлять мониторинг условий,
но способность субъекта оказывать на них определяющее влияние, решающее
воздействие; осуществлять реальное доминирование, фактическое господство,
власть над ними.
Отсюда следует вывод принципиальной важности: безопасность – не есть
состояние защищенности интересов субъекта, безопасность вообще не есть
чье бы то ни было состояние. Безопасность есть условия существования
субъекта, контролируемые им, то есть условия, на которые он определяющим
образом влияет и над которыми доминирует, осуществляет реальную власть.
Таким образом, безопасность, в общем виде, - есть специфическая совокупность
условий деятельности субъекта. Именно поэтому говорят о "безопасных
условиях деятельности", о нахождении кого-либо (или чего-либо как составной
части интегративного, совокупного субъекта) "в безопасных условиях" и т.д.
В самом деле, находиться в безопасности – значит находиться в безопасных
условиях. Специфика их заключается в том, что они суть такие условия, которые
субъект в состоянии контролировать, то есть оказывать на них определяющее
влияние, решающее воздействие в процессе своей деятельности
(самореализации) на основе овладения и дальнейшего владения ими.
Интерес субъекта (как индивидуального, так и любого коллективного,
интегративного) заключается, в общем виде, в обладании необходимым
количеством благоприятных условий своей деятельности, дающим ему
возможность
удовлетворить
собственные
потребности,
то
есть
самореализоваться. Именно поэтому интерес есть отношение субъекта к
способам удовлетворения своих потребностей, которые в этом аспекте суть не
что иное, как форма зависимости субъекта от объективных условий своего
существования.
Что же касается понятия "защищенность" в данном контексте, то оно, на наш
взгляд, есть результат не вполне удачной попытки найти подходящий синоним
для понятия "безопасность", с целью не впасть в тавтологию при описании
самой безопасности ("безопасность есть отсутствие опасности =
защищенность"). "Защищенность" – понятие, отражающее, по преимуществу,
видимость исследуемого предмета, а не его суть, и выражающее эмоциональную
307
оценку субъектом наличных условий собственного существования.
Показательные примеры таких эмоциональных оценок демонстрирует
рекламная деятельность, навязывающая их потребителю. Телевизионный эфир
сегодня заполнен рекламой, например, жевательной резинки, "защищающей
ваши зубы с утра до вечера", гигиенических прокладок, с которыми та или иная
"героиня" рекламных роликов "чувствует себя защищенной", мыла, "дающего
защиту для всей семьи", дезодоранта, обеспечивающего "защиту и чувство
уверенности в себе" и т.д. и т.п.
Очевидно, неслучайно понятие "защищенность" остается необъясненным в
современной теории безопасности. Оно оказывается как бы "забытым"
некоторыми исследователями потому, что не может быть теоретически
удовлетворительным, то есть рациональным и непротиворечивым, образом
объяснено в контексте существующих версий теории безопасности. Оно в них
просто декларируется – и всё.
Еще одним важным моментом, требующим фиксации в теории, является
необходимость демаркации объективно безопасных условий от субъективного
их восприятия, от представлений субъекта об условиях как безопасных
(контролируемых, "владеемых" им), а в действительности могущих вовсе и не
являться таковыми. Описание безопасности как состояния защищенности от
совокупности угроз как раз есть выражение в квазитеоретической форме
представлений тех или иных субъектов о безопасности. "Соответственно этому,
упрощенно ход рассуждения таков: если мы не испытываем страха перед кемлибо в данный момент времени или нам никто напрямую не угрожает сейчас
войной, то и безопасность имеет место" [1, с.13-14]. Понимая ущербность такой
методологической позиции, один из исследователей вполне справедливо
утверждает, что фетишизация угроз, акцентирование на них, как исходном
элементе понятия безопасности, "делает нас заложниками этих угроз" [2, с. 2224].
В самом деле, описание явлений в терминах "угроза", "вызов", "защищенность"
– это, по сути, психологическое описание. Угроза, вызов, защищенность или
незащищенность есть выраженное в форме эмоциональной оценки ощущение,
восприятие субъектом условий его существования, условий его деятельности,
причем восприятие весьма специфическое. Оно, как представляется, исходит из
того, что социальная действительность, в конечном счете и по преимуществу,
есть комплекс угроз, и ее явления воспринимаются с самого начала и в первую
очередь как явные или затаенные угрозы. В основе такого восприятия лежит,
очевидно, некий страх перед самой действительностью. Однако правомерно ли
было бы чей-либо личный, пусть даже неосознанный, страх возводить в ранг
теории? Даже в том случае, если он выражает определенные тенденции
общественных умонастроений в конкретных социальных организмах?
Восприятию, как и ощущению, практически ничего нельзя рациональным
образом противопоставить: субъект воспринимает ситуацию именно так - и все.
При этом одни и те же условия разные субъекты могут воспринимать по-
308
разному: один – как угрозу, опасность, вызов, другой – как отсутствие таковых
или как защищенность от них.
Такой "психологизаторский" подход к проблеме, безусловно, имеет право на
существование, он, вероятно, может быть охарактеризован даже как научный,
например, в рамках психологической науки при описании психологических
(социально-психологических) характеристик (параметров) субъекта. Однако он
вряд ли может являться основанием для теории безопасности как
социологической, по своему статусу, теории. В то же время необходимо
учитывать, что есть предел и "объективистским" подходам к определению
безопасности, так как речь идет о субъектах, оценки которых (в том числе
эмоциональные) во многом субъективны и зависят от системы их ценностей,
лежащих в основании их целеполагания.
Например, даже реальная опасность смерти, гибели не всегда представляется
субъекту (индивиду или их группе) наибольшей опасностью, так как у него
могут иметься ценности, оцениваемые им "дороже" собственной жизни. Теория
безопасности должна учитывать в своих построениях эти обстоятельства,
вытекающие, если можно так выразиться, из "субъектной" специфики
субъектов.
Нетрудно видеть, что понятие "защищенность от угроз" является совокупностью
эмоциональных оценок: "защищенность" есть эмоция, "помноженная" на
"угрозу" как эмоцию. Такое "произведение одной эмоции страха на другую"
ныне положено в основу понятия "безопасность", соответственно, в основу
теории безопасности и, как следствие, в основу нормативного правового акта –
закона о безопасности.
Поскольку, в действительности, безопасность есть условия существования
субъекта, контролируемые им, постольку обеспечение безопасности – это
процесс создания (получения, нахождения) этих условий, то есть таких, при
которых реализовывались бы его интересы, осуществлялись бы поставленные
им цели, конечным основанием которых являются его ценности. Иными
словами, обеспечение безопасности есть процесс овладения субъектом
необходимыми условиями собственного существования. Это означает, что
безопасность есть условия, в которых субъекты, как минимум, сохраняют и
воспроизводят свои ценности.
Если, далее, безопасность – это безопасность деятельности, то ее классификация
должна основываться на классификации последней. В теории деятельности уже
получены результаты, вполне достаточные для того, чтобы классификация видов
безопасности не могла представлять собой сложную методологическую
проблему для исследователей в области теории безопасности.
Таков, в общих чертах, вариант оснований теории безопасности которые, как
представляется, могут быть положены в ее фундамент. Они базируются на
выявлении сущности безопасности как социального явления и, по крайней мере,
могут быть изложены адекватным самой безопасности языком социологии, а не
309
основанным на порою безотчетном
квазитеоретическим языком эмоций.
и
граничащем
с
фобией
страхе
Есть основания полагать, что выявление данных оснований может позволить в
дальнейшем, на основе предложенного понимания сути безопасности как
аспекта деятельности, конкретизировать исходные категории и понятия,
развернуть их в стройную систему, и удовлетворительным образом, то есть в
целом адекватно самой действительности, объяснить объект теории –
безопасность и, в частности, информационную безопасность как ее
разновидность.
Литература
1. Жинкина И.Ю. Стратегия безопасности России: проблемы формирования
понятийного аппарата. // М.:1995.
2. Ипполитов К.Х. Экономическая безопасность: стратегия возрождения России
// М.:1996.
310
СОЦИОКУЛЬТУРНЫЕ ОСНОВАНИЯ
ТРАНСФОРМАЦИИ РОССИЙСКОГО ОБЩЕСТВА
В КОНТЕКСТЕ ДУХОВНО-НРАВСТВЕННОЙ
БЕЗОПАСНОСТИ
Кошарная Г.Б.
Наряду с социально-экономической защитой населения в период трансформации
российского общества первостепенное значение приобретают и вопросы его
духовно-нравственной безопасности. Колоссальная ломка прежних ценностей,
традиций, норм и стереотипов поведения делает необходимым обращение к этой
проблеме. Происходящие сейчас в России изменения затрагивают глубинные
слои самой жизни народа. По существу в обществе меняется
традиционалистский уклад, сложившийся не за десятилетия, а за столетия. На
смену ему приходит уклад личностно ориентированный, который выражается в
переходе от коллективизма, всепроникающего патернализма к отношениям
принципиально иного типа, в основе которых лежат индивидуализм, личная
свобода, принцип равенства возможностей и т.д. В связи с этим возникает
вопрос, какие нормы и ценности западной культуры, оправдавшие себя в
индустриально развитых странах, могут быть восприняты в качестве
социокультурных оснований модернизации в России?
Согласно К.Юнгу, всякое общество имеет определенный набор архетипов,
который регулирует его социальную динамику: склонность к изменениям
определенного масштаба, толерантность, степень традиционности и т.д. Речь
идет о ментальных особенностях народа, способного или не способного к
определенным преобразованиям, запланированными политиками. Ментальность
воплощает
повседневное
мировосприятие,
повседневные
очертания
коллективного
сознания.
Сюда
входят
устоявшиеся
коллективные
представления, заданные культурой навыки мышления, стереотипы сознания и
т.д. Совпадение реформистских программ с национальными архетипами дает
обществу глубинную мотивацию к действию по поводу реализации новых
идеалов. И напротив – расхождение между декларируемыми лозунгами и
социальными архетипами тормозит формирование новых поведенческих
установок. Количество и качество социальных изменений в обществе должно
строго контролироваться и дозироваться, чтобы они не превышали
возможностей человеческой психики. Это правило соблюдается политиками
всех стран. В свое время в советском обществе была сформирована система
ценностей, ориентированная на сильное государство, коллективизм,
общественную собственность и т. д. Эти ценности и нормы были знакомы всем,
что делало поведение людей в обществе понятным и предсказуемым. В
311
настоящее время в России количество и качество социальных изменений,
особенно в духовно-нравственной сфере, вышло за пределы человеческого
понимания. На смену прежних убеждений и ценностей пока еще ничего не
появилось, кроме туманных призывов следовать их антиподам – демократии,
капитализму, цивилизованности. Причем эти постиндустриальные ценности,
порой, настолько деформируются что, по существу, приобретают
противоположное содержание.
Для перехода к постиндустриальной модели развития нужен не только
достаточный экономический потенциал, но и социокультурные основания в виде
определенных ценностей, так как социокультурные факторы являются
органической частью всех процессов в обществе – экономических, социальных,
политических, нравственных. Рассматривая социокультурную ситуацию
переходного периода, следует учитывать наличие тенденций и контртенденций,
определяющих состояние культуры российского общества на современном этапе
его трансформации: с одной стороны, исторические национальные факторы
развития культуры, с другой – влияющие извне культурные процессы.
Разумеется, ни одну из названных тенденций нельзя считать только лишь
положительной или отрицательной. Обе тенденции находятся в определенной
взаимосвязи, их взаимодействие может проявиться в острой конкурентной
борьбе между ними за право стать духовной доминантой в модернизации
российского общества.
Результаты социологических исследований показывают, что традиционные
ценности и нормы российской культуры все еще широко распространены в
обществе [1]. Российская культура и специфическая ментальность народа,
складывавшиеся на протяжении столетий и отражающие особенности его
исторического становления, способны оказывать сильное противодействие
модернизационным попыткам, ориентации которых не согласуются с
укоренившимися в обществе ценностными приоритетами. Отрыв реформ от
основ национальной культуры и базовых ценностей может привести не только к
социально-политической, но и духовно-нравственной дестабилизации общества.
Духовно-нравственные предпосылки, необходимые для трансформации
российского общества, не обязательно должны основываться на западной
культуре и включать такие черты, как, например, широко пропагандируемый
индивидуализм. Здесь следует особо подчеркнуть, что с точки зрения
плюрализма культур ни либерализм, ни индивидуализм не являются
универсальными общечеловеческими ценностями.
Сравнительный
анализ
истории
формирования
российского
и
западноевропейского менталитетов показывает, что на Западе многовековая
культура частной собственности, протестантская религия сформировали в
качестве основных черт менталитета личности рационализм, прагматизм,
индивидуализм, в том числе экономический. В историческом плане рыночное
сознание населения западноевропейских стран формировалось как воплощение
ценностных ориентаций людей на достижение личных свобод, что нашло свое
выражение в протестантизме. М.Вебер, занимавшийся исследованием
312
религиозных оснований нового, капиталистического строя, отмечал
несомненное преобладание протестантов среди владельцев капитала и
предпринимателей, а также среди высококвалифицированных слоев рабочих,
высшего технического и коммерческого персонала в западных странах конца
ХIХ века [2].
Протестантизм выступил могущественным союзником капитализма в борьбе с
традиционализмом, так как стал рассматривать мирскую деятельность человека
с позиций религиозного призвания. Реально это означало, что выполнение
человеком долга в рамках своей профессии является наивысшей задачей
религиозно-нравственной жизни. Все сферы жизнедеятельности человека,
включая экономику, получили религиозное значение и рассматривались как
многообразные формы служения Богу. Успехи в хозяйственной деятельности,
приумножение капитала стали считаться признаком «избранничества», а
нежелание трудиться, нищенство, рассматривались как явления «греховные»,
отказ исполнить «божью волю». Важным моментом стала нравственная
легитимизация предпринимательской деятельности, когда большинство
населения, признало оправданным и законным обогащение активного
меньшинства на том основании, что оно также трудится, добиваясь успеха как
благословения божьего. Для протестантской этики было характерным
оправдание всякой прибыли как основы функционирования бизнеса, независимо
от того, насколько нравственными были способы ее получения.
В России – принципиально иной менталитет. Он основывается на православии,
которое отличается от западного христианства рядом особенностей. Одной из
них является пренебрежение посюсторонним воздаянием в пользу посмертного.
Достижение земных благ в православии как бы отходит на второй план, а путь к
спасению видится в нравственном преображении человека. Исходя из этой, в
некоторой степени мироотреченности православия, сторонники протестантизма
обвиняют его в недостаточном стимулировании деятельностной стороны
общественной жизни, в том числе и предпринимательства. Однако анализ работ
православных мыслителей показывает, что модель экономики, опирающаяся на
духовные ценности православия, не отвергает предпринимательства, но
выдвигает на первый план нравственные компоненты. В православии успех
предпринятого дела, кроме величины полученной прибыли, оценивается, прежде
всего, в аспекте его нравственной оправданности. Православные мыслители
С.Булгаков, П.Флоренский, С.Франк, В.Зеньковский, Н.Алексеев в созданной
ими «философии хозяйства» на первое место в предпринимательстве ставили
служение высшим ценностям, христианскую любовь, духовные потребности
человека, память о его высшем предназначении. Христианскому
индивидуализму с его установкой на личное спасение, широко
распространенному на Западе, в православии противостоит иное понимание
жизненных ценностей. Путь к спасению в православии видится не через
внутренний настрой на религиозность (католицизм) или только внешнеполезные
дела и действия (протестантизм), а через Бога. Спасение здесь мыслится как
соборное усилие, через жизнь и покаяние в миру, через подвижничество, одной
313
из форм которого был упорный труд. В отличие от протестантизма, православие
выработало свой собственный эталон хозяйственного рационализма, который
изначально исходит из нравственных критериев: нестрогая прибыльность
рыночного обмена, милосердие, благотворительность.
Следует также отметить, что российскому менталитету свойственно более
терпимое и более гуманное, чем на Западе, отношение к бедным и
обездоленным. Кальвинизм, провозглашающий богатство и успех признаками
богоизбранности, резко делил общество на избранных и отверженных. Бедные и
обездоленные считались недостойными сострадания и помощи, поэтому
Кальвин запрещал милостыню. В русской культуре, основанной на православии,
бедность никогда не воспринималась как признак отверженности, Помощь
бедным составляла важнейшую нравственную обязанность каждого
православного и поэтому дореволюционные российские предприниматели
активно поддерживали традицию благотворительности. Их идеология
благотворительности основывалась на религиозных представлениях об
ответственности за свои поступки после смерти, чувство вины перед Богом.
Особенности российского менталитета связаны и с тем, что в России
хозяйственная деятельность осуществлялась в условиях уравнительнопередельной общины, что обусловило формирование таких черт личности, как
коллективизм, патернализм, нравственный максимализм, также вошедших в
генотип нации. В этом плане российский менталитет отличается не только от
западного, но даже и от украинского. Украинские исследователи считают, что в
русской общине индивид, личность растворялся, в ней отсутствовали факторы,
которые бы формировали чувство ответственности, чувство собственника.
Личность в общине была бесправной, полностью беззащитной. В украинской
общине, в отличие от русской, отсутствовали регулярные уравнительные
переделы, и украинский крестьянин мог чувствовать себя собственником земли.
Здесь гораздо позже было введено крепостное право, и оно было менее жестким.
Результатом этого явилось негативное отношение в Украине к уравнительности
и коллективистской психологии, которые были распространены в русской
общине. Вместе с тем в России, признает академик НАН Украины Ю.Пахомов,
общинная социально-экономическая практика « способствовала развитию таких
уникальных качеств, как чувство коллективизма, широта души, бескорыстность,
широта натуры, масштабность дел» [3].
Отмеченные отличительные черты российского менталитета свидетельствуют о
необходимости искать свои пути модернизации. Многие российские
исследователи подчеркивают, что при проведении реформ необходимо
опираться на ценности традиционной российской культуры, учитывать
национальные особенности. В противном случае велика вероятность отторжения
западной модели общественного устройства, основанной на ценностях
индивидуализма, успеха, достижения, потребления.
Эффективность соединения традиций и модернизаторства продемонстрировала
Япония. В борьбе за свое место в мировой экономике в послевоенный период
Япония смогла удачно противопоставить западному индивидуализму свои
314
общинные традиции и свой исторически сложившийся менталитет. В Японии,
единственной из всех традиционных обществ, была органично решена проблема
синтеза коллективизма и индивидуализма, соединения традиционной
корпоративности и группизма с достижительно-личностными моделями
западной культуры. Это произошло потому, что технологии западной
цивилизации усваивалась японцами через призму их традиционных ценностей:
патернализма,
лояльности,
компромиссов,
религиозной
терпимости,
буддистского понимания равенства и т.д. Тем самым Япония обошлась без
болезненных ломок в своем менталитете. Японский опыт наглядно
иллюстрирует многообразие путей трансформации общества. Следует отметить,
что российская и японская традиционные культуры имеют сходные черты, в
частности, склонность к общинности, коллективизму, сотрудничеству.
Таким образом, трансформационные процессы в экономике должны опираться
на традиции и менталитет народа. Однако формирование новых установок,
ценностей, моделей поведения может занять не одно десятилетие. Причин тому
много. Во-первых, культура уходящего режима обычно глубоко пропитывает
личность и отношения внутри общества. Во-вторых, нельзя ускорять и процесс
отбора новой системы ценностей. Изменения в сфере культуры и психологии
протекают гораздо медленнее, чем в политике и экономике. Скоропалительный
и решительный отказ от традиционных ценностей, норм и институтов без
сопутствующего формирования новых приводит к адаптационному неврозу
общества, и как результат, к срывам модернизации.
Литература.
1.
См. Докторов Б.З. Россия в европейском социокультурном пространстве
// Социологический журнал.1994. № 3; Лапин Н.И. Проблема
социокультурной реформации в России: тенденции и препятствия// Вопросы
философии.1996. № 5.
2.
3.
Вебер М. Избранные произведения. М.: Прогресс, 1991. С.61.
Пахомов Ю. Украина и Россия: сравнительный анализ соцэкогенеза //
Философская и социологическая мысль. К., 1991. № 9.С.8.
315
ИНТЕРНЕТ КАК ГЛОБАЛЬНЫЙ ВИРТУАЛЬНЫЙ
МИР И ПРОБЛЕМЫ БЕЗОПАСНОСТИ
ЧЕЛОВЕКА11
Минюшев Ф.И.
В процессе проведенных в 2000 г. социологических. исследований,
ориентированных на получение новых знаний о такой малоисследованной и
стремительно развивающейся области как Интернет, были достигнуты
следующие результаты, имеющие отношение к теме конференции.
Прежде всего отметим, что проведен, в интересах темы проекта, анализ
процессов глобализации информационных процессов.
Информационная революция, базирующаяся на соединении компьютера с
телекоммуникационными сетями (Интернет) приводит к появлению нового
социального пространства, и, следовательно, к фундаментальным сдвигам в
бытии людей. Сжатие времени и пространства12 открывает государственные
границы, позволяет устанавливать контакты с любой точкой земного шара в
любое время, к человеку приходит новое знание, неимоверно расширяя
горизонты бытия его сознания. Привычные приватные и публичные миры
людей, развивавшиеся ранее в рамках национально-государственных границ и
культур, обретают ныне вселенский простор, следовательно, подвергаются
серьезной ломке, испытывают неожиданные и необратимые изменения. В то же
время, человечество впервые в своей истории может приходить к единому
пониманию и единым действиям, адекватно, т.е. творчески отвечающим
вызовам времени. Но процесс глобализации13 таит в себе и огромные
возможности и смертельные угрозы. Он обостряет старые противоречия и
создает новые. Исходя из национальных интересов, одни трактуют
глобализацию как победу принципов свободного рынка, другие как угрозу
возрождения неоколониализма, третьи как развитие особой виртуальной
реальности, могущей оказать серьезное воздействие на сознание, внутренний
мир человека.
В последнем случае речь идет о новом факторе социализации личности,
способного, по предварительным оценкам, разрушить устоявшиеся в культурах
11
Исследование проводится при финансовой поддержке РФФИ - Российского фонда фундаментальных исследований,
проект № 00-06-80081.
12
Интернет позволяет распространить информацию в 722 раз быстрее и в 355 раз дешевле, чем почта. Передача
документа в 42 стр. из Оттавы в Токио занимает 31 минуту и стоит 24,49 долл., а по Интернету – 2 минуты за 11 центов.
Сейчас насчитывается до 60 млн. сайтов Интернета и 300 млн. пользователей по всему миру (95% из них принадлежат
«Северу», где живет 16% мирового населения). По прогнозам компании International Data Corporation (http:
//www.ids.com) к 2003 году число пользователей Интернета во всем мире увеличится со 142 млн. в 1998 г. до 502млн. (в
США – число их достигнет 178 млн.). В России число пользователей ныне составляет 1-1,5% от населения.
13
Здесь глобализация рассматривается лишь в рамках проекта. Сама по себе эта проблема – новая сложная тема.
316
народов самобытные ценностно-нормативные координаты человеческого
поведения. Интегрированность личности в эту область, ведущая к
формированию «гражданина мира», вызывает, в конечном счете образование
мегаобщества, законы функционирования и развития которого ныне совершенно
неясны. Методологически ясно («молекулой» всех социальных образований
является взаимодействие людей, осуществляющегося по принципам «здесь и
теперь» и «лицом к лицу»), что исследование такого «загадочного» общества
необходимо начать с изучения воздействия глобальных компьютерных сетей на
человека – пользователя.
В процессе исследования добыты и систематизированы новые знания о природе
виртуальной реальности, в том числе формируемой и в сетях «Интернет».
Исследователи опирались на определение Jaron Lanier виртуальной реальности:
этот термин означает «иммерсивную и интерактивную имитацию реалистичных
и вымышленных сред». Виртуальный мир – это иллюзорный мир, в который
погружается и с которым взаимодействует человек, причем создается этот мир
некоей имитационной системой, способной формировать соответственные
стимулы в сенсорном поле человека и воспринимать его ответные реакции в
моторном поле в реальном времени. Основой формирования «внутренней
природы» виртуальной реальности выступает измененный способ деятельности
человека – им становится, прежде всего, интеллектуально- художественная
деятельность, связанная с импровизацией, познавательным интересом и
развитием воображения. Однако эта деятельность лишена своей важнейшей
составляющей – осязаемого результата. Разумеется, в Интернете находят свою
реализацию и деловые мотивы Так, активная аудитория Интернета предпочитает
темы: новости (64%), развлечения, игры (59%), общение, чаты (47%),
информация о товарах и услугах (40%) бизнес, финансы (37%).14
Посредником между человеком и виртуальной реальностью являются знаковые
системы с их значениями (слово, письмо, образ, символ, язык жестов)15. Но в
любом случае виртуальность, поскольку она основана на воображении человека,
является экстрактом реального социального мира и конструируется согласно
принципа «жизнеподобия».
В процессе изучения воздействия Интернета на человека были выявлены и
признаны в качестве гипотетических черты глобального виртуального мира,
порождающие во внутреннем мире человека – участнике группового общения,
ценностные и психологические сдвиги:
– идентичность протекания времени в обеих реальностях (межличностные
события возникают и протекают по принципу «здесь и теперь», т.е. в рамках
реального времени);
14
http//www.monitoring.ru. См.также http// www.comson –2.com/comson2.asp.
Они являются, к сожалению, своеобразным фильтром, пропускающим в зону Интернета лишь представителей
письменной и постписьменной (информационной) цивилизаций. Между тем из 749 зафиксированных на сегодня культур
лишь меньше половины относятся к таким.
15
317
– безграничность (граница между виртуальной реальностью и объективной
реальностью явным образом человеком не ощущается);
– амбивалентность (ощущение человеком, действующим в виртуальном
пространстве, чувства как разделенности своей личности, так и как целостного
существа);
– преобразованность способа деятельности человека, следовательно, статуса его
личности и воли (изменение modus vivendi, ведущее к изменениям ценностных и
нормативных ориентаций пользователя).
Эти гипотетические черты и свойства, на основе которых формируются основы
синтетической, гибридной во многом, культуры в сетях Интернет, пройдут
эмпирическую проверку в дальнейшем.
Систематизированы знания о типах сообществ в Российском интернете (по
признакам «ближнее окружение», «максимальная», «регулярная», «недельная»,
«активная» аудитории, а также ее ядро, а также аудитории, как это уже принято
среди исследователей, вычленены также по мотивам интерактивности).
Выявлены причинно-следственные связи видов их активности с феноменом
«игра» как с виртуальным пространством самореализации участников.
Предварительный анализ показал, что человек в потоке информации быстрее и
точнее воспринимает информацию, соответствующую его «Я-концепции» (Ясхеме).Такое утверждение (К.Роджерс, А.Маслоу) открывает возможности для
исследований в области пропаганды, агитации, рекламы (структура
убеждающего воздействия оказывается соотносимой с «Я-схемами» аудитории,
что увеличивает, естественно, эффективность воздействия).
Разработана концепция социологического исследования, ориентированного на
выявление эффекта воздействия на социальный и индивидуальный характер
личности виртуальных миров, возникающих в условиях глобализации
социокультурных контактов. Анализу, с целью выявления и принятия в качестве
теории, более или менее адекватной задаче исследования, были подвергнуты
десять современных теорий личности; из них в процессе разработки
методических материалов были использованы некоторые положения теорий,
авторами которых являются А.Маслоу (гуманистическое направление),
К.Роджерс (когнитивная концепция), К.Хорни (социокультурная теория).
Для получения эмпирических результатов сформирована
функционировать экспериментальная игротехническая группа.
и
начала
В процессе исследования возникла необходимость разработки, пока в рамках
проекта, вопросов свободы слова, неприкосновенности частной жизни, а также
снижение зависимости пользователя от Интернета16. Проведен, в этих целях,
анализ концепции информационной безопасности, разработанной Советом
16
Исследования, пока пилотного характера, привели к выявлению отрицательных, с точки зрения целостности личности,
свойств, приобретаемых человеком в многопользовательской среде (Multi–UserDimension–MUD). К ним относятся
угрозы потери человеком идентичности, а также его чувства зависимости от Интернета. См. URL
http://Journal.tinymush.org/-jomr/v2n1/sempsey.html; также Гуманитарные исследования в Интернете. М. 2000. С.132-140.
318
Безопасности
безопасности.
России,
а
также
Окинавская
хартия
информационной
В свете безопасности человека – пользователя Интернета, ожидаются
следующие негативные последствия. Думается, их необходимо учесть прежде
всего в системе образования:
– происходит сужение поля труда, т.е. источника правды. Постепенно
уменьшается возможность проверки соответствия слов человека его мыслям
через реальное поведение, деятельность. Реальное общение все больше
опосредуется машиной – межличностные отношения людей лишаются
необходимой теплоты, иссушаются. Все это расширяет возможности для
манипулирования массовым сознанием, игру, кстати, в «управляемую
демократию». К счастью, в системе Интернет различные интерпретации фактов
во многом взаимопогашаются и человек, знающий «Что такое хорошо, и что
такое «плохо» обычно способен разобраться сам, что к чему;
– сужение реальных основ для получения и осмысления человеком своего
жизненного опыта ведет, обычно, к неустойчивости его внутреннего мира,
шаткости духовного равновесия. В этих условиях полюс свободы «Я хочу!»
воздействует поглощающе на полюс «Я должен!»17. Ломается культурная
традиция воспитания личности самодисциплине посредством ориентации на
чувство долга18.
Для реализации в социокультурной жизни российского общества выводов
настоящего исследования авторами разрабатываются два следующих
направления, имеющих соответственно научно-методическое и социальнопедагогическое значения и цели.
I. В процессе исследования виртуальных миров возникла теоретикометодологическая проблема, имеющая фундаментальное значение для развития
социогуманитарных наук.. Умножение и усложнение виртуальных миров
(.квазиреальностей), ныне диктует необходимость переосмысления устоявшихся
методов познания социальной реальности, перехода социогуманитарных наук в
своем развитии от макротеорий, «всеохватывающих» лишь реальные миры
людей, к методологиям, опирающихся на те или иные научные парадигмы и
обьясняющие фрагменты социальной реальности, рассматриваемые во
взаимодействии с параллельными виртуальными мирами. Такой переход
открывает новые возможности также и для более широкого развития
социальных технологий (данное направление здесь не раскрывается).
II. Авторы, с целью оказания социально-педагогического воздействия на
массовое сознание, ныне серьезно мистифицированное, приступили к
разработке методических материалов для организации ролевых игр (staff
members), учитывающих специфику воздействия виртуальных миров на
17
Здесь можно вспомнить Ф.Ницше (см. «Так говорил Заратустра»), видевшего движение духа человека в социальном
времени от уровня верблюда («Я должен») ко льву («Я хочу»), а от него – к ребенку с его чистым взглядом и способного
творить заново.
18
Этот вывод пока является гипотетичным, требующим экспериментальной проверки.
319
человека. Выявление в общих чертах природы виртуальной реальности,
образуемой в компьютерных сетях (Интернет), позволяет обозначить новое
направление в практике внедрения научных результатов такого рода в
повседневную социокультурную жизнь людей. В нашем случае ими являются
формализованные ролевые игры, направленные на развитие воображения
играющих и ориентированные на одновременную самоидентификацию их с
персонажами игры. Участие в этих играх раздвигает границы пространства
интеллектуально-духовной самореализации людей, прежде всего молодых. В
таком случае интерактивная игра перестает быть «подготовкой к жизни»,как это
еще часто трактуется, и переходит в сферу констант человеческого
существования, проживание которых каждым индивидом – жизненная
необходимость. Феномен игры претерпевает, при переходе в сферу
компьютерных сетей, принципиальные изменения, поскольку происходит смена
способа деятельности людей – виртуальный мир формируется лишь с помощью
фантазии, сознания, а виртуальные фигуры конструируются лишь силами
воображения. При этом господствует принцип «Здесь и теперь!», обозначающий
пространственно-временные параметры ситуации игры.
Предлагаемые ролевые функции игроков ограничивают безудержную, т.е.
абсолютно свободную игру воображения участников, вводя игру в
«замещенное» русло реальной жизни согласно принципа «жизнеподобия».
Однако на этом уровне формализации игры теряется интенциональность
(энергичная устремленность) сознания человека, фантазия его «растекается по
древу». Привлечение и использование другой константы существования
человека – «доминирования», формирующего мир борьбы, в нашем случае –
виртуального, позволяет придать игре воображения четкую целевую
направленность.
Обозначение
«врага» мобилизует
воображение.
В
предлагаемом авторами варианте ролевой игры такая мобилизация происходит в
полезном для общественного развития направлении: в качестве «врага»
обозначены мистические фигуры, т.е. продукты иррационального сознания.
Необходимость такого выбора диктуется современным состоянием массового
сознания, отягощенного до сих пор иллюзиями мистического происхождения,
где главным методом получения знаний является лишь интроспекция, т.е.
наблюдения человека («святого» и т.п.) лишь за своей «душой»; в этом случае
фантазия, не ограниченная внешним миром, играет решающую роль в поиске и
обозначении причин личного или группового (общественного) успеха-неуспеха,
счастья –несчастья и т.д.19.
19
Так, по данным Института социологии парламентаризма Бетанелли (опрос проведен 11-14 августа 1997 г. в 62 субъектах
РФ, во всех экономических районах) на вопрос «В какие из перечисленных ниже явлений, идей, таинств Вы верите?» респонденты
ответили следующим образом:
Судьба, предопределенность жизни человека
31%
Существование высшей силы, Бога
29%
Неотвратимость расплаты человека за дурные поступки, грехи 23%
Существование души
18%
Потусторонняя жизнь
10%
Приметы, суеверия
10%
Магия, колдовство
9%
Всемогущество человеческого разума
9%
Привидения
4%
320
Недавно группа академиков РАН обратилась к населению страны с известным
воззванием о необходимости препятствовать наступлению на общественное
сознание иррационального, антинаучного сознания.
В данном исследовании такая необходимость реализована следующим образом.
Известно, что страх перед чем-то неведомым заменяется реальным опытным
сознанием и уверенностью человека в себе лишь тогда, когда интерпретация
действительности происходит на основе рациональной аргументации и опытнонаучного знания. Внешним признаком такого акта является переход «неведомой
силы», порождающей страх и опасение, в разряд обыденного и даже смешного.
Известно, что человечество расстается с прошлым, смеясь. Трагедия,
повторяясь, начинает выглядеть как фарс. Так и в нашем случае. Включение
мистических образов, «страшилок» в ролевую игру как «врага», «соперника»,
«опппонента», или фигуры, достойной осмеяния позволяет упростить их образы,
пока что в серьезной степени сакрализованные массовым сознанием и
архетипами культуры. Упрощение «страшилок», превращение их в партнеров по
игре в качестве «соперников, «побеждаемых» либо попавших в смешное
положение и т.д., переводит эти мистические фигуры в сферу обыденного. Они
теряют ореол всесильных и загадочных существ, чем усиливается вера человека
в себя, в свои силы. Этот процесс расчищает также поле сознания для
восприятия научных знаний.
Молодое поколение должно вырастать бесстрашным перед любыми силами,
неважно, являются ли они социальными, политическими, экономическими или
природными.
Изложенный замысел был реализован в последующем в перечисленных ниже
блоках правил и советов играющим.
Алгоритм ролевой игры структурируется в следующей последовательности:
1. Доказательство того, что ролевая игра, как и всякая игра, является
дополнительным жизненным пространством самореализации общественного
человека, особенно молодого. Объяснение того, как реализуется принцип
жизнеподобия в правилах предлагаемой игры.
2. Изложение принципов и правил ролевой, речевой и «правовой» рекрутизации
и институционализации участников данной интерактивной игры.
3. Разъяснение принципов и типов вознаграждений, получаемых игроком за
успех (закрепление процесса институционализации участников игры).
4. Характеристика, типология и возможности мистических сил, противостоящих
участникам ролевой игры.
5. Характеристика средств борьбы с мистическими силами («джентльменский
набор»).
6. Ролевой репертуар (функции, возможности, обязанности)
организатора и руководителя игры. Приемы его самоидентификации.
321
Мастера-
В виртуальной области наблюдается обострение противоречий между идейнопсихическими установками «гражданина мира» и «гражданина государства».
Для воздействия на социокультурную обстановку среди участников игр (в
основном молодые люди в возрасте 10-20 лет) в благоприятном смысле сейчас
группой разрабатывается сюжет «Княжеский пир» из времен князя Владимира.
Происходящая в процессе игры идентификация личности игроков с атрибутами,
условиями и поступками людей того времени позволяет утверждать, что такое
«самосращение», самоотождествление внутренних миров юношей с корневым
духом нации, архетипами ее культуры даст полезный эффект в борьбе с
размыванием самобытности русской культуры, происходящего в современных
условиях.
322
СОВРЕМЕННАЯ РОССИЯ В КОНТЕКСТЕ
ИНФОРМАТИЗАЦИОННОЙ ГЛОБАЛИЗАЦИЯ
Покровский Н.Е.
Одной из ключевых проблем современной России следует считать вопрос о
перспективах активного включения нашей страны в процесс глобализации.
Вопрос этот носит вовсе не только теоретический характер. Он непосредственно
затрагивает все сферы экономики, политики и духовной жизни общества.
Особый смысл приобретает проблема глобализации России и в области
информатизации.
1.Россия и глобализация. Общеметодологические аспекты
Глобализация — это сложный комплексный процесс видоизменения всех
структур современного общества, связанный с выходом интеграционных
тенденций на лидирующие позиции и приводящий к принципиальной
переориентации всех институтов общества, мотиваций поведения, ценностных
ориентации и т.д.
Анализ и обобщение теоретических и прикладных исследований по данной теме
фактически показывает, что в России наблюдаются не замедленные процессы
адаптации к общемировым культурным изменениям, но, напротив, в силу
значительной ослабленности социальной структуры российского общества,
активно реализуют себя большинство глобалистических тенденций в их
яркой "гибридной" форме. В этом смысле российское общество в большей
степени, чем достаточно стабильные западные общества, подвержено влиянию
этих культурных тенденций и выступает в качестве своеобразного
"испытательного полигона", на котором испытывают себя те культурные
феномены, которые лишь в будущем полностью проявят себя в глобальном
формате. Причем многие явно деструктивные и ненормативные процессы
получают иную окраску, если проанализировать их под углом зрения
современных общемировых тенденций.
"Идеальный тип" (по М.Веберу)
следующие компоненты:
современный
глобализации
включает
• всеохватность и комплексность изменений при переходе к глобальной
стадии (меняются все параметры социальных структур и сама изменчивость,
“пластичность” становится главной позитивной ценностью),
• все глобальные ценности и ориентиры получают априорное
доминирование по отношению к местным (локальным) ценностям, включая и
этнический фактор, который элиминируется, в) гибридизация культуры, то
323
есть процесс быстрого составления (часто искусственного) культурных
феноменов из прежде несовместимых составных частей, особенно в сфере попкультуры,
• акцентирование
"глубинных"
феноменов
доцивилизационных), которые получают раскрепощение,
(докультурных,
• решительное изменение ориентации рациональности от "модерна" к
"постмодерну" с его акцентом на мозаичности и внутренней несвязанности
восприятия и конструирования социальной реальности,
• признание гражданского общества единственной формой социальной
упорядоченности глобального социума. Американизация, по сути, представляет
собой конкретизацию глобализации с включенными элементами американской
национальной культуры. Причем особенности американизации в области
культуры состоят в иррационализации рациональных матриц (доведение до
абсурда рациональных элементов культуры), приоритет количественных
характеристик (коммерциализация), готовность к употреблению (оперантность),
полностью гарантированное качество на определенном уровне, упакованность в
яркие символические формы, виртуализация культурных образов (создание
виртуальной реальности, в которой разворачивается культурный феномен).
Джордж
Ритцер
формулирует
рационалистическую
модель
американизации/глобализации в лапидарной схеме:
I.
Efficiency—Эффективность, прежде всего экономическая
II.
Calculability—Просчитываемость в рамках простых или сложных
количественных моделей
III.
Predictability—Предсказуемость, "ожидаемость"
IV.
Control through Nonhuman Technologies—Контроль за поведением
со стороны дегуманизированных технологий и технологических
процессов.20
Условно назовем это "принципом ECPC" подобно парсоновсому принципу AGIL.
Данная модель разработана Ритцером с опорой на методические принципы
М.Вебера и К.Маннгейма. При этом происходит создание как бы новой
рациональной системы, которая выступает в виде антипода старой системы
рациональности, связанной с традиционной культурой. Наверное, нет смысла
уподоблять принципы "макдональдизации", предложенные Ритцером,
классической веберовской модели протестантской этики. И тем не менее,
аналогии неизбежно возникают.
Вебер фактически "открыл" (наряду с Марксом) капитализм, то есть показал
смысл и логику всего происходившего в обществе. Нечто подобное
осуществляет и современный американский социолог, расколдовывая
загадочную сложность американизированной цивилизации, осуществляющей
20
G. Ritzer. The McDonaldization Theses. Lnd, 1998
324
свою поступательную экспансию. Оказывается, вся эта сложность в большей
или меньшей степени укладывается в четыре принципа. (Кстати сказать, у
Вебера их было не больше.) Можно спорить по поводу того, насколько
принципы Ритцера универсальны и описывают ли они все современные
общества. Но кажется достаточно убедительным тот факт, что в значительной
мере разгадка "посткапитализма" близка.
Мир XXI века рисовался многим социологам и журналистам таинственным и
неизведанным, дарующим перспективы, которых был лишен век уходящий. По
сути, новое столетие, эпоха "посткапитализма" предстает обыденной и даже
вульгарной, но внутренне целостной. И в этой исторической целостности
заключается ее неизбежность. Постмодернистский хаос фрагментарных
осколков смыслов и логических схем обретает несколько примитивную
упорядоченность, навязывающую себя всем современным сообществам под
именем глобализации. Попытаться избежать ее также бессмысленно, как в свое
время было бессмысленно избежать капитализм (даже если его и называли
социализмом).
Каковы же общие свойства большинства представленных выше глобалистских
моделей с точки зрения содержащихся в них социальных матриц?
а) Всеохватность и комплексность изменений. Прежде всего теория
глобализации подчеркивает: что главный акцент должен быть сделан не на
рассмотрении отдельных "траекторий" социальных изменений в тех или иных
сферах, а на взаимодействие этих изменений друг с другом, их переплетение и
взамополагание. Это подразумевает развитие доминирующего внимания
социологов к пространственно-географическим параметрам социальных
изменений, их глобальной всеохватности.
б) Противопоставление и одновременно объединение глобального и локального.
Важной особенностью глобализации становится то, что она проникает в самые
глубины социальных структур, превращая их в носителей новых смыслов. Это
касается таких "локальных" ценностей как традиции, обычаи, привычки,
местные сообщества и др. Короче, новые глобальные реалии радикально
видоизменяют даже наиболее консервативные и устойчивые структуры
социального сознания и поведения. При этом процесс "отказа" от "старого" идет
быстро, решительно, зримо. Причем, всякое "новое" обладает, по мнению
сторонников этой теории, заведомым преимуществом поскольку оно
"глобальное". Из этого в принципе следует, что это "глобальное" приобретает
статус высшей нормативной ценности. Социальным институтам локального
уровня отныне уже нет необходимости проходить всю вертикальную иерархию,
дабы выйти на общемировой уровень. Семья, малые группы, местные
организации, локальные движения и институты глобализируются прямым и
непосредственным образом именно на своем уровне, демонстрируя новые
формы участия в глобальных феноменах.
в) Множественность культурных гибридов в области культуры. Теория
глобализации радикально изменяет наше представление о культуре, которая
325
прежде рассматривалась по преимуществу как нечто либо наследуемое, либо
спускаемое "сверху" и "распространяемое". В новых условиях культура
становится результирующей бурного процесса "конфликтности" (politicized
contestation). Это приводит к возникновению разнообразных глобальных и
локальных "социокультурных гибридов", с присущим им весьма коротким
периодом.
г) Снижение национально-государственного фактора в его культурном
измерении. Теория глобализации последовательно выступает против
социетализма, с одной стороны, и национализма, с другой. Что касается
последнего, то в понятие "национализм" отныне включаются такие феномены,
как национальные государства-страны, национальные социо-культурные
традиции, национальные типы сознания и т.д.
д) Примордиальные феномены и гражданское общество. Своеобразный поворот
получает и тема "гражданское общество" в связи с приложением к ней теории
глобализации. Процесс интернализации ценностей и ценностных ориентаций
приводит к тому, что регулятивно-нормативная функция общества существенно
видоименяется, а прежде подавлявшиеся гражданским обществом и не
социализировавшиеся "примордиальные"(primordial) феномены, близкие по
своему характеру к фрейдовскому Id и мидовскому I и проявляющее себя в
контексте этнического начала, расы, пола занимают все боле важное положение
в глобализируемых процессах и институтах. Мозаичный набор социальных
"типов" и моделей, отсутствие единых принципов рационализации, свобода
обращения с примордиальными феноменами—все это создает глобалистскопостмодернистскую картину социального мира.
е) Укрепление сетевой структуры современных обществ. Традиционные
вертикальные связи в построении всяческих структур (например, центрпериферия, начальник-подчиненный, мировые столицы-"третий мир") уступают
место сетевым горизонтальным структурам (Мануэль Кастельс)21. Глобализация,
приводящая к возникновению многочисленных сообществ на локальном уровне,
стимулирует всемирные связи этих сообществ по горизонтали. Такие
сообщества, строящиеся по единству или близости интересов и мотиваций их
участников, связываются друг с другом подобно ячейкам сети. Сетевые связи
становятся самодостаточными и не нуждающимися в каких-либо иных
инстанциях. Причем "сети" возникают на всех уровнях, что приводит к резкому
снижению вертикальных процессов в политике, экономике и культуре.
ж) Новая концепция рациональности. Новые глобальные процессы заставляют
изменять и прежнюю концепцию рациональности, сформировавшуюся в рамках
"современного общества" по контрасту с "постсовременным обществом",
порождаемым глобализацией. Поскольку глобализация представляет собой
нормативно-теоретическую парадигму, то она и вырабатывает модели новой
рациональности. При этом рациональность в глобыльном смысле понимается
прежде всего как свобода самовыражения многообразия, что и находит свое
21
М.Кастельс. Информационная эпоха. М., 2000.
326
частное проявление в "теории мультикультуризм "(multi-culturalism), то есть в
признании доминирования принципа полной мозаичности культурной "карты"
той или иной региональной или профессиональной группы.22
2. Информационное общество и информационная культура
Информация возникает вместе с появлением человека. Первые звуки
членораздельной речи были определенной информацией. Можно говорить о
специфических информационных системах применительно к различным этапам
становления человека как родового существа. Соответственно, когда мы сегодня
говорим об информационной культуре, то имеем в виду информационную
систему определенного этапа общественного развития, а именно—
постиндустриального и глобального общества. Информационная культура—это
фундаментальное измерение жизни постиндустриального общества. Об этом
подробно пишет в своей последней книге Л.В.Скворцов23.
Теоретические основы информационного общества разрабатывались рядом
западных теоретиков. В 60—70-х годах термин "постиндустриализм" стал
популярен. Это произошло благодаря работам Даниэла Белла, а также Алэна
Турена. Важную роль сыграли исследования Марка Постера, Тома Стоуньера,
Джеймса Мартина и других социологов.
Фундаментальным признаком постиндустриального общества считается
коренное изменение структуры занятости. Более 50% работающих в
постиндустриальном обществе заняты в сфере производства услуг. Другая
важная его черта—это рост удельного веса высококвалифицированного
персонала во всех сферах производства и управления. И, наконец, третья
наиболее фундаментальная особенность постиндустриального общества—это
ключевая роль научных исследований в развитии производства и общества в
целом. Раньше производство и общественную жизнь вел за собой практический
опыт. Теперь научное исследование прокладывает путь прогрессу во всех
сферах жизни.
Информационное
общество—это
разновидность
постиндустриального
общества.
Его
специфика—универсальный
охват
жизни
общества
информационными технологиями. В сфере производства информационные
технологии прокладывают путь автоматизации производства, новым системам
контроля и распределения. В сфере политической жизни информационные
технологии прокладывают пути к новым механизмам демократической жизни
общества. В быту, в личной жизни появляется персональный компьютер,
который обеспечивает информационную связь индивида с национальными и
22
К.П.Боришполец. Национальное измерение "глобального" мира. Вест.моск.ун-та. Сер. 18. Социология и
политология. 2001 №1; А.В.Левашова. Глобализация мира: миф и реальность? Вест.моск.ун-та. Сер. 18. Социология и
политология. 2001 №1; Albrow M. The Global Age. Stanford 1997; Featherstone M.(ed.). Global Culture: Nationalism,
Globalization, and Modernity. London, Sage, 1990; Global Modernities. Ed. By M.Featherstone, S.Lash, R.Robertson. London,
Sage, 1995; Robertson R. Glocalization. Social theory and global culture. London, Sage, 1992; Stehr N. Knowledge Societies.
London, Sage, 1994; Tiryakian E. The Wild Cards of Modernity // Daedalus, Spring, 1997. Wallerstein I. Unthinking Social
Scienses. London, 1995, Waters M. Globalization. Lnd-NY, 1995.
23
Л.В.Скворцов. Информационная культура и цельное знание. М., 2001
327
международными сетями, меняя радикально информационные горизонты
человека. Имея в виду эту специфику информационного общества, некоторые
теоретики именуют его обществом "Третьей волны". Этот термин впервые
применил Олвин Тоффлер. Первая волна определяется доминированием
технологий агрикультуры. Вторая—индустриальными технологиями. Третья—
информационными.24
Информационная культура—это сложное комплексное явление, которое не
может быть изложено в одной лапидарной формуле. Более того, имеется целый
ряд различных подходов к определению информационной культуры.
(а) Знание о знании. Согласно распространенному мнению информационная
культура должна пониматься как знание о знании и информации, то есть
культура менеджеров информационных процессов и структур. Однако
овладение знанием и умением—это лишь один аспект информационной
культуры. Расшифровка понятия информационной культуры предполагает
выявление ее объективности как реальности, в которой живут и действуют
индивиды, независимо от того, насколько совершенно они владеют
компьютерной техникой и приемами составления программ.
(б) Информационная культура и культура традиционная. Отношение
информационной культуры, связанной с накоплением, хранением и
распространением информации, к культуре традиционной, связанной с
формированием оснований духовной жизни общества.
(в) Экстенсивное понятие информационной культуры. Это отождествление
уровня культуры с количеством информации, доступной человеку для ее
практического применения. С этой точки зрения прогресс культуры полностью
совпадает с накоплением информации и ее распространением.25
Информационные системы накапливают огромный интеллектуальный
потенциал, который при правильном его использовании может содействовать
решению самых сложных проблем. Но на этой почве нередко возникают
ожидания, которые невозможно осуществить. Возникли представления, что
информационные системы создают гармоничные общественные отношения,
автоматически обеспечивающие полное изобилие товаров и услуг и
исключающие применение военных средств при разрешении международных
противоречий и т.д. Исторический опыт показывает, что это далеко не всегда
так. Напротив, информационный прогресс сопровождается интенсификацией
цивилизационных и социальных конфликтов, так что человечество оказалось
перед угрозой самодеструкции. потенциальный источник новых военных
конфликтов.
(г) Информационные перспективы глобализации. Информационные технологии
создают предпосылки формирования такой среды, в которой человек получит
возможность постоянно развивать свои творческие способности. Возникают
практические проекты создания нового образа жизни, теснейшим образом
24
25
Там же, с.14-15.
Там же, с. 16.
328
связанные с глобализацией. Японский исследователь Ёнеи Масуда (loneji
Masuda) в своей работе "Информационное общество как постиндустриальное
общество" выдвигает идею компьютопии—создания "новых городов" в Японии
с инфраструктурой информационного общества, целью которого становится
процветающее состояние творческих способностей человека, а не материальное
изобилие.
(д) Информационная культура, демократия и гражданское общество.
Гражданское общество и демократию справедливо считают одним из
важнейших следствий свободы информации. Однако свобода информации
создает предпосылки и для нового тоталитаризм, что не противоречит
глобалистической парадигме. Повсеместное внедрение информационных
технологий делает прозрачной личную жизнь человека, лишает ее приватности.
Административные органы, службы безопасности во всех странах заверяют, что
невиновным гражданам не следует бояться создания баз данных с описанием их
личных биографических подробностей. В данные компьютера могут быть
внесены ошибки, источник которых обнаружить крайне сложно. Кроме того,
"прозрачность" информации имеет однонаправленный вектор: "прозрачны"
объекты информационного проникновения, но базы данных приобретают все
большую секретность. Поэтому необходим демократический контроль за
созданием и использованием баз данных. Если такого контроля нет, новые
формы злоупотребления информационной властью станут неизбежными.
(е) Информационное неравенство. Информационная прозрачность как
реализация принципа свободы дает преимущества тому, кто владеет новейшими
информационными технологиями. Это касается как отдельных ведомств, так и
государств. Управляя потоками информации и определяя их содержание, можно
управлять миром. Реалии глобализации в сфере информации показывают, что
этот процесс приводит к возникновению новых неравенств и даже
колониальных зависимостей, основанных на принципах доступа к информации и
свободы распоряжаться ее данными.
ж) Новые информационные технологии ведут к созданию международных
сетей, превращающих мир в одну глобальную реальность.
3. Окинавская хартия глобального информационного общества
В июле 2000 года лидерами стран G8 (включая Россию), собравшимися на
Окинаве, была принята совместная Окинавская хартия глобального
информационного общества, затрагивающая круг основных проблем, связанных
с новым глобальным информатизационным порядком.
Согласно
принятому
документу,
информационно-коммуникационные
технологии являются одним из наиболее важных факторов, влияющих на
формирование общества двадцать первого века. Их революционное воздействие
касается образа жизни людей, их образования и работы, а также взаимодействия
правительства и гражданского общества информационно-коммуникационные
технологии быстро становятся жизненно важным стимулом развития мировой
329
экономики. Они также дают возможность частным лицам, фирмам и
сообществам более эффективно и творчески решать экономические и
социальные проблемы. Перед всем миром открываются огромные возможности.
Суть
стимулируемой
информационно-коммуникационных
технологий
экономической и социальной трансформации заключается в ее способности
содействовать людям и обществу в использовании знаний и идей.
Информационное общество, как его представляют страны-участницы, позволяет
людям шире использовать свой потенциал и реализовывать свои устремления.
Для этого страны-участницы должны сделать так, чтобы информационнокоммуникационные технологии служили достижению взаимодополняющих
целей обеспечения устойчивого экономического роста, повышения
общественного благосостояния, стимулирования социального согласия и полной
реализации их потенциала в области укрепления демократии, транспарентного и
ответственного управления, прав человека, развития культурного многообразия
и укрепления международного мира и стабильности. Достижение этих целей и
решение возникающих проблем потребует разработки эффективных
национальных и международных стратегий.
Стремясь к достижению этих целей страны-участницы подтвердили свою
приверженность принципу участия в этом процессе: все люди повсеместно, без
исключения должны иметь возможность пользоваться преимуществами
глобального
информационного
общества.
Устойчивость
глобального
информационного общества основывается на стимулирующих развитие
человека демократических ценностях, таких как свободный обмен информацией
и знаниями, взаимная терпимость и уважение к особенностям других людей.
Страны-участницы обязались осуществлять руководство в продвижении усилий
правительств по укреплению соответствующей политики и нормативной базы,
стимулирующих конкуренцию и новаторство, обеспечение экономической и
финансовой стабильности, содействующих сотрудничеству по оптимизации
глобальных сетей, борьбе со злоупотреблениями, которые подрывают
целостность сети, по сокращению разрыва в цифровых технологиях,
инвестированию в людей и обеспечению глобального доступа и участия в этом
процессе.
Окинавская Хартия стала призывом ко всем как в государственном, так и в
частном секторах, ликвидировать международный разрыв в области
информации и знаний. Солидная основа политики и действий в сфере может
изменить методы нашего взаимодействия по продвижению социального и
экономического прогресса во всем мире. Эффективное партнерство среди
участников, включая совместное политическое сотрудничество, также является
ключевым элементом рационального развития информационного общества.
Наряду с трактовкой целого ряда важнейших положений и процедур,
регулирующих глобальный информационный порядок, Окинавская Хартия,
прежде всего, стала еще одним свидетельством дальнейшего развития процессов
глобализации. Это, однако, породило целый ряд не только положительных
330
реакций, но и негативных оценок, акцентирующих проблемы информационной
безопасности на всех уровнях—от национальных до индивидуальных.
Практически одновременно с принятием Окинавской Хартии и в прямой связи с
ней Россия принимает Доктрину информационной безопасности Российской
Федерации.26
Окинавская Хартия утверждает, что информационно-коммуникационные
технологии являются одним из наиболее важных факторов, влияющих на
формирование общества XXI века. В ней прямо указывается, что "частный
сектор играет жизненно важную роль в разработке информационных и
коммуникационных сетей в информационном обществе. Однако задача создания
предсказуемой и недискриминационной политики и нормативной базы,
необходимой для информационного общества, лежит на правительствах".
Эта задача реализуется в государственно-правовом документе –Доктрине
информационной безопасности. Многие положения, регулирующие отдельные
стороны этой сферы, уже были представлены обществу в принятых без особых
дискуссий нормативных правовых акта—законах Российской Федерации "Об
авторском праве и смежных правах", "О безопасности", федеральных законах
"Об информации, информатизации и защите информации", "Об участии в
международном информационном обмене", Указе президента Российской
Федерации "О Концепции национальной безопасности" и других. Однако
комплексно проблема безопасности применительно к информационной сфере
впервые поставлена в Доктрине.27
Доктрина—еще не закон, это концептуальный документ, который "представляет
собой совокупность официальных взглядов на цели, задачи, принципы и
основные направления обеспечения информационной безопасности Российской
Федерации". Очевидно стремление России уже в настоящий момент ввести в
разумные рамки информационные отношения, определяемые интересами
государства, общества и личности, найти компромиссные решения в вопросе
удовлетворения информационных потребностей. При этом очевидно стремление
к тому, чтобы не были утрачены демократические ценности, еще раз
подчеркнутые в Окинавской Хартии,—свободный обмен информацией и
знаниями и, главное, взаимная терпимость и уважение к особенностям других
людей, что и есть основа свободы. Задачей Доктрины является определение
условий создания правового государства, в котором свобода одних не
ограничивала бы свободы других.
Обеспечение данного принципа государством и служит основой построения его
взаимоотношений с обществом и вообще смыслом его существования. Понятно,
что по своему статусу Доктрина не решает конкретных проблем. Главное, что
она задает демократические параметры информационного общества, не дает
возможности возврата к прошлому с его информационными ограничениями.
26
27
А.Карлин. Свобода одних не должна ограничивать свободу других.—Независимая газета, 20 сент.2000 г.
Там же
331
В Доктрине впервые сформулированы интересы России в информационной
сфере и методы их достижения, определены основные угрозы. Причем особенно
важно—угрозы не только государству или его органам, но гражданам, и при
этом указаны пути защиты интересов именно граждан.28
Выводы
Информационные процессы в современном мире тесно связаны с процессами
глобализации; они составляют единое целое.
Вхождение стран и сообществ в систему глобализации сопровождается как
позитивными,
так
и
негативными
последствиями,
определяемыми
информационным, экономическим, политическим и культурным уровнем этих
стран и сообществ.
Глобализированный мир—это система принципиально новых отношений,
логических связок и рациональностей; в этом смысле глобализация не обещает и
не приносит земного рая; она лишь переустраивает все социальные общности на
новых основаниях, меняя социальный структуры, полярность процессов и
смыслонаделений.
В этом переустройстве особое место принадлежит новому информационному
порядку, превращающему в мерило глобализации в одном из ее важнейших
измерений. Отношение к процессам информатизации становится новой формой
демаркации в современном мире, которая проявляет себя, хотят ли и не хотят ли
этого отдельные субъекты социального и исторического действия.
28
Там же
332
СОВРЕМЕННЫЕ ФОРМЫ ИНФОРМАЦИОННОГО
ОТЧУЖДЕНИЯ
Романенко М.В.
Современное человечество переживает процесс, приобретающий глобальный
(всемирный) характер, перехода от техногенного общества к информационному.
Многие теоретики информационного общества считают, что построение такого
общества означает и решение всех социальных проблем: люди будут
освобождены от материальных забот, от тяжёлого труда, будут иметь
обеспеченный досуг. В информационном социуме не будет классов, конфликтов
- это будет общество согласия. Такие представления по меньшей мере утопичны.
Сегодня, когда трансформация человечества к информационному обществу
находится в самом начале, когда обозначились лишь некоторые тенденции
этого процесса, можно говорить лишь о том, что человечество вступает в
расширяющееся и усиливающееся царство информационного отчуждения с
новыми социальными конфликтами и бесконечными информационнопсихологическими войнами, нарастанием новых угроз обществу и личности, в
том числе и информационных.
Информационное отчуждение- это процесс и результат превращения
деятельности людей по производству, обработке, хранению и использованию
информации в силу чуждую, враждебную человеку, разрушающую его
физическую, умственную, психологическую и моральную целостность.
Информационное отчуждение проявляется на макроуровне (между
государствами), микроуровне (между людьми) и на субличностном уровне.
Последнее особенно опасно, ибо вторжение в сознание, психику, в
подсознательную сферу человека превращает его в манипулирующее существо,
когда интеллектуальные, психические, нравственные, волевые и эмоциональные
силы человека отчуждаются от него и используются для решения проблем,
которые противоречат интересам самой личности. Сам человек чувствует, что
смысл его жизни задаётся извне, но изменить положение не в силах: он не
ведает, что творит.
Современные информационные технологии, телекоммуникации многократно
увеличивают для человека возможности новых связей, приобщения к науке,
культуре, развития его сущностных сил. Однако приобщение к
информационным системам, включения его в киберпространство требует
«нового человека», способного ориентироваться в информационных потоках,
селективно выбирать нужную информацию, отделять в ней сущностное, главное
от второстепенного.
333
Иметь доступ к информации ещё не значит адекватно её усвоить, продуцировать
новое знание, использовать в творческой деятельности. Это свойственно далеко
не всем людям. Лимит доступа к использованию информации детерминирован
уровнем знаний, психическими особенностями человека, его политическими,
моральными предпочтениями, социальными ожиданиями.
Современная информация, телекоммуникационные сети доступны не всем
людям. Люди не имеющие образования, либо имеющие низкий уровень
образования (5-7 классов) отчуждены от информационного пространства и
современных телекоммуникационных средств. Это относится и к слоям
устаревающих (отмирающих) профессий, работникам физического труда, а
также к функционально неграмотным. Эти слои даже в тех странах, которые
наиболее успешно реализуют компьютеризацию общества довольно
значительны, не говоря уже о странах, а их абсолютное большинство, которые
только начинают движение к информатизации. Но даже те, кто участвует в
производстве информационного продукта, а это а первую очередь технический и
обслуживающий персонал, операторы-исполнители и другие категории в ряде
случаев отчуждены от понимания всего технологического процесса. Учёные
зачастую не понимают целей своей деятельности, целостного процесса
исследования,
особенно
выполняя
вспомогательно-вычислительные,
формальные операции. Химик, скажем, занимаясь смесями из химических
препаратов, часто не знает для какой цели они предназначены -для производства
бумаги или напалма.
По мере информатизации общества обнаруживается и рост информациофобии,
т.е. боязнь, отчуждённости от информационных технологий. Социологи
Франции в середине 90-х годов ХХ столетия выявим, что до 30% страны
активного населения можно причислить к «технофобам». И не случайно,
отметили они, что только 10% французских руководящих кадров пользовались
компьютером. И собственную информациофобию они прикрывали отговорками
вроде: «это только для секретарш» и т.п.
Исследование фонда «Общественное мнение» в мае 1999 года и апреле 2000
года показали, что воздействие (негативное) Интернета начинает проявляться в
Москве. 7% жителей Москвы отрицательно относятся к Интернету. Это является
существенным показателем по сравнению с 2% негативной оценки жителями
России.
В информационных технологиях человек включает в процессе деятельности
свои физиологические, интеллектуальные, моральные, психические, волевые
способности, поскольку информационные технологии требуют от человека
способности
переносить
абстракции,
числовые
коды,
проявлять
интерактивность, скорость и гибкость. Не все пользователи могут без
постоянного нервного напряжения справляться с работой. Сообщения в
письменной форме, появляющимся на экране и требующие быстрой реакции
вызывает так называемый «стресс интерактивности». Не будучи в состоянии
быстро прочитать сообщение, люди впадают в панику, лишаются здравого
смысла. И это свойственно многим, независимо от уровня образования и
334
профессиональной подготовки. Многих наемных работников беспокоят и
нервируют такие условия работы и потому, что сидящему перед компьютером,
работа часто заключается в переключении с действительности на представления
о действительности. Абстракции о действительности многие не могут вынести,
поскольку у них есть потребность осязать, передвигать конкретные физические
предметы и в условиях постоянной психической незащищенности этим людям
трудно справляться с подобными видами работ.
Отчужденность работников резко возрастает, когда у них ощущается недостаток
информации или ее несвоевременная доставка. Или когда информация дается
дозированно. Например, работнику цеха не дается информация о делах и
состояниях всей фирмы, а только о том участке, где он работает. Это ведет к
отчуждению работника от общей цели, к непониманию смысла своей работы, к
утере инициативы и творчества. Особенно опасно сознательное утаивание
информации и ее искажение. Это усиливает деструктивный характер
деятельности людей и в условиях высоких технологий приводит к социально
опасным последствиям, к техногенным катастрофам.
К негативным последствиям ведет в информационных технологиях, к усилению
отчужденности работника также и избыток информации, появление так
называемой «негативной информации», т.е. информации, которая скорее
уменьшает, чем увеличивает объем знаний человека.
При принятии решения подразумевается, что человек должен использовать всю
имеющуюся информацию. А когда информации больше, чем может обработать
человеческий мозг, появляется страх принять неверное решение и человек
«волынит» с принятием решения, либо принимает решения, в которых сам
сомневается. Чувство ответственности и моральный груз за принятые решения
оборачивается профессиональной болезнью «информациостресс».
Современные
информационные
технологии
привели
к
широкому
распространению такого явления как «надомничество». Уже сейчас в США 27
млн. человек могут осуществлять свою деятельность не выходя из дома. В 1995
г. — 20,7 млн. человек были отнесены к категории самостоятельно нанятых.
Появилась и категория работников — «электронные иммигранты», т.е.
работники, которые находясь за многие тысячи километров, могут выполнять
работу и результаты пересылать по телекоммуникационным сетям. Подобные
виды работ, как показывают исследования, так называемая «диванная культура»
ведет к потере в человеке эмоциональных компонентов психики, к усилению
отчужденности между людьми, к потере способности непосредственно общаться
с людьми, проявлять творчество в работе.
Социологами отмечена болезнь, особенно у детей, которые много времени
проводят за компьютерами, и увлекаясь электронными играми или создавая
виртуальные миры, в которых пытаются найти себе место. В Японии создан
даже виртуальный город Хэбитет. Любой владелец компьютера может стать
жителем этого города — «аватаром». Город насчитывает более 10 тысяч
жителей. Жители этого виртуального города вступают в браки, общаются,
335
делают покупки, выбирают правительство, развлекаются и т.д. Человек
настолько может привыкнуть к общению с компьютером, жизни в виртуальном
мире, что попытка вернуть его в реальный мир связана с «ломкой», подобно
наркоману, которого лишают наркотика.
Современные масс-медиа активно используют виртуальные средства для
освещения событий с позиций узко-корпоративных интересов с целью ввести в
заблуждение определенные слои населения для поддержки выгодного и нужного
для определенного круга лиц, часто даже вопреки интересам народа,
мероприятия. Достаточно в этом отношении вспомнить выборы президента
России в 1995 году и события в Югославии или Чечне, или выбора президента
Путина.
Отчуждение человека в сфере информационных технологий дополняется
контролем над его потребностями и способами их удовлетворения от начала и
до конца, приемлемыми для господствующих в обществе групп, слоев, которые,
владея потоками информации в СМИ, стремятся манипулировать сознанием и
поведением людей в своих интересах, в интересах собственников капитала,
олигархов.
Преодоление форм информационного отчуждения связано с социальнополитическим переустройством мира на принципах гуманизма, ликвидации
эксплуатации и наемного труда, деструкцией рынка и частной собственности.
Человечество должно поставить под свой контроль стихийные силы
исторического развития, устранить хаос-эволюцию истории, в том числе
стихийность информационных технологий. Эти объективные предпосылки
устранения форм информационного отчуждения. Субъективные предпосылки
уничтожения информационного отчуждения заключаются в подготовке с ранних
лет молодых поколений к жизни и работе в условиях информационного
общества, в создании таких информационных технологий, которые будут
укреплять собственное тело и стимулировать, развивать и совершенствовать
умственные способности людей при их использовании, а сами технологии будут
все в большей степени принимать человеческие качества. Необходимо
совершенствовать и развивать человеческие ресурсы, возможности которых
соответствовали бы требования информационного века.
Выскажем
гипотезу относительно
информационного общества.
дальнейшей
стратегии
развития
Современный человек с точки зрения требования даже современных
информационных технологий крайне несовершенное существо. Поэтому можно
прогнозировать, что развитие человека пойдет по пути киборгизации, т.е. через
усиление экстрасенсорных, ультраинтеллектуальных способностей, телекинеза и
голографических способностей через введение в тело человека технологических
имплантантов, использование различных препаратов и электрохимической
коммуникации, непосредственного взаимодействия человеческого мозга с
компьютером.
Микроминиатюризированные
электронные
устройства,
имплантированные в человеческие тела, позволят людям мысленно связываться
336
и получать необходимую высокоперсонализированную информацию, а также
действовать как на локальном, так и на глобальном уровне. Однако при этом
надо учитывать опасность электронного тоталитаризма.
Имплантация же интеллектуальных компьютерных программ на все внешние
технологии и окружающую среду сделает их сознательным партнером человека.
Миниатюрные микросхемы (компьютерные) будут вмонтированы во все: от
домов до одежды и дадут возможность устанавливать интеллектуальные
отношения с неодушевленными предметами. Электронная окружающая среда
сможет общаться с людьми.
Коэволюция людей и технологий приведет к новому уровню «научной»
цивилизации, в которой люди и разумные технологии станут неразрывным
целым, органичным единством. Но это лишь прогноз. Возможны и другие
сценарии развития глобальной цивилизации. Какова судьба ныне
обозначившихся и усиливающихся форм информационного отчуждения, каковы
пути их минимизации и средства преодоления — эти вопросы, также как и
вопросы предпосылок, проблем и последствий господства информационных
технологий в информациогенном глобальном (всемирном) устройстве
человечества ставят перед социологами задачи нахождения путей, метедов и
средств гуманизации общества и расширение поля свободы человека.
Ныне нарастает отчужденность доступа основной массы населения к
информации и информационным кодам, доступных интеллектуальной элите.
Соответственно этому нарастает антагонистичность социальных страт,
обладающих знаниями и информационными технологиями и являющихся
владельцами богатств и власти, и лишенных их. Социологам следует
незамедлительно принять участие в создании эффективной системы
противодействия нарастанию этого нового противостояния, в котором и
реализуются современные формы информационного отчуждения.
Информатизация человечества связана с созданием всемирной сети
коммуникационных взаимодействий и важно не допустить, чтобы группа людей,
захватив и установив господство, не уничтожила людей, подобно мухам,
которые попадают в сети паука.
337
О ВОЗМОЖНОСТЯХ ПРОДВИЖЕНИЯ
РОССИИ НА СТРАТЕГИЧЕСКИЕ ПОЗИЦИИ В
ГЛОБАЛЬНОМ ИНФОРМАЦИОННОМ
ПРОСТРАНСТВЕ
Рубанов В.А.
Изменения, привносимые в современный мир информационной революцией,
интегрируются в уникальном значении знаний, которые сегодня служат
непросто совершенствованию орудий труда и принципов организации
экономической деятельности. Знания превращаются в один из главных объектов
применения к ним творческой энергии людей и знаний более высокого уровня.
Если экономику индустриального типа приводила в движение взаимозаменяемая
физическая сила, настроенная на достаточно стабильные производственные
процессы с рутинным, повторяющимся трудом и соответствующим
образованием, то современная экономика сопровождается растущей
индивидуализацией труда и резким повышением квалификационных требований
к сотрудникам.
Нынешняя <третья волна> цивилизационного развития несет с собой
совершенно новый стиль жизни, основанный на возобновляемых
энергетических источниках технологиях <электронного коттеджа>. Масштабная
информатизация отрицает многие методы и структуры индустриального
производства и общественной организации, формирует свое специфическое
мировоззрение, свои способы контакта с временем и пространством, свою
логику и причинно-следственные связи, а также собственные принципы
правления будущим. Если индустриальная эра поделила мир на доминирующую
цивилизацию <второй волны> и зависимые страны <первой волны>, то
сегодняшний мир движется к совершенно иной структуре сил, разделяющий
человечество на три конфликтующие цивилизации с соответствующими
символами в виде мотыги, конвейера и компьютера. Народы цивилизации
<третьей волны> производят и продают всему миру преимущественно
информацию и нововведения, менеджмент и продукцию массовой культуры,
новые технологии и программное обеспечение, а также образование,
медицинские, финансовые и другие услуги. Глобальная информатизация
порождает гигантский спрос как на новые технологии, знания и информацию,
так и (что еще более существенно!) на работников, обладающих способностями
к постоянному совершенствованию и более разнообразной деятельности со
значительной долей творчества. Развитие информатизации сопряжено со
многими неопределенностями. Но общее направление процесса сегодня уже
достаточно ясно: глобальная гонка будет выиграна теми странами, которые
338
закончат свой переход к информационной цивилизации в кратчайший срок, с
минимальными усилиями и без разрушительных внутренних социальных
потрясений. По этой причине отношение к информатизации является моментом
исторического выбора для государственного руководства и граждан
сегодняшней России. В складывающемся постиндустриальном мире важнейшим
ресурсом оказывается не традиционное географическое пространство с
закрепленными на нем физическими людьми и производственными
мощностями, а интеллект и финансы, не знающие материальных границ и легко
перемещающиеся в виртуальном пространстве с помощью информационных
технологий. Отсутствие территориальной <привязки> ключевых ресурсов
позволяет постиндустриального мира овладевать ими и использовать в своих
целях без какого-либо физического вмешательства путем информационнотехнологической локализации и фактического изъятия из социальноэкономического пространства носителей интеллекта и распорядителей
финансовых ресурсов. Бурное развитие информационных технологий
выдвинуло в число важнейших ресурсов развития фактор времени, что повлекло
относительное обесценение традиционных технологий и продуктов их
применения по мере распространения технологий, воплощающих новые
принципы, ценные знания и обработанные информационные ресурсы. В русле
этой тенденции США и технологически развитые страны проводят в последнее
время политику <сбрасывания> за пределы своих национальных территорий не
только экологически опасных, но также <интеллектуально грязных> и
примитивных производств с низкой долей наукоемкой продукции и уровнем
прибыльности. Более медленный масштаб <технологического времени>
материального производства оказывается причиной его усиливающего разрыва с
ускоряющимся производством ценных знаний, что влечет утрату его
привлекательности для инвесторов. Индустриальная эпоха концентрирует
внимание и усилия общества на решении проблем производства и
предоставления благ. Но после двух столетий технологической революции
производство любой вещи перестает быть сложной проблемой. Проблемой
номер один становится реализация производимой продукции. В результате
масштабной информатизации экономическая среда предстает для потребителя
как проблема выбора из многообразия образов, стилей, стандартов, марок и
товарных знаков. Материальная реальность при этом не ликвидируется, но
симулируется, сохраняя атрибутику этой реальности в форме виртуальной
операционной среды, в которой удобно создавать и демонстрировать образы.
Для
информационных технологий избавляет от негарантированного
платежеспособным спросом производства и ненужного материального
существования многих вещей. А искусная имитация технологического прогресса
позволяет
креативным
(творческим)
компаниям
снимать
высокую
интеллектуальную ренту только за виртуальное производство инноваций. В
виртуальном пространстве модифицируются и деньги, которые все более
персонифицируются субъектами, <имеющими право на заем>. Деньги сегодня
уже не "кровь" экономики, а <язык> ее образов и жестов. К новым видам
339
интернет-технологий, которые окажут в ближайшее время наибольшее влияние
на развитие формирующейся <сетевой экономики> следует отнести:
* доведение до уровня массового применения средств организации групповой
работы географически распределенных участников совместной творческой
деятельности и формирование на этой основе <виртуальных лабораторий>,
производящих ценные знания для крупных транснациональных компаний;
* разработку и внедрение технологий <интеллектуальных агентов>, создающих
эффект постоянного присутствия в сети <информационного робота>,
запрограммированного на сбор и фильтрацию необходимой информации, поиск
нужных людей и организаций, установление и поддержание деловых контактов,
обеспечение переговоров и контроль за реализацией соглашений;
• переход промышленно развитых стран на CALS-технологии, основанные на
новых международных стандартах управления качеством, общих принципах
электронного обмена информацией, единых формах и моделях баз данных,
унифицированных средствах их представления в информационных системах, а
также общих требованиях и регламентах обеспечения информационной
безопасности.
Особого внимания заслуживает то обстоятельство, что
наукоемкая продукция, изготовленная без применения CALS-технологий,
существенно теряет сегодня в конкурентоспособности, а активное внедрение на
мировом рынке единых стандартов управления качеством и интерактивных
средств оборота тех-ническогй документации создает угрозу исключения
<опоздавших> из современных мирохозяйственных связей. К началу нового
века сложились все условия для формирования социально-информационных
систем с целями осуществления экономической культурной экспансии, а также
создания своего рода <виртуальных империй>
- принципиально новой формы политической интеграции и мобилизации
информационно-коммуникационного
пространства.
Формирующаяся
социально-информационная система технологически развитых стран не имеет
четко фиксированной географической области, но занимает доминирующее
положение в виртуальном пространстве, позволяющее запускать, при
необходимости, механизмы экспансии путем раздвижения информационнокоммуникационных границ, вовлечения все большего числа образов и
взаимосвязей
в
процесс
создания
постиндустриальной
социальноэкономической реальности. Для формирования адекватного представления о
возможностях эффективного участия России в современной информационной
экономике целесообразно учитывать следующие обстоятельства. Вершину
пирамиды в мировой экономике занимают сегодня лица и компании,
выявляющие и организующие решение глобальных проблем основных
участников мирового рынка. За ними следуют создатели образов жизни и
символов успеха, стилей поведения и стандартов потребления, продукции
массовой культуры. Третий уровень включает ученых, исследователей и
специалистов, формулирующих новые технологические принципы и создающих
новые технологии, а также консультанты в области менеджмента, инжиниринга,
340
финансов, права, архитектуры, дизайна и рекламы. Нижние уровни мировой
иерархии
составляют
производственные
организации
традиционного
индустриального типа с последовательным понижением статуса от наукоемких
предприятий до компаний сырьевого сектора. Производители стилеобразующей
продукции формируют отношения неэквивалентного обмена с предприятиями
индустриального типа, обеспе6чивающую им извлечение монопольно высокой
интеллектуальной ренты. На долю сырьевого сектора в сложившейся системе
международных экономических отношений фактически остаются лишь ресурсы
для элементарного экономического выживания.
Объективные оценки
пройденного нашей страной пути, а также ее нынешнего состояния указывают
на то, что предшествующими поколениями были созданы неплохие
материально-технические условия и интеллектуально-кадровые предпосылки
постиндустриальной трансформации российского общества. В мире достаточно
высоко оценивается российская наука и культура научных исследований, а
интеллектуально-творческий потенциал фундаментальной науки сопоставим
только с потенциалом США. Технологические достижения ряда наукоемких
отраслей
России
служат
основой
плодотворного
международного
сотрудничества страны на стратегически важных направлениях мирового
прогресса. Десятки тысяч квалифицированных российских специалистов
приглашаются
зарубежными
технологическими
компаниями
и
транснациональными корпорациями для участия в масштабных проектах в
качестве создателей интеллектуальной продукции. Известны многочисленные
факты патентования результатов российских разработок иностранными
компаниями.
В чем же причина усиливающейся интеллектуальной
маргинализации России как раз в момент резкого повышения мирового спроса
на ценные знания и научно-творческие кадры? Представляется, что она связана
вовсе не с научно-промышленной отсталостью нашего общества, а с
неспособностью государственного руководства и доминирующих социальных
сил дать адекватные ответы на вызовы постиндустриального мира, в
непонимании
ими
сущности
информационной
экономики
и
ее
производительных сил, а также в запаздывании решений по осуществлению
<революции в управлении> на всех уровнях. Для выработки правильного
подхода к решению проблем информатизации необходимо, однако, обратиться к
значению и смыслу слов, употребляемых для постановки и решения проблемы
<отечественного производства>. Но что представляет собой в новой реальности
отечественное производство и каким способом его определять? По стране
происхождения капитала? По месту регистрации предприятия? По
преимущественному рынку сбыта продукции? По гражданству кадрового
состава предприятия? По стране производства комплектующих изделий или
сборки готовой продукции? По доле добавленной стоимости в готовой
продукции? По характеру добавленной стоимости (что это: товар или услуга,
материальный продукт или результат интеллектуальной деятельности)? Ведь
сегодня практически утрачен первоначальный смысл понятия <национальной
продукции>, которая все более приобретает вид составляющих компонентов
транснационального производства. В сложившихся условиях все более
341
очевидной становится необходимость организации отечественного производства
в интересах создания масштабных корпоративных информационных сред.
Принципиально важна сегодня наработка опыта интеллектуального применения
импортируемой техники вместо увлечения созданием примитивных
<отверточных> производств. При разработке политики развития системы
отечественного производства необходимо адекватно отвечать на вызовы
времени, преодолевая соблазны найти чудодейственные решения в прошлом
опыте индустриальной экономики. Главным источником богатства и ресурсом
современного предприятия является не капитал, не материальные запасы и не
права собственности, а интеллектуальные возможности, которые и необходимо
преумножать в первую очередь. Основой благополучия современных
корпораций становится творческая личность, а лояльность ведущих ученых
инженеров и менеджеров по производству наукоемкой продукции превратилась
в главную проблему управления креативными (творческими) организациями.
Сказанное справедливо и по отношению к стране в целом. Непонимание этого
отправного пункта построения интеллектуальной экономики и невнимание к
проблемам творческих личностей выступает одной из основных причин
непрекращающейся <утечки умов>. В структуре капиталовложений
интеллектуальной экономики инвестиции в человека выхоэффективности
работника, оплаты его труда и успешности деятельности современной
корпорации. Основой же нынешней экономики России являются традиционные
структуры раннеиндустриальной эпохи, функционирование которых не требует
ускоренного развития информационно-коммуникационной сферы. По этой
причине не приходится ожидать самостоятельного <прозрения> сырьевых
компаний и усиления их внимания к проблемам информационнотехнологического развития страны. Единичные примеры инвестиций в
интернет-проекты со стороны нефтедобывающих предприятий является скорее
исключениями из общего правила, чем новой тенденцией. С учетом данного
обстоятельства особое значение приобретает позиция государства, как
единственного
социального
института,
России.
Однако
после
растранжиривания двух третей национального богатства российское
государство сегодня напоминает короля Лира, взывающего к патриотической
сознательности
частного
капитала.Сформировавшийся
на
отсталой
экономической структуре и далеких от цивилизованных норм принципах
крупный национальный капитал скорее добавляет проблем российскому
государству, чем помогает ему в их решении. Постановка и решение
поднимаемых вопросов требует разработки и реализации целеустремленной
политики. Высшему государственному руководству крайне необходимо как
можно быстрее преодолеть сопротивление влиятельных сил, паразитирующих
на колониально-сырьевой ориентации России и <бросовой> цене накопленной
интеллектуальной <железа>, превосходства <материальной оболочки> над
воплощаемыми в изделиях знаниями, традиционной недооценки <человеческого
капитала> и извечной тяги российского чиновничества к информационном
пространстве целесообразно принять меры, сформулированные автором данного
342
текста на основе собственного многолетнего
деятельности в информационной сфере:
опыта профессиональной
• сменить лозунг укрепления власти на приоритет реформирования общества с
целеустремленной поддержкой его созидательно-творческих сил;
• перейти от преобладающей концепции <внедрения информационных
технологий> к продуманной политике формирования современной
информационной культуры;
• закрепить приоритет производства ценных знаний и информационных
ресурсов по отношению к материальному производству технических средств и
бесперспективной поддержки неконкурентоспособных предприятий;
• создать условия и стимулы проведения российскими компаниями
мероприятий по реинжинирингу бизнес-процессов, которые смогут включить их
в структуры сетевой экономики и глобального рынка;
• направить бюджетные средства на создание целостных информационнотехнологических комплексов управления отраслями и ведомствами, ограничив
бессистемную закупку импортной техники;
• привести нормативно-правовую базу по охране интеллектуальной
собственности в соответствие с международными нормами и стимулировать
введение накопленных государственными организациями ценных знаний в
хозяйственный оборот;
• создать условия для опережающей подготовки специалистов в области
информационных технологий и формирования активной пользовательской
среды;
• не отгораживаться от мирового информационного пространства, а
сконцентрировать национальные усилия на создании конкурентоспособныхь
знаний, ценных информационных ресурсов и произведений культуры с
организаций каналов их продвижения в мировое информационнокоммуникационное пространство;
• использовать потенциал русского языка для расширения информационного
влияния России на территории СНГ и бывших союзников СССР;
• оказать содействие российским компаниям оффшорного программирования
и производства информационно-технологических продуктов для мирового
рынка в целях ограничения <утечки умов> за границу и создания собственного
кадрового потенциала в данной сфере;
• привести в соответствие с потребностями современного этапа развития
систему образования; сконцентрировав усилия на обучении людей
информационным технологиям;
• разработать стратегию ускоренной социальной мобилизации молодежи,
занимающейся информационными технологиями, оказать необходимую
343
поддержки их предметно-практической деятельности по реальному включению
российского общества в глобальное информационное пространство.
Трезвое понимание происходящих в современном мире событий позволяет
России найти свой ответ на вызовы постиндустриального развития. Поиск же
врага-универсала и универсального виновника - это симптом общественного и
государственного неблагополучия, занятие куда более легкое, чем глубокий
анализ и поиск реального выхода из наметившегося тупика. Расплатой за
промедление в реформировании экономики на постиндустриальных принципах
и информационно-технологическом развитии страны может быть только
нарастание угрозы исторического небытия России.
344
ПРИНЦИПЫ И ПОДХОДЫ ОБЕСПЕЧЕНИЯ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И
НЕЗАВИСИМОСТИ ПРИДНЕСТРОВСКОЙ
МОЛДАВСКОЙ РЕСПУБЛИКИ.
Смирнов И.Н.
1. Введение
Стремительное развитие технического прогресса в конце ХХ века, возрастание
духовных и материальных потребностей современного человека, объективно
усилили роль информации во всех сферах жизнедеятельности современного
государства. Закономерно что, в государствах с развитой информационной
инфраструктурой, динамично развиваются и другие сферы.
Возрастание роли информации в современном обществе предопределяет
необходимость обеспечения информационной безопасности, как важнейшей
составляющей национальной безопасности в целом.
Десятилетний опыт создания, становления и развития Приднестровской
государственности является наглядным примером важной роли и места
информационной сферы в современном обществе.
На
различных
этапах
процесса
государственного
строительства
Приднестровской
Молдавской
Республики
отдельные
компоненты
информационного пространства отсутствовали полностью. Вместе с тем,
развитие государственности неизбежно требовало полноценного развития всех
составляющих информационной сферы.
2. Информационные аспекты первоначального этапа (1989-1990 г).
В эти годы шел подготовительный процесс оформления Приднестровской
государственности. Основной причиной создания ее создания послужил рост
националистических и прорумынских настроений в Молдавской ССР и угроза
национальной дискриминации в отношении большинства населения
Приднестровья.
Этот период характерен практически полным отсутствием собственной
информационной инфраструктуры Приднестровья, отсутствием единого центра
государственной власти.
345
Приднестровье полностью находилось в сфере информационного влияния
Кишинева. Информационная политика центральных органов власти была
конформистской по отношению к его политике.
Это лишь усиливало стремление населения Приднестровья к созданию своей
республики, как защиты от угрозы националистической опасности.
Подавляющая часть информационной инфраструктуры Приднестровья
управлялась и жестко контролировалась с верхних уровней иерархии через
партийные органы КПСС в Кишиневе и Москве.
В этой ситуации наибольшую роль сыграла осознанная народом необходимость
самозащиты и общественные центры формирования информации, такие центры,
как забастовочные комитеты, советы трудовых коллективов, местные органы
власти. Данные субъекты зарождающегося информационного пространства
ПМР, при отсутствии централизации и соответствующих правовой,
организационно-технической основ, оказались эффективными, т.к. формируемая
и распространяемая ими информация находила живой отклик и доверие у
большинства населения.
Следует отметить, что информационное противостояние возникло на этом этапе
главным образом в сфере духовной жизни.
Официальным Кишиневом были нарушены конституционные права и
свободы человека, связанные с развитием личности, использованием
родного языка, свободой массового информирования, использованием
культурного, духовно-нравственного наследия, исторических традиций и
норм общественной жизни, с сохранением культурного достояния всех
национальностей, проживающих в Молдавии. (Навязывание чуждой
символики, переход на латинскую графику, только один государственный,
причем не молдавский, а румынский язык, огульная и примитивная ревизия
истории молдаван, украинцев, русских – всего многонационального народа
Молдавии).
Как известно, в существующей Доктрине информационной безопасности РФ,
все перечисленные области духовной жизни определены как важнейшие
субъекты обеспечения безопасности государства.
Игнорирование руководством Молдавии в масштабах всей республики, и
особенно в отношении Приднестровья и Гагаузии, принципов информационной
безопасности привело к массовым протестам населения, положивших начало
распада Молдавской ССР. Аналогичные процессы произошли в Грузии,
Азербайджане, Прибалтийских республиках.
Принятые на этом этапе в бывших союзных республиках
дискриминационные законы о функционировании языков, резко сузили
информационное поле применения русского языка и создали угрозу
информационной безопасности во всех сферах жизни.
Дальнейшее развитие событий в постсоветской Молдавии, других бывших
союзных республиках подтверждает справедливость моих выводов.
346
Императивное изменение языковой среды в системе образования, на
производстве, в науке, в других областях привело к резкому оттоку
квалифицированных кадров. Это, в конечном итоге, привело к остановке и
ликвидации высокотехнологичных и наукоемких производств Молдавии,
неоправданным издержкам в информационной инфраструктуре в производстве,
к эскалации напряженности в межэтнических отношениях.
Закономерно, что спустя несколько лет на смену русскому языку во многих
сферах жизни, и особенно в наукоемких областях, пришли не национальные
языки, а другие.
Напротив же, в Приднестровье основными ценностями были объявлены
сохранение исторически сложившегося информационного поля русского
языка, приоритет прав человека, равенство всех проживающих на его
территории, три официальных языка, сохранение самобытности и
культуры молдаван, русских, украинцев и др., отказ от применения
румынской символики, почтительное отношение к истории.
Выбор указанных приоритетов стимулировал создание Приднестровской
государственности.
Заложил
основы
обеспечения
информационной
безопасности ПМР.
Формирование государственности Приднестровья, включение в его состав
территориальных единиц, происходило демократическим путем, на основе
свободного волеизъявления граждан (референдумов). Как уже отмечалось,
официальный Кишинев располагал всем арсеналом государственных средств
массовой информации, развитой информационной структурой. С их помощью
предпринимались попытки массированного давления на население
Приднестровья. Однако они вызвали обратную реакцию. Абсолютное
большинство населения семи административных единиц Молдавской ССР
высказались за создание государственности Приднестровья в составе Союза
ССР.
Следует отметить, что в этот период не было экономических или
межнациональных предпосылок для распада Молдавии, которая была одной из
самых благополучных и стабильных республик.
Анализ событий тех лет позволяет сделать вывод об исключительной
важности обеспечения информационной безопасности для сохранения
стабильности государства. Нарушение баланса интересов личности,
общества и государства в информационной сфере послужили толчком к
процессу распада Молдавской ССР и некоторых других бывших союзных
республик.
3. Информационная сфера – важнейший фактор становления, защиты
и развития Приднестровского государства.
347
2 сентября 1990 г. завершился подготовительный период оформления
государственности Приднестровья. Второй Cъезд депутатов всех уровней
провозгласил Приднестровскую Молдавскую Советскую Социалистическую
Республику в составе Союза ССР. Начался процесс государственного
строительства.
В отличие от других регионов (Абхазии, Южной Осетии, Крыма, Карабаха) в
Приднестровье полностью отсутствовали структуры управления регионального
характера, всеми, без исключения, сферами общественной жизни, в том числе
информационной.
Основными приоритетами в государственном строительстве были создание
легитимных органов и институтов власти в соответствии с конституционным
процессом.
В сентябре 1991 года была принята I Конституция ПМССР. В ней были
закреплены интересы личности, общества и государства, и в первую очередь – в
информационной сфере.
До марта1992 года организация информационной сферы происходила не столь
динамично, как это требовали обстоятельства, так как не были четко определены
национальные интересы ПМР в информационной сфере.
Начало широкомасштабной агрессии Молдовы против Приднестровья
потребовало скорейшего развития информационных структур ПМР. В условиях
войны ее отсутствие серьезно усложняло и без того трудное положение народа
Приднестровья. Создание государственных центров формирования информации,
в т.ч. республиканских электронных СМИ, мобилизация имеющихся
телекоммуникационных средств и систем для нужд обороны позволило серьезно
изменить ситуацию в зоне военного противостояния, вовлечь в процесс
прекращения агрессии другие страны.
Наглядно иллюстрирует роль массовой информации на развитие военного
конфликта следующий пример.
В начале мая 1992 года развитие событий на участках военного
противостояния сложилось не в пользу ПМР. В качестве одной из мер было
предложено радио Приднестровья выйти в эфир с использованием мощных
(один мегаватт) вещательных средств бывшего союзного радиоцентра "Маяк".
7 мая 1992 года началось регулярное вещание радиопрограмм с территории
Приднестровья, и правду о войне узнал народ Молдовы и ее вооруженные
формирования. Эта мера привела в шок руководство Молдовы.
Правда о военных событиях резко изменила морально – психологический климат
в Молдове.
Начались массовые уклонения молдавских жителей от мобилизации. В
Приднестровье, напротив, укрепились сознание справедливости борьбы по
отражению агрессии, произошло еще большее сплочение людей всех
национальностей.
348
Охват вещанием Радио Приднестровья всего юго-западного региона бывшего
Союза ССР, стран Восточной Европы позволил десяткам миллионам людей
быть в курсе событий в Приднестровье. Склонение общественного мнения в
России, Украине, других странах в пользу Приднестровья стало одной из причин
подписания 21 июля 1992 М.Снегуром, Б.Н.Ельциным с участием И.Н.Смирнова
соглашение о прекращении боевых действий.
В мирный период становления жизни ПМР, как и в настоящее время, развитие
информационной сферы является одним из приоритетных направлений работы
Президента, Верховного Совета, Кабинета Министров.
C 1993 началось создание законодательной и нормативной баз, регулирующих
отношения в информационной сфере.
Коротко остановлюсь на характеристике этого этапа. Как известно, распад
Союза ССР привел к развалу общих экономического, оборонного,
информационного, социально-культурного и других пространств.
ПМР с первых дней дезинтеграции предпринимала попытки противостоять этим
процессам во всех сферах, однако, они стали принимать необратимый характер
и вовлекли в свою орбиту и ПМР.
Республика Молдова на государственном уровне начала проводить политику
выхода из информационного влияния России и переориентации на Румынию.
Информационная инфраструктура Приднестровья представляла собой ее
низовые звенья, что создало угрозу отрыва и ПМР от исторически сложившегося
информационного пространства.
Прежнее руководство России также проводило политику сокращения
информационного влияния не только в нашем регионе, но и в мире. Так, по
сравнению с 1990 годом объемы вещания программ на Приднестровском
радиоцентре "Маяк" по заказам России на юго-западный регион СНГ и дальнее
зарубежье уменьшились на 80%.
Их место стали занимать заказы Би-Би-Си, "Немецкой волны", "Радио Свобода"
и других западных кампаний.
Для населения ПМР, не отделяющего свою судьбу от Росси, славянского мира
такие изменения оказались неприемлемыми.
Исходя из вышеизложенного, а также из непризнанности ПМР, ее
национального состава и менталитета населения, особенностей географического
положения, социально – экономического развития были определены следующие
приоритетные задачи в информационной сфере:
- создание единого информационного Пространства ПМР с Россией, Украиной и
включение ПМР с систему информационного обмена в рамках СНГ;
- создание собственного автономного информационного пространства на всей
территории ПМР;
349
- обеспечение свободы получения и распространения информации гражданами,
другими субъектами общественных отношений в интересах формирования
гражданского общества, демократического правового государства, сохранения
межнационального мира и согласия, развития науки и культуры;
- создание государственных и негосударственных систем информационного
обеспечения;
- противодействие информационным блокадам и дезинформации населения,
органов власти, использованию каналов информационного обмена против
интересов личности, общества и государства;
- обеспечение свободного доступа физических и юридических лиц к внутренним
и мировым информационным ресурсам, в глобальные сети;
- создание многоуровневой общегосударственной системы информатизации,
формирование баз данных, обеспечение эффективной защиты информационных
ресурсов;
- создание современных сетей информатизации и
основанных на новейших информационных технологиях;
телекоммуникаций,
- обеспечение полноценного информационного взаимодействия с соседними
государствами.
От успешного решения этих задач во многом зависит выживание молодого
государства, динамика его развития, отношения к нему мирового сообщества.
Не смотря на множество проблем внешнеполитического, финансового характера
многие из поставленных задач успешно решены или находятся в стадии
решения.
Внешнеполитическое обеспечение решения проблем в информационной сфере
состоит в обязательном включении этих вопросов в переговорный процесс с
Республикой Молдова, Украиной, Россией, ОБСЕ.
Ресурсное и финансовое обеспечение развития информационной сферы ПМР
основывается на государственных субсидиях, собственных средствах
хозяйствующих субъектов всех форм собственности, путем финансирования
соответствующих
государственных
программ.
Законодательство
об
иностранных инвестициях ПМР позволяет на льготных условиях инвестировать
средства в том числе и в развитие информационной сферы.
Однако в целях обеспечения информационной безопасности существуют
определенные ограничения для иностранных инвесторов.
За период с 1993 года в ПМР реализованы государственные программы и создан
ряд систем информации, информатизации и телекоммуникаций для всей
территории ПМР:
- государственные и негосударственные электронные и печатные средства
массовой информации;
- система электронных банковских расчетов;
350
- многоканальные сети телевизионного и радиовещания в сантиметровом,
дециметровом и метровом диапазонах волн;
- наземные станции спутниковой связи, телевизионного и радиоприема;
- первичная цифровая телекоммуникационная сеть и системы междугородной,
международной связи;
- сухопутная система подвижной связи;
- сеть правительственной цифровой связи;
- телекоммуникационная сеть таможенных органов ПМР.
В стадии утверждения находится программа информатизации органов власти и
управления
ПМР,
которая
открывает
перспективы
к
созданию
общегосударственной системы автоматизированного управления.
Мною перечислены некоторые системы, имеющие общегосударственное
значение. Наряду с ними, во всех сферах идет активное внедрение современных
систем информатизации, в том числе в области образования.
Вместе с тем, опыт развития ПМР, а особенно в области информатизации и
телекоммуникаций, приводит к неутешительным выводам в части обеспечения
информационной безопасности.
Развитие информационной сферы на технологической основе зарубежных
стран несет в себе угрозу информационной безопасности государства.
Чем выше уровень развития информатизации и телекоммуникаций на
основе иностранных технологий, тем уязвимей с точки зрения
безопасности, независимости становится государство.
На мой взгляд, данная проблема актуальна и для Российской Федерации, и, даже
в большей степени, для всех государств СНГ. Распад единого
народнохозяйственного комплекса, разрыв кооперационных связей в
производстве средств информатизации и телекоммуникаций привели к
катастрофическому отставанию информационных технологий во всех странах
СНГ.
В связи с этим особую значимость, и не только для России, приобретает
Доктрина информационной безопасности РФ, утвержденная Президентом
В.В.Путиным 9 сентября 2000 г. Ее положения весьма актуальны и полностью
подтверждаются, в том числе и нашим опытом.
Однако для ее реализации, успешного выполнения многих положений
необходимо восстановление тесных интеграционных связей на качественно
новом уровне, объединение научно-технического, производственного,
интеллектуального потенциалов в масштабах всего СНГ. Уверен, что это
соответствует национальным интересам всех государств СНГ, отвечает нуждам
и чаяниям их народов.
351
К ОЦЕНКЕ ПЕРСПЕКТИВ ВХОЖДЕНИЯ
РОССИИ В МИРОВОЕ ИНФОРМАЦИОННОЕ
ПРОСТРАНСТВО
Смолян Г.Л., Черешкин Д.С.
1. Интернет в России: некоторые факты и цифры
По имеющимся прогнозам количество пользователей Интернета в развитых
странах к 2005 г. может достичь от 750 (Северная Америка) до 500 (Западная
Европа) на 1000 человек населения, что по существу означает приближение к
100% охвата всех граждан, способных читать и писать. Хотя Восточная Европа
и Россия по текущему уровню отстают с освоением Интернета, прогнозы
свидетельствуют о быстрых темпах роста. Поэтому проблемы интернетперехода, обострившиеся уже сегодня на Западе, быстро станут актуальными и
на Востоке, и на Севере, и на Юге.
Минувшее пятилетие можно охарактеризовать как период нарастающего роста
применений интернет-технологий. Хотя российскому национальному домену
RU уже исполнилось 7 лет, фактический рост домена за счет освоения его
достаточно широкими кругами пользователей из разных отраслей и
общественных слоев проходил именно в последние пять лет. По числу
доменных имен второго уровня домен RU составляет менее третьей части
процента мирового Интернета,
но в целом можно утверждать что
русскоязычный Интернет приблизительно составляет около процента
всемирного Интернета. При этом пользователями Интернета в России является
пока по самым оптимистическим оценкам не более 6% населения. По
совпадающим оценкам экспертов глобальный переход к Интернету имеет позади
только 4-5% своего пути.
Прошедшее пятилетие было периодом интенсивного внедрения интернеттехнологий, позволяющих достаточно уверенно делать краткосрочные
прогнозы. В настоящее время существует большое количество заключений о
степени распространения Интернета в целом и в разрезе отдельных стран. По
многим совпадающим оценкам в мире насчитывается около 350 млн.
пользователей. В этом случае Россия с ее максимум 5,5-6 млн. пользователей
составляет 1.4 – 1.7 % сетевого сообщества. Вместе с тем, имеет смысл помнить,
что в 1991-1992 гг., когда масштаб национального сегмента зарождающегося
Интернета зависел не от ресурсов страны и темпов развития экономики, а от
наличия понимающих специалистов, российский сегмент был самым большим в
Европе по количеству адресов электронной почты.
По оценкам различных независимых исследовательских агентств (Комкон-2,
ФОМ, РОЦИТ), на сегодняшний день приблизительно 7 миллионов россиян
352
хотя бы один раз использовали Интернет для работы или для развлечения.
Людей, постоянно работающих в Сети, еще меньше – около 3 миллионов
человек. По данным Минсвязи России эти цифры несколько ниже: около 5
миллионов эпизодических пользователей и 2,5 миллиона постоянных. По
данным агентства социологических исследований «Комкон-2», аудитория
Интернета в России за 1999-2000 годы увеличилась в 2,5 раза. Кроме того, по
данным «РОЦИТ», на сегодняшний день желают стать пользователями
Интернета не менее 12 миллионов россиян, а по данным Минсвязи России– 36
миллионов.
Последние несколько лет развитие Интернета в России происходит за счет
крупных городов. Количество жителей малых городов и в сельской местности,
которые могут работать в Сети, ничтожно мало. Наиболее быстрыми
темпами развитие Интернета происходит в Москве и Санкт-Петербурге. Так, в
Москве, по данным исследовательского агентства «Комкон-2», число
пользователей Интернета составляет 8% от числа жителей города, а в СанктПетербурге – 6,6%. По числу подключенных к сети компьютеров лидерство
удерживает Новосибирск. Так, по данным РОЦИТ, доля подключенных
компьютеров в Новосибирске составила 34,1%, в Москве – 33,2, в СанктПетербурге – 32,8.
В основном, россияне имеют доступ в Интернет на работе (на работе – 3,3%,
дома – 1,9%, данные по России в целом), при этом некоторые пользователи
имеют доступ и дома, и на работе. В Москве и Санкт-Петербурге большее число
жителей имеют возможность пользоваться Интернетом дома: в Москве 4,5%
дома и 4,8 – на работе, в Санкт-Петербурге 3,5% – дома и 4,5% – на работе. В
других регионах население имеет меньшие возможности, например в
Европейской части России 0,9% - дома, 2,8% - на работе, в Западной Сибири
1,1% – дома, 2,9% - на работе.
По данным опроса Фонда «Общественное мнение», 11% россиян имеют
материальную возможность и персональные компьютеры, готовые для
работы в Интернете, но не пользуются Интернетом. Причем только 7% из
них, возможно, в будущем станут пользователями Иитернета. Остальные 4% или
не имеют желания или даже не слышали об Интернете.
Отметим еще, что ситуация, когда необходимо выбирать
источники
информации из большого их количества характерная и для пользователей
Интернета, ставит многих людей в тупик. По данным «Комкон-2» и ФОМ,
только 39% пользователей Сети посещают сайты новостей. Другими словами,
60% пользователей Сети в России не используют Интернет как источник
новостной информации.
2. Готовность населения и власти к использованию сетевых технологий
Доступ граждан к интересующей их информации – непреложное условие
гражданского общества. Интернет сегодня становится важным фактором для
обеспечения свободного доступа граждан к информации. Из приведенных цифр
353
ясно, что в масштабе страны значительное информационное расслоение в
обществе – это факт социальной жизни. Для многих людей, как России,
впрочем, как и во многих других странах, потребность в информации является
крайне малой.
Определение готовности населения к жизни в сетевом информационном
обществе – это сложная проблема. Исследования ее только начинаются.
Согласно одному из них, базирующемуся на Международной методике
Гарвардского университета, предназначенной для развивающихся стран, России
с трудом натянули 2-ю степень готовности из 4-х возможных (4-я степень –
наивысшая). Больше сделано по определению готовности власти, Коротко
результаты одного из исследований этой проблемы выглядят следующим
образом.
Для общей оценки готовности власти, правительства необходимо выбрать
главный показатель. Таковым может служить уровень использования сетевых
технологий для повышения эффективности
деятельности правительства.
Эксперты в университете Аризоны в США провели глобальный анализ
использования национальными правительствами стран мира Web-технологий в
своей деятельности. Были проанализированы количество и степень
использования всех Web-сайтов правительственных ведомств, осуществляемые
на них записи, а также проводимые операции и транзакции. Полученные данные
были
использованы для определения количественных
показателей
(индикаторов) прозрачности, интерактивности и открытости деятельности
национальных правительств.
Индикатор прозрачности количественно оценивает информацию, которую
агентство или ведомство предоставляет относительно самого себя.
Индикатор интерактивности измеряет удобство использования информации.
При этом если информация теоретически доступна, но фактически ее получать
трудно, такая организация имеет низкий показатель интерактивности.
На основании этих индикаторов вычисляется обобщенный показатель,
получивший наименование «показатель открытости правительства». Он
рассчитывается как сумма индикаторов прозрачности и интерактивности,
умноженная на долю министерств в данном правительстве, которые имеют
собственный Web-сайт. (Для количественной оценки всех перечисленных
индикаторов специалистами была разработана методика, которая
представлена на сайте <<http://www.cyprg.arizona.edu/hypo_content.htm>>).
Эксперты проанализировали почти двести стран, однако конкретные данные
удалось получить только для половины из них. Россия занимает в списке из 103
стран 74 место между Польшей и Саудовской Аравией. Значение обобщенного
показателя открытости правительства для нашей страны составляет 1,62.
Максимальное значение показателя открытости имеет Дания – 18,19.
Максимальное значение индикатора прозрачности также принадлежит Дании и
равно 14 (Россия - 6). Максимальное значение индикатора интерактивности
имеет Монако – 8 (Россия 2,1).
354
Важность предложенных индикаторов определяется тем, что они позволяют для
любой страны количественно оценить уровень развития электронизации
процессов государственного управления, как одного из фундаментальных
условий формирования информационного общества. Существует высокая
корреляция между открытостью деятельности правительства и степенью
вхождения страны в информационное общество.
3. Глобальные сети и опасности для страны
Без особого преувеличения можно говорить, что компьютерные и
телекоммуникационные сети наших дней способны перелицевать политическую
карту мира и изменить сложившиеся отношения между геополитическими
центрами силы. Практически для всех стран мира они ставят, по меньшей мере,
три класса непростых проблем:
во-первых, надо понять, как надо строить межгосударственные отношения в
новых условиях информационной проницаемости государственных границ;
во-вторых, надо выбирать рациональную политику по отношению к глобальной
сети и вхождению национальных телекоммуникационных сетей в них;
в-третьих, надо думать о том, как предотвращать угрозы использования новых
информационных технологий в качестве информационного оружия.
Глобальные сети, конечно, мощное средство информационного объединения
стран и народов, предпосылка их экономической и политической интеграции.
Трансграничный информационный обмен в областях науки, техники,
образовательных программ, искусства, развлечений и, наконец, массовой
коммерческой и бытовой жизни, становится всеохватным и способен размыть
национальные идеи, с помощью которых государства привыкли отмежевываться
друг от друга. Затем обычно наступает очередь политических границ, которые
для многих стран стали условными. Стоит заметить, что интегративные
процессы в Европе в большой степени обязаны быстрым развитием Интернета.
Представляется вполне очевидным, что мировые открытые сети могут оказаться
инструментом информационной, политической и культурной экспансии
информационно-технологически развитых стран по отношению к неразвитым
или развивающимся. Появились новые реальности межгосударственных
отношений, новая расстановка сил на мировой арене, когда во
внешнеполитические интересы вплетается политика, опирающаяся на
информационное доминирование одних стран над другими. Надо отдавать себе
отчет, что когда "переход" информации через границу практически не
контролируется, возникают международно-правовые проблемы, могущие
существенно осложнить межгосударственные отношения. Это проблемы общие
для всех стран, независимо от уровня их технологического развития.
Серьезное геополитическое значение имеют угрозы использования новых
информационных технологий в качестве информационного оружия. Примеров
разрушения
информационных
ресурсов
и
телекоммуникаций,
355
несанкционированного доступа к ним, модификации значимой информации и
тому подобных действий множество. Они совершались во все времена, но
только сегодня они стали приобретать глобальный политически значимый
характер.
Большую опасность представляют сегодня возможности информационнотеррористических действий, предотвращение которых затруднительно, а
нейтрализация последствий безумно дорога. Это определяет необходимость
международных усилий, разработки международных соглашений по
запрещению или ограничению возможностей использования информационного
оружия типу международных соглашений по ограничению ядерного оружия.
Еще один аспект, который большей частью остается в тени разговоров о диалоге
культур. Мировые открытые сети вольно или невольно стали провозвестниками
американской культуры и национальной идеологии. Здесь заложен фундамент
информационно-культурного неравенства: одни поставляют в сети культурное
сырье, другие потребляет его. Проблемы культурного воздействия открытых
сетей для нашей страны многозначны и сложны.
Во-первых, в период становления нового национального и группового
самосознания и сумятицы в общественном мнении по поводу российских
культурно-исторических традиций любое информационное воздействие извне,
плохо совмещается с сегодняшними духовными потребностями нашего народа,
как бы разноречиво они ни выражались. Практика показывает, что расшатать
или даже развалить духовную жизнь народа, в условиях массового воздействия
открытых сетей совсем не сложно. Часто используемые примеры трансцедентальная эротика, мистика
или паранаука как услуги,
распространяемые через Интернет.
Во-вторых, нельзя не учитывать культурно-оккупационный характер Интернета,
обусловленный его функционированием на английском языке. Подавляющая
часть фильмов, игр, книг в мире выпускается на английском языке.
Человечество раскололось, замечает Станислав Лем, на группу избранных
(англоязычных), на второй сорт (народы с латинской графикой) и всех прочих.
Языково-культурное воздействие может оказаться столь глубоким, что многие
его последствия для духовного развития России просто сегодня не видны, хотя
понятно, что русскоязычный Интернет может стать движущей силой социальнокультурного развития на большой территории.
В-третьих, сетевой революцией рожден замечательный парадокс: расширение
информационного пространства для межличностного общения не может не
считаться социальным благом. И в то же время информационные богатства,
выплескиваемые на экраны сетевых компьютеров, навязывают индивиду
культурный выбор, зачастую сделанный другими. Технологический синтез
компьютерных и телевизионных технологий сети делает открытые сети по силе
культурного воздействия сравнимыми со средствами массовой информации. Эта
тенденция отчетливо проявляется сегодня в увеличении объемов и усиления
356
роли игровой и развлекательной информации, распространяемой по открытым
сетям.
Наконец, в-четвертых, фактически сформирована сетевая среда глобального
манипулирования индивидуальным и общественным сознанием. Эта среда
позволяет:
− легко осуществлять оперативное манипулирование общественным мнением,
формировать политические установки и портреты политических лидеров;
− широко использовать неосознаваемые информационные воздействия во
враждебных или корыстных целях;
− формировать виртуальный
экономическую реальность.
мир,
подменяющий
политическую
и
Эти и другие не упомянутые здесь опасности создают платформу для
развертывания информационно-психологической борьбы против государств и
народов.
Сетевая информационная революция есть еще одно свидетельство того, что
технологические достижения человечества могут использоваться в различных
целях. В актуальном для сегодняшней России контексте это означает, что
сетевые технологии ставят трудную и противоречивую задачу перед российским
государством. Суть дела в том, что сетевые технологии - мощное средство как
децентрализации, так и централизации распространения и использования
информации по всей вертикали экономического и политического управления,
делающее информационно прозрачной или информационно непроницаемой
жизнь управляющей элиты.
Другой аспект. Интерактивные мультимедийные сетевые технологии открывают
простор для циркулирования в сети аудиовидеоинформации, распространяющей
ненависть, насилие, жестокость, порнографию. В сети легко найти рецепты
изготовления наркотиков, взрывчатых и отравляющих веществ. Разумеется,
никакие ссылки на свободу слова и информации, на культурное многообразие не
могут служить оправданием этому. Поэтому так важны усилия по созданию
нормативной правовой основы, способствующей, как подчеркивается в проекте
резолюции одного из комитетов Совета Европы от 6 января 1997 г., "вкладу
новых технологий и новых коммуникационных служб в развитие свободы слова
и информации, творческого созидания и обменов между культурами,
образования и участия людей в общественной жизни при одновременном
решении новых вопросов, возникающих в связи с этими технологиями и
службами для защиты прав человека и демократических ценностей".
4. О критериях продвижения стран к информационному обществу
Иногда в литературе высказывается мнение о том, что, по крайней мере, в одной
стране мира, а именно в США, информационная (постиндустриальная)
экономика уже построена. При этом обычно ссылаются на преобладание сектора
357
услуг в американской экономике. Однако это обстоятельство является лишь
одной из многих особенностей, отличающих информационную экономику от
развитой индустриальной экономики. Если учитывать все основные
особенности информационной экономики, то можно сделать вывод о том, что
США и другие развитые страны лишь приближаются (в разной степени) к
созданию полноценной информационной экономики и информационного
общества. Поэтому важное теоретическое и практическое значение имеет
система показателей, оценивающих степень приближения экономики какойлибо страны к развитой информационной экономике. Не касаясь множества
хорошо известных показателей, характеризующих развитие информационнокоммуникационной инфраструктуры, выделим следующие показатели:
ВВП на душу населения;
доля
ВВП,
созданная информационным
сектором
экономики (=
высокотехнологичные производственные отрасли + сфера услуг, включая
финансовые и коммуникационные услуги);
доля затрат на НИОКР в стоимости продукта или услуги. (Продукт считается
наукоемким, если эта доля превышает 7-10%).
Проиллюстрируем важность третьего показателя. Современный американский
рынок перенасыщен импортными товарами. В такой конкурентной среде
выживают только те американские производители, которые предлагают рынку
уникальную высокотехнологичную продукцию. Некогда передовые отрасли
промышленности, переходящие в разряд традиционных (вклад НИОКР в
стоимость менее 7%) постепенно сокращают объемы производства
(сталелитейная, судо- и автомобильная промышленность, производство ЭВМ).
Их производство переносится за рубеж, где меньше налоги и оплата труда. В
самих США выживают лишь те производители, которые достаточно много
вкладывают в НИОКР.
Неудивительно, что сегодняшний внутренний американский рынок лишь на 47%
представлен продукцией, произведенной в США. Зато успешно развивается
авиастроение, космическая промышленность, производство вооружений,
программное обеспечение, средства доступа в Интернет, оптоэлектроника,
создание композиционных материалов, био- и генная инженерия, работы по
консервации энергии и передаче ее на сверхдальние расстояния при
минимальных потерях. Главным становится производство уникальной
продукции и ноу-хау. Все остальное ввозится из-за рубежа.
Эти три показателя, по которым наша страна отстает от США в 5-10 раз,
являются ключевыми для оценки степени перехода страны к информационному
обществу. Отсюда не трудно сделать далеко не оптимистические выводы о
перспективах вхождения России в мировое информационное сообщество в
обозримом будущем.
358
СЕТЕВАЯ МЕТОДОЛОГИЯ, ГОСУДАРСТВЕННОЕ
УПРАВЛЕНИЕ, ПРИНЯТИЕ РЕШЕНИЙ И
ИНФОРМАЦИАННАЯ БЕЗОПАСНОСТЬ В
ГЛОБАЛИЗИРУЮЩЕМСЯ МИРЕ
Сурин А.В., Панов М.И., Петров В.В.
Современная ситуация глобализирующегося мира требует качественно нового
подхода к проблемам принятия решений. Многочисленные исследования
показывают, что организации с жестко регламентированной иерархической
структурой не в состоянии успешно функционировать в динамично меняющейся
окружающей среде. Они медлительны в сборе и использовании информации,
генерировании новых нестандартных подходов. Поэтому, организационные
структуры будущего будут иметь принципиально новую архитектуру. В них уже
не будет специализированных информационных подразделений и иерархически
информационных потоков «сверху-вниз»и «снизу-вверх». Вместо этого (по
крайней мере, в перспективе) должны доминировать глобальные и локальные
компьютерные сети, как основа перехода к полной децентрализации механизмов
принятия управленческих решений на основе сетевой методологии.
В этих условиях, вполне естественно, что все более настойчиво ставится вопрос
о сетевой природе управления. Суть этого процесса заключается в переходе от
жестко иерархированной вертикальной системы управления (где четко
разделены центральное «ядро», в котором и принимаются решения, и
«периферия», обязанная эти решения беспрекословно выполнять) к
«запаралеленной», т.е. сетевой системе, когда полномочия по принятию
решений делегируются от центрального «ядра» к структурным подразделениям
[2]. Но в этой ситуации проблема информационной безопасности переходит на
качественно иной уровень: если в первом случае четкая вертикаль управления
позволяет легко обеспечить защиту каналов информации, то при сетевой
системе опасность утечки информации возрастает на несколько порядков.
Качественно новая ситуация возникает в мире в целом, а, следовательно, и в
ходе принятия решений, в связи со смещением акцентов от массового
производства к инновационной деятельности. Если основу движущей силы
индустриальной экономики составляли крупные транснациональные компании,
то основная движущая сила сетевой экономики – частный предприниматель
инновационной ориентации. Отсюда логически вытекает, что для современной
сетевой системы управления принципиально важно учитывать не только
макроэкономические показатели, но и другие – более тонкие – факторы, как,
например, качество образования, концентрация научно-исследовательских
кадров, их способность к генерированию нового знания. Особенно важно это
359
для инновационных центров, находящихся в «межсетевых узлах». Кроме того,
информационная безопасность возникает как очень острая проблема
инновационной деятельности: необходимо избежать параллелизма (когда одна и
та же идея генерируется в нескольких центрах), а для этого, в принципе, все
должны знать о разработках других, но одновременно нужно ухитриться
избежать утечки информации.
Рассмотрим специфику сетевой методологии (или сетевой подход) более
подробно. Именно в последнее десятилетие значительное распространение
получила аналогия, представляющая распределение активности в форме
различного рада сетей – глобальных, международных, региональных,
специализированных и т.д. Сетевая модель организации позволяет более
объемно снизить все виды производственных и непроизводственных издержек,
осуществить дифференциацию трудовых ресурсов и обеспечить тем самым их
большую инициативу и ответственность. Принципиальным фактом является и
то, что производственная структура такой сети может быть территориально
рассредоточена по всему миру [2].
Глубокое понимание особенностей сетевой модели предполагает обращение к
достаточно сложному концептуальному аппарату – теории хаоса и теории
сложности. Не углубляясь в технические детали, отметим что динамика
взаимодействий такова, что при отдельных условиях она создает из
равноудаленных узлов сети приоритетные узлы, которые имеют лучший доступ
в отношении других узлов. Именно наличие таких приоритетных множеств
узлов является теоретическим основанием для выделения своего рода «входов»
или «ворот» (gateway) в сетях различного управления. Но особенно значимым
является факт вхождения фирмы, компании, города или целого региона в сеть.
Без этого в настоящее время трудно рассчитывать на приток капитала,
инвестиций и, следовательно, на экономический рост. Крупнейшие российские
порты, например, обладают огромным потенциалом морских перевозок, в том
числе транзитных. Но из-за неурегулированности налогового, таможенного и
валютного законодательства даже российские суда вынуждены разгружаться и
производить текущий ремонт на «стороне». В итоге, как страна в целом, так и
отдельные регионы несут ощутимые потери из-за «невключенности» российских
портов в сети международных перевозок. Поэтому-то основной стратегической
линией является обеспечение институциональных, инфраструктурных или иных
условий, позволяющих региону, городу или фирме включиться в одну или
несколько крупных специализированных сетей.
При создании и распространении какой-либо продукции, обычно, выделяются
три позиции. Во-первых, это позиция «дизайнера-конструктора», творчески
создающего новый продукт. Эта роль, к которой прежде всего стремятся фирмы
и компании наиболее развитых стран, максимально прибыльна и предполагает
наличие профессионалов высочайшего класса. Вторая позиция –
«производителя» – связана с массовым производством, невысокой добавленной
стоимостью и значительной нагрузкой на экологию. И именно на нее
ориентированны компании менее развитых стран. Третья позиция –
360
«дистрибьютора» – приносит высокие доходы и закономерно, что ключевые
позиции занимают англо-американские компании. Следующий важный элемент
сетевой модели – это та позиция, которую занимают фирма, город, регион в
конкретной цепи экономической деятельности. Основной стратегической
задачей в представленной «ролевой цепи» является такое позиционирование
региона, которое позволяет полностью реализовать имеющиеся сравнительные
преимущества – уникальное местоположение, высокий уровень образования
рабочей силы, доступ к дешевому минеральному сырью и т.д. При этом очень
важную роль в процессе позиционирования играет здравое «чувство
реальности». Так, например территориальное положение Москвы позволяет ей в
принципе претендовать на роль глобального коммуникационного узла. Однако
реальный геополитический расклад сил, негативные оценки экономических
перспектив России – прежде всего со стороны со стороны американских
транснациональных компаний – ограничивают позиционирование лишь ролью
транспортного узла межрегионального значения.
В настоящее время идет формирование принципиально новых видов
межсетевых узлов, которые связаны с генерированием нового знания,
технологическими инновациями и наукоемким производством. В США как
наиболее глобализированной стране насчитывается около десяти таких новых
межсетевых узлов, в Западной Европе их гораздо меньше. Особенность этой
новейшей глобальной – и инновационной по своей природе – сети прежде всего
в том, что она концентрирует в небольшом количестве наиболее ведущих
мировых центров крайне значительные объемы мобильных финансовых
ресурсов и наиболее развитые в профессиональном отношении кадры.
Происходящая пространственная реструктуризация экономической активности в
США может рассматриваться как будущий прообраз аналогичных сдвигов и в
других странах. И с этой точки зрения обращает на себя внимание несколько
моментов. Во-первых, на статус приоритетных межсетевых узлов могут
претендовать не отдельные нации, а лишь относительно компактные регионы и
мегаполисы. Во-вторых, новые межсетевые узлы испытывают потребность не
просто в квалифицированных кадрах новой профессии типа компьютерных
дизайнеров, но прежде всего в тех из них, кто обладает несомненным
творческим потенциалом. Соответствие этим стандартам гарантирует доход,
многократно превышающий средний уровень по стране. Таким образом, на
примере США довольно отчетливо видно, как формирование новых
постиндустриальных сетей ведет к увеличению явной диспропорции в развитии
регионов, к усилению дифференциации доходов тех, кто действительно живет в
новом постиндустриальном мире, и теми, кто в него не попал. Однако более
глубокое и полное осознание всех последствий глобализации еще далеко
впереди.
Механизмы принятия решений сегодня все больше опираются на качественно
новую методологию, а именно – «policy analysis». Ее автор – международный
эксперт, проф. Е. Дрор считает, что центральным этапом в процессе принятия
решений является не сам акт оценки (выбора) альтернатив, а предшествующее
361
ему первичное структурирование проблемы, т. е. выделение исходных
альтернатив.
Перенесение центра тяжести на выделение и первичное структурирование
проблемного пространства влечет за собой, по крайней мере, два
принципиальных следствия. Первое из них связанно с тем, что в процессе
разработки решений должны вовлекаться большие группы людей, прежде всего
экспертов и специалистов. Именно они и только они могут очертить проблемное
поле и наметить его основные сегменты. Дело политических лидеров, крупных
руководителей – осуществить дальнейший выбор и представленного
специалистами набора вариантов.
Второе следствие касается роли различных дисциплин, участвующих в
моделировании процессов принятия управленческих решений. Ранее на эту роль
претендовали исключительно теория игр, теория операций, системный анализ,
психология и т.д., позволяющие описать механизм и эвристику рационального
выбора. С признанием важности роли первичного структурирования
проблемного пространства и участия в этом деле групп специалистов возрастает
значимость социологии, психологии групп, теории организации, т.е. возрастает
потребность в междисциплинарной кооперации. Генерирование новых
альтернатив – ключевой этап в процессе принятия решений.
Следующим неформальным этапом процесса принятия решений является поиск
альтернатив (вариантов) решения исходной базовой проблемы. Здесь, так же
как и ранее, крайне важную роль могут сыграть специалисты и эксперты.
Опираясь на свои специализированные знания, опыт они могут предложить
принципиально новые варианты. В самое последнее время появились новые
неформальные методы разрешения слабо структурированных проблем. Речь
идет о таком примере как перенос знаний в форме отношений, характеристик из
одной хорошо известной и структурированной области в другую – гораздо
менее структурированную область. Такой «перенос» осуществляется на базе
метафор и аналогий. Таким образом, необходимость генерирования новых
альтернатив доля разделения сложных проблем также предполагает гораздо
более активное участие специалистов гуманитарного профиля в разработке
управленческих решений [4].
Очевидно, что важность неформальных этапов принятия решений требует
определенной корректировке в подготовке специалистов-управленцев.
Существующие до настоящего времени методы и методики обучения были в
основном нацелены либо на расширение информационной базы лица,
принимающего решения, либо на выбор приемлемых вариантов из имеющегося
набора. Они, как правило, не включали методик генерирования новых
альтернатив, способов установления связанности исходного проблемного
пространства [4].
В заключение, хотя бы кратко, о других проблемах, связанных с принятием
решений.
362
Сегодня все более важным является учет кросс-культурных факторов, т.е.
различных этнических и конфессиональных аспектов. Ричард Льюис
показывает, сколь важно в процессе принятия решений, бизнес-коммуникации и
эффективном общении в целом принимать во внимание тот тип культуры, к
которому принадлежит деловой партнер. Ибо, представители моноактивной,
полиактивной и реактивной культур ориентированы на совершенно различные
установки, во многом по-разному принимают решения и выстраивают
переговорный процесс [3]. Учет этих факторов особенно важен, так как
традиционные модели, как правило, не учитывали кросс-культурную
специфику.
Серьезной проблемой в процессе принятия решений является сохранение
закрытой информации от посторонних: с одной стороны принятие решений
предполагает широкое использование независимых экспертов, которые должны
быть предельно объективными, а для этого находиться вне воздействия лица,
принимающего решения в сфере государственного управления. А с другой – эти
эксперты должны сразу же «стереть в своей памяти» всю полученную в ходе
экспертной оценки доверительную информацию.
Проблема принятия решений имеет еще один принципиальный аспект,
связанный с информационной безопасностью. Недаром Альберт Гор, известный
эколог,
бывший
вице-президент
США,
подчеркивает
следующие
обстоятельство: «Через несколько лет новая программа – «Цель: планета Земля»,
как планируется, будет передавать с орбиты больше информации за час, чем
сегодня имеется во всех областях знания вместе взятых. А зачем? Чтобы помочь
нам решить, реален ли экологический кризис через пятнадцать лет. Это будет,
без сомнения, ценная информация. Но ожидание чревато опозданием, ведь очень
многие уверены, что уже имеющиеся сведения более чем достаточны для
принятия решения о необходимости действовать. Данные же, которые будут
поступать, вряд ли отложатся в памяти хотя бы одного человека. Большие
объемы неиспользуемой информации, в конечном счете, превращаются в своего
рода загрязнение окружающей среды. Библиотека Конгресса, например,
получает более десяти тысяч периодических изданий в год только из Индии! А
учитывая, что некоторая накапливаемая информация опасна – например,
чертежи атомной бомбы, - отслеживание этих данных становиться столь же
важной, сколь и трудной задачей» [1. С.568].
Литература
1. Гор А. Земля на чаше весов: В поисках новой обшей цели // Новая
постиндустриальная волна на Западе. М., 1999.
2. Кастельс М. Информационная эпоха: Экономика, общество, культура.М.,2000.
3. Льюис Р.Д. Деловые культуры в международном бизнесе: От столкновения к
взаимопониманию. М., 1999.
4. Сурин А.В. Новые тенденции в теории и практике принятия управленческих
решений // Системная аналитика и проблемы принятия решений. М., 1999.
363
СМИ КАК ФАКТОР МЕЖЭТНИЧЕСКИХ
ОТНОШЕНИЙ В РОССИИ В КОНТЕКСТЕ
ОКИНАВСКОЙ ХАРТИИ ГЛОБАЛЬНОГО
ИНФОРМАЦИОННОГО ОБЩЕСТВА
Татунц С.А, Аршба О.И.
Основными факторами, влияющими на этнонациональную ситуацию в
современной России, являются многообразные последствия распада Советского
Союза, резкие социально-экономические и политические трансформации,
охватившие все постсоветское пространство, неудачи и просчеты
в
перестроечных процессах, а так же проявления политизированной этничности.
Отражая этнонациональную проблематику, средства массовой информации телевидение, радио, газеты, журналы, -являясь частью политического процесса в
России, трансформируют на уровне подсознания наше отношение к фактам,
событиям, процессам.
В статье 3 Окинавской хартии глобального информационного общества
утверждается, что одной из ценностей демократии, на которой строится это
общество, является «взаимная терпимость и уважение к особенностям других
людей»*. Какова же роль российских СМИ в достижении этой цели, если мы
намерены действительно включиться в процесс построения безопасного
глобального информационного общества ? В межэтническом дискурсе
российских СМИ концентрируется широкий круг проблем от социального
самочувствия человека до вопросов сепаратизма, этнорегионализма и
территориальной ценности Российской Федерации. Под дискурсом мы будем
понимать тот социальный диалог, который происходит между индивидами,
группами, организациями, посредством СМИ на темы, затрагивающие
этнонациональную проблематику. Основными срезами этого дискурса
выступают здесь информационная культура и межэтническое взаимодействие.
Исследования показывают, что отражение этнонациональной тематики в наших
СМИ далеко не соответствует принципам построения глобального
информационного общества, зафиксированным в Окинавской хартии. Многие
СМИ воспринимают и отражают данную проблематику на зоологическом
уровне. Из 12 тысяч газет и журналов, выходящих в стране, 200 периодических
изданий носят открыто экстремистский, ксенофобский, нацистский характер, в
том числе 50 - выходит в Москве.
В СМИ доминирует смесь фобий, нетерпимости, мифов, негативных
этностереотипов, тиражируются намеренные оскорбления по этническим
364
мотивам, а также призывы к ограничению прав по признаку национальности,
этническим чисткам, актам насилия.
Стало правилом квалифицировать преступные факты из криминальной хроники
по этническому признаку. СМИ создали миф об этнической преступности как
доминирующей, хотя известно, что из 4,5 тысяч преступных групп только 600 сформировано по этническому признаку. Но, как утверждают криминологи, в
России нет стопроцентно чистых этнических преступных групп. Сообщая
криминальную хронику, СМИ постоянно используют термины, придающие
проблеме расистский оттенок, что также вряд ли соответствует принципам
Окинавской хартии глобального информационного общества.
Как известно, многие межэтнические конфликтные отношения основаны на
ауто-гетеро-стереотипах, однако даже претендующие на роль поборников
демократических прав и свобод СМИ не могут устоять от тиражирования этих
стереотипов. Подозрительное, ксенофобское отношение к людям иной
национальности, культуры проявляют вполне авторитетные профессионалы.
Так, в одной из своих передач популярный тележурналист В. Познер заявил, что
не любит немцев, поскольку не может забыть детские воспоминания о немцах,
входивших в Париж: «Я не могу слышать немецкую речь», - объявил мэтр ТВ на
всю страну. Разумеется, каждый имеет право на свою точку зрения, и
национальные симпатии и антипатии - это личное дело каждого человека.
Вопрос в ином. Как это соотносится с человечностью, с правами человека, с
Конституцией? Почему журналист не разделяет свои мысли, на которых он
имеет право, от тех, которые неэтично и социально вредно высказывать
публично на многомиллионную аудиторию.
Анализ основных СМИ федерального и регионального уровня показывает, что
практически везде новостная информация не отделяется от комментария, как
того требуют принципы Окиновской хартии. В «мягкой» или «жесткой» форме
они манипулируют исторической памятью народов России, способствуют утрате
россиянами патриотизма. Разумеется полной ответственности за утрату
россиянами ценностных ориентации СМИ не несут, однако факт, что они весьма
активно участвуют в «переписывании истории». Уже и Гитлер - не агрессор, и
Отечественная война - не отечественная. Слово «патриот» стало приобретать
множество неоднозначных оттенков. Информационное поле пестрит примерами
представления истории России как осколка истории Золотой Орды.
Общественное российское телевидение (ОРТ), являющееся по существу
государственным, тиражирует утверждения исламского публициста Г. Джамала:
«Волга - священная река мусульманской цивилизации наряду с Нилом» / «Волга
- последний шанс для ислама». В целом ряде региональных СМИ
переписывание, «облагораживание» истории доходит до абсурда. Так, в Бурятии
требуют от федеральной власти территориальный реабилитации и
пропагандируют свою историко-генетическую связь не с монголами, а
японцами. Появились утверждения, что чеченцы - прямые потомки и
наследники Урарту. В Ингушетии заявляют во всех СМИ, что на протяжении
пяти тысяч лет ингуши являются самым дискриминируемым народом. В Осетии
365
же не сомневаются: все одиннадцать апостолов Христа были осетинами, ну а
двенадцатый - Иуда был еврей.
Очевидно, что информационное поле России сильно искажено и деморализовано
настолько, что вероятность построения в обозримом будущем информационного
пространства, соответствующего принципам Окинавской хартии ничтожно и
печально мала. И если для миллионов «новых бедных» в России ксенофобия,
этноцентризм, расизм - защитная реакция, то для политиков, для всех истинных
хозяев страны - это лишь фактор укрепления власти в условиях нестабильности
и угрозы единству страны.
По результатам последних исследований российское общество жаждет цензуры,
ведь 57 % опрошенных считает ее введение вполне целесообразным. Этот факт
следует рассматривать как желание большинства в обществе защититься от тех
опасностей, которые содержатся в информационном пространстве России, как
необходимость введения нравственных ограничителей при реализации прав на
свободу распространения информации, что является действительно важным в
отношении межэтнического дискурса. Ведь, являясь средством активного и
постоянного воздействия на общественное сознание, СМИ используют опасные
методы воздействия, ведущие в результате к разрушению позитивных
социальных установок и ориентации, резкой активизации иррациональной
сферы общественного сознания в ситуации социально-экономического кризиса
и трансформаций. Именно в условиях дезорганизации социальных институтов и
переходных
периодов
активизируются
коллективные
представления
этнонационального самосознания, начинаются поиски группы «мы», социально
значимых идентификаций. Снижение уровня и ухудшение условий жизни
становится источником групповых фрустраций. Другой причиной, вызывающей
«коллективные насильственные действия» (Ч. Тилли) может быть
неудовлетворенность при сопоставлении условий жизни групп, их статуса в
этнонациональной стратификационной системе общества с широкой этнической
фрагментарностью. Психологическая концепция фрустраций -агрессии
обращает внимание на проблему «растущих экспектаций» (ожиданий). Если
после определенного позитивного социально-экономического периода в жизни
этнонациональной группы, вопреки растущим ожиданиям, наступает кризис,
резкое снижение уровня жизни, ухудшение статуса группы, то этот разрыв
оценивается как невыносимый и группа, исходя из своего психологического
состояния, идет на самые крайние меры, вплоть до этнического насилия.
Навязываемое отчуждение общества от позитивного исторического опыта,
использование непроверенной, а зачастую провокативной информации,
игнорирование национально-культурных и конфессиональных особенностей тех
или иных групп населения — представляют собой угрозы безопасности в
информационном пространстве многоэтнического российского общества.
Следует признать, что в этом пространстве отброшены нравственные
императивы и доминируют принципы двойных стандартов, о чем
свидетельствуют «информационные войны» периодов избирательных компаний
и двух чеченских войн, во время которых целый ряд российских СМИ утерял
366
моральное право на роль защитников свободы слова и иных конституционных
прав.
Мониторинг московской прессы за 1998 - 1999 гг. показал, что, во-первых,
многочисленные статистические данные, приводимые журналистами, не
являются точными; во-вторых, они обращаются к темам, не имея скольконибудь верных представлений о проблематике этничности, этнорегионализма,
этносепаратизма, - всего, что относится к так называемому национальному
вопросу; в-третьих, они часто манипулируют сознанием московской, запугивая
их «этнической» преступностью. Так, влияя на массовое сознание жителей
столицы, СМИ в определенной мере формируют этнопсихологическую
ситуацию в городе, ее контрпродуктивную направленность, а значит потенциальную угрозу для столицы. Из опыта восьмидесятых годов известно,
что любая неточная, противоречивая информация, растиражированная
средствами массовой информации, может стать поводом к обострению
межнациональных отношений в регионах и городах с многоэтническим
составом населения. Однако уроки истории нам впрок не идут. Мы уже забыли,
что разрушению Союза (среди множества иных причин) способствовали
развертывание настоящего националистического «всеобуча», шовинистическая
и этноцентристская пропаганда в средствах массовой информации, и
антирусские митинги в Алма-Ате, и антиармянские погромы в Сумгаите и Баку,
и избиение турок -месхетинцев в Фергане. Но, если при всех ее серьезных
издержках советская модель национальной политики придерживалась принципа:
«не навреди», то нынешняя - характеризуется полным отсутствием какой-либо
внятной и последовательной доктрины национальной доктрины, что и является
одним из факторов сохранения высокого уровня конфликтогенности
межэтнических отношений в стране.
Опираясь на российское понимание парадигмы либерализма, которую
исповедуют власти, средства массовой информации вещают, что защита
общегражданских прав обеспечивает все иные права и свободы безотносительно
этнической и конфессиональной принадлежности, хотя известно из мировой
практики, что не существует автоматизма в механизме обеспечения этих прав. В
Российской Федерации на практике реализовался принцип приоритета
титульного этноса, что привело в ряде этнотитульных субъектов к тому, что
противопоставляются два принципа - прав человека и прав народа, нередко
представительная система республиканских (органов по этническому признаку)
дает привилегии титульным этносам. Так, например, русские составляют в
Мордовии 60, 8 % населения, а в составе депутатов Госсобрания республики их
только 39 %, в республике Тува этнических русских 32 %, а в местном
Народном Хурале их всего 12,5 %.
Россия, если она намерена включаться в процессы построения глобального
информационного общества, будет вынуждена модернизировать свое
информационное пространство, в котором не должно быть места никакому
экстремизму, ксенофобии и национализму.
367
Существование и взаимодействие различных этнонациональных общностей в
рамках полиэтнических обществ всегда порождало и будет порождать проблемы
и противоречия в их совместной жизни и взаимодействии. И значение фактора
средств массовой информации, отражающих все многообразие этих
взаимодействий, для существования и нормального функционирования
полиэтнических обществ трудно переоценить.
Беря курс на строительство нового глобального мира, следует помнить о
парадоксе, которым сопровождаются процессы создания «глобальной деревни».
С одной стороны, глобализационные процессы ведут к затушевыванию
этничности и размыванию границ национального государства и ограничению
его суверенитета, а с другой - они провоцируют взрывы политизированной
этничности и религиозный экстремизм и фундаментализм в странах
аутсайдерах. Можно предположить, что глобализации не избежать целой череды
локальных ответов на тот социал-дарвинизм, который характеризует
экономическую глобализацию, несущую миру заведомое неравенство, без
которого невозможно благополучие глобального «золотого миллиарда».
Важной проблемой остается для России вопрос о том, на каких условиях Россия
может включаться в построение глобального информационного общества.
Примечательно, что в европейских странах нет ни одного периодического
издания (не считая русских эмигрантских газет), выходящего на русском языке,
общеевропейский канал «Euronews» транслируется на десятках языков кроме
русского и т.д.
Вступление России в процессы глобализации мира будет сопровождаться
собственным внутренним парадоксом. С одной стороны, для полноценного
участия в глобализации нам необходимо придерживаться постмодернистской
необходимости подавления этничности, особенно русской, т.к. она будет
«мешать» войти в «цивилизованный», «нормальный» мир, а с другой политическая власть испытывает потребность мобилизации этничности, идей
патриотизма
«использования»
национализма
как
важного
ресурса
модернизации, который на определенном историческом этапе был уже
использован странами, идущими в авангарде построения нового глобального
мира.
Литература
1. Окинавская хартия глобального информационного общества Окинава. 22
июля 2000.
368
ЯЗЫКОВЫЕ ПРОБЛЕМЫ БЕЗОПАСНОСТИ В
СОВРЕМЕННОМ ОБЩЕСТВЕ
Тер-Минасова С.Г.
Будущее человечества зависит от его способности общаться. Без общения нет
общества.
Человек – существо общественное. Он живет в обществе и, следовательно,
может и должен общаться с другими членами этого общества. Обратим
внимание на общий корень: общество, общение. И слово коммуникация – того
же корня, только латинского: communication из communis - общий.
Итак, язык связывает людей, соединяет их в общество через общение. Без
общения нет общества, без общества нет человека социального, нет человека
культурного, человека разумного, homo sapiens.
Общение (или, используя заимствованный термин, Коммуникация) правит
людьми, их жизнью, из развитием, их поведением, их познанием мира и самих
себя как части этого мира.
От эффективности общения, в особенности международного и межкультурного,
зависит как наше будущее, так и безопасность нашего общества, в том числе и
информационная.
Технический прогресс обеспечивает человечество все более многочисленными и
разнообразными способами общения. Барьер расстояний давно преодолен;
всеобщим достоянием становятся трудно вообразимые в недавнем прошлом
формы общения: телемосты, телеконференции, Его Величество Интернет.
Социальное развитие человечества также направлено на преодоление
политических и экономических барьеров, на общение такое тесное, что возникла
перспектива создания всемирного сообщества, «глобальной деревни», неких
Соединенных Штатов Планеты с глобальной экономикой, глобальной наукой и
техникой, глобальной валютой и … глобальным языком.
Вот здесь и начинаются глобальные проблемы. Научно-технические «за»
наталкиваются на непреодолимые препятствия человеческих «против». Именно
человеческий фактор стоит на пути межкультурного и международного общения
– разнообразие национальных языков и культур. Об этот утес разбиваются
гениальные и величайшие достижения науки и техники.
Языковой барьер, разделяющий людей, мешающий им жить в мире, т.е.
безопасно, известен со времен Вавилонской башни. Культурный барьер,
невидимый, не осознаваемый до момента конфликта, ещё более опасен и
неприятен. Барьеры эти тесно взаимосвязаны, т.к. язык неотделим от культуры,
а культура, в основном, базируется на языке.
369
Итак, проблема глобального языка. В настоящий момент неоспоримый язык
международного общения – английский.
Согласно данным справочника постоянных миссий ООН, из 185 членов
общаться на английском языке предпочитают 130 (36 выбрали французский, 19
– испанский). В России 70% изучающих иностранные языки выбрали
английский язык, в больших городах эта цифра поднимается до 85%.
С пришествием Интернета роль английского языка еще более укрепилась, он
стал глобальным языком «электронной деревни». Широкое и быстрое
распространение Интернета имеет огромное влияние на развитие
международного общения – влияние весьма и весьма противоречивое и по сути,
и по последствиям.
Действительно, с одной стороны, Интернет ведет к «глобальной деревне», к
некоему космополитическому обществу, к всемирной сети (world wide web), к
великой интернациональной интернетной семье, где национальные
особенности культуры, менталитета, видения мира – мировоззрения, идеологии
стираются, размываются и могут как бы перестать существовать вовсе.
В Интернете Интернациональное довлеет над Национальным.
С другой стороны, противоположная тенденция – интерактивность,
общедоступность, демократичность в самом полном смысле слова,
предоставление каждому человеку возможности выразить себя, свое мнение,
отношение и таким образом участвовать на равных правах.
В отличие от средств массовой информации, обрушивающих на индивидуума–
реципиента свои сообщения - воздействия, где человек, личность – лишь объект
их деятельности, Интернет вовлекает в общение всех участников, они
одновременно и субъект и объект действия, каждый из них может выразить
свое индивидуальное мнение и найти единомышленников из огромной
всемирной, глобальной, интернетной семьи.
Иными словами, таким образом отражается одно из основных противоречий
человеческого
общества:
противоречия
между
равенством
и
индивидуальностью, т.е. разнообразием (diversity). Люди рождаются равными и
должны иметь равные права, но люди рождаются разными и стремятся
сохранить свою индивидуальность, неповторимость, особенность. То же
относится к нациям, языкам и культурам.
Сейчас стало очевидной глубина и серьезность (возможно – неразрешимость)
проблемы глобального языка.
Роль английского языка как «глобального» и сам язык оцениваются в самых
разных языковых выражениях: начиная от «уникальный», «легко усваиваемый»,
«самый влиятельный и самый могущественный» до: «катастрофический»,
«евроцентристский», «языковой империализм» и даже «языковой фашизм».
Введение единого глобального языка (английского, как сейчас, или какого-то
другого в будущем) привлекает возможностью решить многие проблемы:
370
облегчить международное общение, сократить огромные финансовые расходы
международных организаций, компаний, концернов на переводчиков –
письменных и устных, способствовать обмену информацией и следовательно
ускорению и улучшению научно-технического прогресса, торговли, бизнеса.
Преодоление языкового и культурного барьера могло бы быть коммерческой
целью и несомненно является мечтой коммерсантов.
В то же время всемирно известный Дэвид Кристал, автор книги «Английский
язык как глобальный», признает и предсказывает: Если через 500 лет …
английский язык останется единственным изучаемым языком, это будет самая
величайшая интеллектуальная катастрофа, которую когда-либо знала эта
планета. К сожалению, не только интеллектуальная.
Поскольку разнообразие языков представляет разнообразие культур, а
разнообразие культур подразумевает разнообразие идей, верований, традиций,
образов жизни, систем ценностей и приоритетов, использование одного
«международного» языка для международного общения приведёт к
нивелированию, игнорированию и, возможно, гибели языков и культур
народов, говорящих на других языках, ограбит эти народы, разрушит их
национальную принадлежность (identity), результаты их национального
культурного развития, а также и к резкому сокращению объёма культурной
информации в кибернетическом пространстве.
Более того. Хуже того. Продвижение одного языка в качестве глобального
неизбежно продвигает заложенную в нём культуру и идеологию, навязывая их
всем жителям «глобальной деревни».
Это очень опасная ситуация. Английский язык как глобальный порождает
глобальные проблемы, в том числе и для англоязычных народов.
Одна из них – не самая главная – заключается в том, что язык – это не только
барьер, разделяющий народы, это еще и щит, защищающий культуру.
«Пожертвовав» свой язык всему миру для международного общения, народ
выставляет напоказ свою культуру, делает ее также всеобщим достоянием, что
создает новые проблемы.
Другая – более серьезная – состоит в том, что международный английский – это
сугубо нормативный, «дистиллированный», выверенный методистами и
преподавателями язык учебников, так называемый прагмалингвистический
стиль.
Всё усиливающаяся тенденция к «варваризации» современного английского
языка, т.е. к размыванию норм, и употреблению слэнга, диалектизмов,
вульгарных выражений, сниженной лексики и т.п. можно рассматривать как
следствие процесса глобализации.
О языке и его роли часто забывают. Он обманчиво общедоступен. Он – как
дыхание, которое мы осознаём, только начав задыхаться.
Memento lingua!
371
ПРОБЛЕМЫ И ПЕРСПЕКТИВЫ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В
РОССИИ
Ушакова М.В., Ушаков К.В.
Информационная цивилизация, к которой пришло человечество, меняет не
просто статус информации, то есть роль ее позитивных последствий, но и резко
расширяет негативные возможности. Поскольку время изменило не столько суть
информации, сколько интенсивность воздействия, поменяло контексты
применения (личное стало общественным). Важным для потребителя
информации является не только сама информация, но и ее источник. По этой
причине принимаются во внимание и факторы того, как выдается данная
информация.
Информационное воздействие представляет собой очень тонкий механизм, но
существенным компонентом является опора на определенные схемы
коммуникации, выработанные в рамках теории коммуникации. В упрощенном
виде мы можем представить следующие три фактора, влияющие на
коммуникативное воздействие: говорящий, содержание и контекст.
Коммуникативное пространство мы представляем в виде карты, где есть места
облегченного прохода коммуникации и места, где существуют точки
сопротивления, куда коммуникация проникает с трудом.
Телевидение оказалось сегодня основным информационным нервом, который в
состоянии интегрировать общество, преодолеть его стремление к
фрагментарности. Если раньше эти функции выполняли книги, газеты и
журналы, то сегодня функция такого «синхронизатора общественного мнения
безоговорочно принадлежит телевидению.
Формально, это связано и с тем, что сегодня мы живем в более динамичное
время, чем раньше, и, как следствие, за ним не успевает массовое сознание. Мы
пытаемся ориентироваться в этом новом мире, опираясь на нормы,
выработанные в мире старом. В настоящий момент развивается ситуация, о
которой нам ничего не было известно. И поскольку не было иного опыта, мы
просто перевели старые роли в новые, переименовав их: первого секретаря ЦК –
в президента, секретаря обкома – в народного депутата. Интересно то, что они
часто ведут себя в соответствии со старыми моделями.
Помощь в переходе к новым моделям поведения оказывают средства массовой
информации. Они дают модели интерпретации действительности для массового
сознания. Они становятся учителями в том, что теперь хорошо и что плохо. И
учитывая, что сегодня наблюдается реальный переход массового потребителя
372
информации от типа читателя газеты к типажу зрителя телевидения, особую
роль в этих процессах играет и будет играть телевидение.
Массовое сознание в любом обществе нуждается в элементах социального
управления, целью которого будет обеспечение информационной безопасности.
Информация – сильнодействующее средство, для которого нет пределов. Но
управление коммуникативными процессами не похоже на управление заводом
или фабрикой. Метод жесткого давления, применявшийся в бывшем Союзе,
показал свою неэффективность. Были затрачены миллиардные средства,
привлечены в идеологию сотни тысяч людей. Результаты этого общеизвестны.
Исчезла детская сказка и ее герой – в детском сознании он заменяется
Скруджем, который рассказывает, как заработал свой первый доллар.
Соответственно, и детские передачи типа «экономических викторин»
рассказывают детям о том, что основной закон жизни – это умение крутиться.
Демонстрация бесконечных убийств, насилия, вампиров, предлагаемых
лицезрению как взрослым, так и детям. Все это стало приметой сегодняшней
жизни.
Проблема даже не «вестернизации» как таковой, а в том, что она достаточно
важна как вариант ввода современности, но мы не в состоянии в ответ на эту
потребность дать свой вариант современной передачи. Как зрители мы все равно
будем тяготеть к сценам с современными автомобилями и контекстами. Имея
возможность выбрать книгу, интересующую только тебя, мы имеем
возможность переключиться на ту или иную программу. Телевидение как канал
коммуникации имеет свои дополнительные требования: событие должно быть
драматическим, привлекательным, развлекательным. Можно замедлить или
ускорить процессы распространения информации, снабдив их подробностями,
воздействующими на потребителя. Та информация, которая хорошо подходит к
устному распространению (т.е. может распространяться в виде слухов),
несомненно будет иметь успех и в СМИ.
Особое внимание следует обратить на каналы распространения информации, и в
первую очередь, нетрадиционные, поскольку, как было изложено выше,
традиционные (книги, пресса, телевидение) каналы, как правило, фильтруются и
подвергаются официальной и неофициальной цензуре. Интерес представляет
канал, где информация распространяется случайным образом (анекдоты, слухи).
Интересно, что толпа, так и такая сфера как Интернет, обладают близкими
свойствами. И в том, и в другом случае, реализуясь по-разному технически,
рассматривается феномен не управляемой кем-то структуры. Это случайная
среда оказывается преодолеваемой при удачно выбранном типе сообщения,
который соответствует требованиям канала.
Разнообразные технологии воздействия исследуются в целом спектре различных
наук, что позволяет опираться на междисциплинарные результаты при создании
индивидуальных программ.
Информационная безопасность стала одним из важных шагов в современной
жизни страны. Информационный характер мира выдвигает на более важные
373
позиции те или иные варианты использования информации, создания
информационного комфорта/дискомфорта у населения.
Резкое увеличение объемов информации, с которым столкнулся современный
человек, привело не только к новым упрощающим это информационное
разнообразие параметрам, таким, как имидж, но и к новым положительным и
отрицательным тенденциям в этой области. Информационная безопасность
лежит в рамках подобных изменений. Цивилизация резко усилила эту свою
составляющую, в какой-то мере выпустив ее из-под контроля.
Информационная безопасность становится реалией современного мира, поэтому
развитие и повышенное внимание к данному аспекту также должно стать
приметой нашего времени.
374
НАУКА И НАЦИОНАЛЬНАЯ БЕЗОПАСНОСТЬ
Яновский Р.Г.
Наука и национальная безопасность – одни из наиболее сложных из известных
нам социальных систем. Они уникальны по своему характеру и глобальны по
объему, важны по значению и выживанию человечества. Сегодня человечество в
целом стремится перейти на новый этап своего развития без войн и насилия.
Развитие общества, его производительных сил и роста общественных
возможностей, формирующихся новых общественных отношений принадлежат
к числу наиболее сложных, подвижных систем, быстро развивающихся во
времени и пространстве, непрерывно ускоряющихся по темпам движения и
развития. Динамика изменений в обществе столь стремительна, что многие
коллективы предприятия, учреждения и даже регионы и страны в целом не
успевают осознанно с учетом своих интересов делать свой выбор,
адаптироваться к изменяющимся условиям и усвоить новые ценности в себе.
Несмотря на то, что термин "национальная безопасность" окончательно не
принят в социологической науке, а "фундаментальная наука" еще не понята
массой населения, эквивалента им нет. Если человечество в целом найдет
необходимые новые формы взаимоотношения науки и образования, бытия и
общественного сознания, культуры и экономики, морали и экологии, различных
социокультурных традиций и религий, то у него мало шансов справиться с
глобальными проблемами по обеспечению безопасности мира.
Наука в производстве занимает ведущее место в области организации и
проведения исследований. Она помогает обществу, государству, семье и
человеку понимать и решать важнейшие проблемы современности,
кардинальные вопросы общественного развития, человеческого бытия,
производства, быта и безопасности, ставить их на реальную, историческую
почву не только в смысле объяснения прошлого и понимания настоящего, но и в
предвидении будущего, самой теоретической и практической деятельности по
социально-политическому и духовно-нравственному развитию и защите,
обороны страны и мира в целом.
В отличие от экономики, технологии производства и рынка, общественное
сознание меняется гораздо медленнее, оно оказывается более консервативным,
нежели развивающееся производство и потребление. Человеку еще не хватает
мудрости, сознания, нравственности, ответственности для глубокого понимания
целостного, устойчивого подхода к происходящим общественным процессам.
Эффективная научная политика возможна лишь при условии понимания
народными массами того факта, что институт современной науки является не
только объектом, но и субъектом социального управления, стратегическим
375
ресурсом общественного развития, важнейшим фактором глобализующегося
мира, его новых общественных отношений без насилия и угроз. По своему
профилю социального управленца наука призвана разрабатывать и внедрять
социальные технологии, нравственные нормы, общественные принципы
обычной человеческой жизни. Отсюда – прямая и острая необходимость
социально-управленческого союза между государственной системой, наукой,
образованием и воспитанием.
Тесный союз науки и государства, гражданского общества и образования,
воспитания в условиях России с ее огромными ресурсами, просторами и
богатствами в силу постоянных внутренних и внешних угроз и давлений по
всему периметру государственных границ и духовному полю общественного
сознания требует, с одной стороны, крепить мощь государства, развивать
экономику, обеспечивать безопасность, а, с другой – расширять
интеллектуальный,
культурный,
образовательный,
информационный,
сознательный потенциал общества, семьи, личности: мужчин и женщин, детей и
пожилых людей, духовно-нравственный потенциал служащего и гражданина.
Властные структуры и население регионов страны понимают объективную
практическую потребность реализации идей информационного общества.
Многие регионы страны уже имеют региональные программы информатизации
производства и населения с учетом региональных и социокультурных условий:
идет процесс становления информационного общества на уровне массового
сознания населения и государственного управления для ведения хозяйства,
развития культуры, образования и обороны страны. Здесь необходимо
подчеркнуть одну из важнейших черт духовной ситуации – возрастания роли
духовно-нравственного, социально-исторического фактора. В этом смысле
изменения в информационной, духовной сфере обязаны опережать
экономические процессы развития страны. Информация пронизывает все
структуры, системы жизни общества. Россия пока отстает по развитию
прогрессивных технологий коммуникационной сферы от экономически ведущих
стран мира – современное общество становится информационным.
Вероятно, по мере развития народного хозяйства, культуры информатизации
общества роль государства в вопросе научно-технического развития страны
будут усиливаться. По мере поднятия престижа образования, творческого труда,
переориентации потребления на духовные, культурные, информационные блага
необходимо достичь в стране высокого уровня новых, широких рынков услуг
связи и информации.
В новых условиях возрастает ответственность средств массовой информации,
журналистов, писателей, работников сферы культуры и информации перед
гражданским обществом и личностью граждан, каждой семьей. Они не могут, не
имеют права навязывать гражданам субъективной личной, групповой модели
восприятия мира, созданной без учета индивидуальных духовных интересов
всех граждан страны, мира в целом.
376
Научные
эксперты
выделяют
восемь
перспективных
направлений
информационных технологий: средства связи, здравоохранение, среда обитания
человека, экологически чистые технологии, энергетика, автоматизация
производства, транспорт, новые материалы29.
Эта тенденция в работе особенно важна для России. Первое десятилетие XXI
века будет критическим. В этот период государственная политика либо приведет
страну к закреплению сырьевой ориентации с преимущественным развитием
экологически грязных и малорентабельных производств, либо стране с ее
высоким научно-образовательным и технологическим потенциалом науки,
высокой технологичностью предприятий ВПК, Академий, ВУЗов, транспорта,
связи удается пойти по пути развития информационных, физических,
биологических, химических, гуманитарных и других высоких технологий.
Страна пока имеет довольно высокую дееспособность, запас интеллектуальных
знаний, хорошие шансы для самостоятельного развития. К сожалению,
государство устранилось от проблемы развития информатизации – этой
стратегической отрасли, полагаясь лишь на рыночное саморегулирование.
Информационная "цифровая" технология как важный ресурс развития дает
обществу, государству, семье, личности технологические, управленческие
средства радикального изменения общественных отношений и сознания
человека.
Здесь важна стабильно действующая наука, весь ее корпус: естественных,
технических и общественных знаний, широкое образование, развитие системы
воспитания – профессиональные, ответственные перед обществом;
управленческие и политические кадры, техническое оснащение современными
информационными технологиями для всех регионов страны в целом.
Основным базовым основанием в XXI веке становятся не только природные и
финансовые ресурсы, но и социальный, интеллектуальный потенциал;
человеческий информационный, коммуникационный и научный. Для
сохранения жизни человека не менее важна среда, созданная культурой его
предков и им самим, сохранение культурной и производственной среды – задача
не менее существенная, чем сохранение окружающей природы.
Это требует развития новых принципов развития общества, которое должно
стать не только "информационным", но и "информированным", открытым,
культурным, образованным, сознательным. Человек, семья, государство,
общество, производство, быт являются ведущими лидерами в использовании
научных и технических достижений, "цифровой революции", представляя собой
гражданское общество в целом, основанное на знании и общественном
сознании, материально-финансовых ресурсах, новейших технологиях, нормах
права и этики.
Мировой социально-экономический, информационный процесс, военностратегический, геополитическое и информационное положение различных
29
См. Наука на рубеже веков: взгляд из Сибири. Новосибирск, 2000 г. С.7-13.
377
стран не однородно, состояние и уровень развития информационных ресурсов и
воздействие некоторых доминирующих отдельных государств становится
важным фактором, влияющим на глобальные процессы в рамках
международной социальной и информационной системы.
Важнейшим явлением современных мировых процессов является нарастающий
темп роста глобальной информации и общее повышение роли и места
общественного сознания в жизни общества. Глобальный характер современной
информации и рост общественного сознания проявляются в том, что созданные
знания и духовно-нравственные нормы становятся достоянием всего мирового
сообщества. Корни этого процесса заложены в объективном единстве
социокультурного развития всего человечества, что предопределяет
универсальность информации и повышение роли информаторов, их
сознательного поведения и их практическую ответственность. Значение
информации и формирование всеобщего планетарного и регионального
общественного сознания проявляется и в том, что оно буквально охватывает,
пронизывает, пропитывает и социальный корпус планеты каждого региона и
индивидуального человека. Возникла повсеместная необходимость решения
сложных информационных задач.
Начало XXI века знаменуется тем, что наступила эра общественного сознания и
всеобщего информационного процесса. Наблюдается быстрый процесс
телефонизации, информатизации и компьютеризации коммунальной сферы
городов, поселков, квартир. Условием комфортности квартир стали телефон,
телевизор и "кухонные технологии"; сюда входит и компьютер, подключенный к
Интернету.
Однако возникновение новых информационных технологий и рост
общественного сознания людей планеты идет в условиях разрыва между
развитыми и менее развитыми странами, между богатыми и бедными. Этот
разрыв исключает для последних возможность успеха в информационной гонке,
в этой конкурентной борьбе за жизнь и развитие. Мы не являемся здесь
лидерами.
Интеллект, образование, материальные и финансовые ресурсы, средства
информации сосредоточены главным образом в руках "семерки" во главе с
США, которые пошли по пути обособления и изъятия финансовых и
интеллектуальных ресурсов у менее развитых стран, идя по пути грабежа и
насилия. Богатые люди запада пытаются использовать свою мощь и ресурсы не
на доброе дело, отсекая от получения оперативной и строго научной
информации огромное число населения мира.
Осмысление роли этого противоречивого процесса борьбы породило понятие
"ловушки
глобализации",
проблемы,
подробно
обсуждавшейся
на
экономическом форуме в Давосе. Здесь родилась теория "конченных стран",
попавших в эту "глобальную ловушку", потерявшие ресурсы развития: деньги и
новые высокие технологии, средства информации, доступ к развитию и
процветанию.
378
Опыт истории учит нас, что даже в странах отсталых в экономическом и
технологическом,
образовательном отношении, переживших
военное
поражение, возможны прорывы в сфере информационной технологии и роста
уровня общественного сознания. Все возможно при наличии умной,
последовательной государственной политики.
Ценность любой страны, в том числе и России, для человечества определяется в
настоящее время не только богатством ее недр, просторами, особым осевым
геополитическим положением в мире. Ценность и красота нашей страны все
больше определяется достижениями российской культуры, оригинальным,
широким, нестандартным взглядом на мир, развитым образованием, наукой,
интеллектом, духовностью на основе широкой повседневной и правдивой
информации народных масс. Концептуальное единство, "экология культуры" и
защиты окружающей среды проистекает из того, что источником
экономического кризиса является преобразующая деятельность человека,
которая не считается с биологическими и социальными особенностями живого
человека.
Общая же констатация этих фактов дает нам лишь созерцательную,
виртуальную картину, только при более детальном и тщательном научном
рассмотрении можно установить наиболее опасные точки современных
информационных "агрессий" сильных и "хищных" мира сего.
Прогрессивный же мир заинтересован в открытости и информированности всех
народов Планеты, каждого гражданина Земли. Важно не потерять
"просвещенную лабораторию" России, Востока в целом, творцов новых знаний,
идей, интеллекта, информационных технологий, способности и честности к
творческой деятельности, к выдвижению принципиально новых идей, проектов
и справедливых человеческих отношений.
В заключение следует отметить, что мы находимся в процессе глубокого
изменения и создания концепции безопасности и выявления роли науки в
обществе, их тесной взаимосвязи. Меняется сама философия человека, его
ценность, и как ресурсного потенциала и как личности, гражданина, его целей и
идеалов, рождается новое видение расширяющихся возможностей человечества
в условиях "смешанной" экономической системы, включающей в себя как
рыночные отношения, так и механизмы государственного регулирования
экономики.
Этот процесс рождает многие следствия и не только для концепции
безопасности, но также и для науки, образования, производственной
деятельности, политики, экономики, духовной сферы, религии и даже самой
концепции мироздания.
Это означает, что если обществу, государству, гражданину приходится
непрерывно выбирать между безопасностью и развитием, то выбор, как правило,
делается в пользу безопасности, этой необходимой, консервативной категории.
В принципе только гражданин, который чувствует себя в безопасности, спокоен,
рассудителен, "осмеливается" развиваться во всех направлениях человеческой
379
сущности. Поскольку человек является природным, социальным и духовным
продуктом развития общества, то следует сказать, что человека делает
человеком, выделяет его из животного мира именно его субъективный мир,
выраженный в сознательных действиях, размышлениях, планах, переживаниях,
мечтах и т.д.
Жизнь без высокой мечты о будущем и без реальных планов, желаний и целей
ведет человечество к деградации, к социальному оскудению, экономическому и
духовному обнищанию.
Здесь есть о чем думать и размышлять, и не только поклонникам высокой науки,
но и сторонникам административного, военно-приказного или рыночнолиберального и коллективистского методов управления, защиты и безопасности
народов России.
380
ПРОБЛЕМЫ РАЗВИТИЯ ЗАКОНОДАТЕЛЬСТВА В
ИНФОРМАЦИОННОЙ СФЕРЕ
Морозов А.В., Полякова Т.А.
Информационно-телекоммуникационные технологии становятся жизненно
важным фактором развития мировой экономики. Развитие общества в настоящее
время характеризуется возрастающей ролью информационной сферы,
представляющей
собой
совокупность
информации,
национальной
информационной
инфраструктуры,
системы
сбора,
формирования,
распространения и использования информации, а также системы
государственного правового регулирования возникающих при этом
общественных отношений. Концептуальные основы и принципы правового
регулирования, разработанные на международном уровне, нашли отражение в
национальном законодательстве всех экономически развитых государств. В
Окинавской Хартии Глобального информационного Общества, подписанной
главами “восьмерки” 22 июля 2000 г., государствами провозглашено, что все
люди повсеместно, без исключения, должны иметь возможность пользоваться
преимуществами глобального информационного общества.
С развитием процессов информатизации и возникновением в этой связи новых
общественных отношений особую остроту и социальную значимость
приобретает проблема их адекватного правового регулирования. Правовая
основа развития единого информационного пространства России должна
способствовать
гармоничному
развитию
информационных
ресурсов,
информационных услуг и средств информационного производства в стране в
процессе ее движения к информационному обществу. Важность проблемы
развития законодательства в информационной сфере определяется также тем
обстоятельством, что нормы законов в этой сфере существенно влияют на
качество регулирования отношений субъектов во всех сферах жизни страны.
Применение глобальных коммуникаций в деловой деятельности и повседневной
жизни привело к появлению новой области правового регулирования,
предметом которой является электронный обмен данными. Сегодня
электронный обмен данными оказывает значительное влияние на экономику и
политику,
осуществление
гражданских
прав
и
международный
информационный обмен.
Следует согласиться с мнением, что нормативная правовая база в данной
области
регулирования
характеризуется
фрагментарностью,
противоречивостью, параллелизмом и пробельностью, также как и нормативная
правовая база в информационной сфере в целом.
381
Кроме того, в настоящее время активно идет процесс подготовки новых
законопроектов в этой сфере и совершенствование действующих нормативных
правовых актов. Об этом свидетельствует и наличие ряда альтернативных
проектов федеральных законов “Об электронной цифровой подписи”, “Об
электронной торговле”, “Об электронных сделках” и проектов федеральных
законов “Об электронном документе”, “Об электронных финансовых услугах”,
“О праве на информацию” и других. Готовятся необходимые изменения и в
Федеральный закон “Об информации, информатизации и защите информации” в
целях приведения его с соответствие с Гражданским кодексом Российской
Федерации и федеральным законодательством.
К числу приоритетов в рамках обсуждаемой проблемы, несомненно, следует
отнести проект федерального закона “Об электронной цифровой подписи”.
Длительность его разработки, сложности согласования положений и острые
дискуссии, наличие альтернативных проектов вызваны важностью этого вопроса
как для специалистов в области криптографии, связи, юристов, так и для всех
пользователей. Обеспечение доверия к электронной подписи и ее правовое
признание является обязательным элементом заключения договоров в
электронной торговле, передачи права собственности и обязательственных прав,
а также совершения иных юридически значимых действий посредством
электронной связи.
Федеральный закон “Об электронной цифровой подписи” призван заложить
основы решения проблемы обеспечения правовых условий для использования
электронной цифровой подписи в процессах обмена электронными данными,
при соблюдении которых электронная цифровая подпись признается
юридически равнозначной подписи физического лица, в том числе
полномочного представителя юридического лица.
Применение электронного аналога собственноручной подписи (ЭЦП) для
подтверждения юридической силы документов при работе с информацией в
электронном виде предусмотрено частью 2 статьи 160 Гражданского кодекса
Российской Федерации, в соответствии с которой использование при
совершении сделок факсимильного воспроизведения подписи с помощью
средств механического или иного копирования, электронно-цифровой подписи
либо иного аналога собственноручной подписи допускается в случаях и в
порядке, предусмотренных законом, иными правовыми актами или соглашением
сторон, а также частью 3 статьи 5 Федерального закона “Об информации,
информатизации и защите информации”, согласно которой юридическая сила
документа, хранимого, обрабатываемого и передаваемого с помощью
автоматизированных информационных и телекоммуникационных систем, может
подтверждаться электронной цифровой подписью. Юридическая сила
электронной цифровой подписи признается при наличии в автоматизированной
информационной
системе
программно-технологических
средств,
обеспечивающих идентификацию подписи, и соблюдении установленного
режима их использования.
382
В соответствии с Арбитражным процессуальным кодексом Российской
Федерации каждая сторона должна доказывать те обстоятельства, на которые
она ссылается в обоснование своих требований или возражений. Письменные
доказательства представляются в подлиннике или в заверенной надлежащим
образом копии (ст. 60).
В том случае, когда стороны изготовили и подписали договор с помощью
электронно-вычислительной техники, в которой использована система
электронной цифровой подписи, они могут представлять в арбитражный суд
доказательства по спору, вытекающему из этого договора, также заверенные
электронной цифровой подписью (письмо Высшего Арбитражного Суда
Российской Федерации от 07.06.95 г. № С1-7/ОЗ-316).
Если же между сторонами возник спор о наличии договора и других
документов, подписанных электронной цифровой подписью, арбитражному
суду следует запросить у сторон выписку из договора, в котором указана
процедура порядка согласования разногласий, на какой стороне лежит бремя
доказывания тех или иных фактов и достоверности подписи.
С учетом этой процедуры арбитражный суд проверяет достоверность
представленных сторонами доказательств. При необходимости арбитражный
суд вправе назначить экспертизу по спорному вопросу, используя при этом
предусмотренную договором процедуру.
В случае отсутствия в таком договоре процедуры согласования разногласий и
порядка доказывания подлинности договора и других документов, а одна из
сторон оспаривает наличие подписанного договора и других документов,
арбитражный суд вправе не принимать в качестве доказательств документы,
подписанные электронной цифровой подписью.
Примером
корпоративного
регулирования
применения
электронных
документов, подтвержденных ЭЦП, является практика Банка России. По
данному вопросу приняты следующие нормативные правовые акты Банка
России:
“Временные требования по обеспечению безопасности технологий электронных
платежных документов в системе Центрального Банка Российской Федерации”
от 03.04.97 г. № 60;
Временное положение от 12.03.98 г. № 20-п “О правилах обмена электронными
документами между Банком России, кредитными организациями (филиалами) и
другими клиентами Банка России при осуществлении расчетов через расчетную
сеть Банка России”;
Положение от 23.06.98 г. № 36-п “О межрегиональных электронных расчетах,
осуществляемых через расчетную сеть Банка России”;
Указание от 30.06.2000 г. № 812-У “О порядке представления кредитными
организациями в Банк России в электронном виде отчетности... заверенной
электронной цифровой подписью”.
383
Основой использования ЭЦП при осуществлении расчетов с использованием
электронных документов в Банке России является “Договор об обмене
электронными документами при осуществлении расчетов через расчетную сеть
Банка России”, заключаемый Банком России с каждым клиентом (кредитной
организацией) отдельно.
Кроме того, в открытых сетях также идет обмен юридически значимыми
электронными сообщениями. Вопрос подтверждения юридической силы
электронных документов и электронных сообщений, циркулирующих в
открытых сетях и государственных структурах, не связанных договорными
отношениями, сегодня нельзя недооценивать, и на решение этой проблемы
направлен проект федерального закона.
В июне с.г. проект федерального закона “Об электронной цифровой подписи”
принят Государственной Думой Российской Федерации в первом чтении.
Данный проект федерального закона устанавливает правовую основу для
использования ЭЦП в электронных документах органами государственной
власти и государственными организациями, а также физическими и
юридическими лицами, определяет требования к средствам электронной
цифровой подписи и к сертификату ключа подписи, выдаваемому
удостоверяющим центром, устанавливает правовой статус удостоверяющих
центров и их функции, особенности использования ЭЦП в сфере
государственного управления и в корпоративных информационных системах.
Принятие указанного законопроекта позволит осуществить принципиальное
признание ЭЦП в качестве аналога собственноручной подписи для значительно
более широкого круга юридических действий и документов, нежели это
предусмотрено в Гражданском кодексе Российской Федерации, который
допускает ее использование только при заключении договоров и иных сделок, а
также установить четкие требования, при соблюдении которых электронная
цифровая подпись считается равнозначной собственноручной подписи лица.
Однако после его принятия потребуется разработка и введение в действие
целого ряда подзаконных актов, определяющих механизм реализации этого
закона. В совокупности это позволит устранить препятствия на пути
эффективного использования такого современного средства подтверждения
подлинности, как электронная цифровая подпись.
Нельзя не отметить, что правовое регулирование использования электронной
цифровой подписи необходимо и для принятия законопроекта “Об электронном
документе”, разработка которого предусмотрена Планом подготовки проектов
федеральных законов на 2001 год, утвержденным распоряжением Правительства
Российской Федерации от 30.04.2000 г. № 1875-р.
Указанный закон необходим для обеспечения правовой основы использования
электронной формы документов в гражданском обороте и в сфере
государственного управления. В настоящий момент в российском
законодательстве отсутствует определение понятия и правового статуса
384
электронного документа, не урегулированы вопросы идентификации
электронных документов и их копий на бумажных носителях, вопросы
безопасности электронного документооборота.
Данная проблема характерна и для документов на бумажном носителе: в
действующих нормативных правовых актах не содержится единых определений
понятий “документ” и “реквизит”, не определены виды документов и перечни
реквизитов, необходимых для документа каждого вида. Для эффективного
регулирования электронного документооборота важным условием является
также законодательное закрепление определенных требований к электронному
документу, при соблюдении которых он будет иметь ту же силу, что и документ
на бумажном носителе.
В условиях развития баз персональных данных крайне необходим Федеральный
закон “Об информации персонального характера” поскольку именно в нем
должны быть определены принципиальные положения, касающиеся условий
законности формирования банков персональных данных и работы с ними.
Закон позволит обеспечить правовую защиту граждан в условиях развития баз
персональных
данных,
совершенствования
организационно-правового
обеспечения деятельности физических и юридических лиц, органов
государственной власти, органов местного самоуправления по формированию и
использованию массивов персональных данных на основе законодательного
закрепления прав, обязанностей и ответственности держателей этих массивов.
На основе соблюдения конституционных норм о неприкосновенности частной
жизни и конфиденциальности корреспонденции должна строиться вся система
нормативного правового обеспечения безопасности в информационной сфере,
поскольку права и свободы человека и гражданина имеют высший приоритет.
Сложившаяся система оперативно-розыскных мероприятий в телефонии и
складывающаяся система оперативно-розыскных мероприятий
на сетях
документальной электросвязи в том виде, в котором они создаются, несут в себе
техническую возможность несанкционированного прослушивания телефонных
переговоров и несанкционированного контроля за информационными
контактами в Интернете, за обменом информации с помощью электронной
почты. Необходимо совершенствование действующего законодательства в целях
обеспечения защиты конституционного права граждан на тайну телефонных
переговоров и защиты от возможного несанкционированного доступа к их
контактам в Интернете.
Федеральные органы исполнительной власти активно участвуют в процессе
совершенствования нормативной правовой базы в информационной сфере.
Минюст России также участвует в указанной работе в этой области,
находящейся на стыке правовых и технический направлений.
В целях выполнения задач по координации нормотворческой деятельности
федеральных органов исполнительной власти и разработке проектов планов
законопроектной деятельности Правительства Российской Федерации Минюст
России участвует в законопроектной работе.
385
Таким образом, приоритеты в законопроектной работе сегодня очевидны,
соответствующие вопросы включены в проект Федеральной программы
реализации первоочередных мероприятий, предусмотренных Доктриной
информационной безопасности Российской Федерации на 2001-2010 годы.
386
ПРАВОВЫЕ ПРОБЛЕМЫ ЗАЩИЩЕННОСТИ
ИНТЕРЕСОВ ПРЕДПРИЯТИЙ В
ИНФОРМАЦИОННОЙ СФЕРЕ
Северин В.А.
1. Актуальность исследования вопросов защищенности интересов предприятия
в информационной сфере.
Важное место в развитии российского информационного рынка принадлежит
предприятиям, деятельность которых в значительной мере связана с созданием,
преобразованием и потреблением информации. На предприятиях сосредоточены
огромные массивы информации, обрабатываемые на ЭВМ и представляющие
коммерческую ценность для предпринимателей, на них трудится большая часть
населения страны.
Коммерчески ценная информация (КЦИ) в силу неизвестности ее конкурентам
дает предприятию определенные преимущества в виде получения прибыли,
либо ее утрата ведет к экономическим потерям.
Доктрина информационной безопасности Российской Федерации, хотя и не
содержит специального раздела, посвященного предприятиям, но анализ ее
положений требует иного, чем прежде, подхода к оценке информационной
безопасности предприятия (ИБП). Это обусловлено рядом причин. Предприятие
является важнейшим звеном общества и государства, самостоятельным
хозяйствующим субъектом, осуществляющим свою деятельность в различных
организационно-правовых формах и представляющим собою сложную
информационную систему, которую по аналогии можно было сравнить с
кровеносной системой человека. Информация, обращаемая на предприятиях,
овеществляется во всех факторах общественного производства и составляет
практически начальный, «нулевой», цикл по отношению к любому
производимому товару, выполняемой работе и оказываемой услуге.
Экономические реформы в России привели к сужению сферы государственных
экономических интересов, что отразилось на уменьшении объемов информации
с грифом «государственная тайна» и увеличению информации, представляющей
коммерческую ценность. Приватизация государственного имущества не всегда
сопровождалась передачей предприятиям имущественных прав на информацию.
Ее большая находится в распоряжении государства. Принятый в 1995 году
Гражданский кодекс Российской Федерации (ГК) закрепил права предприятий
на информацию и защиту их частных интересов в суде, что послужило основой
формирования информационного рынка.
387
Конкуренция диктует постоянное обновление ассортимента и улучшения
качества выпускаемой продукции, что заставляет предприятия выделять КЦИ и
заботиться о ее правовой защите.
Законодательством установлена уголовная ответственность за преступления в
информационной сфере (ст.ст. 183, 272, 273 и 274 Уголовного кодекса РФ) и
гражданско-правовая
ответственность
за
невыполнение
договорных
обязательств.
Правонарушения,
совершаемые
на
предприятиях
в
информационной сфере, причиняют ему значительный вред, хотя на практике
бытует взгляд, что эти правонарушения не представляют большой
общественной опасности. Происходит явная недооценка вредных последствий,
причиняемых этими правонарушениями экономическим интересам предприятия.
Упущения и недостатки в борьбе с этими правонарушениями являются одной из
причин того, что значительное число преступных нарушений в информационной
сфере не попадает в поле зрения правоохранительных органов, материальный
ущерб, причиненный невыполнением договорных обязательств, в должной мере
не взыскивается.
Учитывая высокие темпы развития информатизации30, значительно возросшую
«цену» ущерба, причиняемого предприятиям в связи с неправомерным
использованием КЦИ и невыполнением договорных обязательств, сокращение
проявлений нарушений в информационной сфере имеет не только серьезное
правовое, но и большое государственное значение. В этой связи представляется
важным рассмотрение правового и договорного регулирования, обеспечения и
защиты прав предприятий на КЦИ.
2. Сущность и характеристика коммерчески ценной информации на
предприятиях.
Для выяснения сущности и определения признаков КЦИ, циркулирующей на
предприятиях, необходимо обратиться к понятию информации как объекту
гражданских прав (ст. 128 ГК). Информация является нематериальным благом,
подвергается моральному старению, имеет свойство неограниченного
распространения и преобразования форм ее фиксации, законом не закреплена
монополия лица на обладание и использование информации, кроме той ее части,
которая имеет коммерческую ценность и регулируется институтом
коммерческой тайны (ст. 139 ГК). Документированная информация,
зафиксированная на материальном носителе, относится к понятию
информационные ресурсы (продукты), которые выступают объектом правового
и договорного регулирования.
Производство товаров, выполнение работ и оказание связаны с использованием
различной научной, технической, технологической, коммерческой и иной
информации. Совокупность информации, используемой производителем
30
- См.: Колин К.К. Фундаментальные основы информатики: социальная информатика. М., 2000, с. 41-250.
388
товаров (работ, услуг), условно можно сравнить с айсбергом, где видимая его
часть – это открытая информация, а невидимая – закрытая.
Открытая информация – это та, которая не скрывается производителем. Она
общеизвестна, представляет научный интерес либо охраняется авторским
правом и используется в процессе общественного производства.
Закрытой является информация, которая специально скрывается и защищается
от посторонних лиц. Ее использование в процессе производства и сбыта товаров
дает предпринимателю преимущество перед конкурентами на рынке.
В условиях конкуренции получение прибыли предприятием зависит от умения
сохранить КЦИ, неизвестную конкурентам, а также от способности правильно
распорядиться ею на рынке.
Таким образом, коммерчески ценная информация – это сведения, используемые
предприятием для получения наибольшей прибыли при производстве и
реализации товаров (работ, услуг) и охраняемые им в режиме «коммерческая
тайна».
Каким же образом возникает коммерческая тайна, и в каких формах она
осуществляется? Объективно коммерческая тайна возникает в процессе
производства конкурентоспособного товара. Производитель получает
преимущество на рынке благодаря использованию коммерчески ценных
сведений, не известных конкурентам. В результате товар пользуется большим
спросом, чем тот, при производстве которого такие сведения не использовались.
Предприниматель, заботясь об увеличении своей прибыли, вынужден
засекречивать определенные сведения, которые попадают под гриф
коммерческой тайны, и ограничивать доступ к ним.
Следовательно, можно говорить об объективном процессе возникновения
коммерческой тайны на любом этапе жизненного цикла производства товаров,
обусловленного конкуренцией. Очевидно, что тот предприниматель, который
принимает меры в отношении сведений, благодаря использованию которых его
товар (работа, услуга) становится конкурентоспособным, в состоянии получать
стабильную прибыль и держаться в условиях жесткой борьбы, образно говоря,
«на плаву». И наоборот, тот, кто пренебрегает этим правилом и недооценивает
преимущества использования коммерческой тайны рискует оказаться
банкротом. Можно было привести немало примеров того, как благодаря
своевременному ограничению доступа к сведениям фирмы – производители до
сих пор держат мировое лидерство в производстве товаров.
В каких же формах существует коммерческая тайна в процессе производства и
обмена товаров? Исходя из определения товара как продукта труда,
произведенного для продажи, проследим путь появления сведений, которые
предприниматель закрывает с целью изготовления товара с такими полезными
свойствами, которые необходимы для максимального удовлетворения нужд
потребителя, формирования и обеспечения спроса на товар.
389
Для раскрытия особенностей возникновения коммерческой тайны в сфере
производства и обмена товаров необходимо рассмотрение ее форм на основе
такой классификации, которая с наибольшей полнотой отражала бы специфику
факторов, определяющих необходимость выделения и закрытия сведений,
делающих товар конкурентоспособным, благодаря сокрытию этих сведений от
лиц, не имеющих к ним доступа на законных основаниях.
Как представляется, продуктивным в данном отношении может быть путь
изучения форм проявления коммерческой тайны применительно к принятой в
экономической науке классификации производственных процессов, на основе
которых выделяются обеспечивающие, обслуживающие, вспомогательные и
основные процессы. Исследование экономических, материальных и
организационных
условий
производства, процессов, обслуживающих
производство, вспомогательных процессов и процессов, связанных с созданием
основного вида продукции, позволяет выявить признаки проявления форм
коммерческой тайны, установить наиболее уязвимые участки производства
товаров. Они могут быть связаны с подбором и расстановкой кадров,
использованием техники и оборудования, планированием и финансированием
производства, разработкой конструкции инструмента и приспособлений,
оснасткой моделей и подготовкой их производства, разработкой и
использованием стандартов предприятия, проектированием и конструированием
изделий, разработкой их технологий, испытанием и выпуском опытных
образцов, и, наконец, реализацией (сбытом) готовых товаров. Определение
участков, на которых имеется угроза конкурентов, позволит выявить причины
нарушений и определить меры предупреждения.
Речь в данном случае идет о неохраняемой научно-технической,
технологической и иной информации, обладающей коммерческой ценностью, о
различных приемах и производственном опыте, которыми в советское время на
безвозмездной основе обменивались предприятия. Эту информацию называют
ноу-хау. Она характеризует научно-техническую сторону производства, а ее
использование
обеспечивает
секрет
привлекательности
и
конкурентоспособности товара. Сказанное относится и к деловой информации,
характеризующей управленческую, финансовую, маркетинговую и другую
деятельность, позволяющую успешно вести дела и заключать взаимовыгодные
сделки.
Однако мало изготовить хорошую вещь, ее нужно еще выгодно продать. В
коммерческой деятельности большое значение имеет деловая информация,
включающая планы, результаты маркетинговых исследований и рекламной
деятельности, планы сбыта товаров через посредников, списки клиентов,
финансовые операции по обеспечению эффективного товарооборота и другие.
Знание этих сведений дает конкурентам преимущество при завоевании рынков
сбыта товаров, переманивании клиентов и навязывании им невыгодных сделок.
Следовательно, на стадии производства КЦИ проявляется в форме научнотехнических и технологических секретов, а на стадии обмена товаров – в
390
форме деловых секретов. Обе формы существования КЦИ объединяет понятие
«коммерческая тайна».
Объем и характер сведений, отнесенных к коммерческой тайне, могут меняться
в зависимости от жизненного цикла товара. Ведь любое изделие, какими бы
великолепными потребительскими свойствами оно не обладало, рано или
поздно вытесняется с рынка другим, более совершенным товаром. В данном
случае происходит замена технической и технологической информации,
отнесенной к ноу-хау и охранявшейся в режиме коммерческой тайны. Скорость
этого процесса обусловлена конкуренцией на рынке.
На предприятиях с различными формами собственности накапливается и
циркулирует коммерчески ценная технологическая и деловая информация,
характеризующая внутреннее состояние организации и внешнюю среду о
состоянии рынка, репутации фирм-конкурентов, потенциальных потребителях и
т.д.
Проблемы конкуренции, достижение преимущества на рынке ставят перед
предприятием задачу защиты КЦИ с помощью правовых средств.
Речь идет о решении задач по совершенствованию правового и договорного
регулирования,
улучшения
практики
обеспечения
информационной
безопасности предприятия и защиты его прав на КЦИ.
3. Правовое регулирование коммерчески ценной информации на
законодательном уровне.
Проблемы правового регулирования КЦИ являются достаточно острыми для
развития предпринимательства в России.
Мировой опыт наглядно свидетельствует, что государство на различных этапах
исторического развития в целях поддержки конкуренции всегда прибегало к
законодательному регулированию отношений по поводу обращения КЦИ.
Нужно отметить, что в бывшем СССР отношение к коммерческой тайне на
государственном уровне длительное время было негативным и основывалось на
представлении о ней как инструменте, используемом для совершения
правонарушений. Между тем правовая природа коммерческой тайны такова, что
она может возникнуть и существовать только в условиях рыночной экономики.
В связи с господством государственной формы собственности право вынуждено
было регулировать только отношения в сфере государственной тайны. Это
имело свои негативные последствия, когда происходило тотальное
засекречивание любых сведений, в том числе коммерческого характера.
Перестройка, начавшаяся в СССР с апреля 1985 года, вызвала ускоренное
развитие информационных процессов. Создание первых совместных
предприятий с иностранными фирмами выявили пробелы в правовом
регулировании и защите прав на коммерческую тайну. Началась интенсивная
работа по правовому регулированию института коммерческой тайны. Впервые о
391
коммерческой тайне и праве на ее защиту упоминалось в статье 33 Закона СССР
«О предприятиях в СССР» и в статье 28 Закона РСФСР «О предприятиях и
предпринимательской деятельности». Позднее, в связи с необходимостью
борьбы с недобросовестной конкуренцией вопросы защиты коммерческой тайны
нашли отражение в статьях 10 и 15 Закона РСФСР «О конкуренции и
ограничении монополистической деятельности на товарных рынках».
В мае 19991 года были приняты Основы гражданского законодательства Союза
ССР и союзных республик, в которых был установлен порядок правовой охраны
секретов производства (ст. 151 Основ).
Анализ современного законодательства Российской Федерации показывает, что
институт «коммерческой тайны» следует рассматривать в рамках правового
поля, на котором урегулированы вопросы права собственности и
предпринимательской деятельности. В настоящее время действуют отдельные
нормы более 30 законов и подзаконных актов, регулирующих охрану
коммерческой тайны. Важнейшие из них содержатся в Конституции Российской
Федерации, Гражданском Кодексе, Федеральном законе «Об информации,
информатизации и защите информации» (ст. 8, 10, 21) и других правовых
нормативных актах.
Нормы законодательства носят в основном декларативный и отсылочный
характер, что затрудняет поиск предприятием механизма реализации и защиты
прав на коммерческую тайну. В качестве примера проиллюстрируем некоторые
из норм. Согласно пункта 3 статьи 184 ГК коммерческий представитель после
исполнения поручения обязан сохранять в тайне ставшие ему известными
сведения о торговых сделках. При этом ГК не устанавливает срок действия этого
ограничения, ответственность лиц, нарушивших этот запрет. Следующая норма
(п. 2 ст. 67 ГК) обязывает участников хозяйственного товарищества (общества)
не разглашать конфиденциальную информацию о его деятельности. Возникает
вопрос, почему использован термин «конфиденциальная информация»
применительно к коммерческой организации, основная цель которой – это
получение прибыли. Уместнее было говорить о коммерческой тайне.
Федеральный закон РФ «О несостоятельности (банкротстве)» от 08.01.98
запрещает опубликование или разглашение сведений о банкротстве должника до
момента опубликования об этом решения суда. Однако круг лиц, знающих о
предстоящей процедуре банкротства достаточно велик и ответственность их не
установлена. На практике это ведет к причинению ущерба интересам
кредиторов.
Остается нерешенным вопрос относительно использования сведений
технологического и технического характера, составляющих коммерческую
тайну ликвидированного предприятия (п. 1 ст. 63 ГК), поскольку этим могут
воспользоваться недобросовестные лица.
Особое значение для регулирования охраны коммерческой тайны имеет ст. 128
ГК, в которой впервые к объектам гражданских прав была отнесена
информация. В ст. 139 ГК определены признаки коммерческой тайны,
392
основания и формы ее защиты. Однако в названной статье не проводится
различие между коммерческой и служебной тайной, хотя их правовая природа
различна, что ведет к смешению этих понятий и отрицательно отражается на
практике их защиты.
Рассмотрим условия, при которых информация составляет коммерческую тайну.
В статье 139 ГК информация не подразделяется на технологическую (ноу-хау) и
деловую. Речь идет о действительной или потенциальной коммерческой
ценности информации, которая неизвестна третьим лицам, и в этом состоят
технико-экономические преимущества при производстве и реализации товаров.
Многие решения, квалифицируемые как ноу-хау, являются патентоспособными,
но официально не регистрируются в целях скрытия сущности разработки от
конкурентов, и защищаются институтом коммерческой тайны.
Что касается ограничения доступа к информации, составляющей коммерческую
тайну, и принятия мер к ее охране, то механизм их реализации на
законодательном уровне не урегулирован, что затрудняет либо делает
невозможными действия обладателей по КЦИ, ограничивает возможности
реализации прав граждан на информацию и ее охрану органами
государственной
власти.
Законодательством
определена
система
взаимоотношений между предприятием и государственными органами,
осуществляющими контроль за его деятельностью, но механизм отношений
между ними является противоречивым, особенно в части ответственности
должностных лиц за ущерб, причиненный предприятию вследствие незаконного
использования сведений, составляющих коммерческую тайну, полученных в
ходе проведения проверок, ревизий и т.п. Примечательно, что из всех
государственных органов только на Антимонопольный комитет и его органы
законом возложена ответственность за разглашение коммерческой тайны.
Существуют проблемы в части определения действий, нарушающих право
предприятия на коммерческую тайну, установления ответственности лиц за
конкретные действия и порядка возмещения ущерба.
Таким образом, состояние законодательства в сфере регулирования КЦИ
предопределяют необходимость совершенствования. Нужно сказать, что в этом
направлении сделаны практические шаги. Государственной Думой
Федерального Собрания РФ 02.04.97 был принят в первом чтении ФЗ «О
коммерческой тайне», а 14.05.97 Президентом Российской Федерации было дано
заключение на проект данного закона.31 Анализируя проект закона с учетом
замечаний Президента РФ, хотелось подчеркнуть следующее. Важнейший
законопроект, регулирующий отношения в сфере обращения КЦИ в течение
более четырех лет, до сих пор не принят. Хотя необходимость его принятия
очевидна.
Следует отметить как положительный факт, что замечания Президента РФ не
затронули концептуальную основу законопроекта, содержащую следующие
положения:
1
- См.: Российская газета, 18.06.97.
393
• охрана коммерческой тайны на территории Российской Федерации
предоставляется юридическим и физическим лицам, в т.ч. и иностранным;
• меры обеспечения правового режима информации, составляющей
коммерческую тайну, определяются ее обладателем (конфидентом);
• законодательно устанавливается информация, которая не может быть
отнесена к коммерческой тайне;
• предусматривается возможность отнесения
сведениям, составляющим государственную тайну;
• обеспечивается охрана
коммерческая тайна;
секретов
коммерческой
производства
(ноу-хау)
тайны
в
к
режиме
• закрепляется обязанность органов государственной власти по охране
полученной коммерческой тайны в режиме «служебная тайна»;
• устанавливается
отношениях;
порядок
охраны
коммерческой
тайны
в
• определяются виды нарушений прав на коммерческую
ответственность лиц и судебная защита в сфере обращения КЦИ.
трудовых
тайну,
Вместе с тем, как представляется, цель законопроекта должна быть значительно
шире. Речь идет о регулировании отношений по охране КЦИ, включающей
технологическую, техническую (ноу-хау) и деловую коммерческую
информацию.
С некоторыми замечаниями, изложенными в упомянутом Заключении, трудно
согласиться. Например, в пункте 5 данного документа говорится о том, что
«срок действия режима коммерческой тайны не может превышать двух лет».
Думается, что эта норма должна быть диспозитивной, а не императивной, а
статью 8 следует сохранить в прежней редакции. Срок действия режима
коммерческой тайны должен определяться ее обладателем, и если в условиях
конкуренции ему выгодно охранять такие сведения, то это его прерогатива и
забота. Нельзя согласиться с предложением о взыскании судом штрафа в
размере 10 процентов от суммы, присужденной в пользу истца и направлением
ее в бюджет (п. 9 ст. 21). Следует исходить из частных, а не публичных
интересов лица при возмещении убытков, поскольку имущественные права на
КЦИ принадлежат предприятию.
При определении размера ущерба, в случаях его недоказанности, нельзя
произвольно, как это предлагается в ст. 23 п. 2 пп. «д», требовать денежную
компенсацию. Реальный ущерб или упущенная выгода, предусмотренные п. 2 ст.
15 ГК, должны быть доказаны в суде обладателем коммерческой тайны. Этот
вопрос урегулирован п. 2 ст. 139 ГК, где сказано: «Лица, незаконными методами
получившие информацию, которая составляет ... коммерческую тайну, обязаны
возместить убытки». Такие обязанности возложены на граждан и юридические
лица. Поэтому нет необходимости в определении компенсации, поскольку за
394
нарушение прав на коммерческую тайну ГК установлена гражданско-правовая
ответственность.
Что касается остальных замечаний, содержащихся в упомянутом Заключении, то
с ними следует согласиться и привести рассматриваемый законопроект в
соответствие с нормами действующего гражданского, трудового, авторского и
другого законодательства. Вместе с тем введение в действие Закона потребует
отмены, изменения и дополнения некоторых законов, в частности ст. 139 ГК,
Кодексов законов о труде и административных правонарушениях и других.
Предложения по этим вопросам высказывались рядом авторов32, поэтому нет
необходимости их пересказывать. Реализация закона не потребует принятия
новых актов, поскольку он является законом прямого действия. Не потребуются
также материальные затраты государства, связанные с введением в действие
нового закона, т.к. финансирование работ по охране КЦИ осуществляется
непосредственно ее обладателями. Названные обстоятельства указывают на
целесообразность принятия Федерального Закона РФ «О коммерческой тайне»,
что будет способствовать улучшению правового регулирования отношений в
сфере обращения КЦИ.
4. Корпоративное регулирование коммерчески ценной информации.
Правовое регулирование КЦИ не ограничивается законодательным уровнем.
Этот процесс важен и на уровне предприятия путем принятия в этой сфере
корпоративных норм, обязательных для выполнения его работниками. Это
важно, когда недостаточно прямых законодательных актов, регулирующих
обращение КЦИ.
Корпоративные нормы регулируют типичные ситуации, имеющие место на
предприятии в сфере обращения КЦИ, рассчитаны на многократные повторения
и носят общий правовой характер для его работников.
Кратко охарактеризуем основные корпоративные акты, где содержатся
положения по поводу обращения КЦИ.
Право на коммерческую тайну должно быть закреплено в учредительных
документах юридического лица, однако это не установлено в ГК и иных
законах. Анализ показывает, что в уставах, как правило, крупных фирм в
краткой форме содержится такое положение. Одной ссылки в Уставе еще
недостаточно для разработки специальных корпоративных актов, регулирующих
подготовку перечня сведений, составляющих коммерческую тайну, порядок
допуска лиц к охраняемым сведениям, установление режимов охраны КЦИ.
Поэтому в уставе следует закрепить положения по правовому обеспечению и
защите прав предприятия на коммерческую тайну.
32
- См. работы:
В.А. Рубанов. Охрана коммерческих тайн в рыночных условиях (проект Закона СССР «О коммерческой тайне».
Вестник агентства PostFactum, № 11, 15-21 сентября 1990 г., с. 7-9;
А. Куликов. О коммерческой и служебной тайне. Хозяйство и право, № 11, 1996, с. 99-103;
В.Н. Лопатин. Правовая охрана и защита коммерческой тайны. Законодательство, № 11, 1998, с. 77-82; и другие.
395
1. Предприятие публично уведомляет об обладании и использовании в своей
деятельности КЦИ, охраняемой в режиме коммерческой тайны.
2. Определяется орган управления, правомочный определять состав и объем
сведений, составляющих коммерческую тайну.
3. Закрепляется право предприятия устанавливать режимы, обеспечивающие
защиту коммерческой тайны (допускная работа и иные меры безопасности).
В учредительном договоре участники редко определяют свои права,
обязанности и ответственность по поводу обращения КЦИ. ГК разрешает им
знакомиться с любой информацией, в т.ч. и коммерческой тайной, но с
соблюдением установленных правил.
Включение в учредительные документы положений о защите коммерческой
тайны дает администрации право создавать и финансировать деятельность
подразделений по защите КЦИ, издавать распорядительные документы,
определяющие порядок отнесения сведений к коммерческой тайне, допуск
работников, ведение правовых режимов по предупреждению утечки КЦИ,
защищать интересы предприятия в судебном порядке о возмещении убытков и
обращаться в следственные органы в связи с незаконным получением и
разглашением сведений, составляющих коммерческую тайну.
Взаимные обязательства сторон по поводу охраны коммерческой тайны следует
включать и в ежегодно заключаемый Коллективный договор между
администрацией и трудовым коллективом.
Правила внутреннего трудового распорядка, требования о неразглашении
коммерческой тайны являются основанием для привлечения виновных к
дисциплинарной и гражданско-правовой ответственности.
Названные выше акты носят общий характер и являются основанием для
разработки специальных актов. Важнейшим из них является Перечень сведений,
составляющих коммерческую тайну предприятия33.
Анализ практики показывает, что на большинстве крупных предприятиях, где
обращается КЦИ, составляется такой Перечень, который является руководством
при определении категории важности КЦИ. Составление Перечня требует
кропотливого труда многих специалистов. Это объясняется тем, что если какиелибо сведения будут упущены из виду, то принимаемые меры охраны окажутся
неэффективными. С другой стороны, неоправданное ограничение доступа к
информации может осложнить работу предприятия и привести к издержкам.
Практикой уже выработаны определенные критерии подхода к составлению
Перечня.
Перед предприятием стоят задачи, во-первых, выделить те направления
деятельности предприятия, которые приносят прибыль, во-вторых, исходя из
рыночной конъюнктуры сбыта аналогичных товаров, оценить уровень
33
- Далее для краткости упоминается «Перечень».
396
прибыльности по сравнению с другими предприятиями, в-третьих, определить
рентабельность предприятия на перспективу с учетом производства конкретных
товаров. Данные о превышении уровня получаемой прибыли по сравнению с
выпуском аналогичных товаров на других предприятиях свидетельствуют о
необходимости уточнения круга сведений, составляющих коммерческую тайну.
Методически процесс определения и защиты сведений, составляющих
коммерческую тайну предприятия, можно условно разделить на несколько
этапов.
Первый этап
рассмотрению.
включает
составление
списка
сведений,
подлежащих
Анализ практики защиты коммерческой тайны на ряде предприятий позволяет
выделить устойчивые элементы организации и управления предприятиями,
включающие сведения о производстве, управлении, планах, совещаниях,
финансах, состоянии рынка, партнерах, переговорах, заключаемых и
выполняемых договорах, ценах и научно-технических достижениях. Структура
Перечня зависит от особенностей деятельности предприятия, стратегии
развития, заключения контрактов, интереса конкурентов к КЦИ, установления
факта утечки и изменения условий защиты КЦИ.
Важным представляется выделение таких сведений, использование которых
позволит предприятию быть конкурентоспособным и стабильно получать
прибыль.
Второй этап состоит в оценке ущерба предприятию при разглашении (утечке)
КЦИ.
Важным является оценка наступления отрицательных последствий в виде
ущерба в случаях открытого использования сведений, включенных в Перечень.
В их числе могут быть:
•
прекращение или снижение уровня деловых отношений с партнерами;
•
срыв переговоров и выгодного контракта;
•
невыполнение договорных обязательств;
• необходимость проведения маркетинговых исследований и разработки новой
рыночной стратегии;
• отказ от ранее принятых решений, ставших неэффективными в результате
утечки сведений;
•
экономические санкции в отношении предприятия;
• возникновение сложных ситуаций в снабжении, производстве и сбыте
продукции и другие.
Определение ущерба проводится в стоимостном выражении, с использованием
показателей, применяемых в планово-экономическом и финансовом
подразделениях. Показателями ущерба могут быть:
397
• потери от остановки структурной перестройки вследствие прекращения
финансовых инвестиций;
• экономический
эффект
от
внедрения
предприятием-конкурентом
результатов НИОКР и полученных им преимуществах;
• стоимость оборудования и технологий, незаконно
конкурентом в производстве аналогичных товаров и другие.
использованных
Сложность расчетов указывает на проведение оценки ущерба экспертным путем.
Третий этап должен быть посвящен проверке сведений, включенных в Перечень,
не являются ли они общеизвестными и общедоступными на законных
основаниях.
Оценка сведений по данному критерию заключается в поиске и установлении
законных источников информации. В частности, сведения статистического
характера не могут составлять коммерческую тайну, сведения о деловых
партнерах содержатся в справочной литературе, сведения научно-технического
характера после их открытого опубликования не являются коммерческой
тайной.
Четвертый
этап посвящен
проверке возможностей
предприятия
осуществлять меры по защите сведений, доступ к которым ограничен.
Ограничения на доступ к информации связаны с отрицательными
последствиями для предприятий. Во-первых, это затраты на защиту
информации, а во-вторых, потери других предприятий, связанные с
неиспользованием информации, доступ к которой ограничен.
Для обеспечения безопасности выделенных предприятия:
• закрепляют функцию защиты коммерческой тайны за конкретными
работниками;
• проводят необходимые организационные, инженерно-технические и иные
работы;
• устанавливают режимы охраны материалов, порядок работы с документами
и другие меры.
•
При оценке затрат необходимо установить:
•
категории и численность лиц, допускаемых к КЦИ;
• затраты на заработную плату, стоимость оборудования, технических средств
и материалов, необходимых для организации защиты КЦИ;
• затраты, связанные с оборудованием контрольно-пропускных пунктов,
систем охраны и сигнализации, обеспечением безопасности связи;
• затраты на подготовку и переподготовку кадров в сфере информационной
безопасности и другие.
398
Ограничение на доступ к КЦИ является вынужденной мерой. Поэтому
сопоставление данных об отрицательных последствиях засекречивания сведений
с ущербом при их открытом использовании, анализ возможностей
финансирования предприятием защитных мер позволит определить
экономическую целесообразность отнесения сведений к коммерческой тайне.
Пятый этап заключается в проверке того, что рассматриваемые сведения не
могут составлять коммерческую тайну.
Законодательством предусмотрено, что сведения, содержащие государственную
и служебную тайну, учредительные документы, годовые отчеты, бухгалтерские
балансы, документы, связанные с уплатой налогов не могут составлять
коммерческую тайну.
Шестой этап состоит в проверке того, что относимые к коммерческой тайне
сведения не касаются негативной деятельности предприятия, способной
причинить ущерб личности, обществу и государству.
Речь идет о сведениях, касающихся34: загрязнения окружающей среды;
нарушения законов; сокрытия информации якобы подрывающей имидж
предприятия; злоупотреблений в коммерческих интересах; уклонения от
выполнения договорных обязательств либо уплаты налогов; недобросовестной
конкуренции и другие.
Таким образом, сведения, включаемые в Перечень, должны удовлетворять
следующим критериям оценки: открытое использование выделенных сведений
связано с ущербом для предприятия; сведения не являются общеизвестными или
общедоступными на законных основаниях; предприятие имеет возможности
осуществлять надлежащие меры по их защите, руководствуясь соображениями
экономической выгоды; выделенные сведения нуждаются в защите, так как не
являются государственной тайной, не защищены авторским и патентным
правом, к ним нет ограничений на отнесение их к коммерческой тайне; сокрытие
этих сведений не может причинить ущерба личности, обществу и государству.
5. Регулирование договорных отношений в информационной сфере.
Информационные отношения как объект договорного регулирования.
Закрепление в части первой ГК информации как полноправного объекта
гражданских прав явилось основой формирования в нашей стране
информационного рынка, в условиях которого происходит торговля
информационными продуктами, выполняются работы по обработке
информации, предоставляются услуги пользователям.
Структура рынка представляет собой совокупность взаимодействующих
субъектов информационной деятельности, вступающих в договорные
отношения по поводу обращения КЦИ.
34
- См.: постановление Правительства РСФСР от 5 декабря 1991 г. № 35 «О перечне сведений, которые не могут
составлять коммерческую тайну».
399
Субъектами рынка являются производители (собственники) и пользователи
(потребители) информационных продуктов и услуг, средств информационной
техники или технологий, а также посреднические организации, участвующие
различными способами в обращении на возмездной основе информации.
Субъекты наделены равными правами и обязанностями.
Договорные отношения в информационной сфере, подчиняясь в целом общим
закономерностям правового регулирования гражданско-правового договора35,
обладают определенной спецификой, вытекающей из свойств информации как
особого объекта гражданских прав. Поэтому при конструировании договорных
связей между субъектами следует учитывать следующие свойства информации:
информация представляет собой категорию идеального, она неосязаема,
непотребляема и не может быть объектом правоотношений безотносительно к ее
материальным носителям – физическим объектам (отдельные документы и
массивы документов в информационных системах и др.);
информационные ресурсы, системы, технологии и средства их обеспечения
являются объектом информационных отношений, а не информация как таковая;
объектом договорных отношений может выступать только КЦИ, имеющая
коммерческую ценность, и в этой связи ограниченная собственником
(обладателем) в обращении;
категории владения, пользования и распоряжения, характерные для права
собственности, не применимы к КЦИ; поэтому можно лишь говорить об
относительных, а не абсолютных правах сторон при актах купли-продажи
информационных продуктов и применять термины обладание, использование и
передача36;
доступ к использованию КЦИ осуществляется только с согласия ее обладателя;
информация, создаваемая в рамках патентного и авторского права, не входит в
группу информационных отношений и является самостоятельным видом
объектов гражданских прав;
КЦИ, являясь предметом договорных отношений, включает технологическую,
техническую и иную информацию (ноу-хау), составляющую секрет
производства, и регулируется институтом коммерческой тайны;
коммерческую ценность имеет не сама информация как нематериальный
объект, а имущественные права на нее, которые в соответствии со ст. 128 ГК
входят в категорию вещей и являются товаром. Пункт 4 ст. 454 ГК разрешает
продажу имущественных прав, если иное не вытекает из содержания или
характера этих прав, поэтому стороны вправе заключать договор купли-продажи
информационных продуктов.
35
- См.: Шерстобитов А.Е. Правовое регулирование договорных отношений в сфере информатики. В кн.: Право и
информатика. Под. ред. Е.А. Суханова. М., 1990, с. 24-40.
36
- См.: Шерсобитов А.Е. Гражданско-правовое регулирование обязательств по передаче информации. М., 1980, с. 24-27.
400
Договор в информационной сфере устанавливает, изменяет или прекращает
гражданские права и обязанности сторон по поводу обладания, использования и
передачи КЦИ, регулирует между ними имущественные отношения, является
источником обязательных правил для сторон и реализует функцию защиты
гражданских прав с помощью суда.
Принцип свободы договора в гражданском праве позволяет участникам
информационного рынка самостоятельно регулировать между собой
имущественные отношения по поводу КЦИ путем заключения договоров,
выбора его модели и осуществлять юридическую защиту своих частных
интересов.
Вступление предприятий в договорные информационные отношения
определяется через соотношение договора и закона (п. 1 ст. 422 ГК).
Общественные и государственные интересы в информационной сфере
обусловливают
необходимость
установления
обязательных
правил,
ограничивающих инициативу сторон в определении содержания договора.
Условия договора, определяемые сторонами, не должны противоречить
императивным нормам, содержащихся в законах, актах, издаваемых
Президентом и Правительством РФ.
Виды договоров в информационной сфере.
Анализ договорной практики предприятий показывает, что в большинстве
случаев информационные отношения регулируются с помощью договоров на
оказание информационных услуг, реже с помощью договоров подряда на
выполнение работ в информационной сфере.
Договор купли-продажи информационных продуктов, за исключением куплипродажи технических систем накопления и обработки информации на ЭВМ,
информационных технологий, практически не используется. Причина кроется в
несовершенстве норм действующего законодательства и непонимании
участниками рынка правовой природы информации.
Вместе с тем функционирование информационного
классификации
договоров,
предназначенных
для
информационных отношений.
рынка требует
регулирования
Первую группу образуют договоры на оказание информационных услуг,
которую следует признать традиционной и общепризнанной. Этот вид договора
повсеместно используется участниками рыночных отношений. Вторую группу
составляют договоры на выполнение работ в информационной сфере, связанные
с проведением маркетинговых исследований, обработке информации на ЭВМ и
другие. Третью группу образуют договоры, касающиеся передачи
имущественных прав на информационные продукты. К их числу относятся
договоры купли-продажи и поставки информационных продуктов.
Рассмотрим каждую из названных групп.
Договор на оказание информационных услуг. Понятие информационной услуги
дано в ФЗ «Об участии в международном информационном обмене» и
401
определяется как действия субъектов, связанные с обеспечением пользователей
информационными продуктами. Гражданский кодекс отдельно регулирует
договор на оказание информационных услуг, хотя в пункте 2 ст. 779 ГК
упоминается, что правила, содержащиеся в главе 39 ГК («Возмездное оказание
услуг»), применяются к данному виду договоров. Такое обобщение и
урегулирование в одной главе ГК широкого круга отношений, имеющих
различную правовую природу (например, медицинские, аудиторские услуги и
др.) на практике приводит к произвольному толкованию норм при
регулировании КЦИ. К данному договору полностью применяются общие
положения о договоре. Согласно п. 1 ст. 432 ГК договор считается
заключенным, если между сторонами достигнуто соглашение по всем условиям,
имеющим существенное значение. Существенными условиями применительно к
данному виду договора являются условия о предмете договора, условия,
которые названы в законах, регулирующих информационные отношения, и
условия, которые заявлены одной из сторон и требуют достижения соглашения.
По заказу одной стороны (заказчика) другая сторона (исполнитель) оказывает
определенную услугу за плату. Предметом договора являются действия
исполнителя по сбору, накоплению, анализу, хранению, распространению и
предоставлению информации заказчику. Условия оплаты услуг зависят от
совершения действий, указанных в договоре, независимо от их результатов.
Заказчиком может быть указано место и продолжительность оказания услуги.
Договор на выполнение работ в информационной сфере специально не
регулируется ГК. К нему применяются общие нормы, предусмотренные § 1
главы 37 ГК («Подряд»). Этот вид договора во многом схож с договором
возмездного оказания услуг. Разница между ними состоит в том, что работа,
исполненная по договору подряда, имеет овеществленный результат, который
передается заказчику в виде, например, отчета о результатах маркетинговых
исследований, информационного продукта при обработке информации на ЭВМ
и другие. ГК предусматривает обязанность подрядчика по сохранению
конфиденциальности
переданных
ему
сведений
и
устанавливает
ответственность за ненадлежащее качество работы.
Договор купли-продажи информации в ГК не упоминается. Вместе с тем статья
421 ГК предполагает свободу в заключении договора, форма которого не
предусмотрена законом. Причем стороны могут заключить смешанный договор,
в котором содержатся элементы различных договоров, предусмотренных ГК.
Общие положения о купле-продаже (§ 1 главы 30 ГК) на основании пункта 4 ст.
454 ГК могут применяться к купле-продаже имущественных прав на
информационные продукты.
Содержание договора купли-продажи информационных продуктов включает в
себя следующие условия. Прежде всего, это условие о предмете договора. Оно
должно быть четко сформулировано сторонами и касается вида, ассортимента и
полноты передаваемой информации, содержащейся на материальных носителях.
Из предмета договора следует, какая именно информация интересует
402
покупателя (коммерческая, техническая и т.д.), каким образом ее можно
получить и в каком объеме. Требования по ассортименту и полноте информации
могут быть сформулированы в приложениях к договору.
Определяя предмет договора, стороны должны учитывать императивные нормы,
запрещающие передачу информации с ограниченным доступом без ведома ее
обладателя.
Условие о качестве передаваемой информации, критериями которого являются
ее достоверность и точность, представляет согласованные сторонами гарантии
того, что информация отражает реальные факты действительности и
способствует потребностям покупателя. Проблемным является вопрос о
достоверности сведений, содержащихся в передаваемом информационном
продукте. Для его решения стороны могут согласовать круг источников
информации, не вызывающих у них сомнения. В противном случае
достоверность может быть установлена экспертизой, условие о проведении
которой также согласовывается сторонами.
Условие об определенных сроках передачи информационного продукта является
существенным для покупателя, поскольку информация подвергается
моральному старению и может со временем не представлять для него
коммерческую ценность. В этом случае при нарушении срока исполнения
договора покупатель утрачивает интерес к договору, вправе отказаться от
принятия исполнения и требовать возмещения убытков (ст. 457 ГК).
Важным условием договора является определение сторонами объема
передаваемых имущественных прав на информационные продукты.
Представляется, что покупателю должны быть переданы в полном объеме права
на обладание и пользование информацией. Что касается передачи информации
третьим лицам, то продавец, как правило, устанавливает запрет на ее передачу
либо ограничения, которые оговаривает особыми условиями, вытекающими из
конфиденциальности КЦИ, охраняемой в режиме «коммерческая тайна».
Способ передачи информации, в каком виде (письменном, электронном) она
должна быть оформлена и в каком месте передана, также оговаривается
сторонами в договоре.
По договоренности сторон оплата производится после заключения договора или
передачи информационного продукта на общих основаниях (ст. 486 ГК).
6. Защита прав на коммерчески ценную информацию гражданско-правовыми
способами.
Вопросы защиты гражданских прав на КЦИ способами, закрепленными в ст.12
ГК, в информационных отношениях на практике еще разработаны недостаточно.
При определении условий об ответственности, стороны, чаще всего
ограничиваются
ссылкой
на
нормы
действующего
гражданского
законодательства и не утруждают себя согласованием конкретного вида
ответственности предусмотренного ГК. Б.И. Пугинский выделяет четыре
403
основных вида: возмещение убытков, неустойка, конфискационные санкции и
нетипичные меры ответственности (например, ст. 395 ГК об ответственности за
нарушение денежных обязательств и др.)1. По общему правилу для привлечения
к гражданско-правовой ответственности необходимо установить факт
нарушения обязательства должником, вытекающего из договора или закона,
неправомерный характер поведения нарушителя, реальное понесение убытков
вследствие нарушения исполнения обязательства и причиненную связь между
неправомерным поведением нарушителя и возникновением убытков.
Плодотворная практика классификации основных групп нарушений по
договорам на передачу информации была предпринята А.Е. Шерстобитовым2,
который выделил 1) нарушения, связанные с ненадлежащим оказанием услуг по
передаче информации( невыполнение или ненадлежащее выполнение
обязательств по передаче информации, дефект материальных носителей); 2)
нарушения, вытекающие из передачи ненадлежащей информации (речь идет о
неполной, неточной и недостоверной информации); нарушения, вытекающие
при расчетах за услуги по передаче информации (просрочка платежа за
предоставленную информацию). Практика договорных отношений в
информационной сфере показывает, что ощущается необходимость полной
ясности в детализации признаков отмеченных групп нарушений, которые
образуют состав гражданского правонарушения.
Рассмотрим основные виды ответственности, предусмотренные ГК.
1). Невыполнение обязанности по передаче информации влечет за собой
возможность отказа покупателя от исполнения договора купли-продажи (п.1 ст.
463 ГК) с требованием возмещения убытков, уплаты должником неустойки
(штрафа) (п.1 ст. 394 ГК), возмещения понесенных расходов, если исполнение
обязательства было поручено третьим лицам (ст. 397 ГК).
2). В случае просрочки исполнения продавец обязан уплатить неустойку, если
она предусмотрена договором, причем её размер должен зависеть от
длительности просрочки в связи с потерей для покупателя коммерческой
ценности информации.
3). Если продавец передал материальные носители информации с дефектами
(документы не отвечают требованиям ГОСТ, пользователь не может прочитать
информацию на дискете и т.д.), то пока не устранен дефект покупатель вправе
не принимать исполнение обязательства, вследствие чего может наступить
просрочка исполнения (уплата неустойки).
4). В случае выявления неполноты переданной информации покупатель вправе
потребовать недостающую ее часть в разумные сроки (ст.ст. 466, 468 ГК) либо
отказаться от принятия исполнения и не оплачивать товар. Стороны вправе
предусмотреть в договоре выплату неустойки.
1
См. подробнее, Пугинский Б.И. Коммерческое право Росии. М., 2000, с. 262-278.
См.: Шерстобитов А.Е. Гражданско-правовое регулирование обязательств по передаче информации. М., 1980, с. 118 и
далее.
2
404
5). При передаче неточной и недостоверной информации покупатель вправе
требовать от продавца соразмерного уменьшения покупной цены либо
устранения недостатков (ст. 475 ГК).
6). Нарушения, возникающие при расчетах за передачу информации,
выражаются в просрочке платежа. Договором может быть предусмотрена
обязанность уплаты штрафа, стороной нарушившей обязательства. Если такое
условие отсутствует, то применяется ст. 395 ГК, обязывающая должника
уплатить проценты по банковской ставке на просроченную сумму.
7). При нарушении условий конфиденциальности, нарушитель
возместить другой стороне причиненные убытки (ст. 139 ГК).
обязан
Следует отметить, что статьей 12 ГК предусмотрены и другие способы защиты
(признание права на КЦИ, охраняемую в режиме «коммерческая тайна»,
прекращение правоотношений и др.).
Несмотря на повышенную значимость, такой способ защиты как взыскание
убытков с недобросовестных контрагентов в практике информационных
отношений не получил достаточного распространения. Это объясняется
слабостью организации претензионно-исковой работы применительно к
информационной сфере, неразработанностью приемов и способов ее
выполнения, ненадлежащим контролем за исполнением договорных
обязательств, отсутствием законодательного регулирования проблемы
взыскания убытков.
Методики, разработанные в 80-ые годы прошлого века, безнадежно устарели.
7. Борьба с преступными нарушениями в информационной сфере предприятия.
Распространенность нарушений в информационной сфере предприятий,
общественный резонанс от установленных на них режимных ограничений, от
возможной утечки КЦИ связаны с причинением не только материального
ущерба предприятиям, но и вредом, причиняемого личным, общественным и
государственным интересам. А это свидетельствует о необходимости
совершенствования и расширения сферы применения научно обоснованных
методов в борьбе в указанной сфере, укрепления научной базы главного
направления такой борьбы – предупреждения подобных нарушений. На основе
общей теории социальных отклонений, разработка которой осуществлена
отечественными
учеными37,
представляется
важным
рассмотреть
криминологические аспекты предупреждения нарушений, совершаемых в
информационной сфере, которые не получили должного рассмотрения, хотя
вопросы уголовно-правового регулирования и расследования преступлений в
сфере информации рассматривались в работах отечественных ученых38.
Исследование данной проблемы должно осуществляться не только
применительно к отдельным видам охраняемой информации или в зависимости
37
38
- См.: Социальные отклонения. – 2-е изд. переработанное и дополненное. М.: Юридическая литература, 1989 – с. 6-235.
- См.: Крылов В.В. Расследование преступлений в сфере информации. М., 1998 – 264 с., и др.
405
от структуры отрасли, где она циркулирует, но и в целом, как единого
комплекса вопросов, отражающих общий подход к профилактике внешних и
внутренних угроз в сфере информационной безопасности предприятия.
Представляется, что борьба с нарушениями норм (правил), регулирующих
режим ведения работ, с компьютерной и коммерчески ценной информацией
будет мало эффективна, если не подходить к ней как к единой информационной
системе, охраняемая информация. Речь идет об использовании и защите
предприятием не только собственной коммерчески ценной информации, но и
получаемой на договорной основе от других предприятий, органов
государственного
управления,
включая
сведения,
составляющие
государственную и служебную тайну. Поэтому в данном случае с учетом
интересов предприятия правомерным будет говорить об изучении
правонарушений режима охраняемой информации.
Проблемы криминологического характера касаются характеристики нарушений
норм законов и подзаконных актов, договоров, представляющей собой
определенную систему признаков, использование которых необходимо для
предупреждения разглашения (утечки) КЦИ.
Характеристика правонарушений режима охраняемой информации включает в
себя совокупность признаков:
1) помогающих уяснить распространенность, структуру правонарушений, в
которой они распределены в зависимости от вида тайны (государственная,
служебная и коммерческая);
2) определяющих сферы профессиональной деятельности исполнителей
секретных (конфиденциальных) документов и работ, в которых наблюдается
проявление правонарушений режима охраняемой информации;
3) отражающих личностные особенности лиц, виновных в совершении
правонарушений режима охраняемой информации;
4) способствующих пониманию возникновения угроз для информационной
безопасности предприятия, причин правонарушений режима охраняемой
информации и осуществлению предупредительной деятельности.
Первая группа признаков служит информационной базой для оценки степени
актуальности борьбы с правонарушениями в сфере обращения КЦИ и
компьютерной информации, для определения основных направлений этой
деятельности, для достижения наиболее оптимального результата использования
сил и средств профилактического воздействия.
Вторая группа признаков показывает ту среду, своего рода «жизненное
пространство», в рамках и при наличии которой правонарушения режима
охраняемой информации могут существовать, а при определенных условиях и
обеспечивать собственное «воспроизводство». Исследование данных признаков
имеет значение для реализации практических действий по нейтрализации и
406
искоренению преступлений, совершаемых в сфере компьютерной информации и
посягающих на сохранность коммерческой тайны.
Третья группа признаков основана на наличии неразрывной связи между
деянием и исполнителем. Она позволяет при решении задач борьбы с
правонарушениями в информационной изучить проявления этих нарушений,
обусловленные особенностями личности тех, кто совершает такого рода
правонарушения, и учитывать их в профилактической деятельности.
Четвертая группа признаков отражает социальные явления и процессы,
обусловливающие правонарушения в информационной сфере, показывает
единство объективных и субъективных элементов в характеристике
рассматриваемых правонарушений и убеждает в необходимости учитывать
подобные данные в законотворческой и предупредительной деятельности.
Существенное значение для раскрытия характеристики правонарушений режима
охраняемой информации имеет выявление возможных каналов утечки
информации. Исследования показывают, что нарушения указанного режима
выражаются, прежде всего, в фактическом невыполнении или ненадлежащем
выполнении работниками обязанностей, в умышленных действиях, связанных с
неправомерным
доступом
к
компьютерной
информации,
ее
несанкционированным уничтожением, нарушением правил эксплуатации ЭВМ
либо незаконным получением и разглашением сведений, составляющих
коммерческую тайну.
Администрация предприятий, их службы безопасности оперируют весьма
суженым представлением о формах нарушений в информационной сфере,
ведущих к появлению возможных каналов утечки информации.
Сложился определенный стереотип, в соответствии с которым администрация
реагирует лишь на нарушения внутриобъектного и пропускного режима, а
другие нарушения, которые прямо ведут или могут привести к утечке
информации, не выявляются, по таким нарушениям принимаются недостаточно
эффективные меры предупреждения. Применительно к любому предприятию
речь идет об информационных потоках, где циркулирует КЦИ, обрабатываемая
на ЭВМ. Результаты исследований показывают, что нарушения чаще всего
имеют место на каналах оперативной связи с использованием современных
информационных технологий, телекоммуникационных систем, общении по
служебным вопросам через Интернет, публикации материалов в открытой
печати, в которых раскрываются коммерческие интересы предприятий, в
процессе ведения делопроизводства, где безучетно хранится КЦИ; при приеме и
увольнении работников предприятия, ознакомленных с КЦИ; приеме
командированных лиц, проведении совещаний, где обсуждаются вопросы с
использованием КЦИ, доступе лиц к секретной (конфиденциальной)
информации, когда отсутствует должный порядок их проверки и учета
накопленной ими КЦИ, и другие.
407
Установление причин нарушений режима охраняемой информации имеет
определяющее значение для обнаружения утечки охраняемой информации и
разработки мер предупреждения.
Нужно сказать, что утечке информации всегда предшествуют факты
объективного и субъективного характера, которые принято называть причинами.
Чтобы выявить утечку охраняемой информации, нужно иметь представление о
системе причинности явлений, происходящих на предприятии и в окружающем
его мире. Общая причина нарушений режима охраняемой информации на
уровне предприятия обусловлена существованием противоречий в социальноэкономическом развитии страны и с несвоевременным или неправильным их
разрешением.
Связь противоречий и причин нарушений режима охраняемой информации не
следует представлять упрощенно. Она носит сложный характер, причем важное
значение имеет правильная оценка процессов, сопряженных с разрешением
противоречий. Отрицательные последствия в виде утечки информации
становятся возможными чаще всего тогда, когда допускаются ошибки, просчеты
в ходе преодоления противоречий.
На основе анализа факторов, влияющих на совершение нарушений в
информационной сфере, можно выделить следующие группы противоречий,
ведущих к утечке охраняемой информации.
1) Сложности, наблюдающиеся при решении задач по защите охраняемой
информации и требующие оперативного
реагирования со стороны
администрации на изменения в законодательстве и практике работы
предприятий. Задачи, решаемые предприятием, могут меняться в результате
принятия новых законодательных актов, изменяющих первоначальные условия
хозяйствования. Меняется и оперативная обстановка на объекте, которую
следует учитывать при организации и реализации защитных мер. Однако
администрация не всегда отслеживает происходящие изменения в
хозяйственной деятельности, что ведет к отсутствию должного контроля на
отдельных участках, где обращается охраняемая информация, и к ее утечке.
2) Противоречия между требованиями, предъявляемыми к подбору и
расстановке кадров в службах безопасности, и состоянием современной
практики их выполнения. Речь идет о назначении на должности лиц, не
подготовленных
к выполнению функциональных обязанностей, не
использующих современные формы и методы работы по предупреждению
утечки охраняемой информации.
3) Противоречия между содержанием функций отдельных категорий
работников служб безопасности и объективными возможностями их
выполнения. Речь идет о дублировании обязанностей, о невозможности их
реального выполнения, о росте числа заданий, не ресурсами, о множестве
принимаемых решений и возможностях контроля за их выполнением. На
указанном фоне сформировался определенный стереотип общего отношения
работников к исполнению своих обязанностей, когда ненадлежащее их
408
выполнение выглядит своего рода
возможностей для утечки информации.
нормой.
Это
чревато
открытием
4) Противоречия, относящиеся к системе реализации ответственности за
ненадлежащее выполнение работниками своих обязанностей, связанных с
защитой охраняемой информации. Они проявляются в несоблюдении принципа
неотвратимости ответственности за совершение нарушений. Анализ показывает,
что на фоне увеличения общего числа преступлений в стране, руководители
предприятий не всегда обращают внимание на правонарушения в
информационной сфере, кроме тех, которые явно ведут к значительным
экономическим потерям. Однако причины потерь от разглашения КЦИ и
неправомерных действий с компьютерной информацией не всегда выявляются, а
виновники не несут ответственности в силу недостатков правового
регулирования этой сферы и трудностей процессуального доказывания
материального ущерба в суде, когда отсутствуют методики его расчета.
Противоречия являются итогом конкретно сложившихся на предприятиях
причин,
которые
обусловлены
обстоятельствами
организационноуправленческого, экономического, правового и иного характера. Речь идет: о
конкретных недостатках организации в обеспечении режима охраняемой
информации, вызванных отсутствием должного порядка и дисциплины в деле
сохранности КЦИ и работы персонала на ЭВМ; о несовершенстве правового
регулирования этой сферы, когда при исполнении одних правовых актов
нарушаются другие; об изъянах в практике применения санкций за совершенные
нарушения, о недостатках в проведении контрольно-проверочной и
аналитической работы по выявлению фактов нарушений и их процессуальному
оформлению.
Установление особенностей личности правонарушителей, совершающих
нарушения в информационной сфере, имеет важное значение для решения
комплекса задач в сфере обеспечения информационной безопасности
предприятия по организации предупреждения противоправного поведения,
выявлению и устранению причин, его обусловливающих.
Получить характеристику на правонарушителей в этой сфере весьма сложно.
Это объясняется спецификой коммерческой деятельности лиц, допущенных в
сферу обращения КЦИ, особенностями работы пользователей на ЭВМ и
поведением таких лиц в ситуациях, возникающих в сфере работы с КЦИ на
ЭВИ.
Изучение
социально-демографических
признаков,
нравственных
и
психологических черт лиц, совершивших преступления в информационной
сфере, показывает, что они тесно взаимосвязаны и обеспечивают целостную
характеристику только в их совокупности и в подобном качестве могут
рассматриваться как информационная модель личности, нарушившей
установленный режим охраны информации. Проводя воспитательнопрофилактическую работу с лицами, имеющими доступ к КЦИ, работающими
409
на ЭВМ, следует учитывать, что не социально-демографические особенности
отличают правонарушителей от законопослушных работников.
У лиц, совершивших такие преступления, более деформировано правовое
сознание, чем у законопослушных граждан. В структуре их социальных
ценностей преобладают корыстолюбивые и (или) низменные побуждения,
которые входят в противоречие с интересами предприятия и толкают их на путь
совершения преступления.
Литература
1. Бачило И.Л. О собственности на информацию. Труды ИСП, 1992, № 52
2. Бачило И.Л. Право на информацию. В кн.: Проблемы информации, 1995,
3. № 1.
4. Колин К.К. Фундаментальные
информатика. М., 2000. – 350с.
основы
информатики:
социальная
5. Крылов В.В. Расследование преступлений в сфере информации. М., 1998. –
264с.
6. Право и информатика. Под ред. Е.А. Суханова. М., 1990, с. 24-59
7. Пугинский Б.И. Коммерческре право России. М., 2000. – 314с.
8. Северин В.А. Правовое регулирование охраны государственных секретов в
СССР. Советское государство и право, № 1, 1991.
9. Северин В.А. Услуги информационного характера,
коммерческую деятельность. Законодательство, №1, 2000.
обеспечивающие
10. Северин В.А. Правовое регулирование коммерчески ценной информации.
Законодательство, №9, 2000.
11. Северин В.А. Правовые проблемы обеспечения информационной
безопасности в Российской Федерации. Вест. Моск. ун-та, сер.11, право, 2000,
№4.
12. Северин В.А. Правовое регулирование информационных отношений. Вест.
Моск. ун-та, сер.11, 2000, №5.
13. Северин В.А. Правовое
предприятия. М., 2000 – 192с.
обеспечение
информационной
безопасности
14. Северин В.А. Информационная безопасность предприятия: правовые
проблемы и методология исследования. Ж-л Безопасность информационных
технологий. 2001, №1.
410
ПРОБЛЕМЫ ПРОТИВОДЕЙСТВИЯ
КОМПЬЮТЕРНОЙ ПРЕСТУПНОСТИ
Стрельцов А.А.
Одной из важных проблем, связанных с воздействием современных
информационных технологий на национальную безопасность, является
проблема противодействия компьютерной преступности.
Компьютерная преступность представляет собой сложное социально-правовое
явление, включающее совокупность всех преступлений (уголовно-наказуемых
деяний), совершенных в сфере компьютерной информации конкретного
общества (государства).
Проблема противодействия компьютерной преступности не является новой.
Необходимость ее решения отмечал в своей речи вице-президент США А.Гор
еще в 1994 году, выступая в Буэнос-Айросе на первой Всемирной конференции
по развитию телекоммуникаций и призывая мировое сообщество принять
участие в создании глобальной информационной инфраструктуры.
Необходимость объединения усилий различных государств мира в решении этой
проблемы неоднократно отмечалась Генеральной Ассамблей ООН. Так, в
декабре 1998 года Генеральная Ассамблея Организации Объединенных Наций
приняла
Резолюцию
«Достижения
в
сфере
информатизации
и
телекоммуникации в контексте международной безопасности», в которой
отмечена необходимость предотвратить использование информационных
ресурсов и технологий в преступных или террористических целях. Резолюция с
аналогичным названием по инициативе Российской Федерации была принята
Генеральной Ассамблеей Организации Объединенных Наций в декабре 1999
года. В этой резолюции, в частности, отмечено, что информационные
технологии могут негативно воздействовать на безопасность государств
применительно как к гражданской, так и военной сферам и содержится призыв к
государствам-членам Организации Объединенных Наций содействовать
рассмотрению на многостороннем уровне существующих и потенциальных
угроз в сфере информационной безопасности. В Резолюции Генеральной
Ассамблеи, принятой в декабре 2000 года, содержится призыв к государствам–
членам и содействовать рассмотрению на многостороннем уровне не только
угроз в сфере информационной безопасности, но и возможных мер по
ограничению этих угроз.
В Окинавской хартии глобального информационного общества, подписанной
руководителями восьми развитых стран мира в 2000 году, отмечается
необходимость согласования усилий международного сообщества на "создание
безопасного и свободного от преступности киберпространства".
411
В Доктрине информационной безопасности Российской Федерации проблема
противодействия компьютерной преступности отнесена к национальным
интересам России в информационной сфере.
Это не случайность. По данным МВД России, за последние три года общее
количество зарегистрированных преступлений в сфере высоких технологий
возросло более чем в 63 раза, почти в 30 раз возросло количество преступлений,
связанных с неправомерным доступом к компьютерной информации; в 137 раз с созданием, использованием и распространением вредоносных программ для
ЭВМ; в 75 раз - с незаконным производством, сбытом или приобретением в
целях сбыта специальных технических средств, предназначенных для
негласного получения информации; в 41 раз - с нарушением правил
эксплуатации ЭВМ, системы ЭВМ или их сети. И это при том, что далеко не все
общественно опасные деяния в компьютерной сфере пока к отнесены к
уголовным преступлениям. Серьезное увеличение компьютерной преступности
отмечается и в других странах.
Для определения мер по противодействию компьютерной преступности
представляется целесообразным выявить основные факторы, способствующие
возрастанию компьютерной преступности
Представляется, что к числу таких факторов следует отнести следующие.
Во-первых, факторы объективно исторического характера, связанные с общей
криминализацией современного общества. По данным специалистов Института
государства и права РАН [1], за прошедшее столетие преступность в среднем
увеличилась на порядок. Аналогичная тенденция была и в нашей стране,
несмотря на сиены строя. Ежегодно в мире регистрируется до 500 млн.
преступлений. В расчете на 6 млрд. населения Земли это - 8 тыс. деяний на 100
тыс. жителей. Реальная преступность по меньшей мере вдвое выше. В
некоторых мегаполисах развитых европейских стран уже ныне только
регистрируется 16 и более тыс. преступных деяний на 100 тыс. населения.
Традиционная латентная (незаявленная, неучтенная, неустановленная)
преступность в этих странах соотносима с регистрируемой.
Во-вторых, факторы психологического характера. Виртуальность отношений,
возникающих в информационно-телекоммуникационных системах, снимает
некоторые нравственные ограничения с поведения человека: Те способы
удовлетворения потребностей людей, которые в обычных общественных
отношениях традиционно находятся под запретом, по отношению к
использованию которых возможна негативная реакция со стороны общества,
вплоть до применения тех или иных санкций, в "виртуальном" мире выходит
наружу. Поведение человека становится управляемым со стороны общества,
влияние социальных регуляторов уменьшается, и человек может проявлять свои
самые "темные" стороны, опасаясь воздействия со стороны общества. По этой
причине многие плохо адаптируемые к окружающей нас действительности
индивидуумы находят свое место в "виртуальном" мире, порождаемом
глобальными информационными системами, где они самореализуются, создавая
412
вредоносные программы, распространяя их и, тем
противопоставляя себя остальным людям, всему обществу.
самым
как
бы
В-третьих, современные информационные технологии изначально не были
ориентированы на противодействие их использованию в целях нанесения
ущерба интересам человека, общества и государства. Интенсивное развитие
научно-технической революции не оставляло времени задуматься над этой
проблемой. Внедрение современных информационных технологий во все сферы
общественной жизни до сих пор носит "обвальный" характер. О необходимости
предотвращения опасного использования этих технологий начали думать
слишком поздно. Это потребовало создания дополнительных надстроек (средств
защиты информации) над изначально "дефектными" программным и
техническим обеспечением информационно-телекоммуникационных систем,
персональных компьютеров, ориентированных на усиление защищенности этих
объектов, находящейся в них информации, от преступных посягательств. В то
же время, данное обстоятельство позволяет злоумышленникам выискивать все
новые и новые "дефекты" в информационных технологиях и использовать их
для достижения своих целей.
Наконец,
в–четвертых,
важным
фактором,
способствующим
росту
компьютерной преступности, являются пробелы в правовом регулировании
отношений в этой области, а также недостатки в правоприменительной
практике. Это обусловлено тем, что вследствие продолжающейся научнотехнической революции в области вычислительной техники интенсивно
совершенствуются современные информационные технологии и расширяются
возможности их использования для осуществления общественно опасных
деяний. Уголовное и уголовно-процессуальное законодательство все более
отстает от потребностей общества в защите прав и свобод человека и
гражданина. Правоприменительная практика во многом определяется
квалификацией сотрудников правоохранительных и судебных органов. В
соответствии с Уголовно-процессуальным кодексов Российской Федерации
(ст.71) "суд, прокурор и лицо, проводящее дознание, оценивают доказательства
по своему внутреннему убеждению, основанному на всестороннем, полном и
объективном рассмотрении всех обстоятельств дела в их совокупности…".
Реализация этой правовой нормы в делах по компьютерным преступлениям
предполагает наличие у выделенных лиц хотя бы самых общих знаний в области
компьютерной обработки информации. Однако соответствующая подготовка
имеется далеко не у всех сотрудников.
С учетом изложенного, можно выделить несколько основных направлений
противодействия компьютерной преступности.
В долговременном плане наиболее актуальным является совершенствование
системы воспитания подрастающего поколения, формирование у молодежи
определенных нравственных ценностей в использовании информационной
инфраструктуры и как следствие, - привитие таких правил поведения в
"виртуальном" мире, которые бы соответствовали тенденциям прогрессивного
развития общества. Пока еще компьютерная информация не воспринимается
413
общественным мнением как полноценный объект преступного посягательства,
такой как, например, материальные ценности, находящиеся в собственности [2].
В среднесрочном плане к числу наиболее значимых направлений
противодействия компьютерной преступности следует отнести осуществление
мероприятий,
повышающих
трудности
совершения
компьютерных
преступления и риск выявления виновных в совершении этих преступлений.
К числу мероприятий, направленных на повышение трудности совершения
компьютерных
преступления,
следует
отнести,
прежде
всего,
совершенствование технологического обеспечения защиты информации и
коммуникационных ресурсов от несанкционированного доступа, включая
средства криптографии, а также системы формирования кадрового и
организационного обеспечения информационных и телекоммуникационных
систем. При этом технологическое обеспечение защиты информации и
коммуникационных ресурсов от несанкционированного доступа может
создаваться как комплексная система, включающая совокупность средств,
имеющих целевое, концептуальное, временное и структурное единство. Система
формирования кадрового обеспечения должна позволить добиться максимально
возможной лояльности служащих, так или иначе участвующих в организации
функционирования информационно-телекоммуникационных систем, обработке
циркулирующей в них информации. Организационное обеспечение призвано
создать такую систему нормативного регулирования поведения служащих, при
которой возможность оказания содействия преступным элементам была бы
минимальной.
Кроме того, к числу таких мероприятий можно отнести совершенствование
норм
уголовного
законодательства.
В
частности,
представляется
целесообразным усиление санкций, применяемых за совершение компьютерных
преступлений, и большую направленность на возмещение причиненного
ущерба.
К числу мероприятий, направленных на повышение риска выявления виновных
в совершении этих преступлений, следует отнести совершенствование
уголовного процессуального законодательства, определяющего нормативную
базу осуществления оперативно-следственных действий по фактам совершения
компьютерных преступлений, развитие систем технологической поддержки этих
действий
правоохранительных
органов,
усиление
сотрудничества
правоохранительных органов различных стран в этой области, а также
расширение участия граждан, общественных организаций, предпринимателей в
выявлении фактов нарушения норм уголовного законодательства в области
компьютерной информации.
К числу мероприятий, направленных на снижение выгодности совершения
компьютерных преступлений, следует В краткосрочном плане в области
противодействия компьютерной преступности наиболее актуальным является
совершенствование правоприменительной практики, повышение квалификации
сотрудников правоохранительных и судебных органов.
414
Таким образом, противодействие компьютерной преступности может быть
успешным только тогда, когда в этой деятельности, в установленных законом
рамках, будет принимать участие все общество.
Литература
1. Лунеев В.В.. Правовое регулирование общественных отношений – важный
фактор предупреждения организованной и коррупционной преступности.
Государство и право. 2001, №5, стр. 106-112.
2. Криминогенная ситуация в России на рубеже XXI века. Под общей ред.
А.И.Гурова. МВД России, Государственное предприятие "Всероссийский
научно-исследовательский институт". М., 2000.
415
ТРЕБОВАНИЯ ЗАКОНОДАТЕЛЬСТВА И
ПРАКТИКА ВЕДОМСТВЕННОГО НОРМАТИВНОПРАВОВОГО РЕГУЛИРОВАНИЯ
ИСПОЛЬЗОВАНИЯ ИНФОРМАЦИИ, СОЗДАННОЙ
С ПОМОЩЬЮ КОМПЬЮТЕРНОЙ ТЕХНИКИ И
ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ:
СРАВНИТЕЛЬНЫЙ АНАЛИЗ
Ткачев А. В.
1. Успешная борьба с компьютерной преступностью требует, в том числе
создания непротиворечивой нормативной базы, регулирующей правовой статус
информации,
созданной
с
помощью
компьютерной
техники
и
телекоммуникационных систем (далее- компьютерной (машинной) информации)
и, особенно, такой важной компоненты данной информации как компьютерные
(машинные) документы.
Оценка ведомственной нормативной базы, регулирующей использование
машинной информации, проводиться, исходя из анализа соответствия
ведомственного правового статуса компьютерной информации требованиям,
предъявляемым законодательством к правовому статусу данной информации.
В соответствии с ФЗ “Об информации, информатизации и защите информации”
(далее - Закон) и ФЗ “Об участии в международном информационном обмене”
всю компьютерную информацию можно подразделить на два больших класса:
информация и документированная информация. Информация- это «…сведения о
лицах, предметах, фактах, событиях, явлениях и процессах независимо от
формы их представления.» Документированная информация или документ
(Закон рассматривает эти понятия как равнозначные)- это “...зафиксированная
на материальном носителе информация с реквизитами, позволяющими ее
идентифицировать”. (ст.2 Закона).
Анализ понятий информация и документ показывает, что возможность
идентификации информации с помощью реквизитов единственный признак,
который по мнению законодателя, придает какой-либо информации статус
документа.
Законодательство не уточняет, что подразумевается под термином
«идентификация». Законодательство не уточняет, что подразумевается под
термином «идентификация».
416
До недавнего времени в юридической литературе идентификация понималась
как исследования объектов с целью разрешения вопроса об их тождестве, т. е.
установление индивидуально-определенного объекта.1
В настоящее время в связи с использованием данного термина в таможенном
законодательстве появилась и иная его интерпретация. В ст. 185 ТК РФ
«Идентификация товаров, транспортных средств, помещений и других мест»
перечисляются способы идентификации, применяемые в таможенных целях:
«Идентификация производится путем наложения пломб, печатей, нанесения
цифровой, буквенной и иной маркировки, идентификационных знаков,
проставления штампов, взятия проб и образцов, описания товаров и
транспортных средств, составления чертежей, изготовления масштабных
изображений,
фотографий,
иллюстраций,
использования
товаросопроводительной и иной документации и других средств
идентификации». В литературе идентификация определяется следующим
образом. Идентификация товаров для переработки в товарной продукции (ст. 60
ТК РФ) – это способы установления факта, что операциям по переработке
подверглись именно товары для переработки в целях получения товарной
продукции.2 В таком понимании в качестве задач идентификации может
рассматриваться и отнесение каких-либо объектов (например, товаров) к
определенной группе.
При толковании термина «идентификация» данного в Законе надо исходить из
того, что целью законодателя при установлении правового статуса документа
является необходимость конкретной, однозначной и многократной
воспроизводимой фиксации определенных обстоятельств в тех или иных
общественных отношениях. Поэтому традиционная трактовка понятия
идентификации является наиболее целесообразной. В то же время надо
учитывать, как уже указывалось в литературе, что понятие «идентификации» в
Законе отличается от принятого в криминалистике.3
Интерпретируя это определение применительно к рассматриваемой
проблематике, можно сказать, что выполняемая реквизитами документа задача
по идентификации, содержащейся в нем информации, состоит в обеспечение
сохранения тождества первоначального содержания документа с содержанием
документа, поступившего к потребителю, и в случае необходимости
установления факта этого тождества, в том числе в ходе судебного
разбирательства.4
В качестве реквизитов компьютерных документов в Законе рассматриваются
собственноручная подпись человека или электронно-цифровая подпись (ЭЦП).
Так, в п. 2 ст. 5 Закона компьютерный документ «…приобретает юридическую
силу после его подписания должностным лицом в порядке, установленном
законодательством РФ». В п. 3 той же статьи указывается, что юридическая сила
1
Криминалистика. Учебник. Под ред. Н. П. Яблокова. М., 1999, с. 74
Таможенное право. Курс лекций. Том 2. Особенная часть. Под ред. В. Г. Драгонова, М. М. Рассолова. М., 1999, с. 36.
3
В. В. Крылов. Расследование преступлений в сфере информации. М., 1998, с. 50
4
А. В. Ткачев. Правовой статус компьютерных документов: основные характеристики. М., 2000, с. 30.
2
417
данных документов
подписью».
«…может
подтверждаться
электронной
цифровой
Как видно из текста Закона компьютерный документ должен быть заверен либо
личной подписью, либо на нем должна стоять ЭЦП. Выбор остается за
составителем документа. Но очевидно, что данный выбор не произволен. Он
обусловлен конкретными технологическими условиями изготовления
документа. Например, нельзя заверить личной подписью документ на
магнитном носителе, документ в форме электромагнитных сигналов. Поскольку
это будет либо физически невозможно, либо с помощью подписи (надпись на
дискете) нельзя будет идентифицировать информацию, содержащуюся в
документе.
Таким образом, когда проставление собственноручной подписи невозможно,
использование ЭЦП является обязательным. В ином случае такая информация
не может рассматриваться в качестве документа.
В настоящее время на законодательном уровне нет определения ЭЦП. В то же
время анализ ГОСТов, регулирующих технические вопросы процедур
выработки и
проверки ЭЦП, показывает, что данный реквизит нельзя
рассматривать ни как набор признаков, позволяющих лишь выделять
информацию среди другой информации без обеспечения ее защиты, ни как
обычный код. Например, ГОСТ Р 34.10-94 “Информационные технологии.
Криптографическая защита информации. Процедуры выработки и проверки
электронной цифровой подписи на базе криптографического алгоритма” и ГОСТ
Р 34.11.-94 “Информационные технологии. Криптографическая защита информации. Функция кэширования”, принятых постановлением Госстандарта России
от 23.05.94г.
ЭЦП – это сложное кодовое средство, основанное на криптографии. В пользу
данного вывода свидетельствует и анализ требований Закона, предъявляемых к
ЭЦП: наличие программно-технических средств, обеспечивающих идентификацию подписи и соблюдение установленного режима использования этих
средств (п.3 ст.5 Закона); специальные требования к процедуре проверки
электронно-цифровой подписи, основанные на контроле государства за
субъектами, осуществляющими такую деятельность, путем ее лицензирования
(п.4 ст.5 Закона).
В проекте ФЗ «Об электронной цифровой подписи» подготовленном
Министерством РФ по связи и информатизации по поручению Правительства
РФ ЭЦП также рассматривается как криптографическое средство.
Несколько по-иному регулируется статус машинных документов в ГК РФ.
ГК РФ также устанавливает, что для приобретения компьютерной информацией
статуса документа, необходимо наличие определенных реквизитов (ч.ч. 1, 2 ст.
160 ГК РФ, ч.2 ст.434 ГК РФ). ГК РФ в качестве реквизитов помимо
собственноручной подписи человека и ЭЦП разрешает «… факсимильное
воспроизведение подписи… электронно-цифровой подписи либо иного аналога
418
собственноручной подписи допускается в случаях и в порядке,
предусмотренных законом, иными правовыми актами или соглашением сторон.»
(ч. 2 ст. 160 ГК РФ “Письменная форма сделки”). В отношениях связанных с
банковскими расчетами ГК РФ допускает использование в качестве реквизитов
помимо названных и «… кодов, паролей и иных средств, подтверждающих, что
распоряжение дано уполномоченным на это лицом» (ст. 847 ГК РФ).
В то же время ГК РФ, ставя задачу достоверного установления автора
документа, в качестве условия придания компьютерному документу
юридической силы в то же время не требует идентификации информации,
содержащейся в данном документе.
В ст.60 АПК РФ “Письменные доказательства” указывается: «1. Письменными
доказательствами являются содержащие сведения об обстоятельствах, имеющих
значение для дела … иные документы и материалы, в том числе полученные
посредством факсимильной, электронной или иной связи, либо иным способом,
позволяющим установить достоверность документа”. Представляется, что
законодатель рассматривает машинный документ как один из видов письменных
доказательств, а именно, в качестве документа.5
Таким образом, компьютерный документ по своему правовому статусу отвечает
требованиям, предъявляемым в праве, к понятию документ и в качестве такого
является одним из предусмотренных законом источников доказательств (ст. ст.
69, 87, 88 УПК РСФСР, ст. 231 КоАП РСФСР, ст. 60 АПК РФ, ст. ст. 49, 63 ГПК
РСФСР, ст. 160 ГК РФ, ст. ст. 321, 328 ТК РФ и т. д.).
2. В то же время на ведомственном уровне регулирования правового статуса
компьютерного документа формируется правовая позиция по ряду
существенных характеристик весьма отличающаяся от вышеизложенных
требований законодательства.
Наиболее близка к правовому статусу компьютерного документа,
сформулированному в законодательстве позиция ЦБ РФ. Так, ЦБ РФ принято
«Временное положение о правилах обмена электронными документами между
Банком России, кредитными организациями (филиалами) и другими клиентами
Банка России при осуществлении расчетов через расчетную сеть Банка России».
В нем устанавливается, что информация в электронном виде (в том числе и
документы), не подписанная ЭЦП к исполнению в Банке России не принимается
(п. 1.5 Временного положения, утвержденного ЦБ РФ от 12.03.98 № 20-П в
редакции Указаний ЦБ РФ от 28.04.99г. № 555-У). ЭЦП определяется как
«…вид аналога собственноручной подписи, являющейся средством защиты
информации, обеспечивающим возможность контроля целостности и
подтверждения подлинности электронных документов. ЭЦП позволяет
подтверждать ее принадлежность зарегистрированному владельцу» (п.1.2
Временного положения).
5
См. например. Комментарий к АПК РФ. Под ред. В. Ф. Яковлева. М., 1997, с.149.
419
Одновременно ЦБ РФ предусматривает и возможность использования
машинных документов, которые могут удостоверяться не только ЭЦП, но и
другими реквизитами. В частности, во Временное положение от 10.02.98г. № 17П «О порядке приема к исполнению поручений владельце счетов, подписанных
аналогами собственноручной подписи, при проведении безналичных расчетов
кредитными организациями» указывается на возможность использования
аналогов собственноручной подписи (далее- АСП) на основании ст. 160 ГК РФ.
АСП рассматривается как реквизит документа, решающий задачу
идентификации информации, содержащейся в данном документе. Природа и
классификация АСП в данном нормативном акте не описывается. Выбор того
или иного вида АСП, процедуры его составления и проверки производятся
участниками документооборота на основе договорных отношений между ними
(п.п. 1.6, 2.2, 2.4. Временного положения).
Надо отметить неопределенность, связанную с отсутствием в законодательстве
определения понятия «аналог собственноручной подписи». Наряду с
положительной стороной, это может иметь и негативные аспекты. В частности,
стороны, исходя из экономических соображений, могут использовать средства,
не обеспечивающие необходимую степень удостоверения информации. В
случаях, когда компьютерные документы содержат сведения о гражданах, это
может привести к нарушению интересов не только сторон, но и третьих лиц.
К сожалению, до сих пор в практике государственных органов встречаются
случаи, когда компьютерные документы, которые они используют, вообще не
удостоверяются реквизитами. Так, письмом Государственной налоговой службы
РФ от 22.07.98г. № СШ-6-30/ 462 утверждены «Требования к составу и
структуре информации о доходах физических лиц, представляемой на
магнитных носителях налоговыми инспекциями». В соответствии с п. 2 ст.80
Налогового Кодекса РФ предусматривающим возможность представления
налоговых деклараций «… на дискете или ином носителе, допускающем
компьютерную обработку». В указанных требованиях среди реквизитов данных
документов нет ни ЭЦП, ни других реквизитов способных выполнить функцию,
предусмотренную ФЗ “Об информации, информатизации и защите
информации”. Между тем на основе сведений о доходах физических лиц,
содержащихся в этих компьютерных документах, налоговыми органами могут
приниматься решения затрагивающие интересы граждан.
Инструкция от 15.03.97г. № 318 «О порядке ведения индивидуального
(персонифицированного) учета сведений о застрахованных лицах для целей
государственного пенсионного страхования», разъясняющая положения ФЗ “Об
индивидуальном (персонифицированном) учете в системе государственного
пенсионного страхования” определяет, что индивидуальный лицевой счет
застрахованного лица- документ, содержащий сведения необходимые для
начисления государственной пенсии гражданину, может вестись только в
электронной форме (п.1). Однако, несмотря на то, что данный нормативный акт
прямо определяет индивидуальный лицевой счет как документ, в нем
420
отсутствуют указания на наличие в этом документе
идентифицирующих информацию содержащуюся в нем.
реквизитов,
Несколько иначе подходят к регулированию использования компьютерных
документов таможенные органы. Рассмотрим приказ ГТК РФ от 18.01.2001г. №
51 «Об использовании таможенных карт при получении акцизных марок».
В данном приказе таможенная карта определяется как электронный документ,
используемый для производства платежей (п. 1 приказа). В качестве реквизита
данного документа в приказе назван PIN- код являющийся индивидуальным
кодом таможенной карты. Задачей данного реквизита является не
идентификация информации, содержащейся в документе, а «авторизацияпроцедура проверки таможенной карты с целью получения подтверждения о
возможности совершения запрашиваемой операции.» (п. 1 приказа).
При очень широкой трактовки понятия АСП, PIN- код можно рассматривать как
один из видов такого аналога. Хотя корректность подобной трактовки, на наш
взгляд, вызывает сомнение. Анализ же задачи выполняемой данным реквизитом
показывает, что она не совпадает с задачей реквизитов документов,
сформулированной в законодательстве- идентификации информации.
3. Таким образом, можно констатировать: на ведомственном уровне правовой
статус компьютерных документов по сравнению с правовым статусом этих же
документов,
определенном законодательством обладает следующими
существенными отличиями:
- реквизиты компьютерных документов по своей природе либо полностью не
пригодны для идентификации информации, содержащейся в данном документе,
а лишь позволяют выделить его среди других документов, либо обеспечивают
идентификацию только при определенных условиях;
- реквизиты машинных документов не всегда могут быть использованы для
установления автора (отправителя) документа.
Данные различия носят принципиальный характер. Представляется, что
наметился определенный разрыв между законодательным и ведомственными
уровнями регулирования использования компьютерных документов. В
результате может сложиться положение, а в некоторых случаях, это уже
произошло, когда компьютерные документы, созданные и применяемые в
государственных органах не будут рассматриваться как имеющие юридическую
силу. Соответственно, данные документы не смогут получить надлежащую
правовую защиту, не будут приниматься в качестве доказательств
(доказательств- документов или письменных доказательств) в судах.
Безусловно, это приведет к ослаблению правовой составляющей
информационной безопасности в государственных органах, затруднит борьбу с
компьютерной преступностью.
Причины данного процесса достаточно многообразны. В рамках данной работы
мы не можем подробно останавливаться на них. Необходимо отметить
421
значительную роль факторов экономического характера. Использование ЭЦП
ведет к необходимости достаточно серьезных финансовых вложений. Кроме
того, важную роль играет и противоречивость правового регулирования
использования компьютерных документов на законодательном уровне, низкая
законодательная техника. Так, ФЗ “Об информации, информатизации и защите
информации” в качестве функции реквизитов документов упоминают только
одну- идентифицировать информацию, содержащуюся в документе. Между тем
достаточно
часто
для
участников
документооборота
необходимо
идентифицировать не информацию в документе, а его автора (отправителя), или
выполнить и ту, и другую задачу.
Представляется целесообразным предложить некоторые рекомендации
позволяющие, на наш взгляд, обеспечить более строгое и единообразное
регулирование правового статуса компьютерных документов.
Во- первых, необходимо на законодательном уровне более полно
сформулировать задачи, стоящие перед реквизитами документов. В ФЗ «Об
информации, информатизации и защите информации” должно быть не только
указание на такую функцию реквизитов как идентификация информации, но и
наряду с ней должна быть указана и функция реквизитов по установлению
автора (составителя) документа. Обязательно надо четко определить, что закон
понимает под термином «идентификация».
Во-вторых, должны быть установлены жесткие требования к реквизитам
документов, используемых для фиксации определенных правоотношений.
Например, для компьютерных документов, содержащих сведения о гражданах
(персональные данные), может использоваться только ЭЦП.
В-третьих, необходимо внести изменения в законодательные акты,
регулирующие правовой режим письменных доказательств или, по крайней
мере, на уровне высших судебных органов дать разъяснения по вопросам
распространения на компьютерные документы режима письменных
доказательств или доказательств –документов.
В- четвертых, желательно отказаться от использования в законодательстве
термина – «аналог собственноручной подписи» применительно к ЭЦП, другим
кодовым средствам. Поскольку это не корректно с точки зрения природы
технических средств удостоверения компьютерных документов и личной
подписи человека6.
Отсутствует та непосредственная связь между личностью человека и ЭЦП,
которая существует между человеком и его собственноручной подписью.
Механизм выполнения личной подписи непосредственно обусловлен
психофизиологическими характеристиками организма человека и в силу этого
подпись неразрывно связана с личностью подписывающего. Только в силу
наличия данной связи и возможна идентификация лица по его подписи.
6
См. например: Косовец А. А. Правовое регулирование электронного документооборота. Вестник МГУ. Сер. 11. Право.
№ 4, 1997, с. 60; Ткачев А. В. Указ. соч., с. 43-44.
422
Связь же между ЭЦП и человеком ее проставившем носит не биологический, а
социальный характер. Ее возникновение, существование и прекращение
обусловлено наличием различных правовых, организационных и технических
факторов. Следовательно, идентификация человека непосредственно по ЭЦП
невозможна. В литературе иногда встречаются подобные высказывания.7
Установление подлинности ЭЦП свидетельствует только о знании лицом ее
поставившем механизма выработки ЭЦП. Для того, чтобы установить:
действительно ли данный человек (например, владелец) заверил документ ЭЦП
надо установить помимо подлинности ЭЦП и указанные выше факторы.
Целесообразно, сформулировать общие критерии оценки технологических,
организационных и правовых условий, которые должны предъявляться к
средствам, используемым в качестве реквизитов компьютерных документов.
В-пятых, должны быть устранены разночтения между ФЗ «Об информации,
информатизации и защите информации” и ГК РФ в части перечня реквизитов,
удостоверяющих компьютерные документы. Поскольку ФЗ «Об информации,
информатизации и защите информации” в отличие от ГК РФ не
предусматривает никаких других реквизитов, кроме личной подписи и ЭЦП.
В некоторых случаях можно оставить выбор и использование тех или иных
реквизитов за участниками соответствующих правоотношений. Негативные
последствия применения недостаточно надежных реквизитов должны ложиться
на стороны.
В-шестых, при принятии новых законодательных актов, регулирующих вопросы
правового статуса компьютерной информации, надо обеспечить решение
данных вопросов с тех же позиций, что и в ФЗ «Об информации,
информатизации и защите информации”, ГК РФ и других законов.
7
Копылов В. А. Информационное право. Учебное пособие. М., 1997, с.25; Вершинин А. П. Электронный документ:
правовая форма и доказательство в суде. М., 2000, с.125.
423
ОБЩИЕ ПРОБЛЕМЫ БОРЬБЫ С
ПРЕСТУПНОСТЬЮ В ИНФОРМАЦИОННОЙ
СФЕРЕ
Федоров А.В.
Как любое достижение науки и техники, информационные технологии могут
использоваться и используются не только в общественно–полезных, но и в
противоправных, в том числе в криминальных целях. Это, в первую очередь,
криминальные действия, осуществляемые в отношении информационных
ресурсов или с их использованием. В их числе можно выделить неправомерное
получение денежных средств, уклонение от уплаты налогов, хулиганские
действия и т.д. Особо выделяется в ряду киберпреступлений информационный
терроризм.
Число компьютерных преступлений в последнее время стремительно растет, что
вызвано повышением доступности как программно-аппаратных средств, так и
необходимых знаний и умений. Киберпреступность становится одним из
основных источников угроз безопасности для бизнеса.
Информационный криминал.
Наиболее «известными» и «популярными» преступниками в информационном
пространстве в последние годы стали хакеры. Это, как правило, специалисты в
области информационных технологий, освоившие их в основном
самостоятельно.
Социопсихологической
основой
деятельности
таких
преступников является то, что полученные ими знания и способность
достаточно свободно ориентироваться в информационном пространстве
выступают как компенсация за некоторую их социальную изолированность –
недостаток общения в обычной жизни они восполняют общением в мире
виртуальном. Их противоправные действия нередко не имеют корыстного
умысла, доступ к компьютерной информации совершается с целью
самоутверждения, приобретения авторитета среди единомышленников или из
хулиганских побуждений. Деятельность по проведению информационных атак
на компьютерные системы часто расценивается ими как своего рода искусство.
Действия хакеров могут быть связаны с их личностными особенностями, в
частности с комплексом неполноценности, который они пытаются преодолеть,
бросая вызов обществу. Исследования показали, что большинство
"компьютерных пиратов" – это молодые люди немногим старше 20 лет,
испытывавшие затруднения в межличностных отношениях. Как правило, они
плохо успевали в школе, но сумели добиться успехов в области вычислительной
техники посредством самообразования, проявляя огромное терпение и
424
маниакальное пристрастие к компьютерным технологиям. Часто они увлекаются
идеями анархизма, трактуя их, в частности, как полную свободу действий в
информационном пространстве. Такие психологические качества и идейные
установки могут сформировать в хакере агрессивность и подтолкнуть его к
актам террора национального или международного масштаба.
В последнее время наметилась тенденция объединения хакеров в группировки, в
рамках которых они обмениваются знаниями, умениями, полученной в сети
информацией. Кроме того, сообща легче совершать преступления, так как
можно задействовать более мощные информационные ресурсы. В группы могут
входить специалисты разных областей: знающие особенности уязвимости
конкретных операционных систем, средств защиты, сетевых протоколов и т.д.
Нередко члены этих группировок не знают друг друга реально, а общаются,
используя возможности открытых телекоммуникационных сетей.
Необходимо отметить, что хакеры совершают компьютерные преступления
далеко не всегда самостоятельно. В преступном мире происходит осознание
того, что без знания современных информационных технологий практически
невозможно завладеть финансовыми средствами, получить необходимую
информацию. Кроме того, компьютерные преступления, как правило, оставляют
гораздо меньше следов, требуют небольших временных и материальных затрат.
Все это делает новые информационных технологии удобным орудием
совершения самых разнообразных преступлений.
В этой связи преступные группировки активно изучают компьютерные
технологии, привлекают к своей деятельности специалистов в этой области. Как
правило, последними выступают не имеющие прочных моральных принципов
подростки и молодые люди, которые приобрели знания самостоятельно или в
период учебы в высшем учебном заведении и ищут себе применение.
Преступные группировки предлагают этим специалистам достаточно большие
деньги, спекулируя на идеологии анархизма, свободы в информационном
пространстве.
В числе компьютерных преступлений значительную долю (около 40%)
составляют правонарушения, целью которых является получение информации.
Большое распространение они получили в связи с тем, что в последнее время
повсеместно в производственные процессы, управленческую, банковскую,
коммерческую деятельность, в другие сферы общественной жизни внедряются
средства вычислительной техники. Там накапливается большое количество
информации, в том числе конфиденциального характера.
Объектами такого рода преступлений являются чаще всего базы и банки
данных, компьютерные сети органов государственной власти, органов власти
субъектов федерации и местного самоуправления, организаций, предприятий и
учреждений, а также частных лиц. Как правило, эти действия являются
составной частью промышленного шпионажа, суть которого состоит в
неправомерном получении информации коммерческого и иного характера в
отношении своих конкурентов.
425
Другая менее заметная часть преступных посягательств имеет целью не просто
получение доступа к некоторой информации, а ее модификацию или
уничтожение. Большую опасность представляют также преступные действия,
связанные с доступом в информационные сети банков и иных организаций
кредитно-финансовой сферы в целях совершения махинаций с финансовыми
средствами. Пример компьютерных преступлений такого рода – это
неправомерная модификация фискальной информации. Таким образом от
налогообложения скрываются огромные финансовые средства.
Кроме того, большое распространение в последние время получили
преступления, связанные с доступом к компьютерной информации организацийпровайдеров и операторов услуг сотовой связи. В первом случае
злоумышленники модифицируют информацию о работе пользователей в сети
Интернет и в результате получают возможность бесплатной работы в ней,
нанося зачастую серьезные потери провайдеру. Как правило, для этого
используются украденные пароли настоящих пользователей сети.
Для совершения преступлений в сфере компьютерной информации часто
недостаточно обладать определенными знаниями, необходимо иметь средства
вычислительной техники и специальное программное обеспечение. Особая роль
здесь принадлежит различного рода вредоносным компьютерным программам.
Создание, использование и распространение таких программ составляет
самостоятельный состав преступления, однако с их помощью нередко
совершают другие правонарушения – неправомерный доступ к компьютерной
информации, повреждение информационных систем.
Кибертерроризм и кибердиверсии.
Глобализация
современной
экономики,
насыщенность
ее
новыми
информационно – телекоммуникационными технологиями, информатизация
всех жизненно важных сферах деятельности общества являются причиной все
большего распространения такого явления, как кибертерроризм.
Что же такое информационный терроризм?
Терроризм как особая форма насилия определяется как сознательное и
целенаправленное использование кем-либо насилия или угрозы насилия для
принуждения политического руководства страны к реализации политических,
экономических, религиозных или идеологических целей террористической
организации. Определяющим фактором в понимании природы и мотиваций
терроризма является то, что террористический акт предполагает эмоциональное
воздействие на общественное мнение, порождает в обществе страх, панические
настроения, ведет к потере доверия к власти и в конечном итоге вызывает
политическую
нестабильность.
Терроризм
является
политическим
преступлением, направленным против общественных интересов, безопасности
государства, организаций и граждан.
426
Под термином кибертерроризм понимаются, как правило, действия по
дезорганизации автоматизированных информационных систем, создающие
опасность гибели людей, причинения значительного имущественного ущерба
либо наступления иных общественно опасных последствий, если они совершены
в целях нарушения общественной безопасности, устрашения населения либо
оказания воздействия на принятие решений органами власти, а также угроза
совершения указанных действий в тех же целях.
На практике выделить акт “информационного терроризма” достаточно трудная
задача, поскольку не легко установить четкие грани между ним,
информационной войной и информационным криминалом. Другая трудность
состоит в том, что необходимо выделить специфику именно этой формы
терроризма.
Информационная война ведется государством против другого государства или
группы государств с целью добиться определенных политических и
экономических преимуществ в международных отношениях. В этой войне
используется широкий спектр воздействий на киберпространство противника и
ее протяженность во времени относительно велика.
Информационный криминал – это действия отдельных лиц или групп,
направленные на взлом систем защиты, на хищение или разрушение
информации в корыстных или хулиганских целях. Как сказано выше, хакеры и
компьютерные воры являются типичными представителями информационного
криминала. Это, как правило, разовые преступления против конкретного
объекта киберпространства.
Информационный терроризм отличается от указанных форм воздействия на
киберпространство прежде всего своими целями, которые остаются
свойственными терроризму вообще. Средства осуществления информационнотеррористических действий могут варьироваться в широких пределах и
включать все виды современного информационного оружия. В то же время
тактика и приемы его применения существенно отличаются от тактики
информационной войны и приемов информационного криминала.
Главное в тактике информационного терроризма состоит в том, чтобы
террористический акт имел опасные последствия, стал широко известен
населению и получил большой общественный резонанс. Как правило,
требования террористов сопровождаются угрозой повторения акта без указания
конкретного объекта.
В киберпространстве для достижения террористических целей могут быть
использованы те же приемы, что и для целей криминальных, разница лишь в
масштабах и потенциальном результате. Для осуществления своих планов
террористы могут использовать практически все типы информационного
оружия.
Здесь закономерна постановка вопроса о возможности совершения
кибердиверсии, которая по объективным признакам схожа с терроризмом,
427
однако в качестве цели имеет подрыв экономической безопасности и
обороноспособности страны. На сегодняшней стадии проработки этих вопросов,
по-видимому, нецелесообразно их дифференцировать, рассматривать отдельно
друг от друга, однако необходимо иметь в виду наличие проблемы
компьютерной диверсии, подпадающей под состав преступления.
Проникновение в сети ЭВМ, оборудованные комплексами защиты, является
весьма сложной задачей, которую не всегда под силу решить самим
террористам, как правило, не обладающим для этого нужными знаниями и
квалификацией. Однако, располагая соответствующими финансовыми
средствами, они могут нанимать для этих целей хакеров. К тому же имеется немало программных продуктов, позволяющих значительно снизить уровень
технических знаний, необходимых для информационного нападения. Для найма
хакеров и приобретения соответствующих технических и программных средств
не требуется слишком больших финансовых затрат. Необходимые для этого
средства может выделить богатый спонсор из религиозных фундаменталистов
или сторонников неофашизма.
Опасность кибертерроризма в том, что он не имеет национальных границ и
террористические акции могут осуществляться из любой точки мира. Как
правило, обнаружить террориста в информационном пространстве очень
сложно, так как он действует через один или несколько подставных
компьютеров, что затрудняет его идентификацию и определение
местонахождения.
Действия кибертеррористов могут быть направлены как на гражданские, так и
на военные объекты. Наиболее уязвимыми точками инфраструктуры являются
энергетика, телекоммуникации, авиационные диспетчерские системы,
финансовые электронные системы, правительственные информационные системы, а также автоматизированные системы управления войсками и оружием.
Так, в атомной энергетике изменение информации или блокирование
информационных центров может повлечь за собой ядерную катастрофу или
прекращение подачи электроэнергии в города и военные объекты. Искажение
информации или блокирование работы информационных систем в финансовой
сфере может привести к экономическому кризису, а выход из строя электронновычислительных систем управления войсками и оружием приведет к непредсказуемым последствиям.
Существует прямая зависимость между степенью развития информационной
инфраструктуры и компьютеризации страны и количеством актов
кибертерроризма. Системы спутниковой связи и глобальные сети (в первую
очередь Интернет) позволяют производить атаки практически в любой точке
планеты. В настоящее время проблема кибертерроризма наиболее актуальна для
всех стран, не только лидирующих области компьютеризации.
Противодействие международному информационному терроризму – одна из
составляющих проблемы международной информационной безопасности
428
Более чем представительный список ставших известными кибератак показывает,
что такие средства и методы уже освоены и международными
террористическими и экстремистскими организациями (в том числе такими, как
Аум синрикё, Хамаз, группировки Бен Ладена и Тупек Амару) и национальными
сепаратистскими движениями, такими как индонезийское движение за
отделение Восточного Тимора ("East Timor Company"), "Тигры освобождения
Тамил Илама" и др. Уже имеются сведения об атаках на информационные
системы (следующей мишенью могут быть системы управления) ядерных
центров. В 1998 г. такой атаки подвергся индийский Центр ядерных
исследований им. Баба (Bhabha Atomic Research Center).
Еще одна опасность международного информационного терроризма состоит в
том, что в силу своего высокого потенциала воздействия и трансграничности, он
может стать катализатором международных конфликтов, особенно в условиях
напряженности в межгосударственных отношениях.
Эти факторы, а также то, что производство и распространение электронных и
программных средств, используемых кибертеррористами, не регламентировано
ни одним из существующих международных договоров, говорят о
необходимости международного сотрудничества в области проблем
информационной безопасности, средств и методов противодействия всем
формам информационного криминала, как на национальном, так и на
международном уровнях.
Стоя на этих позициях и учитывая теснейшую связь между проблемами
информационной безопасности и борьбы с информационной преступностью (и
информационным терроризмом как ее частью) Россия всегда выступала сама и
поддерживала любые инициативы, направленные на противодействия любой
угрозе в информационной сфере.
Российское национальное законодательство относит информационные
преступления к разряду криминальных, установив значительные показания за их
совершение.
Россия поддержала инициативу США по вынесению на 55 сессию ГА ООН
отдельной резолюции по борьбе с киберпреступностью.
Россия последовательно на 3-х последних сессиях ГА ООН выступает с
проектами резолюций, призывающих приступить к разработке международного
механизма контроля за распространением информационного оружия,
предотвращения информационных войн и обеспечения международной
информационной безопасности, подразумевая как военную, так и криминальную
(в т.ч. террористическую) ее составляющие.
Как актуальная и важная воспринимается в России инициатива Совета Европы
по разработке Конвенции по информационной преступности (Cybercrime
Convention). Соответствующие российские структуры участвуют в ее
подготовке.
429
Все эти шаги должны были бы стать звеньями одной цепи, перегораживающей
дорогу информационному оружию, информационной преступности и
информационному терроризму. При этом представляете целесообразным
исходить из того, что:
−
основным объектом внимания международного сообщества должно стать
информационное оружие во всех его формах, как инструмент военных, так и
криминальных и террористических актов;
−
под террористическим актом должно пониматься преступное деяние
совершенное в политических целях;
−
основой для гармонизации национальных законодательств должны быть
международные нормы;
−
государство,
проводящее
или
потворствующее
проведению
информационных акций, должно рассматриваться как агрессор и его действия
подлежат квалификации в соответствии с нормами международного права;
−
национальное информационное пространство должно рассматриваться
как часть международного с распространением на него всех норм
международного права.
Наряду с проработкой международно-правовых документов в сфере общих
вопросов международной информационной безопасности на этом уровне
актуальным является (и это может стать первый шагом) многостороннее
сотрудничество конкретно в области борьбы с компьютерным терроризмом, в
частности:
−
выработка
договоренностей,
пространстве;
международного
законодательства,
противодействующих терроризму в
соглашений
и
информационном
−
организация специальных структур (по аналогии с Интерполом или в его
рамках) для содействия расследованию террористических актов в
информационной сфере или с применением информационного оружия;
−
совместная разработка технологий и методов мониторинга, обнаружения
и воспрепятствования информационному и в первую очередь компьютерному
терроризму;
−
создание международной программы или структуры, призванной
проводить проверку компьютерного оборудования и программного обеспечения
массового использования на наличие в них "логических бомб", "троянских
коней" и т.п. скрытых средств;
−
выработка рекомендаций по сдерживанию роста компьютерных
преступлений и оповещению о возникающих проблемах и информационных
атаках.
430
Наряду с поиском общих решений на международном уровне допустимо и даже
желательно заключение соглашений и ведение кооперации на двустороннем или
региональном уровнях. Впоследствии такие соглашения и взаимодействие могут
расширяться. Базовыми элементами для такого сотрудничества могли бы стать:
−
определение и актуализация характеристик угроз, связанных с
незаконной деятельностью в информационном пространстве, и достижение
общего понимания потенциальных угроз;
−
выработка защитных механизмов и практических методов снижения
уязвимости информационных систем и систем передачи данных;
−
обмен результатами анализа ситуации в информационном пространстве и
данными о потенциальных авторах противоправных действий, чрезвычайных
ситуациях или происшествиях, связанных с работой информационных
инфраструктур, с целью выработки адекватных мер противодействия
потенциальным или актуальным угрозам;
−
выработка и организация совместных или согласованных мер по
идентификации атак на критические информационные инфраструктуры, их
обнаружению и пресечению, а также установлению источника агрессии или
террористического акта:
−
выработка и согласование мер взаимопомощи в случае повреждений
объектов информационной инфраструктуры в результате агрессии или
террористического акта.
Вместе с тем, решая наиболее актуальные задачи борьбы с информационным
терроризмом нельзя забывать, что противодействие этому виду преступности
является
частью
общей
проблемы
обеспечения
международной
информационной безопасности. И ее решение будет в максимальной степени
обеспечивать решение конкретных проблем борьбы с информационным
терроризмом и другими видами информационной преступности.
431
Partnership for Peace
Consortium of Defense Academies
and
Security Studies Institutes
LTC Kirk Murray
Executive Director
Mr. Kurt Porter
Deputy Director
Mr. Kevin Morgan
International Program Manager
Ms. Nina Shydlouskaya
Study/Working Group Assistant
432
Download