
Информационный суверенитет электронного государства
В России не первый год реализовываются программы, направленные на развитие «информационного общества», «электронного государства», «электронного правительства» и т.д., а между тем, все они основываются на использовании зарубежных технологий в сети Интернет. Ни для кого не секрет, что практически все программно—технические средства (телефоны, компьютеры, принтеры, коммутаторы, мультиплексоры и т.д.), используемые в России (за редким исключением средств, производимых в интересах оборонных ведомств), создаются далеко от наших границ, западными транснациональными компаниями или компаниями наших восточных соседей. Условием поддержки их в рабочем состоянии, а также диагностики и управления, является необходимость подключения этих средств к сети Интернет.После появления первых работ по теории «информационного общества» (В.М. Глушкова, Й. Масуды, Ф. Фукуямы и др.) прошло совсем немного по историческим меркам времени, но большинство российских граждан уже привыкли к различного рода гаджетам (англ. gadget — штуковина, устройство, безделушка), дающим доступ к сети Интернет, а далее к различного рода информационным системам и услугам. В обществе уже сложилось твердое мнение о том, что без информационных технологий у России нет будущего. В то же время, будущее России как сильной во всех отношениях страны возможно только при сохранении полного государственного суверенитета. Особую актуальность вопрос суверенитета приобрел из–за усиления информационных атак, «гуманитарной агрессии», осуществляемой западными государствами против России.
Проводимая в настоящее время политика санкций со стороны США, Евросоюза и ряда других стран поставила перед политическим руководством нашей страны задачи, связанные с импортозамещением. Так, еще в апреле 2014 года была утверждена новая редакция государственной программы Российской Федерации «Развитие промышленности и повышение ее конкурентоспособности». Указанная госпрограмма, рассчитанная до 2020 года, предусматривает снижение доли импорта, ввозимого в нашу страну. Госпрограмма состоит из 21–ой подпрограммы. Однако, сфере импортозамещения в области информационных технологий не было уделено достаточно внимания. Кроме того, среди наиболее важных направлений деятельности профильного министерства (Минкомсвязи России) создание отечественных программно–технических средств вообще не предусмотрено. В связи с этим возникает вопрос: «Может ли суверенное государство использовать закупаемые за рубежом информационные технологии для обеспечения как своей деятельности, так и для предоставления услуг населению»?
Действительно, при обеспечении информационной безопасности органов государственной власти предусматривается проведение тематических исследований и специальных проверок для выявления различного рода «закладок» и других скрытых возможностей, позволяющих получить доступ к пользовательским данным (базам и хранилищам данных). Специалисты силовых ведомств обычно проводят соответствующие исследования операционных систем и прикладного программного обеспечения, добиваясь определенного уровня «доверия» к вычислительной среде, но и это не гарантия. Могут применяться различные виды атак: подмена или искажение данных, блокировка доступа пользователей к сети, копирование личных данных и т.д.
В отличие от книг и других материальных носителей, информация в современных сетях связи и вычислительных системах обладает одним уникальным свойством — она актуализируется в интерфейсных устройствах (телефон/микрофон, монитор/клавиатура) на период использования этих устройств.
Современная архитектура вычислительных систем построена на принципах, изложенных в монографии известного американского специалиста Г. Майерса на примере вычислительных систем SWARD, iAPX 432. Особенностью данной архитектуры является ориентация на поддержку языков программирования высокого уровня с микропрограммированием системы команд процессора. Практически все современные процессоры эмулируют наборы команд как RISC (англ. restricted (reduced) instruction set computer — «компьютер с сокращённым набором команд»), так и CISC–типа (англ. complex instruction set computer — компьютер с полным набором команд). Информация появляется на экране дисплея компьютера в результате вычислительного процесса, достоверность информации зависит от работы четырех основных компонент:
процессора (память и т.д.);
операционной системы;
системы программирования;
прикладного программного обеспечения.
Схематично зависимость информации в вычислительных системах выглядит так: (рис.1)
Таким образом, попытка проведения специальных исследований только по одному из 4–х компонент не сможет привести к повышению уровня «доверия» к вычислительной системе в целом.
К сожалению, решение задачи импортозамещения в настоящее время многими предприятиями (в том числе и оборонной промышленности) сводится к созданию аналогов, которые с высокой вероятностью будут содержать такие же уязвимости, как и оригиналы. Более того, такой подход приводит к «запланированному отставанию» на многие годы от ведущих западных компаний.
А ведь еще в начале 80–х годов в СССР, в Ленинградском Государственном Университете, под руководством доктора физико–математических наук, профессора А.Н. Терехова проводились исследования по построению архитектуры вычислительных средств, ориентированных на такие языки программирования, как Алгол–68, АДА и др. Эти исследования закончились созданием отечественного вычислительного комплекса «Самсон».
Однако «перестройка» горбачевской эпохи не позволила продолжить создание полноценной отечественной вычислительной машины. Наиболее ценным является тот факт, что научная школа профессора А.Н. Терехова существует до настоящего времени, а его ученики успешно работают не только в России, но и во многих зарубежных странах.
До тех пор, пока сеть Интернет и другие «электронные» средства массовой информации используются для ведения «информационных войн», для навязывания и распространения «правильной» информации населению, опасаться глобального деструктивного воздействия на вычислительные системы и системы связи не приходится. Но в случае планирования и начала боевых действий, как это было в случае с бомбардировками Югославии в 1999 году силами НАТО, защита информационной инфраструктуры от воздействия «из вне» становится жизненно важной задачей. Мало кому известно, что при проведении вышеназванной операции в Югославии (англ. Operation Allied Force — «Союзная сила»), за несколько дней до начала её активной фазы были дистанционно заблокированы все сети общего пользования.
Можно привести достаточно много не только исторических, но и современных примеров разрушения (или нарушения работоспособности) информационной инфраструктуры в процессе ведения войн и т.н. «цветных революций». К сожалению, это понимание не влечет за собой конструктивных предложений, так как в нашем обществе существует заблуждение о гарантированной защищенности военной информационной инфраструктуры, а в гражданской сфере необходимость решения вопросов информационной безопасности необязательна. Между тем, целый ряд экспертов отмечают, что угрозы информационной безопасности уже давно перешли из разряда потенциальных в разряд реальных, а вероятность широкомасштабной реализации этих угроз против России достигла уже довольно высокого значения. Экономический ущерб экономике страны от использования т.н. «доверенного» программного обеспечения, в том числе с использованием «открытых кодов» (англ. open—source software) может оказаться катастрофическим. Со всей очевидностью возникает вопрос: может ли суверенное государство оставаться в зависимости от информационных технологий «наших западных партнеров»? Ответ очевиден. Обеспечение информационного суверенитета государства – насущная задача, решить которую не удастся без развития отечественных информационных технологий, а проверка созданного за рубежом программного обеспечения на «доверенность», только маскирует и усугубляет проблему.
Cергей Бочков