<< Пред.           стр. 6 (из 7)           След. >>

Список литературы по разделу

 o комплекс внедренных в пилотной зоне информационных технологий;
 o пакет информационно-технологических проектов, выведенных на самоокупаемость.
 * во-вторых, результаты, полезные для общества в целом:
 o методология освоения населением и бизнес-сообществом информационных технологий;
 o технологии внедрения информационных технологий;
 o пакет адаптированных к типичным условиям пилотных зон и готовых к внедрению в других регионах, так называемых, коробочных информационных технологий;
 o бизнес-планы вывода информационных технологий на самоокупаемость.
  2.2.6. Программа создания пилотных зон включает следующие четыре этапа:
 * на первом этапе осуществляется формирование представительной выборки территориальных образований (районов, небольших городов, микрорайонов крупных городов и мегаполисов) для создания пилотных зон. Для выбора, на основании предварительных исследований территориальных образований Российской Федерации, последние классифицируются, выделяются типичные районы. Основным критерием выбора места создания пилотной зоны является именно типичность района, что даст возможность впоследствии широко тиражировать весь опыт, накопленный при создании каждой конкретной пилотной зоны. Кроме того, при выборе региона для создания пилотной зоны учитываются следующие параметры:
 o размер региона (площадь, количество жителей);
 o уровень освоения жителями региона информационных технологий;
 o уровень развития информационно-телекоммуникационной инфраструктуры;
 o образовательная структура населения региона;
 o макроэкономические показатели региона;
 o местные особенности региона (национальные и социальные факторы);
 * на втором этапе определяются направления информационного развития для каждой пилотной зоны - с учетом специфики каждой конкретной зоны, ее отличий от других зон;
 * третьим этапом является постановка конкретных задач создания и развития каждой пилотной зоны. Формулируется полный перечень задач по внедрению информационных технологий в соответствии с выбранными на втором этапе направлениями информационного развития. Кроме того, определяется уровень развития пилотной зоны, при достижении которого государство выходит из участия в развитии пилотной зоны и передает накопленный опыт в частные руки;
 * по перечню задач на четвертом этапе определяется необходимый уровень государственной поддержки пилотной зоны. Также проводится анализ возможного участия крупного бизнеса и общественных организаций.
 2.3. Информатизация малого и среднего бизнеса
  2.3.1. Программа предусматривает поддержку реализуемых государственными структурами и бизнес-сообществом проектов, направленных на информатизацию малого и среднего бизнеса.
  Информатизация малого и среднего бизнеса жизненно необходима для удовлетворения потребностей российского общества и обеспечения конкурентоспособности производимых продуктов. При этом проблемы эффективного использования преимуществ информатизации, которые крупный бизнес способен решить самостоятельно, для малого и среднего бизнеса в большинстве случаев оказываются неразрешимыми. Стоимость многих современных систем - на уровне миллиона долларов, что, как правило, не по силам среднему бизнесу.
  2.3.2. В условиях, когда уровень информатизации в стране недостаточно высок, а сам бизнес не имеет навыков использования средств информатизации в своей каждодневной деятельности, требуются значительные усилия государства по втягиванию мелкого и среднего бизнеса в информационное общество. Эти усилия будут направлены на анализ действительных информационных потребностей бизнеса, разработку методов и систем, способных удовлетворить эти потребности и демонстрацию предпринимателям конкретных преимуществ, которые они могут получить от внедрения этих методов и систем.
  На основе выделенных требований создаются информационно-вычислительные системы, направленные именно на удовлетворение потребностей конкретных пользователей. При этом возможно как разрабатывать оригинальные продукты, так и адаптировать универсальные системы. Стоимость универсальных систем высока именно в силу их универсальности, то есть наличия многих возможностей, не нужных реальному пользователю. При адаптации значительная часть этих возможностей может быть исключена, поэтому стоимость адаптированных систем окажется значительно меньше стоимости современных коммерческих продуктов. Помимо избыточной стоимости, универсальность приводит к большей сложности использования систем, что также немаловажно в условиях малой готовности большинства потенциальных пользователей к работе с информационно-вычислительными системами.
  2.3.3. Важным аспектом освоения современных информационных технологий является такой относительно новый способ организации отношений поставщиков программного обеспечения и потребителей, как ASP (Application Service Providing) - распространение услуг доступа к прикладным программам. ASP - это аренда программных продуктов и информационной инфраструктуры с доступом к приложениям через Интернет или частные виртуальные сети.
  Идея предоставления услуг по аренде приложений, недоступных для массового пользования, не нова. Еще в 1960-е годы существовали большие вычислительные центры, предоставлявшие свои мощности и машинное время для осуществления различных вычислительных операций. По своей сути, это являлось аналогом современных услуг хостинга. Строго говоря, ASP является скорее экономическим аспектом развития информационного общества, однако история знает немало примеров, когда появление новых или видоизмененных форм экономических отношений приводило к резкому изменению технологических основ.
  Главное преимущество от использования компанией ASP заключается в значительном снижении издержек на развитие собственной информационно-технологической инфраструктуры. Стоимость лицензий современных сложных программных продуктов может превышать сотни тысяч долларов в год. Кроме того, у компании возникают затраты на содержание штата квалифицированных специалистов, занимающихся обслуживанием таких приложений, а также на закупку и содержание дорогостоящего оборудования. ASP позволяет компании-разработчику распределить стоимость аренды программного продукта между всеми его пользователями и тем самым снизить издержки каждого.
  Целевым потребителем услуг ASP являются преимущественно компании малого и среднего бизнеса с небольшим бюджетом на автоматизацию. В последнее время к услугам ASP обращается и крупный бизнес.
  ASP способствует прежде всего направлению ресурсов компании на основные цели своего бизнеса, а выполнение несвойственных функций делегируется сторонним компаниям - поставщиками ASP-услуг.
  2.3.4. Важным аспектом использования ASP является возможность выбора пользователем точного состава потребляемых услуг. В настоящий момент сложилась ситуация, при которой разработчики программного обеспечения, например, таких широко распространенных пакетов, как текстовые редакторы и электронные таблицы (безусловными лидерами здесь являются продукты компании Microsoft MS Word и MS Excel), стремятся интегрировать в такие пакеты как можно больше различных функций, зачастую в ущерб эргономичности и "дружелюбности" программ. Это уже привело к тому, что подавляющее большинство пользователей использует лишь незначительную часть всех функциональных возможностей. К более или менее широкому спектру функциональных возможностей программных продуктов обращается лишь очень небольшое количество высокопрофессиональных пользователей, решающих чрезвычайно специфические задачи. В то же время стоимость программных продуктов для всех остается одинаковой. Используя ASP, компания сможет гибко подходить к выбору используемых функциональных возможностей и оптимизировать свои расходы.
  2.3.5. Главной технологической предпосылкой широкого внедрения ASP является повсеместное распространение телекоммуникационной инфраструктуры. Развитие ASP может изменить бизнес Интернет-провайдеров. На смену им придут компании, предлагающие не только физический доступ в Интернет, но и прикладные сетевые услуги, которые станут их главным источником доходов. Общей прогнозируемой тенденцией является замещение платы за доступ платой за контент или услуги. Ряд европейских компаний уже сейчас пошли на предоставление бесплатных услуг доступа, добиваясь окупаемости за счет платного дополнительного сервиса.
  Широкое использование ASP может изменить также структуру бизнеса большинства существующих поставщиков технологических решений. В частности, изменится структура производства, в первую очередь, программного обеспечения и информационных услуг. Компании-разработчики сместят акцент с производства больших программных продуктов в сторону пакетов относительно независимых разработок с унифицированным пользовательским интерфейсом и развитыми возможностями взаимодействия. Разработчики будут больше заинтересованы в повышении надежности и дружелюбности своих разработок. За счет эффекта оптовых продаж разработчик ASP-услуг будет иметь больше стимулов и возможностей для разработки новых технологий.
  2.3.6. Среди существующих и потенциальных сфер внедрения ASP-услуг выделяются:
 * системы планирования ресурсов компании (ERP-системы);
 * системы управления взаимоотношениями с клиентами (CRM-системы);
 * программы-антивирусы;
 * словари, автоматические переводчики, системы проверки правописания.
  2.3.7. Насущной задачей, в решении которой должно участвовать государство, является развитие единых как технологических, так и экономико-юридических стандартов разработки и предоставления ASP-услуг.
 3. Использование информационных технологий
  3.1. В современной ситуации значительная часть задач использования информационных технологий решается бизнес-структурами с целью получения прибыли. Здесь от государства требуются лишь мониторинг и нормативная поддержка. В применении к государственной сфере качественное использование ИКТ выливается в комплекс мер по информатизации госучреждений, обеспечению интеграции информационной системы конкретного учреждения в общую информационную систему, разработку стандартов и систем информационного обмена между учреждением и физическими и юридическими лицами.
  3.2. В настоящий момент идет массовое внедрение информационных технологий практически во всех сферах жизни: в государственных организациях, частных предприятиях, образовательных и культурных учреждениях, на транспорте, в быту. Происходит постепенный переход к хранению, обработке и использованию информации в цифровой форме. Особое внимание на этом этапе следует уделить вопросам интеграции и стандартизации внедряемых информационных технологий.
  Очень часто схожие по задачам системы оказываются несовместимыми на функциональном уровне, то есть сильно различаются по составу выполняемых функций; на уровне данных - используют в качестве входной и выходной информации данные несовместимых форматов; на уровне пользовательского интерфейса - пользователь, освоивший одну определенную систему, вынужден осваивать другую систему "с нуля". И если отсутствие такой совместимости на отдельном рабочем месте и в домашней информационной системе может доставлять лишь небольшое неудобство, то в масштабах частных компаний и государственных организаций приводит не только к невозможности эффективного взаимодействия различных организаций между собой, но зачастую и к затрудненному информационному взаимодействию между различными системами внутри одной организации.
  3.3. Проблемы, связанные с несовместимостью информационных систем, которые уже сейчас значительно усложняют взаимодействие государственных организаций между собой и с частными компаниями и гражданами, в будущем могут значительно усугубиться. В такой ситуации государство должно, во-первых, взять на себя функции координации, разработки и внедрения информационных стандартов, а во-вторых, разработать меры по интеграции информационных систем государственных организаций.
  Информатизация государственных учреждений, которые по роду своей деятельности осуществляют информационный обмен с большим количеством физических и/или юридических лиц (Министерство по налогам и сборам, система паспортных столов и ОВИРов, ГАИ-ГИБДД и т. п.) и разработка общих стандартов такого информационного обмена значительно стимулируют информатизацию всего общества и распространение информационных стандартов. Например, возможность подачи отчетных бухгалтерских документов в ГНИ ведет к тому, что любая, даже небольшая компания оборудует рабочее место бухгалтера компьютером, обучает бухгалтера работе с компьютером и прикладными бухгалтерскими системами.
  3.4. Важной предпосылкой выполнения работ по интеграции является наличие современных интеграционных технологий, которые в отличие от технологий, основанных на web-средствах и главным образом унифицирующих интерфейс работы пользователя, позволяют интегрировать системы на информационном и функциональном уровнях.
  3.5. В сфере информатизации государственных органов необходимо смещение акцента на интеграционную составляющую, т. е. обеспечение единых технологических основ обмена данными как между государственными информационными системами, так и с внешними системами.
  Технологии интеграции необходимы для объединения отдельных составляющих в единое информационное пространство и являются базовыми для создания информационного общества. Их использование обеспечит пользователям возможность в случае несоответствия цены и качества конкретного информационного ресурса свободно выбирать другой, оставаясь в едином информационном пространстве.
  3.6. В силу важности отбора технологий интеграции необходима разработка межгосударственного стандарта интеграции ИКТ и последующего лицензирования деятельности организаций - системных интеграторов.
  3.7. В сфере частного бизнеса главной задачей государства остается помощь малому и среднему бизнесу. Крупный бизнес способен более или менее удачно решать свои проблемы, приобретая на рынке те информационные продукты, в которых он заинтересован. Необходимо только обеспечивать российский крупный бизнес информацией о передовых отечественных разработках.
  Проблемы эффективного использования преимуществ информатизации, которые крупный бизнес способен решить самостоятельно, для малого и среднего бизнеса в большинстве случаев оказываются неразрешимыми. Отсюда вытекает необходимость поддержки проектов, направленных на информатизацию малого и среднего бизнеса, реализуемых государственными структурами и бизнес-сообществами. Предусматриваемые Программой мероприятия по адаптации средств информатизации к индивидуальным потребностям пользователей окажутся очень полезными для малого и среднего бизнеса.
  3.8. Реализация полноценной программы "электронного правительства" позволит обеспечить активный диалог все большего числа граждан с властью и вовлечение общественности в процесс принятия решений. Для решения этой проблемы необходимы разработка технико-технологических средств, включая телекоммуникационные ресурсы и специальные приложения для поддержки диалога, создание средств автоматизации приема запросов граждан и средств поддержки формирования ответов на запросы.
  3.9. Достижение этих целей требует возможности быстрого анализа огромных объемов информации представителями правительственных органов и оперативного ответа на запросы. Реализация этих возможностей связана с разработкой средств индивидуализации как анализа запросов от граждан, так и доведения до граждан информации из правительства. Это, в свою очередь, требует интеллектуального анализа потоков информации между гражданами и правительством с целью выделения классов граждан, отличающихся интересами и характером запросов. В ходе интеллектуального анализа строятся типичные индивидуальные информационные профили пользователей, в соответствии с которыми производится анализ поступающих запросов и подключается программа составления ответов. Общая стратегия решения сформулированных задач - та же, что была описана ранее, разумеется, с адаптацией к их специфике.
  3.10. Реализация описанного подхода позволяет автоматизировать процесс подготовки контента для разных групп населения, а значит, обеспечить быструю реакцию на поступающие сообщения без роста чиновничьего аппарата. Дополнительным достоинством такой стратегии является возможность постоянного обучения как граждан, так и правительственных чиновников постоянному взаимодействию с использованием современных информационных технологий.
  Требуется решение задачи накопления и надлежащей деперсонификации данных о действиях участников информационного общества (в перспективе всех граждан и юридических лиц). Помимо указанной выше задачи поддержки адаптации к жизни в информационном обществе, на основе таких данных должны решаться задачи создания индивидуальных средств навигации и активного консалтинга в глобальном информационном пространстве.
  Местом тестирования методов и средств для решения перечисленных задач могут являться пилотные зоны.
 4. Развитие информационных технологий
  4.1. Основное внимание в области развития информационных технологий надлежит уделять тем российским ИКТ, конкурентоспособность которых на мировом и отечественном рынках не вызывает сомнений. Главной задачей является сохранение и наращивание опережения в тех наукоемких областях, где такой задел существует.
  4.2. В поддержке развития таких областей весьма значительной должна быть роль государства. Нужно поддерживать разработки, необходимые для стратегического развития информационных технологий. Для того чтобы предотвратить нерациональное расходование бюджетных средств, необходимо организовать высококлассную экспертизу и аудит расходов. В экспертизе следует использовать опыт отбора перспективных фундаментальных исследований для финансирования, накопленный в Российской академии наук (РФФИ).
  4.3. Структура расходов бюджетных средств на информатизацию России должна быть радикально изменена.
  В настоящее время львиная доля расходов (60-70 %) приходится на закупки аппаратного обеспечения, преимущественно импортного. Происходит неоправданное наращивание и обновление парка оборудования. Проводимые обследования показывают, что во многих случаях степень загрузки уже установленных систем не превосходит 4-5 %. Аналогичная ситуация складывается и с программным обеспечением. В результате весьма значительные средства, затрачиваемые на обновление аппаратного и программного обеспечения, фактически тратятся впустую.
  Для того чтобы повысить целесообразность государственного финансирования программ информатизации, следует прекратить обновление парка аппаратного и программного обеспечения, вызванное соображениями моды, престижа и т. п., и выделять освободившиеся средства на повышение эффективности использования средств информатизации за счет разработки интеллектуального обеспечения и адаптации имеющихся вычислительных мощностей к действительным нуждам пользователей. Кроме того, существенно большая доля средств, чем ныне, должна расходоваться на необходимые меры по обучению персонала.
  4.4. Приоритетной и наиболее перспективной сферой для России является разработка приложений или прикладных процессов (applications) - программ, выполняющих определенные функции непосредственно для пользователя, опираясь на услуги инфокоммуникационной сети. Достижение опережающего зарубежный уровня развития ключевых информационных и коммуникационных технологий, каковыми в настоящее время являются телефонная и мобильная связь, Интернет и персональный компьютер, представляется малореальным. Работы в этом направлении должны предусматривать координацию действий государства и частного бизнеса.
  4.5. Облегчение доступа к информации создает для большинства людей значительные трудности при ее поиске, причем эти сложности возрастают по мере расширения информационного пространства и предоставляемых им возможностей. Возможны два пути решения проблемы:
 * использование индивидуально настраиваемых интерфейсов, связывающих человека с информационным пространством;
 * создание интерфейсов, автоматически настраивающихся на основе анализа поведения других членов информационного общества.
  Второй путь более перспективен, поскольку он позволяет накапливать и эффективно использовать информацию, возникающую в процессе взаимодействия каждого человека с глобальным информационным пространством. При этом экспоненциальный рост данных и знаний в информационном пространстве не должен сказываться на времени поиска и обработки информации, а для поиска и обработки должно быть доступно все информационное пространство. Увеличение емкости информационного пространства должно приводить к экономии времени пользователя при улучшении качества предоставляемых услуг. Разрешение данного противоречия возможно за счет применения эффективных алгоритмов интеллектуальной обработки, поиска и классификации информации. Каждый член информационного общества является источником знаний, возникающих в ходе анализа его взаимодействия с информационными системами. Эти знания могут быть использованы для ограничения пространства поиска информации без риска потери необходимых пользователю сведений.
  4.6. Для создания автоматически настраивающихся интерфейсов требуется разработка индивидуальных средств навигации и автоматического интеллектуального консалтинга. Поскольку отечественные разработки в этом направлении опережают мировой уровень, они являются потенциально очень выгодными с экономической точки зрения и могут привлечь внимание частного бизнеса.
  4.7. Одним из механизмов развития информационных технологий является создание технопарков, инкубаторов и других эталонных зон концентрации высокотехнологичного производства, в том числе для развития и продвижения на зарубежные рынки высокотехнологичной продукции путем создания на Западе компаний с участием разработчиков. Разработки в этом направлении требуют участия как государства, так и частного бизнеса.
  Ныне действующие в России структуры не приспособлены для проведения всего спектра работ, от исследований и разработок до продвижения продуктов на рынки, тем более - западные. В развитых странах такие структуры, как технопарки, инкубаторы и текубаторы, по сути, выполняют одинаковые функции: обеспечивают отбор перспективных проектов, финансируют НИОКР и производство опытных продуктов, оказывают помощь в продвижении продуктов на рынок. Это сопровождается мощной юридической поддержкой, связанной с регистрацией компаний, патентной защитой, сертифицикацией и, в конечном итоге, с акционированием и участием в прибылях. В России созрели все необходимые условия для организации аналогичных структур: существуют математические школы мирового уровня, есть задел для производства имеющих рыночную значимость продуктов, накоплен определенный опыт продвижения продуктов на западные рынки.
  4.8. Важное место занимает проблема развития технологий, критических с точки зрения национальной безопасности. Эти разработки относятся к государственной сфере. Программой предусматривается:
 * определение критических для безопасности страны областей информатизации, телекоммуникации и связи;
 * обеспечение технологической независимости Российской Федерации в этих областях (в первую очередь в области создания специализированной вычислительной техники для образцов вооружения и военной техники, создания и эксплуатации информационно-телекоммуникационных систем оборонного назначения);
 * разработка современных методов и средств защиты информации, обеспечения безопасности информационных технологий (прежде всего - используемых в системах управления войсками и оружием, в экологически опасных и экономически важных производствах);
 * развитие и совершенствование государственной системы защиты информации и системы защиты государственной тайны;
 * создание и развитие современной защищенной технологической основы управления государством в мирное время, в чрезвычайных ситуациях и в военное время; разработка безопасных информационных технологий для систем, используемых в процессе реализации жизненно важных функций общества и государства;
 * обеспечение производственно-технологических условий активного развития российской информационной инфраструктуры, участия страны в процессах создания и использования глобальных информационных сетей и систем.
 5. Средства и методы решения задач
  Средствами и методами решения поставленных задач являются проведение научно-исследовательских и опытно-конструкторских работ, реализация пилотных проектов и создание пилотных зон информатизации.
  Настоящая Программа включает в себя четыре подпрограммы, каждая из которых раскрывает механизм решения поставленных в предыдущих разделах задач: фундаментальных исследований, прикладных исследований, пилотных проектов, создания пилотных зон.
 5.1. Подпрограмма фундаментальных исследований
  Подпрограмма фундаментальных исследований включает следующие мероприятия:
 * разработка и тестирование методов верификации данных для системы РИО-Мониторинг;
 * разработка средств верификации, применяемых в тех случаях, когда входная информация в системе РИО-Мониторинг может оказаться неполной, недостоверной и противоречивой;
 * реализация алгоритмов интеллектуального анализа данных и прогнозирования для верификации;
 * разработка методов и средств восполнения неполной и исправления недостоверной информации на основе интеллектуального анализа и прогнозирования;
 * разработка и тестирование методов интеллектуального анализа данных и прогнозирования для системы РИО-Мониторинг;
 * разработка автоматизированных средств интеллектуального анализа данных и прогнозирования, позволяющих эффективно работать с огромными массивами данных, находить действительно нужную информацию, строить ее представления в виде, удобном для использования, и получать обоснованные выводы;
 * адаптация опережающих мировой уровень результатов отечественных ученых в области распознавания образов, прогнозирования, вычислительной математики и математического моделирования к задачам интеллектуального анализа данных в системе РИО-Мониторинг;
 * разработка комплекса методов для обучения жизни в информационном обществе;
 * выработка таких критериев отбора пилотных зон, которые обеспечивают получение представительной информации об информационных потребностях и необходимых организационно-технологических мероприятиях;
 * создание методов анализа деятельности пилотных зон с целью выявления "узких мест" в оснащении отдельных регионов информационно-вычислительными ресурсами и готовности населения к пользованию средствами информатизации;
 * разработка плана требуемых мероприятий по подготовке различных слоев населения России к жизни и работе в условиях информационного общества. Следует обратить особое внимание на обучение социально незащищенных слоев населения (пожилых граждан, безработных, жителей удаленных и труднодоступных регионов);
 * проведение исследований информационных потребностей различных слоев граждан России и их уровня готовности к жизни в информационном обществе;
 * создание методики и алгоритмов для индивидуализации дистанционного обучения;
 * выделение основных классов типичных информационных профилей пользователей;
 * создание методов деперсонификации собранных данных об информационных профилях пользователей с целью защиты приватной информации о пользователях от несанкционированного доступа;
 * разработка методов эффективного использования деперсонифицированных данных для адаптации к информационному обществу;
 * сбор данных о типичных информационных потребностях граждан, выделение основных значительных групп населения, отличающихся их отношением к информационному обществу;
 * определение мер по повышению готовности граждан страны к жизни в информационном обществе;
 * разработка интеграционных стандартов и методик их внедрения;
 * разработка комплекса методов для диалога граждан с органами власти;
 * создание средств автоматизации диалога, необходимых для того, чтобы обеспечить быстрый и полный ответ на получаемые запросы и при этом избежать перегрузки сотрудников правительственных органов рутинной бумажной работой в условиях непрестанно увеличивающегося потока запросов от граждан к органам власти;
 * разработка средств индивидуализации доведения до граждан информации из правительственных органов и автоматизации подготовки контента для разных групп населения;
 * разработка математического обеспечения для автоматически настраиваемых интерфейсов, связывающих человека с глобальным информационным пространством;
 * адаптация интерфейсов для защиты пользователей от лавины избыточной информации, особенно нужных для пользователей, не имеющих большого опыта работы с информационными системами;
 * разработка методов интеллектуального анализа данных для создания настраиваемых интерфейсов на основе собранных данных об информационных профилях пользователей.
 5.2. Подпрограмма прикладных исследований
  Подпрограмма прикладных исследований включает следующие мероприятия:
 * разработка подсистемы импорта статистических данных из разнородных источников и результатов социологических опросов для системы РИО-Мониторинг;
 * создание подсистемы верификации данных для системы РИО-Мониторинг. Подсистема реализует методы верификации данных, разработанные в рамках программы фундаментальных исследований. Задача данной подсистемы - обеспечение надежности и достоверности информации в ходе мониторинга;
 * создание подсистемы интеллектуального анализа данных и прогнозирования для системы РИО-Мониторинг. Подсистема реализует методы интеллектуального анализа данных и прогнозирования, разработанные в рамках программы фундаментальных исследований;
 * разработка программных приложений для обучения жизни в информационном обществе. Разрабатываются приложения для реализации методов, рассчитанных на пользователей с разным уровнем подготовки, возможностями работы с вычислительной техникой и мотивацией;
 * разработка программных приложений для индивидуализации дистанционного обучения. Создание виртуальных учителей на основе анализа действий лучших преподавателей. Программные приложения основаны на использовании информационных профилей пользователей;
 * создание программных приложений для сбора и деперсонификации данных о действиях членов информационного общества. Приложения должны обеспечивать полную защищенность от несанкционированного доступа;
 * создание программных приложений для адаптации к информационному обществу на основе использования деперсонифицированных данных;
 * создание и адаптация программных приложений для обеспечения бизнес-процессов малых и средних предприятий;
 * разработка программных приложений для автоматизации приема и обработки обращений граждан к органам власти;
 * разработка программных приложений для автоматически настраиваемых интерфейсов, связывающих человека с глобальным информационным пространством.
 5.3. Подпрограмма пилотных проектов
  Подпрограмма пилотных проектов включает:
 * создание системы РИО-Мониторинг;
 * создание и ввод в опытную эксплуатацию семейства ориентированных систем для индивидуализации процессов дистанционного обучения;
 * апробацию методик интеграции информационных ресурсов на отраслевом и муниципальном уровнях;
 * информатизацию государственных органов, системы здравоохранения и учреждений культуры;
 * внедрение программных приложений для обеспечения бизнес-процессов малых и средних предприятий;
 * отладку и внедрение программных приложений для автоматизации приема и обработки обращений граждан к органам власти на муниципальном и региональном уровнях;
 * разработку и тестирование автоматически настраиваемых интерфейсов, связывающих человека с Интернетом.
 5.4. Подпрограмма создания пилотных зон
  Подпрограмма создания пилотных зон включает:
 * отладку и адаптацию ориентированных систем для индивидуализации процессов дистанционного обучения;
 * отладку и опытную эксплуатацию программных приложений для адаптации к информационному обществу на основе использования деперсонифицированных данных;
 * внедрение методик интеграции информационных ресурсов на уровне пилотной зоны;
 * информатизацию государственных органов, системы здравоохранения и учреждений культуры пилотной зоны;
 * внедрение программных приложений для обеспечения бизнес-процессов малых и средних предприятий пилотной зоны;
 * отладку и внедрение программных приложений для автоматизации приема и обработки обращений граждан к органам власти в пилотной зоне;
 * отладку и адаптацию автоматически настраиваемых интерфейсов, связывающих человека с глобальным информационным пространством.
 
 РАЗДЕЛ V
 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И МЕЖДУНАРОДНОЕ СОТРУДНИЧЕСТВО
 1. Информационная безопасность
 1.1. Общие положения
  1.1.1. Общегосударственная система мер по обеспечению информационной безопасности России базируется на Доктрине информационной безопасности Российской Федерации (далее - Доктрина), утвержденной Президентом Российской Федерации 9 сентября 2000 года. Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере и представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации. В Доктрине впервые определены содержание национальных интересов в информационной сфере и задачи по реализации этих интересов, обеспечению их безопасности от воздействия внешних и внутренних угроз.
  1.1.2. Доктрина служит основой для:
 * формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;
 * подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;
 * разработки целевых программ обеспечения информационной безопасности Российской Федерации.
  1.1.3. В соответствии с Доктриной, под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью интересов личности, общества и государства.
  1.1.4. Угрозы национальной безопасности подразделяются на следующие категории:
 * Угрозы личности и обществу -
 o кибертерроризм;
 o угрозы нравственности (распространение порнографии, пропаганда насилия, наркотиков, криминализация, разжигание межнациональной розни и т. д.);
 o неконтролируемые воздействия на подсознание (киберзомбирование);
 o распространение политических и религиозных взглядов, угрожающих стабильности общества (пропаганда расизма, нацизма, тоталитарных сект);
 o ведение с различными целями информационной войны в электронных масс-медиа;
 o фальсификация данных и документов в системах электронного правительства.
 * Угрозы экономике -
 o бизнес разведка иностранных фирм и государств;
 o распространение негативной информации, влекущей экономические потери для субъектов бизнеса;
 o киберпротиводействие конкурирующим фирмам;
 o незаконное использование интеллектуальной собственности (информационных активов);
 * Военные угрозы -
 o контроль Интернет-трафика потенциальным противником и сбор статистики по национальному трафику, сбор статистики по вычислительным ресурсам, оценка уровня их использования для национальной обороны;
 o использование вычислительных и частотных ресурсов России для решения военных задач;
 o несанкционированное использование противником канальной емкости систем связи при проведении военных операций против России или третьих стран;
 o целевое нарушение или изменение трафика, разрушение системы связи страны в критические моменты;
 o распространение дезинформации;
 o поражение ВЦ, центров обработки данных и телекоммуникационных сетей путем применения боевых компьютерных вирусов и других средств;
 o разведывательно-диверсионная и военная деятельность с применением роботизированных средств и соединений боевых роботов.
  1.1.5. Важным направлением деятельности по реализации Доктрины информационной безопасности является обеспечение информационной безопасности в субъектах Федерации. Имеющиеся в этой сфере трудности и недостатки обусловлены в том числе недостаточной скоординированностью компетенции федеральных органов исполнительной власти и органов исполнительной власти субъектов Российской Федерации.
  Так, в соответствии с Конституцией РФ, задачи обеспечения безопасности отнесены к ведению Российской Федерации, а вопросы информатизации, развития информационных инфраструктур - к ведению субъектов Федерации. Таким образом, выделяется целый большой сегмент в информационной сфере, который охватывает возможности использования современных информационных технологий в организации деятельности субъектов Российской Федерации, предполагает большую работу органов государственной власти по обеспечению безопасности своих информационных систем, сохранности и эффективного использования государственных информационных ресурсов. Субъекты Российской Федерации должны быть заинтересованы в решении этой задачи еще и потому, что создаваемые ими информационные ресурсы имеют большую коммерческую ценность, и умелое использование этих ресурсов может в определенной степени способствовать развитию субъектов. По крайней мере, коммерческие компании довольно успешно работают с региональными информационными ресурсами.
  В целях разработки предложений по Основам федеральной политики по обеспечению информационной безопасности в субъектах Российской Федерации при аппарате Совета Безопасности Российской Федерации была создана специальная рабочая комиссия, которая подготовила проект такого документа. Он дважды направлялся в федеральные округа для апробации с участием субъектов Российской Федерации и в настоящее время подготавливается для рассмотрения на Межведомственной комиссии Совета Безопасности по информационной безопасности.
  1.1.6. С развитием ИКТ многократно возрастают возможности по добыванию, сбору, обработке, хранению, поиску, отображению и передаче информации. Параллельно и столь же интенсивно разрабатываются способы и средства уничтожения, искажения, несанкционированного доступа к информации, ее блокирования, а также нарушения функционирования информационно-телекоммуникационных систем (ИТКС), которые относят к наиболее уязвимым элементам инфраструктуры. В связи с этим многократно повышается роль и значение информационной безопасности ИТКС государственного и ведомственного управления.
  Стремительное развитие компьютерных технологий и международных компьютерных сетей как неотъемлемой части международной финансовой и банковской деятельности создало предпосылки, в немалой степени облегчающие совершение преступных экономических деяний внутри страны и на международном уровне. В настоящее время стали появляться преступные формирования "взломщиков" компьютерных средств защиты, которые по заданиям криминальных структур проводят значительные хищения в различных финансовых органах. Растет, удваиваясь почти каждые 18 месяцев, число преступлений с использованием аппаратно-программных средств, "взломщики" проникают в атакуемую ИТКС через глобальную сеть Интернет. Согласно опубликованным результатам исследований ФАПСИ, в 1998 году сумма ущерба от компьютерных преступлений в России составила более 34 млн. рублей ($3 млн.). В 1999 году число преступлений в сфере информационных технологий в 3 раза превысило уровень 1998 года. В России, начиная с 1997 года, ежегодно расследуется лишь около 10% компьютерных преступлений. При этом по данным аналитиков, от 85 до 97% нападений на корпоративные сети не только не блокируются, но и не обнаруживаются. В 2003 году мировой экономический ущерб от хакерских атак - явных и скрытых, - а также от последствий распространения вирусов и "червей" может превысить $132 млрд. По сравнению с 2002 г., когда подобный ущерб составил $48,47 млрд., рост ущерба может приблизиться к отметке 200%. Согласно прогнозам отечественных и зарубежных социологов, в ближайшее время основным видом компьютерных преступлений станет область финансовой и банковской деятельности, уже к 2005 г. эти преступные деяния уйдут в "беловоротничковую сферу".
  По результатам исследования, проведенного CNews Analytics, объем продаж средств защиты информации в России в 2002 году по сравнению с предыдущим годом удвоился и превысил отметку в 1,5 млрд. рублей ($47 млн.). Такая тенденция ежегодного удвоения рынка информационной защиты в связи с неуклонным увеличением количества компьютерных преступлений и ростом наносимого ими ущерба, по мнению аналитиков, сохранится в ближайшие годы.
  1.1.7. Структура и рейтинг компьютерных преступлений выглядит следующим образом:
 * несанкционированный доступ в информационные системы, перехват информации, кража оплаченного пользователем времени;
 * злонамеренные нарушения ИБ в форме всевозможных вирусов и вредоносных программ;
 * мошенничества с банкоматами, игровыми автоматами, платежными средствами и т. п.;
 * нарушения авторских прав, незаконное копирование программного обеспечения, содержимого баз данных, авторских художественных, литературных и музыкальных произведений, видео- и мультипликационных фильмов, программ Интернет-вещания, дизайна и содержимого web-сайтов, с целью последующего извлечения прибыли;
 * распространение порнографии, в том числе детской, через Интернет;
 * неправомочное использование междугородней и международной телефонной связи, в том числе и организация нелегальных переговорных пунктов, взлом систем связи общего пользования и т. п.;
 * изготовление и продажа технических средств для незаконного получения доступа в ИКТ-системы и информационные базы;
 * сетевой экстремизм и информационный терроризм;
 * деятельность подразделений иностранных спецслужб и армий, занимающихся разработкой боевых вирусов и методов информационной войны (например, для проверки результатов НИОКР);
 * деятельность органов юриспруденции иностранных государств, несанкционированно вторгающихся в киберпространство России для сбора доказательств преступной деятельности граждан РФ.
  1.1.8. Сети международного информационного обмена существенно расширяют возможности использования информационного оружия, которое по своей результативности сопоставимо с оружием массового поражения. Под информационным оружием понимается совокупность средств и методов, позволяющих похищать, искажать или уничтожать информацию, ограничивать или прекращать доступ к ней законных пользователей, нарушать работу или выводить из строя телекоммуникационные сети и компьютерные системы, используемые в обеспечении жизнедеятельности общества и государства. Спектр действия такого оружия простирается от нанесения вреда психическому здоровью людей, негативного воздействия на индивидуальное и общественное сознание до перехвата и уничтожения важной информации.
  Например, программные вирусы и программные закладки способны полностью или частично вывести из строя базирующиеся на вычислительной технике средства связи, системы государственного и ведомственного управления. К информационному оружию относят разновидности боевых "интеллектуальных агентов" и "логические бомбы", которые вносятся в компьютерные сети потенциального противника, и активизируются специальными командами, подаваемыми в необходимый момент времени, а также различные технические и программные средства преодоления защиты ИТКС, дистанционного нарушения их работоспособности, извлечения данных из информационных массивов и манипулирование потоками информации. Программное воздействие на ИТКС и информационные ресурсы осуществляется путем внедрения элементов информационного оружия (компьютерных вирусов, "программных червей", "Троянских коней", программных закладок, логических бомб) в системы управления с целью разрушения (уничтожения), искажения, съема (перехвата) информации в процессе ее сбора, обработки, хранения, передачи и распространения.
  1.1.9. Объектами общенациональной системы информационной безопасности являются компьютерные технологии и информационные ресурсы в следующих областях:
 * правительственные автоматизированные системы, включая все государственные учреждения и региональные структуры;
 * объекты критической национальной инфраструктуры, такие, как транспортные системы, включая трубопроводные, кредитно-денежная система, связь и энергоснабжение;
 * корпоративные автоматизированные информационные системы;
 * персональные пользователи информационных ресурсов.
  1.1.10. Россия обладает значительным заделом базовых научно-технических разработок в области программных, аппаратных и криптографических технологий защиты информации. Однако ориентация на использование узко национальных средств безопасности может привести к созданию дополнительных барьеров для интеграции российских организаций в международные системы финансовых расчетов и электронной коммерции и, в конечном счете, привести к снижению темпов развития индустрии информации и телекоммуникаций. В то же время, преимущественное использование зарубежных технологий обуславливает потенциальную уязвимость информационно-коммуникационной инфраструктуры для дестабилизирующих внешних воздействий со стороны стран-разработчиков, в том числе, в случае возможного применения ими информационного оружия.
  1.1.11. Отдельным аспектом проблемы информационной безопасности России является широкое использование в нашей стране зарубежных программных продуктов, неадаптированных к национально-психологическим особенностям населения, что создает угрозу возникновения системных "пользовательских ошибок" на различных этапах разработки, производства и эксплуатации объектов, и повышению риска техногенных аварий.
  1.1.12. В настоящее время в России практически отсутствует политика безопасности Интернет-сайтов.
  Исключение составляет сайт http://www.vvp.ru. За 18 месяцев его существования сайт был подвергнут около 15 000 хакерских атак, ни одна из которых не увенчалась успехом. Опыт обеспечения информационной безопасности в сети на этом сайте может быть распространен на всю программу "Электронного правительства"
  1.1.13. Решение проблем обеспечения национальной безопасности не может быть осуществлено исключительно силами государства. Необходима согласованная и заинтересованная работа органов государственной власти совместно с общественными организациями, представителями деловых кругов, влиятельных политических сил, то есть всего общества.
  1.1.14. Имеющиеся на сегодняшний день организационно-административные и программно-технические решения в области борьбы с компьютерной преступностью и обеспечения информационной безопасности критических компонентов инфраструктуры являются недостаточными, не отвечают требованиям высокой технологичности, слабо учитывают специфику этой сферы деятельности. Внедряемые аппаратные и программные средства зачастую не способны к качественному системному взаимодействию с информационными системами зарубежных государств. Главной целью государственной политики в области выявления и пресечения компьютерных преступлений в этих условиях становится создание эффективной национальной системы борьбы с правонарушениями в сфере компьютерных технологий.
 1.2. Система управления информационной безопасностью
  1.2.1. В настоящее время система управления информационной безопасностью России включает:
 * Президента Российской Федерации,
 * Совет Федерации Федерального Собрания РФ,
 * Государственную Думу Федерального Собрания РФ,
 * Правительство РФ,
 * Совет Безопасности РФ,
 * федеральные органы исполнительной власти,
 * межведомственные и государственные комиссии, создаваемые Президентом РФ и Правительством РФ,
 * органы исполнительной власти субъектов РФ,
 * органы местного самоуправления,
 * органы судебной власти,
 * общественные объединения,
 * отдельных граждан, принимающих в соответствии с законодательством РФ участие в решении задач обеспечения информационной безопасности Российской Федерации.
  1.2.2. Основным органом, на практике отвечающим за обеспечение информационной безопасности РФ, является Государственная техническая комиссия (ГТК) при Президенте Российской Федерации, созданная в соответствии с Указом Президента РФ № 9 от 5 января 1992 г. в целях обеспечения национальной безопасности народов и территорий РФ в части приоритетов и защиты информации в области обороны, политики, экономики, науки, экологии, ресурсов и противодействия иностранным техническим разведкам.
  1.2.3. В действующую систему управления информационной безопасностью РФ входит ряд подразделений по борьбе с высокотехнологическими преступлениями, созданных в рамках силовых ведомств:
 * в ФСБ РФ работают 8 и 16-й центры (бывшее Федеральное агентство правительственной связи и информации), в Министерстве обороны РФ - Управление криптографии. Эти подразделения заняты обеспечением безопасности каналов связи;
 * функции борьбы с киберпреступностью возложены на ФСБ РФ и МВД РФ. В ФСБ РФ - этим занято Управление компьютерной и информационной безопасности, в МВД РФ расширены до федерального уровня функции Управления, ранее занимавшегося собственной технической безопасностью министерства. В структуре ГУВД г. Москвы с 2002 г. действует Управление по борьбе с киберпреступностью;
 * в структуру Управления МВД РФ входят:
 o отдел по борьбе с компьютерными преступлениями;
 o отдел по борьбе с незаконным оборотом радиоэлектронных и специальных технических средств;
 o отдел по борьбе с распространением детской порнографии;
 o аналитический отдел;
 o технический отдел.
  1.2.4. Сложившаяся к настоящему времени схема управления информационной безопасностью страны не обеспечивает достаточное противодействие современным киберугрозам и практически не занимается технологиями предотвращения киберпреступности. У перечисленных структур недостаточно сил и средств для серьезной аналитической работы по информационной безопасности, ведению широкомасштабных НИОКР и их координации, а также активному противодействию потенциальным угрозам информационной безопасности.
  1.2.5. Главный недостаток системы управления информационной безопасностью страны состоит в том, что она не в состоянии проводить единую техническую политику в данной сфере. Каждый регион, каждое министерство, ведомство и государственное учреждение практически самостоятельно проводят мероприятия по информационной безопасности. При этом отсутствуют протоколы связи, и работы проводятся не всегда на должном профессиональном уровне. В результате национальная информационно-коммуникационная инфраструктура может оказаться незащищенной, а региональные и ведомственные информационные ресурсы оказываются недоступными и не сводимыми в национальную сеть.
  1.2.6. Система управления информационной безопасностью на современном этапе должна как минимум:
 * адекватным образом отвечать характеру компьютерных преступлений и быть готова к отражению угроз информационной войны;
 * обеспечивать координацию деятельности всех министерств, ведомств и регионов в области информационной безопасности;
 * обеспечивать безопасность национальных информационно-телекоммуникационных сетей, включая критические корпоративные сети;
 * сочетать механизмы бюджетного рыночного финансирования развития сферы информационной безопасности.
  1.2.7. С учетом серьезности угроз информационной безопасности и требований, предъявляемых к системе управления информационной безопасности, необходимы:
 * централизация управления сферой обеспечения информационной безопасности;
 * создание разветвленной региональной системы управления как для решения региональных проблем обеспечения информационной безопасности, так и для защиты национальных информационно-телекоммуникационных сетей.
  1.2.8. Для решения задач обеспечения информационной безопасности страны целесообразно создание Федеральной службы информационной безопасности (ФСИБ РФ) на базе 8-го и 16-го центров, Управления компьютерной и информационной безопасности ФСБ РФ, Управления по борьбе с киберпреступностью МВД РФ. Соответствующие региональные подразделения должны быть созданы в Федеральных округах.
  Как вариант, возможно создание Центра информационной безопасности (ЦИБ) с аналогичными функциями в рамках ФСБ РФ.
  1.2.9. Создаваемая схема управления должна быть также дополнена подсистемами горизонтальной и вертикальной координации в виде комиссий, которые в полной мере отвечали бы как характеру программных мероприятий, так и специфике объектов информационной безопасности.
 1.3. Этапы программных мероприятий
  1.3.1. С целью разработки эффективной системы информационной безопасности необходимо осуществить четыре этапа программных мероприятий.
  1.3.2. В соответствии с основными положениями Доктрины ключевым направлением обеспечения информационной безопасности должно стать повышение безопасности информационных систем федеральных органов государственной власти. В настоящее время сложилась насущная необходимость выработки общей технической политики в области обеспечения и оценки безопасности информационных технологий, сертификации средств защиты информации и построения на ее основе современной нормативно-методической базы. Исходя из этих задач, на первом этапе необходимо провести детальный анализ состояния системы безопасности правительственных компьютерных сетей, включая государственные учреждения и региональные структуры.
  1.3.3. Ответственность за проведение первого этапа возлагается на Совет безопасности РФ и его Межведомственную комиссию по информационной безопасности. Создаются такие же комиссии с аналогичными функциями во всех федеральных округах, обеспечивается функциональное руководство ими со стороны Национальной комиссии по информационной безопасности. К выполнению этой задачи должна быть подключена создаваемая ФСИБ РФ (ЦИБ ФСБ РФ).
  1.3.4. На втором этапе предстоит определить принципы государственной политики информационной безопасности в наиболее важных областях инфраструктуры.
  Речь идет о реализации комплекса организационно-технических мероприятий по формированию эффективной системы защиты АИС наиболее важных областей национальной инфраструктуры, связанных с обеспечением бесперебойной работы
 * кредитно-денежной сферы,
 * связи,
 * средств массовой информации,
 * экологически опасных производств,
 * транспорта,
 * энергоснабжения
  в условиях возможного воздействия различных дестабилизирующих факторов, включая умышленные террористические акты и кибератаки, направленные на несанкционированный доступ к ресурсам, физическое разрушение оборудования или искажение критической информации.
  1.3.5. На данном этапе особенно важным представляется формирование механизма объединения усилий частных и государственных структур в решении возникающих задач обеспечения устойчивости критически важных сегментов информационной инфраструктуры общества.
  1.3.6. Ответственность за обеспечение защиты информации в критически важных объектах инфраструктуры возлагается на Правительство РФ и ФСИБ РФ (ЦИБ ФСБ РФ). При Правительстве РФ создается Комиссия по защите информации в критических объектах инфраструктуры, к работе в которой привлекаются представители ведущих коммуникационных компаний, банковских учреждений и энергетического комплекса.
  1.3.7. В рамках третьего этапа предстоит провести детальный анализ угроз информационной безопасности государственных учреждений с целью выработки общих подходов к защите информации на государственном уровне. Результатом этой работы должны стать конкретные планы мероприятий по информационной безопасности для каждого государственного учреждения.
  При разработке правительственной концепции оценки уровня информационных рисков необходимо принимать во внимание эффективность используемых систем защиты компьютерных ресурсов и их соответствие международным нормам информационной безопасности.
  1.3.8. По результатам анализа необходимо определить стандартный пакет средств информационной защиты, усилить уровень защиты правительственных компьютерных сетей с использованием программных, аппаратных и криптографических средств и обеспечить:
 * разработку технических требований и критериев по отнесению объектов к критической информационно-технологической инфраструктуре Российской Федерации;
 * разработку порядка согласования технических заданий на создание объектов информатизации в интересах федеральных органов государственной власти;
 * разработку системы учета и аттестации объектов информатизации федеральных органов государственной власти;
 * разработку подходов к стандартизации проблем защиты информации в части рассмотрения, согласования и подготовки к утверждению государственных стандартов и других нормативных документов, принятие ГОСТ Р "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки информационных технологий", как основы для совершенствования нормативно-методической базы оценки безопасности информационных технологий Российской Федерации, совместимой с международными критериями;
 * организацию работ по созданию средств, обеспечивающих информационную безопасность информационных технологий, используемых в деятельности федеральных органов государственной власти, а также их сертификации и оценке;
 * ускорение работ по изучению возможности поэтапного присоединения России к международному Соглашению о взаимном признании оценок по "Общим критериям";
 * повышение статуса и ответственности представителей Российской Федерации в Международной организации по стандартизации (ISO) (в части вопросов информационной безопасности).
  1.3.9. В рамках данного этапа необходимо завершить работу по совершенствованию стандартов в плане их согласования с положениями международного стандарта безопасности ISO/IEC15408. Разработка и отладка стандартов и нормативно-правовой базы информационной безопасности необходимы для ускоренного внедрения служб электронной коммерции и АИС государственных учреждений. Стандарты безопасности должны в максимальной степени обеспечивать эффективность выполнения основных функциональных задач АИС, обеспечивать возможность дальнейшего развития инфраструктуры, увеличения скорости пересылки данных и оптимальной интеграции в международную информационно-коммуникационную среду. Координация работ по стандартизации может быть возложена на Государственную техническую комиссию.
  1.3.10. Ответственность за реализацию этапа в целом возлагается на Совет безопасности РФ, его Межведомственную комиссию по информационной безопасности и ФСИБ РФ (ЦИБ ФСБ РФ)
  1.3.11. На четвертом этапе необходимо обеспечить разработку и внедрение новых высокоэффективных технологий выявления и анализа утечки информации, атак и несанкционированного доступа к сетевым ресурсам, а также создание комплексной организационной системы противодействия компьютерным преступлениям на общенациональном уровне в плане подготовки к внедрению систем "электронного правительства".
  1.3.12. Ключевыми направлениями деятельности в рассматриваемой области являются:
 * разработка методик оценки уровня информационных рисков и эффективности используемой стратегии безопасности на национальном уровне и для отдельных учреждений;
 * создание эффективных технологий построения высоконадежных АИС, обеспечивающих высокий уровень конфиденциальности информации при сохранении целостности данных и их доступности для легального доступа в многопользовательском режиме;
 * разработка технологий поддержания устойчивого бесперебойного функционирования разветвленных сетей в условиях возможного воздействия дестабилизирующих факторов (попыток нарушения работы АИС) на основе использования современных методов аутентификации;
 * разработка быстродействующих средств оперативного выявления наиболее уязвимых мест информационной инфраструктуры и анализа контента для идентификации внутренних и внешних угроз информационной безопасности;
 * разработка систем долговременного хранения данных с высокой степенью защищенности;
 * разработка технологий мониторинга сетевых компьютерных систем для выявления признаков и определения источника возможной кибератаки;
 * создание эффективных средств защиты распределенных баз данных и локализации развития потенциально опасных ситуаций в сети;
 * разработка высокопроизводительных технологий архивирования данных и восстановления работоспособности АИС, нарушенной в результате кибертерроризма.
  1.3.13. Ответственность за координацию работ по этому этапу возлагается на Министерство РФ по связи и информатизации. Координация и мониторинг НИОКР может осуществляться комиссией в составе представителей министерства, подразделений соответствующих министерств и ведомств, непосредственно занятых защитой информации, представителей корпоративных кругов ИКТ сферы и академической науки. Исследовательские работы осуществляются, главным образом, силами государственных научно-исследовательских институтов и РАН с привлечением специалистов ведущих университетов и частных компаний ИКТ отрасли.
  1.3.14. В рамках четвертого этапа необходимо начать работы по созданию комплексной организационной системы противодействия компьютерным преступлениям на общенациональном уровне.
  1.3.15. Комплексная организационная система противодействия компьютерным преступлениям на общенациональном уровне должна обеспечивать раннее предупреждение об угрозе несанкционированного доступа к сетевым компьютерным системам критического значения и противодействие кибертерроризму. Она осуществляет постоянный мониторинг потоков электронных данных в наиболее важных узлах национальной коммуникационной инфраструктуры и должна обладать способностью в реальном масштабе времени распознавать аномальные явления, являющиеся признаками возможной кибератаки, точно определять источник подозрительных электронных сигналов, обеспечивать эффективную защиту баз данных и локализировать развитие потенциально опасной ситуации в сети.
  1.3.16. Для функционирования системы необходимо установить локальные программные и аппаратные средства контроля и защиты во всех правительственных АИС, а также в критических компьютерных системах частных предприятиях энергетической, транспортной, телекоммуникационной и финансовой сферы, экологически опасных объектах. Предполагается, что средства, установленные в государственных и корпоративных сетях, будут контролироваться централизованной системой, которая обеспечит постоянный сбор и анализ информации о попытках несанкционированного доступа к различным ресурсам, оперативное распространение предупреждений о возникновении криминальной активности и управление согласованными действиями всех участников информационной деятельности по противодействию противоправным действиям.
  1.3.17. Эксплуатация общенациональной системы информационной безопасности коммуникационной инфраструктуры и организация эффективного противодействия компьютерным преступлениям должны осуществляться в рамках ФСИБ РФ (ЦИБ ФСБ РФ). На новую организацию могут быть также возложены функции регулярной проверки уровня защищенности государственных и корпоративных АИС, сбор информации о потенциальных правонарушителях, координация деятельности различных ведомств в области разработки прогрессивных технологий защиты информации. Для осуществления таких функций ей должны быть предоставлены дополнительные полномочия по доступу в государственные и частные сети по утвержденной законом процедуре.
  1.3.18. С учетом приоритетов национальной безопасности основные объемы работ по финансированию программы должны осуществляться за счет средств государственных капиталовложений, выделяемых под программные мероприятия на конкурсной основе.
  В США на цели повышения информационной безопасности и борьбы с кибертерроризмом выделено 2 млрд. долл. По данным IDC (International Data Corporation) расходы на обеспечение компьютерной безопасности в Западной Европе в 2003 году составляют до 2,48 млрд. евро, а к 2004 году вырастут до 4,73 млрд. евро.
  В России основным источником централизованных государственных инвестиций в укрепление информационной безопасности является федеральная целевая программа "Электронная Россия". В рамках этой программы до 2010 года в информатизацию страны будет инвестировано в общей сложности 2.4 млрд. долларов. По оценкам экспертов, от 5 до 10% от этой суммы будет потрачено на задачи, прямо или косвенно связанные с информационной безопасностью.
  1.3.19. В целом рынок средств информационной защиты в России сформировался и его государственная поддержка в части стимулирования ключевых НИОКР и более широкого привлечения частных компаний к участию в госзаказах на открытой конкурсной основе поможет решению проблем информационной безопасности.
  Сегодня в России действуют более ста фирм, специализирующихся на информационной безопасности, объем инвестиций в их развитие по разным оценкам составляет 200-250 млн. долларов в год. Отмечается тенденция ускоренного возникновения и развития фирм, специализирующихся не на разработке программных и аппаратных средств безопасности, а на предоставлении услуг - консалтинга, аудита, тестирования персонала и информационных систем и т. д.
  1.3.20. Проводимые в России НИОКР в области технологий информационной безопасности носят разрозненный характер и нуждаются в координации и приоритетной поддержке со стороны правительства. При том, что сфера информационной безопасности в достаточной мере коммерциализирована, государству необходимо обеспечивать ее постоянное развитие путем инвестиций в ключевые НИОКР, формируя таким образом рынок средств обеспечения информационной безопасности с учетом интересов национальной безопасности.
  1.3.21. В целях стимулирования разработки и производства средств защиты информации поручить Министерству РФ по связи и информатизации и Министерству экономического развития и торговли РФ разработать механизмы финансирования и стимулирования работ по информационной безопасности с учетом использования бюджетных средств, в числе на возвратной основе, и привлечения средств частных инвесторов.
 1.4. Подготовка кадров
  1.4.1. Недостаточный уровень подготовки кадров в области информационной защиты является проблемой на всех уровнях - от государственных учреждений до небольших компаний. Необходимость принятия специальных мер по обучению кадров основам информационной безопасности прямо отмечается в федеральной целевой программе "Электронная Россия" принятой на период 2002-2010 гг.
  1.4.2. В рамках программы "Электронная Россия" предпринят ряд шагов по организации обучения и сертификации как специалистов по информационной безопасности, так и рядовых пользователей. Организация обучения базируется на следующих основных предпосылках:
 * рост требований к специалистам по информационной безопасности;
 * необходимость комплектования соответствующими специалистами каждой фирмы и государственного учреждения;
 * возможность для специалистов пройти сертификацию и получить официальное признание экспертов;
 * необходимость соблюдения единых международных стандартов к подготовке специалистов.
  1.4.3. В России действует ряд фирм, специализирующихся на обучении и сертификации специалистов по информационной безопасности на основе специально разработанных отечественных методик, кроме того, существуют центры обучения специалистов по международным методикам. Вместе с тем, в отличие от средств информационной защиты рынок обучения специалистов по информационной безопасности в России еще не сложился.
  2-3 центра обучения на такой мегаполис, как Москва, - это практически ничего. Так, только в Норвегии функционируют около 300 авторизованных центров.
  1.4.4. Сложившуюся ситуацию нужно коренным образом изменить и прежде всего средствами стимулирования образовательной деятельности. Министерству образования РФ совместно с заинтересованными организациями необходимо рассмотреть вопрос о создании таких центров на базе известных государственных высших учебных заведений, разработать систему поддержки малого бизнеса, занятого в данной сфере.
  1.4.5. В целом, необходима разработка государственной программы подготовки специалистов в области компьютерной безопасности для работы в госучреждениях (разработчиков, экспертов и пользователей).
 1.5. Приоритетные направления НИОКР и критические технологии
  1.5.1. Распространение компьютерных технологий представляется одним из средств устойчивого социально-экономического развития общества на современном этапе. При этом необходимо иметь ввиду принципиальную невозможность построения абсолютно надежных и безопасных технических систем, и в этой связи ключевым подходом при разработке перспективных средств информационной безопасности должно быть создание таких технологий, которые бы, в первую очередь, в максимальной степени обеспечивали эффективность выполнения основных функциональных задач АИС.
  1.5.2. В настоящее время защита ИТКС и важных компонентов инфраструктуры от программного воздействия осуществляется:
 * применением безопасных информационных технологий;
 * сертификацией технических и программных средств иностранного производства и проведением специальных проверок на наличие в них закладок;
 * разработкой и внедрением отечественного программного и технического обеспечения для АСУ;

<< Пред.           стр. 6 (из 7)           След. >>

Список литературы по разделу