Научная статья на тему 'Доверие как основа гармонизации взаимодействия бизнес-структур в условиях цифровой экономики'

Доверие как основа гармонизации взаимодействия бизнес-структур в условиях цифровой экономики Текст научной статьи по специальности «Экономика и бизнес»

CC BY
619
100
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЦИФРОВАЯ ЭКОНОМИКА / ГАРМОНИЗАЦИЯ ВЗАИМОДЕЙСТВИЯ / МОДЕЛЬ ГАРМОНИЗАЦИИ НА ОСНОВЕ УДОСТОВЕРЯЮЩЕГО ЦЕНТРА / ИНСТРУМЕНТЫ ИЗМЕРЕНИЯ ДОВЕРИЯ / DIGITAL ECONOMY / HARMONIZATION OF INTERACTION / THE MODEL OF HARMONIZATION BASED ON THE CERTIFICATE AUTHORITY / TOOLS FOR MEASURING OF TRUST

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Губанова С. Е.

Цифровая экономика предполагает использование онлайн-коммуникаций между участниками рынка. Причём это могут быть как люди, так и процессы, и предметы (Интернет вещей). Происходит обмен информацией, реализация услуг, договорённостей, прочих юридически значимых взаимодействий. Все такого рода взаимодействия имеют смысл при условии доверия к информационно-коммуникационным каналам и технологиям. Можно сказать, что цифровая экономика базируется на доверии к цифровым сервисам и системам. Доверие представляется как экономическая категория. Следовательно, его нужно уметь измерять, фиксировать, трансформировать, влиять на него и т.д. Это сложная комплексная задача, подходы к ней не так просто найти. В статье представлены к обсуждению возможные инструменты измерения доверия при организации информационного обмена в современных условиях. Показана модель информационно-коммуникационной среды доверия на крупном промышленном предприятии.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по экономике и бизнесу , автор научной работы — Губанова С. Е.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

TRUST AS A BASIS OF HARMONIZATION OF INTERACTION OF BUSINESS STRUCTURES UNDER THE CONDITIONS OF THE DIGITAL ECONOMY

The digital economy involves the use of online communications between market participants. And it can be both people, and processes, and objects (Internet of things). There is an exchange of information, the implementation of services, agreements, other legally significant interactions. All such interactions are meaningful provided there is trust in information and communication channels and technologies. We can say that the digital economy is based on trust in digital services and systems. Trust is represented as an economic category. Therefore, it must be able to measure, fix, transform, influence it, etc. This is a complex complex task, approaches to it are not so easy to find. The article presents to discussion possible tools for measuring confidence in the organization of information exchange in modern conditions. The model of the information and communication environment of trust at a large industrial enterprise is shown.

Текст научной работы на тему «Доверие как основа гармонизации взаимодействия бизнес-структур в условиях цифровой экономики»

УДК: 338

ББК: 65

Губанова С.Е.

ДОВЕРИЕ КАК ОСНОВА ГАРМОНИЗАЦИИ ВЗАИМОДЕЙСТВИЯ БИЗНЕС-СТРУКТУР В УСЛОВИЯХ ЦИФРОВОЙ ЭКОНОМИКИ

Gubanova S.E.

TRUST AS A BASIS OF HARMONIZATION OF INTERACTION OF BUSINESS STRUCTURES UNDER THE CONDITIONS OF THE DIGITAL ECONOMY

Ключевые слова: цифровая экономика, гармонизация взаимодействия, модель гармонизации на основе удостоверяющего центра, инструменты измерения доверия.

Keywords: digital economy, harmonization of interaction, the model of harmonization based on the certificate authority, tools for measuring of trust.

Аннотация: цифровая экономика предполагает использование онлайн-коммуникаций между участниками рынка. Причём это могут быть как люди, так и процессы, и предметы (Интернет вещей). Происходит обмен информацией, реализация услуг, договорённостей, прочих юридически значимых взаимодействий. Все такого рода взаимодействия имеют смысл при условии доверия к информационно-коммуникационным каналам и технологиям. Можно сказать, что цифровая экономика базируется на доверии к цифровым сервисам и системам. Доверие представляется как экономическая категория. Следовательно, его нужно уметь измерять, фиксировать, трансформировать, влиять на него и т.д. Это сложная комплексная задача, подходы к ней не так просто найти.

В статье представлены к обсуждению возможные инструменты измерения доверия при организации информационного обмена в современных условиях. Показана модель информационно-коммуникационной среды доверия на крупном промышленном предприятии.

Abstract: the digital economy involves the use of online communications between market participants. And it can be both people, and processes, and objects (Internet of things). There is an exchange of information, the implementation of services, agreements, other legally significant interactions. All such interactions are meaningful provided there is trust in information and communication channels and technologies. We can say that the digital economy is based on trust in digital services and systems. Trust is represented as an economic category. Therefore, it must be able to measure, fix, transform, influence it, etc. This is a complex complex task, approaches to it are not so easy to find. The article presents to discussion possible tools for measuring confidence in the organization of information exchange in modern conditions. The model of the information and communication environment of trust at a large industrial enterprise is shown.

В реальной экономической практике в условиях риска и неопределенности доверие предстает важнейшим аспектом поведения хозяйствующих субъектов. Как отмечает К. Эрроу, любая коммерческая трансакция, продолжающаяся в течение определенного времени, несет в себе элемент доверия. [1]

С точки зрения экономических отношений, под доверием понимается динамическая характеристика взаимоотношений, основанная на взаимной искренности и честности [2], когда партнер или система ведут себя так, как вы от них ожидаете.

В этом случае доверие можно рассматривать как гармонизацию межсубъектных отношений в условиях цифровой экономики.

Каким способом можно повысить уровень доверия к информационно-коммуникационным технологиям? Очевидно, с помощью механизмов информационной и кибер-безопасности. Информационная безопасность - очень широкое понятие, включающее в себя большое количество методов: организационные, правовые, технические, программные, криптографические и т.д.

Каждая конкретная ситуация требует специфического конкретного набора действий и механизмов. Нет одинаковых организаций, и нет идентичных ситуаций. В зависимости от возможностей, ресурсов, рисков подбираются соответствующие меры. Причём это не статичный набор мероприятий, а динамичный, развивающийся во времени процесс. Информационная сфера развивается сейчас особенно высокими темпами, и те действия, которые были хороши вчера, со-

вершенно недостаточны сегодня. Это накладывает особую ответственность и предъявляет особые требования к специалистам по защите информации, информационной безопасности и управлению рисками.

На рисунке 1 показана концептуальная модель подходов к проектированию организации информационно-коммуникационной среды для реализации доверительного обмена информацией.

Нормативные ресурсы

Рисунок 1 - Модель подходов к организации информационно-коммуникационной среды для реализации доверительного обмена информацией

Первое, и, возможно, важнейшее направление - это организационные меры внутри бизнес-структуры. Как известно из отчётов наиболее авторитетных консалтинговых агентств, наибольший вред приносят внутренние пользователи, причём непреднамеренно. Это как раз говорит о слабости организационно-нормативного компонента в плане защиты информационных потоков. Руководство и ИТ-специалисты часто уделяют больше внимания технической защите, хотя именно люди и процедуры - слабое звено в системе защиты. Именно процедурам, регламентам и работе с пользователями следует уделить основное внимание.

Следует провести ревизию той ин-

формации, с которой работает данная организация. Она должна быть классифицирована и разделена по категориям. Какая-то требует минимальной защиты, другую вообще можно не защищать, а третья настолько критична, что нуждается в особых мерах. Надо понимать, что методы информационной безопасности чрезвычайно затратны: по времени, по ресурсам, по задействованным высококвалифицированным специалистам, по удобству работы пользователей. Поскольку зависимость здесь обратная: чем выше безопасность - тем менее комфортно чувствуют себя работники, а если работникам удобно - значит, вряд ли безопасность на высоте. Например, та же парольная за-

щита. Ответственные безопасники обязательно будут требовать смены пароля каждые несколько месяцев, а пользователям это не нравится - они бы предпочли один и тот же пароль на всю жизнь и ко всем ресурсам.

Кроме того, должно быть корпоративное информационное пространство, корпоративная сеть, защищённый периметр, возможно, защищённое облачное хранилище и т.д. Все маршруты прохождения информации внутри корпорации должны быть определены и регламентированы, определён круг лиц, имеющих доступ к той или иной информации, каждый факт информационного обмена должен фиксироваться и сохраняться - отправитель, получатель, дата и время, и т.д. Все точки взаимодействия с внешним миром также должны быть известны и контролируемы. В связи с сегодняшним массовым ростом мобильности это сложно, но это необходимо.

Это внешний, самый общий контур защиты.

Следующий важнейший пласт -аутентификация. Аутентификация, вообще говоря, - база доверия. При общении граждан между собой, или с государственными органами, или с коммерческими организациями, ключевой пункт - быть уверенным, с кем именно ты имеешь дело, каковы его полномочия и права. И опять же это касается не только людей. Надёжной проверки требуют сайты, особенно те, которые функционируют в сфере электронной коммерции или финансов. Огромное число финансовых потерь происходит в процессе перевода денег через фальшивые, фейковые сайты. Наступающий Интернет вещей обещает резкий рост потоков данных от различных датчиков, и эти данные и их источник также должны быть надёжно аутентифицированы.

Эта проблема представляется важнейшей не только для корпораций. Она глобальна. Одна из самых быстрорастущих областей в мире - телемедицина. Наш президент 30.07.2017 года подписал Закон о телемедицине [3], который будет иметь кардинальные последствия. Это и выписка рецептов через Интернет, и передача данных и карт больного, и дистанционный мониторинг состояния здоровья пациента, и удалённое общение с медиками, и в целом ока-

зание медицинской помощи с применением телемедицинских технологий. При этом заметим, что персональные данные о состоянии здоровья человека относятся к самой серьёзной, первой категории, и должны защищаться по самым высоким стандартам. В чём состоит защита: доказательное подтверждение авторства, невозможность отказа от авторства, контроль целостности документа, невозможность изменений или подделки, конфиденциальность через шифрование.

Все эти функции реализуются через механизм Инфраструктуры открытых ключей (Public Key Infrastructure, PKI). Базовый элемент этой структуры - Удостоверяющий центр. Он формирует цифровые сертификаты пользователей и управляет жизненным циклом этих сертификатов. Его часто называют доверенной третьей стороной (trusted third party), потому что именно его авторитет обеспечивает доверие пользователям через удостоверенные им сертификаты, своего рода свидетельства их личности и надёжности.

Опять мы пришли к понятию доверия.

Сегодня практически всё удалённое юридически значимое взаимодействие в стране реализуется с помощью технологии Инфраструктуры открытых ключей. Госуслуги, отчётность перед министерствами и ведомствами, Электронный документооборот, Электронные торговые площадки, тендеры по госзакупкам и т.д., причём область использования постоянно расширяется. Когда мы говорим про Электронную подпись, или Электронно-цифровую подпись, или шифрование - это оно и есть. Многие сегодня уже сталкивались с этой темой и имеют представление о её сути. Но это представление рисует пусть и не простой, но единый, монолитный и одномерный инструмент. Между тем на самом деле это сложный, многофакторный, с широким разбросом функционала механизм. И уровень защищённости, которую он обеспечивает, может варьироваться в очень широком диапазоне. Этот диапазон определяется выбором опций необходимых факторов.

Основные факторы, влияющие на обеспечение безопасности удалённых электронных транзакций и связанные в целом с

цифровыми сертификатами и технологией ставлены в таблице 1. Инфраструктурой открытых ключей, пред-

Таблица 1 - Факторы защищённости при использовании цифровых сертификатов с учётом возможных уровней защиты_

Фактор/Уровень защиты

Слабый вариант

Средний вариант

Сильный вариант

Тип электронной подписи

Простая

Усиленная неквалифицированная

Усиленная квалифицированная_

Криптография

Нет

Западная

Российская

Длина ключа (асимметричная криптография)_

До 1024 бит включительно

2048 бит

4096 бит и более

Механизм определения статуса сертификата

Базовые списки отозванных сертификатов СЖЬ_

Базовые списки СКЬ плюс дельта-списки СКЬ

Онлайн-проверка по протоколу ОСБР

Срок действия ключа (сертификата)_

3 года и более

От 15 месяцев до 3х лет

До 15 месяцев включительно

Место генерации ключевой пары

Программно-аппаратный комплекс Удостоверяющего центра

Рабочее место пользователя, клиентская программа

Непосредственно внутри отчуждаемого носителя без возможности экспорта_

Место формирования электронной подписи

В недоверенной среде_

В доверенной среде

Внутри отчуждаемого носителя

Место хранения ключей (сертификатов)

Системный реестр на компьютере

Облачное хранилище

Отчуждаемый носитель

Способ передачи пользователю ключей (сертификатов) от УЦ

Электронная почта

Системы доставки

Непосредственно в руки по предъявлению документа_

Область использования

Не используется

Один и тот же ключ для всех целей

Отдельные разные ключи для ЭП и для аутентификации

Отчуждаемые носители

Нет

Несертифициро-ванный вариант

Сертифицированный вариант_

Данный набор не является исчерпывающим, но его можно назвать среднестатистическим и наиболее распространённым. Хотя в каждой конкретной ситуации могут быть существенные отклонения. Например, в компании с очень высокой мобильностью сотрудников решение с облачным хранилищем ключей может оказаться наиболее безопасным и подходящим.

Кроме того, здесь рассматриваются именно российские условия. Поэтому российская криптография для нашей страны безусловно более предпочтительна, чем западная. Это несёт в себе определённые издержки, потому что приходится приобретать и устанавливать специальные программы - криптопровайдеры, тогда как западные

криптоалгоритмы по умолчанию понимаются системным и прикладным программным обеспечением, имеющим не отечественное происхождение.

И важнейшее замечание - это картина на текущий период. Поскольку ситуация в информационной сфере и во всём мире, и в нашей стране стремительно меняется. Например, поставлена задача импортозаме-щения и в программной, и в аппаратной области. И оно идёт, хоть и довольно медленно, но устойчиво. Так как в современную информационную эпоху развитие информационных технологий - это вопрос жизненно важный и даже критичный для выживания государства, то можно не сомневаться, что задача будет выполнена. В том числе и про-

движение российских криптоалгоритмов входит в государственную программу «О Стратегии развития информационного общества в Российской Федерации на 2017 -2030 годы» [4].

Отметим, что никакие криптоалгоритмы не могут функционировать вечно. Периодически какие-то из них взламываются либо компрометируются (МБ5, 8НЛ-1), или просто заменяются в силу большей надёжности (ГОСТ 28147-89, ГОСТ Р 34.12-2015). Необходимо тщательно следить за новостями в этой области и оперативно реагировать на проблемы с алгоритмами, поскольку любая уязвимость мгновенно становится широко известной и всякое доверие к системам, использующим такой криптоалгоритм, сразу утрачивается.

Если же взлома не было, но просто по причине роста вычислительных возможностей простой перебор значений может дать результат за приемлемое время, то эта проблема решается увеличением длины ключа. Поэтому длины ключей также будут меняться в сторону увеличения в ближайшее время, если не произойдёт какого-то качественного скачка в алгоритмах и криптоанализе.

Если длина ключа чем больше, тем надёжнее, то срок действия ключа, наоборот, чем длиннее, тем хуже. Поскольку никогда нельзя исключить компрометацию ключа, не замеченную пользователем. По этой причине его необходимо периодически менять, даже если кажется, что с ним всё в порядке. Личные сертификаты (ключи) считаются безопасными 12-15 месяцев.

Особое внимание следует уделить отчуждаемым носителям - токенам, смарт-картам или другим специальным устройствам, у которых в последнее время наблюдается явно выраженный прогресс. Функционал их развивается и расширяется. Есть модели с генератором одноразового пароля, генерацией ключевой пары без возможности экспорта закрытого ключа, подписанием документов «на борту» устройства и многое другое. Внедрение таких моделей способно значительно изменить сам процесс подписания либо верификации электронной подписи. Причём тенденции именно в сторону повышения безопасности процессов.

В целом по каждому фактору из перечисленных в таблице можно дать развёрнутое объяснение и толкование. Но здесь дана лишь краткая сводка. Специалисты должны ориентироваться в инструментарии и грамотно им пользоваться, комбинируя варианты таким образом, чтобы максимизировать защиту для конкретной ситуации и для определённой организации.

Наилучшим образом это можно сделать, конечно, при использовании собственного, корпоративного Удостоверяющего центра [5]. В нём можно развернуть весь спектр возможностей как по криптоалгоритмам, так и по длине ключа, и по сроку функционирования ключа, и по вариантам применения отчуждаемых носителей и т.д. Кроме того, в этом случае появляется дополнительная возможность использования свободных полей цифрового сертификата для введения каких-то особых данных, которые найдут применение в корпоративных информационных системах и повысят их гибкость и эффективность работы. Можно создать облачное хранилище при Удостоверяющем центре для безопасного хранения ключевого материала для мобильных сотрудников. И вдобавок к этому можно создать на базе корпоративного Удостоверяющего центра что-то вроде Центра компетенций по проблематике технологии Инфраструктуры открытых ключей на предприятии. Функции такого центра понятны и востребованы: заниматься развитием программно-аппаратного комплекса, корректировать бизнес-процессы, проходящие с использованием цифровых сертификатов, разъяснять пользователям суть технологии, обучать их пользоваться ею максимально эффективно. Высокие компетенции внутри компании продуктивны. Дело в том, что на современном крупном предприятии на сегодняшний день приходится работать с разными ключами и сертификатами, как квалифицированными, так и неквалифицированными, полученными в разных Удостоверяющих центрах, внутренних корпоративных и внешних, официально аккредитованных на сайте Минкомсвязи. И используются они на сайтах разных ведомств по-разному, что вызывает постоянные затруднения у персонала компании. Но понима-

ние сущности предмета всегда значительно упрощает работу и снижает количество ошибок. Да и кроме всего прочего, если предприятие достаточно крупное, то собственный Удостоверяющий центр оказывается финансово выгодным по сравнению с внешними вариантами.

И ближайшая задача и цель в смысле коммуникационных технологий, основанных на Инфраструктуре открытых ключей, - создание пространства доверия, в котором виртуальные контакты и сервисы будут проходить быстро, удобно, надёжно и безопасно. Причём это касается и всего государства, и отдельного предприятия. На сегодняшний день единого пространства доверия нет, а есть лоскутный набор отдельных доменов доверия. И такая ситуация чрезвычайно затрудняет рост и развитие и на предприятии, и в стране, и в целом в цифровой экономике.

Доверие находится в прямой зависимости с безопасностью: чем безопасность выше, тем доверия больше. В принципе, можно посчитать интегральный уровень безопасности, например, для той же технологии Инфраструктуры открытых ключей -аутентификации, шифрования, электронной

Таким образом имеется целый ряд преимуществ, которые даёт корпоративный Удостоверяющий центр (таблица 2). Но центральную роль здесь играют высококлассные и ответственные специалисты, поддерживающие его. При отсутствии таковых затея с собственным центром нереализуема.

подписи, - взяв набор опций из Таблицы 1. То есть каждому фактору присвоить вес и каждому варианту - значение. Для примера рассмотрим простейший вариант: примем значимости каждого фактора равными, и всем опциям из первого (слабого) столбика присвоим значение 1, второго (среднего) -значение 2, третьего (сильного) - значение 3. Таким образом диапазон значений уровня безопасности в рассматриваемой области получается от 10 (самый слабый вариант) до 33 (самый сильный вариант).

Допустим, мы хотим использовать электронную подпись для подписания служебных документов рядовыми сотрудниками в корпоративном электронном документообороте. Типичные требования будут такими: усиленная неквалифицированная подпись, западные криптоалгоритмы, длина ключа 1024 бита, CRL, срок действия ключа 3 года, ключи сгенерированы в УЦ, переда-

Таблица 2 - Преимущества организации собственного Удостоверяющего центра (либо

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Центра Компетенций) для крупной корпорации

№ п/п Преимущество Ожидаемый результат

1 Единая схема учёта, обновления и взаимодействия для продуктов от разных издателей Унификация и стандартизация информационных взаимодействий предприятия

2 Сохранение передовых компетенций внутри организации Повышение конкурентных преимуществ в ходе технологического развития

3 Финансовая и экономическая целесообразность Сокращение издержек

4 Адаптивность к корпоративной специфике, использование дополнительных полей Реализация узкоспециальных задач, расширение сфер деятельности и отсюда повышение лояльности клиентов

5 Гибкость применения всего набора опций и факторов в своих информационных системах Рост устойчивости и безопасности процессов без роста затрат

6 Оперативность реакции на любые изменения или проблемы Повышение устойчивости работы предприятия

7 Квалифицированное обучение и переобучение всех пользователей Минимизация ошибок, связанных с человеческим фактором

8 Открытость для обновления, модификации как со стороны технологии, так и со стороны нормативно-правовых актов Рост эффективности информационных процессов за счёт обновления и адаптивности технологий

ны посредством электронной почты, хранятся в реестре клиентской машины, подписание происходит в доверенной среде, отчуждаемые носители не используются, ключ применяется как для подписи, так и для аутентификации. Считаем баллы: 2 + 2 + 1 + 1 + 1 + 1 + 2 + 1 + 1 + 2 + 1 = 15. Количество баллов невелико, так как и рисков в данной ситуации немного: нет особо критичной информации, все процессы происходят в защищённой корпоративной сети.

Если же мы рассмотрим аналогичную задачу, но для управленцев высшего звена, которые оперируют критически важной для компании информацией, требующей более высокого уровня защиты, то требования будут примерно такие: усиленная неквалифицированная подпись, западные криптоалгоритмы, длина ключа 2048 битов, СКЬ плюс дельта СКЬ, срок действия ключа 1 год, ключи сгенерированы на рабочем месте пользователя, перенесены на токен, переданы в руки, хранятся только на отчуждаемом носителе, подписание происходит в доверенной среде, ключ применяется только для подписи, токен обычный несертифициро-ванный. В этом случае баллы: 2 + 2 + 2 + 2 + 3 + 2 + 2 + 3 + 3 + 3 + 2 = 26. Теперь уровень защищённости гораздо выше, что вполне логично.

В рамках одной организации такие расчёты представляются вполне разумным и работающим механизмом. Для разных организаций достоверность может быть не слишком высока - оценки существенно зависят от опыта, знаний, предпочтений конкретного эксперта.

Тем не менее уровень безопасности для экспертов, специалистов есть непосредственная функция от набора факторов и опций. Их мнение базируется на знании темы, понимании процессов, опыте реальных ситуаций. А рядовые пользователи и даже менеджмент воспринимают эти инструменты опосредованно, через доверие к экспертам. Для них важнее авторитет, репутация специалиста. А репутация - это производная от доверия. Поэтому доля субъективности в понятии доверия, по всей видимости, неизбежна. Эта доля минимальна при оценке со стороны экспертного сообщества, и максимальна для широких слоёв обычных пользователей. Максимальна до та-

кой степени, что порой переходит в веру, а не доверие. Это не слишком надёжная база для серьёзных компаний, и грамотное руководство не может оставлять важнейшие вопросы безопасности на усмотрение узких специалистов. Надо ориентироваться в основных моментах проблематики информационной безопасности, отслеживать ключевые кейсы, привлекать сторонних авторитетов.

Заметим, что вообще доверие - это накапливаемый актив. Если мы долго работаем с каким-то человеком, или какими-то инструментами, и они нас не подводили - доверие к ним, естественно, со временем только растёт. Это очевидно. Но в области информационных технологий это не так однозначно. Старые системы необходимо менять, даже если они прекрасно функционируют. Новое, более эффективное программное обеспечение, аппаратное обеспечение всегда вызывают у специалистов опасение - в них всегда присутствуют новые ошибки, баги, недекларирован-ные возможности. Сегодня для производителей скорость вывода продукта на рынок зачастую важнее тщательной проработки, в результате получаем сырой продукт, которому требуются постоянные заплатки. Тем не менее скорость развития технологий и нормативной сферы такова, что оперативные обновления инструментария и инфраструктуры совершенно необходимы. В области криптографии текущие изменения обязательно затрагивают криптоалгоритмы, длины ключа, модели отчуждаемых носителей ключевой информации, облачные хранилища и т.д. Чуть дальше подступают атрибутные сертификаты и технология Инфраструктуры управления привилегиями (Privilege Management Infrastructure, PMI). Это более логичная, гибкая и масштабируемая схема, работающая на те же задачи сохранения конфиденциальности, целостности, достоверности и актуальности информации плюс обеспечение авторизации и аутентификации и администрирования сертификатов. А далее на подходе и новые методы и средства обеспечения безопасности, идущие вслед за новыми рисками и угрозами.

Таким образом, применяя старый инструментарий, нельзя рассчитывать на повышение безопасности, и, соответственно, уровня доверия. Даже если использовать уже рассмотренные в данной статье факторы, то более

года работать с одним и тем же набором опций для одной задачи - это уже много. То есть варьировать факторы и выбирать новые опции надо постоянно, и это как раз путь к росту надёжности и доверия информационных систем.

Но для этого необходимы компетенции, специалисты и грамотное руководство [6]. Так как при развитии рынка, возникающие агентские отношения могут развиваться только в доверенном взаимодействии, управлять которыми следует с позиций менеджмента. То есть ставить цели улучшения управления, планировать решение целевых задач, осуществлять мониторинг существующих инструментов менеджмента. В этом случае преимущества, отраженные в таблице 2, показывают, что организация может приобрести, если будет рассматривать знания ее сотрудников как интеллектуальный капитал. Определяющим является понимание ценности доверия, способов повышения доверия, снижения репутационных

рисков. Ключевые для каждой компании понятия - безопасность, доверие, репутация, риски - связаны и взаимозависимы. Именно на них базируется процветание и развитие компании [7]. Все действия, направленные на поддержание безопасности, актуальности, конфиденциальности информации ведут к повышению доверия, лояльности партнеров и клиентов, авторитета бренда компании, что ведёт в результате к росту эффективности и минимизации рисков.

Таким образом можно утверждать, что гармонизация взаимодействия бизнес-структур в условиях цифровой экономики -это неотъемлемое условие существования и нормального функционирования компаний в единой цифровой среде доверия. Этот аспект также отражен в документе [8: а 25], (Задача 1.7, веха 1.7.1) как один из первоочередных, требующих своего решения. Современные условия требуют новых подходов. Их надо осуществлять и развивать.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Глухова, Л.В. Концептуальные основы управления интеллектуальным потенциалом предприятия // Вестник Волжского университета имени В.Н. Татищева. - 2016. - Т. 2. - № 1. -С. 117-125.

2. Глухова, Л.В. Модель управления взаимодействием агентов как инструмент менеджмента // Экономика и управление: новые вызовы и перспективы. - 2011. - Т. 1. - № 2. - С. 311-312.

3 . Глухова, Л.В. Управление знаниями: дивергентный подход // Вестник Поволжского государственного университета сервиса. Серия: Экономика. - 2013. - № 3 (29). - С. 165-168.

4. Глухова, Л.В., Немцев, А.Д. Использование некоторых инструментов риск-менеджмента для управления проектной деятельностью // Вестник Волжского университета имени В.Н. Татищева. - 2015. - № 3 (34). - С. 145-155.

5. Губанова, С.Е. Особенности работы корпоративного Удостоверяющего центра крупного промышленного предприятия: Информационные системы и технологии: управление и безопасность. Сборник статей II Международной заочной научно-практической конференции. - Тольятти: Изд-во ПВГУС. - 2013. - С 185-191.

6. Лебедева, Н.М., Татарко, А.Н. Ценности культуры и развитие общества. - М.: Изд. Дом ГУ ВШЭ, 2007. - С. 172.

7. Майборода, Т.Л. Доверие как экономическая категория: актуальность, этапы развития // Вестник Белорусского государственного экономического университета. - 2011. - № 3. - С. 19-24.

8. Распоряжение Правительства РФ № 1632-р [Электронный ресурс]. - Режим доступа: http://static.govemment.ru/media/files/.

9. Указ Президента Российской Федерации от 09.05.2017 № 203 "О Стратегии развития информационного общества в Российской Федерации на 2017 - 2030 годы" [Электронный ресурс]. - Режим доступа: http://publication.pravo.gov.ru/Document/View/0001201705100002

10. Федеральный закон от 29.07.2017 № 242-ФЗ "О внесении изменений в отдельные законодательные акты Российской Федерации по вопросам применения информационных технологий в сфере охраны здоровья" [Электронный ресурс]. - Режим доступа: http://publication.pravo.gov.ru/Document/View/0001201707300032.

i Надоели баннеры? Вы всегда можете отключить рекламу.