Раздел 1
ВЛИЯНИЕ ПРОЦЕССОВ ИНФОРМАТИЗАЦИИ НА РАЗВИТИЕ ОБЩЕСТВА, ГОСУДАРСТВА И ПРАВА
Д.А. Ловцов
РАЗВИТИЕ ИНФОРМАЦИОННОЙ СФЕРЫ ОБЩЕСТВЕННО-ПРОИЗВОДСТВЕННОЙ ДЕЯТЕЛЬНОСТИ: ДОСТИЖЕНИЯ, УГРОЗЫ БЕЗОПАСНОСТИ И ПРАВОВОЕ РЕГУЛИРОВАНИЕ
(Статья)
DOI: 10.31249/pras/2018.01.01
Аннотация. В статье рассмотрены концептуально-теоретические и прикладные аспекты развития инфосферы общественно-производственной деятельности в условиях формирования информационного общества в России. Определены направления обеспечения информационной безопасности личности, общества и государства, обусловленной уровнем защищенности содержательной информации, циркулирующей в глобальных и российских телематических сетях. Обоснованы системологические принципы и условия эффективного двухуровневого (правового и индивидуального) регулирования информационных отношений в инфосфере.
Ключевые слова: информационная сфера; информационные правоотношения; информационная безопасность; информационно-компьютерные технологии; информационная инфраструктура; глобальные телематические сети; правовые эргасистемы; электронное правосудие.
D.A. Lovtsov
Development of information sphere of social and industrial activity: Achievements, security threats and legal regulation
(Article)
Abstract. The article deals with the general theoretical and practical aspects of development of information sphere of social and industrial activity, conditioned by forming of information society in Russia. The directions for
supplying the information security of individual, community and state are identified for the urgent level of protection needed to circulate information content efficiently in the global and Russian telematics networks. The syste-mological principles and terms of the effective two-level (legal and personal) regulation of information relations in infosphere are argued.
Keywords: information sphere; information legal relations; information security; information computing technologies; information infrastructure; global telematics networks; legal ergosystems; electronic justice.
Информационная инфраструктура
Проводимые в России с конца 70-х годов прошлого века теоретико-прикладные исследования проблемы эффективного правового регулирования информационных отношений, возникающих в общественно-производственной деятельности, а также организационно-правового обеспечения информатизации правовых эрга-систем в настоящее время характеризуются качественно новыми условиями.
Завершен этап широкомасштабного процесса создания правительственной сетевой инфраструктуры в России «Электронная Россия»1, в результате которого возникли и поддерживаются осведомляющие интернет-сайты всех органов власти, обеспечивающие практически полную информационную определенность в отношении их государственной деятельности.
В 2006 г. завершено создание первой очереди Государственной автоматизированной системы (ГАС) Российской Федерации «Правосудие»2, представляющей собой первую отечественную крупномасштабную территориально-распределенную информационно-правовую систему, обеспечивающую формирование единого информационного пространства судебной системы России и информационно-аналитическую поддержку судопроизводства на базе принципа сбалансированности информационных потребностей граждан, общества и государства (баланса между потребностью в
1 В соответствии с Федеральной целевой программой (ФЦП) «Электронная Россия (2002-2010 годы)» см.: Постановление Правительства РФ от 28 января 2002 г. № 65 // СПС «КонсультантПлюс». - Режим доступа: http://www.consultant. ru/document/cons_doc_LAW_90180/
2 В соответствии с ФЦП «Развитие судебной системы России (20022006 годы)» см.: Постановление Правительства РФ от 20 ноября 2001 г. № 805 // СПС «КонсультантПлюс». - Режим доступа: http://www.consultant.ru/document/ cons doc LAW 34171/
свободном обмене информацией и необходимыми ограничениями на ее распространение).
С 2009 г. в России функционирует Единый портал государственных и муниципальных услуг (ЕПГУ), на котором размещается информация, формы заявок и через который проводятся платежи. В 2015 г. ЕПГУ интегрирован с Единой системой идентификации и аутентификации (ЕСИА). Достигнут существенный прогресс в определении перечня базовых государственных информационных ресурсов и систем (национальных баз данных), используемых в системе государственного управления органами власти и органами местного самоуправления, в том числе при предоставлении государственных или муниципальных услуг. Этот перечень определен постановлением Правительства РФ1, которое предписывает операторам указанных государственных информационных систем обеспечивать круглосуточный доступ граждан и организаций к определенным сведениям и осуществлять проверку их содержания на предмет полноты и достоверности.
Созданы Единая межведомственная информационно-статистическая система (ЕМИСС), Система межведомственного электронного взаимодействия (СМЭВ) и Система межведомственного электронного документооборота (МЭДО) для межведомственного электронного обмена статистическими данными и документооборота. Идут работы по созданию до 2020 г. так называемого «цифрового правительства»2 как новой стадии развития «электронного правительства», т.е. нового этапа трансформации государственной социально-экономической системы предоставления услуг на основе использования возможностей режима онлайн и инновационных цифровых технологий, ориентированных на замену многих административных (бюрократических) процедур.
Данные значимые достижения определяют потребность в комплексном (системном) проведении дальнейших многоаспектных
1 См.: Постановление Правительства РФ от 24 октября 2011 г. № 861 «О федеральных государственных информационных системах, обеспечивающих предоставление в электронной форме государственных и муниципальных услуг (осуществление функций)» // СПС «КонсультантПлюс». - Режим доступа: http:// www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=287914&fld=134& dst=1000000001,0&md=0.3500528065182681#015607485358538153
2 См.: Распоряжение Правительства РФ от 28 июля 2017 г. № 1632-р «Об утверждении программы «Цифровая экономика Российской Федерации» // СПС «КонсультантПлюс». - Режим доступа: http://www.consultant.ru/document/cons_ doc LAW 221756/
теоретико-прикладных исследований информационных отношений и правоотношений в условиях интенсивного формирования электронных структур (в первую очередь, электронного правительства, электронного правосудия и др.) информационного общества. На основе обобщения результатов исследований, а также полученного практического опыта данных технологических достижений возможна продуктивная и относительно самостоятельная разработка теоретико-прикладных и прикладных аспектов правовой инфор-мологии1 и смежных информационно-правовых наук. В частности, учитывая их природную «двухпрофильность», путем взаимосвязанной разработки эффективных информационно-компьютерных технологий (ИКТ), реализованных на базе средств телематики2 и вычислительной техники, представляющих собой базовые элементы информационно-технического обеспечения (ИТО) любой профессиональной деятельности, включая юридическую (только качественное релевантное3 ИТО может обеспечить повышение рациональности организации и эффективности профессиональной деятельности), и соответствующего организационно-правового обеспечения (ОПО) внедрения и использования ИКТ (только качественное релевантное ОПО может обеспечить эффективность внедрения и использования ИКТ).
Причем акцент следует делать на разработке ИТО юридической деятельности как первичном по отношению к ОПО ИКТ, которое, в свою очередь, взаимосвязано с информационным законодательством и через него - с информационными правоотношениями в инфосфере, возникающими, в частности, в результате внедрения и использования ИКТ и являющимися предметом обособленного раздела правовой информологии и, одновременно, относительно новой научно-правовой отрасли - информационного права4.
Тогда обобщенным объектом правовой информологии и ее прикладной области - правовой информатики - можно считать
1 См.: Ловцов Д. А. Системология правового регулирования информационных отношений в инфосфере: Монография. - М.: РГУП, 2016.
2 Телематика (от англ. - telematics) - термин, используемый вместо термина «ИКТ телекоммуникации» (электронная почта, телекс, телетекс, видеотекс, телетекст, телеконференции и др.).
3 От англ. relevancy - семантическая связанность, соответствие, уместность.
4 См.: Ловцов Д. А. Теория информационного права: Базисные аспекты // Государство и право. - М., 2011. - № 11. - С. 43-51.
информационную сферу1 (инфосферу) общественно-производственной деятельности - сферу переработки (производства, интерпретации, коммуникации2) и потребления (осведомление, обучение, принятие решения и др.) юридически значимой (правовой) содержательной информации3, а предметом - процессы переработки правовой информации и процессы создания, внедрения и применения средств компьютерной техники и ИКТ (включая средства телематики, т.е. ИКТ телекоммуникаций). Под информационной сферой понимается сфера активного функционирования взаимодействующих информационных деятелей - источников (производителей, авторов, обладателей, операторов) и потребителей (пользователей) информации, использующих различные информационные среды (включающие информационную инфраструктуру: информацию, коммуникации, информационные системы) и пространства для целесообразной переработки и потребления информации.
В частности, распространение юридически значимой (правовой) информации имеет важное государственное значение и поэтому обеспечивается постоянно совершенствующимися информационно-компьютерными средствами и сетевыми технологиями. Например, в профессиональной юридической деятельности широко используются коммерческие настольные компьютерные и сетевые базы данных, называемые справочными правовыми системами (типа «КонсультантПлюс», «Гарант», «Кодекс» и др.). Развивается и государственная информационно-поисковая система и полнотекстовая база данных «Эталон» НЦПИ4, содержащая более 7 млн правовых документов и материалов. Функционирует Единая система нормативно-справочной информации (ЕС НСИ), содержащая сведения о классификаторах, словарях и справочниках, используемых в государственных и муниципальных информационных системах. В судебной системе начинают всё активнее применяться
1 См.: Ловцов Д. А. Системология правового регулирования информационных отношений в инфосфере: Архитектура и состояние // Государство и право. -М., 2012. - № 8. - С. 16-25.
2 В частности, коммуникация информации в пространстве и во времени (хранение) составляет существо так называемой информационной работы в сфере культуры, библиотечного дела, архивов и др.
3 См.: ЛовцовД.А., ФедичевА.В. Место и роль правовой информатики в системе информационно-правовых знаний // Правовая информатика. - М., 2017. -№ 1. - С. 5-12.
4 Научный центр правовой информации Министерства юстиции РФ.
ИКТ полиграфологических судебных экспертиз и современные компьютерные полиграфные системы («детекторы лжи»).
Неограниченные возможности развития ИТО юридической деятельности предоставляют глобальные телематические (информационно-компьютерные телекоммуникационные) сети (ГТС) типа Интернет, Релком, Ситек, БеёаЪ, ЯетаМ и др., в частности внедрение рациональных технологий поиска и доступа к информационным ресурсам, размещенным в ГТС, создание сетевых информационных хранилищ и экспертных информационных систем в области права (например, «Эталон-онлайн»); применение геоин-формационных1 технологий эффективной электронной логической обработки многоаспектной правовой информации и др.
К наиболее актуальным научным вопросам, требующим первоочередного обсуждения, представляется целесообразным отнести обоснование максимально адекватных концептуально-логических моделей2 систем правового и индивидуального регулирования (правовых эргасистем) и информационной сферы общественно-производственной деятельности; определение базиса лингвистического обеспечения3 правового регулирования; разработку продуктивных концепций4 проблемно-ориентированного комплексного «ИКС»-подхода к исследованию сложных правозначимых явлений как систем, информационной безопасности правовой эрга-системы, гарантированной безопасности привилегированной информации в эргасистеме5, а также обоснование состава, структуры и места информационно-правового знания в существующей трех-
1 См.: Ловцов Д. А., Черных А.М. Модернизация системы судебной статистики на основе новой геоинформационной технологии // Правовая информатика. -М., 2016. - № 1. - С. 7-14.
2 См.: ЛовцовД.А. Системология правового регулирования информационных отношений: Концептуально-теоретические аспекты // Российское правосудие. -М., 2009. - № 8. - С. 56-61.
3 См.: ЛовцовД.А. Лингвистическое обеспечение правового регулирования информационных отношений в инфосфере // Информационное право. - М., 2015. -№ 2. - С. 8-13.
4 См.: Ловцов Д.А. Концепция комплексного «ИКС»-подхода к исследованию сложных правозначимых явлений как систем // Философия права. - М., 2009. -№ 5. - С. 40-45.
5 См.: Ловцов Д.А. Проблема гарантированного обеспечения информационной безопасности крупномасштабных автоматизированных систем // Правовая информатика. - М., 2017. - № 3. - С. 66-74.
компонентной системе1 общественных, естественных и технологических наук.
Угрозы информационной безопасности
Вместе с созданием и развитием электронных структур информационного общества в России возникают новые и нетрадиционные угрозы информационной безопасности личности, общества и государства, обусловленные открытостью информационного общества, а также применением иностранными государствами средств так называемого «информационного оружия»2.
В частности, значительная часть экономики и социальной сферы России (включая управление, банковскую сферу, оптовую и розничную торговлю и др.) полагается в настоящее время на бесперебойное функционирование российских телематических сетей (например, телематических сетей ГАС РФ «Выборы», «Правосудие», «Управление»; АСБР-«Янтарь» Центрального банка РФ и др.), представляющих собой крупномасштабные коммуникационные компоненты ГТС Интернет. Российские телематические сети (РТС) все более широко начинают использоваться при взаимодействии предприятий, учреждений и граждан с органами государственной власти и государственными учреждениями, всё больший масштаб принимает телевещание и распространение других средств массовой информации посредством РТС. В данных условиях даже локальные отказы в РТС могут привести к существенным негативным эффектам.
В связи с этим важное значение приобретает проблема обеспечения информационной безопасности3 пользователей РТС как защищенности их потребностей в качественной (легитимной, достоверной, релевантной, своевременной и др.) информации, необходимой им для нормального выполнения функциональных обязанностей, жизнедеятельности, общения и обучения, а также
1 См.: ЛовцовД.А. Информационно-правовое знание: Теоретико-концептуальные аспекты // Научно-техническая информация. Сер. 2. Информ. процессы и системы. - М., 2004. - № 11. - С. 1-6.
2 См.: Ловцов Д.А., Сергеев НА. Управление безопасностью эргасистем / Под ред. Д.А. Ловцова. - 2-е изд. - М.: РАУ-Университет, 2001.
3 См., например: ЛовцовД.А. Информационная теория эргасистем: Тезаурус. -М.: Наука, 2005; Теория информационного права: Базисные аспекты: Дискуссия // Государство и право. - М., 2011. - № 11. - С. 43-51.
информационной надежности функционирования РТС. Наиболее уязвимым при этом является использование телекоммуникаций.
Поэтому одним из эффективных путей решения данной проблемы в настоящее время является международно-правовая стандартизация основных сетеобразующих протоколов ГТС Интернет.
Совместное международное совершенствование (модификация) сетеобразующих протоколов (регламентов и соответствующих процедур) сети Интернет осуществляется с момента их создания, и в первую очередь следующих двух базовых протоколов:
- глобальной динамической маршрутизации BGP (англ. Border Gateway Protocol - протокол пограничного шлюза) - выбора наилучшего (предпочтительного) маршрута передачи информации для каждого места назначения (автономной системы и терминала) и передачи его другим маршрутизаторам, использующим BGP;
- разрешения доменных имен DNS (англ. Domain Name System - система доменных имен) - трансляции символьных доменных имен в IP-адреса узлов сети Интернет.
Разработано множество относительно эффективных (безопасных, надежных, достоверных, устойчивых) вариантов сетеобра-зующих протоколов, принятых интернет-сообществом в форме RFC (Requests for Comments - «требования к обсуждению»), играющих роль международных технико-правовых стандартов.
В частности, разработан и принят стандартизирующей международной организацией (СМО) IETF (Internet Engineering Task Force - Инженерный совет Интернета) стандарт (RFC) защищенного протокола разрешения доменных имен DNSSec (DNS Security), предлагающий весьма надежную криптографическую защиту протокола DNS и сохраняющий полную обратную совместимость с ним, т.е. обеспечивающий возможность в защищенном от искажений виде выполнять трансляцию символьных доменных имен в IP-адреса узлов сети Интернет. При этом основными вспомогательными протоколами являются:
- RRSIG - протокол хранения и передачи подписей служебной информации протокола DNS;
- DNSKEY - протокол хранения и передачи открытых ключей;
- NSEC - протокол защиты отрицательных ответов.
Существуют принятые СМО IETF международные стандарты
модифицированного протокола глобальной маршрутизации BGP:
- SIDR-RPKI (Resource PKI) - предусматривает построение системы «проверки источника» (origin validation) информации о блоках сетевых адресов, опирающейся на существующую систему
региональных интернет-регистратур1, основан на использовании электронной цифровой подписи (обеспечивая невозможность подделки информации по пути ее следования к потребителю) и требует использования расширения инфраструктуры публичных ключей PKI (Public Key Infrastructure - инфраструктура открытых ключей) для аутентификации;
- RCP (Route Control Platform - платформа управления маршрутами) - предусматривает концептуальное разделение принятия решений о маршрутизации и реализации собственно транзита трафика между двумя различными элементами: платформой управления маршрутами и собственно маршрутизатором.
Вместе с тем проблема информационной безопасности российских телематических сетей и их пользователей остается актуальной, что обусловлено как несовершенством традиционных и предлагаемых СМО модифицированных сетеобразующих протоколов, так и возможностью несанкционированного доступа к циркулирующей привилегированной информации с использованием «популярных» с конца 90-х годов нетрадиционных информационных каналов («скрытых», «сублимографических» и др.)2. Например, в результате несанкционированного воздействия на протокол BGP возможно изменение маршрутов передачи привилегированной информации с выходом из контролируемой зоны для ее сбора и содержательного анализа (криптоанализа), что может остаться незамеченным для взаимодействующих абонентов используемого сегмента ГТС. При несанкционированном воздействии на протокол DNS и искажении таблиц IP-адресов (необходимых для трансляции символьных доменных имен) ряда серверов возможна задержка и даже потеря передаваемых сообщений, а также их замена и инфильтрация нелегитимных данных.
1 В выделенном регионе регистрирует домены, выдает /Р-адреса, выделяет адреса автономных систем и др.
2 В России не так давно разработан ряд соответствующих технико-правовых норм для защиты от НИК. (См., например: ГОСТ Р 53113.1-2008. Информационная технология. Защита ИТ и АС от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 1: Общие положения / Исполн. Д.Б. Кабелев, А.А. Грушо, А.В. Гусев, Д.А. Ловцов и др. - М.: Стандарт-информ, 2008; ГОСТ Р 53113.2-2009. Информационная технология. Защита ИТ и АС от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 2: Рекомендации по организации защиты информации, ИТ и АС от атак с использованием скрытых каналов / Исполн. Д.Б. Кабелев, А.А. Грушо, А.В. Гусев, Д.А. Ловцов и др. - М.: Стандартинформ, 2009).
Все это делает возможным отдельно взятым государствам управлять работоспособностью сети Интернет в других государствах того же региона. Поскольку угроза попыток влияния на региональную интернет-регистратуру со стороны властей страны, в которой она расположена, представляется вполне реальной, так как соответствующая организация является, как правило, юридическим лицом, подчиняющимся законам страны пребывания, в том числе и ее силовым органам и спецслужбам, и отказ, в частности, от выполнения требования спецслужб об изъятии какой-либо записи из базы данных (что приведет к прекращению маршрутизации для соответствующего блока сетевых адресов) представляется маловероятным.
Более того, существует риск «политических» деструктивных атак как на DNSSec, так и на SIDR. Причем, если в первом случае атака возможна только как прямое недружественное действие по отношению к соответствующему государству или владельцу зоны DNS, а значит, последствия и резонанс такой атаки будут максимальны, то во втором случае местом проведения атаки является база данных региональной интернет-регистратуры1, а объектом может быть отдельный блок сетевых адресов, содержащий конкретные сетевые ресурсы в конкретной стране, т.е. такая атака может направляться на конкретный ресурс, организацию и др. и не позиционироваться как недружественный акт на международном уровне. Однако и в первом случае для атак такого рода все возможности имеются, поскольку управление корневой (root) зоной DNS осуществляет американская организация ICANN (Internet Corporation for Assigned Names and Numbers - Международная корпорация по присвоению имен и номеров), а техническое сопровождение работ по созданию и наполнению зоны осуществляет американская организация Verisign, Inc2.
Вообще говоря, все атаки, типичные для SIDR, имеют смысл и для DNSSec, в частности уничтожение валидной записи искажением одного бита при ее передаче (электронная цифровая подпись будет неверна), имитация отказа держателя зоны от использования
1 При европейской региональной интернет-регистратуре RIPE (Reseaux IP Europeens - Европейские IP-сети) создана наиболее развитая база информации об актуальных связях автономных систем между собой.
2 Компания, поддерживающая разнообразные сетевые структуры, включая 2 из 13 существующих корневых серверов DNS, и др. (г. Рестон, штат Вирджиния).
DNSSec («downgrade attack»), атаки на «центр» инфраструктуры и на каналы, по которым он распространяет информацию, и др.
Кроме того, применение криптографических средств в данных сетеобразующих протоколах вносит в них множество новых возможных «уязвимостей», связанных со стойкостью используемых криптографических алгоритмов, с используемыми процедурами генерации, распределения, хранения и смены ключей; процедурами выпуска и отзыва сертификатов электронной цифровой подписи и др. В этой связи необходимо заметить, что если в протоколе DNSSec предусмотрена возможность выбора и использования различных криптографических алгоритмов, то проект SIDR предусматривает использование только одного криптографического алгоритма, и даже необходимость (в случае его компрометации) наличия механизма его смены (algorithm rollover) не осознавалась до недавнего времени разработчиками этого проекта.
Наиболее тревожным представляется тот факт, что последовательное внедрение валидации информации с помощью криптографических средств приведет к выделению в сети определенных «центров», которые будут выполнять роль и функции «центров доверия». Такие «центры» станут, очевидно, привлекательной целью для различного рода атак, как технологических, так и организационно-политических. Также важным представляется то, что надежность сетеобразующих протоколов после их модернизации становится зависимой от надежности используемых в них криптографических алгоритмов, а также уверенности в их высоком качестве и отсутствии недекларированных возможностей.
Наконец, процесс внедрения разрабатываемых модернизаций займет, скорее всего, значительный период времени (возможно, несколько лет), и все это время глобальные сети будут должны обеспечивать функционирование протоколов одновременно и в «модернизированном», и в «немодернизированном» режимах, что открывает различные возможности для проведения «downgrade attacks», а также сохраняет возможности для различных форм киберпреступности (включая крэкинг, спаминг, фишинг, киберсквотинг1 и др.).
1 Крэкинг (от англ. craking - взлом) - компьютерный взлом систем защиты информации (в частности, системы защиты программного обеспечения).
Спаминг (от англ. spamming, spam - колбасные обрезки: от spice ham -пряная ветчина) - назойливая сомнительная корреспонденция и сообщения рекламного, информационного и др. характера, отправляемые по телематической
В связи с наличием принципиально неустранимых уязви-мостей современных сетеобразующих протоколов снижение вероятности отказов сети Интернет на территории России можно обеспечить только комплексом организационно-правовых и технологических мероприятий, направленных либо на снижение допустимости реализации уязвимостей за счет ограничений, накладываемых на информацию, циркулирующую в сетеобразующем протоколе, либо на уменьшение негативного эффекта при ее реализации (уменьшение времени обнаружения причин уязвимости, локализация области распространения неверной информации, уменьшение времени восстановления сетевой связности и др.).
В такой комплекс мероприятий, как показали проведенные исследования1, должны, в частности, входить:
- разработка регламентов для основных операторов национального сегмента сети Интернет по конфигурированию протокола глобальной маршрутизации ВОР, учитывающих мировую
сети в адрес большого количества абонентов-пользователей без получения предварительного их согласия, что перегружает сеть и может создать серьезные помехи оперативному информационному взаимодействию абонентов.
Фишинг (от англ. fishing - рыбная ловля, выуживание) - вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным абонентов-пользователей (логинам, паролям), используя массовые рассылки электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например: от имени банков (Сити банк, Альфа-банк), сервисов (Rambler, Mail.ru) или внутри социальных сетей (Facebook, ВКонтакте, Одноклассники.ru). В письме, как правило, содержится прямая ссылка на веб-сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приемами побудить пользователя ввести на ней свои логин и пароль, которые он использует для доступа к определенному сайту, что позволяет мошенникам получить доступ к закрытым архивам, банковским счетам (аккаунтам), персональным данным и др.
Киберсквотинг (от англ. cybersquatting) - приобретение доменных имен, созвучных названиям известных организаций, учреждений, предприятий, компаний или просто с привлекательными названиями, с целью их дальнейшей перепродажи или размещения рекламы.
1 См.: ЛовцовД.А., КабелевД.Б. Ситуационное управление защищенным обменом привилегированной информацией в АСУ специального назначения // Труды 30-й Всеросс. науч.-техн. конф. «Проблемы эффективности и безопасности функционирования сложных технических и информационных систем» (30 июня -1 июля 2011 г.): В 5 т. / РАН, РАО. - Серпухов: Серп. воен. ин-т, 2011. - Т. 4. -С. 166-169.
практику и имеющих целью уменьшить вероятность реализации уязвимостей данного протокола;
- разработка регламентов для операторов национального сегмента сети Интернет, обеспечивающих использование операторами локальных баз данных и локальной системы корневых серверов;
- разработка регламентов1 по использованию в системах защиты сетеобразующих протоколов сети Интернет и обеспечивающих служб сертифицированных криптографических средств защиты информации, опирающихся на отечественные криптографические алгоритмы;
- разработка регламентов по внесению информации о критически важных ресурсах сети Интернет в сетеобразующие протоколы и мерах по обеспечению ее неискаженного состояния для операторов сети Интернет, предоставляющих соединение с сетью Интернет для подобных ресурсов;
- создание распределенной системы мониторинга и предупреждения о фактах распространении недостоверной информации по сетеобразующим протоколам;
- создание распределенной системы мониторинга актуальной сетевой информации о критически важных ресурсах сети Интернет, а также о ресурсах, поддержание непрерывной работоспособности которых считается важным с экономической, политической или социальной точек зрения;
- создание локальной системы корневых серверов протокола DNS, синхронизированной по содержанию с глобальными корневыми серверами, но находящейся под национальным контролем и управлением;
- внедрение средств обеспечения целостности и непротиворечивости информации в базах данных регистратур DNS, защиты этих баз данных от возможных атак, а также средств и методик контроля целостности информации в этих базах;
1 Cm., hanpumep: RFC 5830. GOST 28147-89. Encryption, decryption and message authentication code (MAC) algorithms / Executors: D. Kabelev, I. Ustinov,
I. Emelianova, V. Dolmatov. - 2010. - March; RFC 5831. GOST R 34.11-94. Hash function algorithm /Executors: D. Kabelev, I. Ustinov, V. Dolmatov, S. Vyshensky. - 2010. -March; RFC 5832. GOST R 34.10-2001. Digital signature algorithm / Executors: D. Kabelev, I. Ustinov, V. Dolmatov, S. Vyshensky. - 2010. - March; RFC 5933. GOST R 34.10-2001. Use of GOST signature algorithms in DNSKEY and RRSIG resource records for DNSSEC / Executors: D. Kabelev, I. Ustinov, V. Dolmatov, A. Chuprina. -2010. - July.
- внедрение средств контроля целостности и непротиворечивости информации в базах данных региональных интернет-регистратур;
- организация локальной базы данных о существующих блоках сетевых адресов, синхронизированной по содержанию с базами данных региональных интернет-регистратур, но находящейся под национальным контролем и управлением.
Целесообразным представляется также активное участие в процессе модернизации существующих сетеобразующих протоколов российских специалистов и экспертов с целью обеспечения учета требований, необходимых для безотказной работы национального сегмента сети Интернет в Российской Федерации, противодействия внедрению технологий, ведущих к концентрации возможностей глобального управления1 сетью Интернет, в том числе на территории и за пределами Российской Федерации. При этом следует поддерживать модернизации существующих сетеобразую-щих протоколов и обеспечивающих их служб, направленные на усиление защиты и повышение достоверности информации, циркулирующей в протоколах и обеспечивающих службах.
Как правило, такие модернизации в настоящее время опираются на использование криптографических алгоритмов, в связи с чем представляется целесообразным продвижение отечественных криптографических алгоритмов как стандартных элементов соответствующих протоколов, с целью обеспечения возможности их использования в модернизированных сетеобразующих протоколах как минимум в пределах национального сегмента сети Интернет.
Исследования показали, что комплекс эффективных алгоритмов и протоколов2, соответствующий отечественным ГОСТ1 и
1 Такие попытки с 2011 г. предпринимают Министерство обороны США и Управление перспективных научно-исследовательских разработок Пентагона (DARPA), подготовившие соответствующую программу CWOC (Cyberspace Warfare Operations Capabilities - Возможности ведения военных операций в киберпро-странстве), стоимостью более 100 млн долл. См.: США готовятся к кибервойне. -Режим доступа: http://hi-tech.mail.ru/news/misc/usa_cyberattack.html
2 Включая алгоритмы криптопреобразования, формирования и проверки ЭЦП, маршрутизации, хеширования (от англ. hashing - свертка сообщения в его дайджест или хеш-код фиксированной длины); распространения и хранения открытых ключей в Сети; протоколы применения открытых ключей в процессе информационного обмена; распределения открытых ключей абонентов, взаимодействия абонентов и пункта регистрации абонентов и ключей.
предлагаемым RFC, в составе специализированной (проблемно-ориентированной) функциональной базы данных и знаний подсистемы контроля и защиты информации в телематических сетях государственных автоматизированных систем позволяет снизить деструктивное влияние возможных дестабилизирующих (возмущающих) факторов, и прежде всего преднамеренных, что может повысить (на 20-25%) общий уровень информационной надежности функционирования телематической сети.
Поскольку в настоящее время среди вновь разрабатываемых и исследуемых протоколов нет четко выраженных «преемников» для существующих сетеобразующих протоколов BGP и DNS, следует активно участвовать в правовых и технологических исследованиях и разработках по данной тематике, формировать направления развития новых протоколов, их свойства и характеристики так, чтобы они по принципам их построения и реализации обеспечивали более высокую защищенность, надежность и устойчивость функционирования национального сегмента сети Интернет по сравнению с настоящим временем.
Таким образом, представляется необходимым на государственном уровне для обеспечения информационной безопасности российских телематических сетей и их пользователей, учитывая специфику глобальной сети Интернет (неопределенность ее правового статуса, массовость и географическая распределенность доступа, экстерриториальность и «коллективность» использования телекоммуникаций, практическая сложность установления нарушителя, нечеткость определения применимой юрисдикции и др.):
- принимать активное участие в разработке новых сетеобра-зующих протоколов и модернизации существующих;
- определить порядок использования криптоалгоритмов в сетеобразующих протоколах национального сегмента сети Интернет, а также порядок работы с криптографическими ключами, и обеспечить выполнение этих требований операторами связи;
1 Включая: ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. - М.: Госстандарт России, 1994; ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. - М.: Госстандарт России, 1994; ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Гос. комитет СССР по стандартам, 1989.
- вести целенаправленную работу по международно-правовой стандартизации используемых криптографических алгоритмов;
- модификацию сетеобразующих протоколов с целью повышения их эффективности тесно связать с модификацией криптографической части этих протоколов, для этого Российской Федерации следует принять все предлагаемые СМО IETF модификации сетеобразующих протоколов при условии замены использующихся криптографических алгоритмов на отечественные алгоритмы ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ Р 34.10-20011.
Правовое и индивидуальное регулирование информационных отношений в инфосфере
Развитие концептуально-теоретических положений (выводов и утверждений) в области правового и индивидуального регулирования общественных отношений2 на базе, во-первых, исследования философских оснований и основополагающих принципов (целостности, динамического равновесия, обратной связи и др.) и применения логико-лингвистических методов системного подхода; во-вторых, продуктивной концепции3 интегративного понимания права, позволяет в настоящее время достаточно точно определить сущность и содержание данных взаимодополняющих друг друга видов регулирования. Вместе с тем представляется целесообразным определить условия, системологические принципы реализации и организационную технологию эффективного двухуровневого - правового и индивидуального - регулирования, а также исследовать специфику двухуровневого регулирования информационных отношений в инфосфере в связи с переходом к глобальному информационному обществу как новой общественно-политической формации. Это уточнение возможно на основе многоуровневого концептуально-логического моделирования систем двухуровневого - правового и индивидуального - регулирования
1 В настоящее время, например, в СМО IETF и др., имеется значительное противодействие признанию криптоалгоритмов ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ Р 34.10-2001 в качестве допустимых к использованию в сетеобразующих протоколах со стороны представителей в основном американских компаний.
2 См.: Ершов В.В. Правовое и индивидуальное регулирование общественных отношений: Монография. - М.: РГУП, 2018.
3 Отнесение к праву только принципов и норм права, содержащихся в единой, развивающейся и многоуровневой системе форм национального и международного права, реализующихся в государстве (см. там же).
(международных, национальных, федеральных, территориальных и др.), т.е. так называемых правовых эргасистем1.
Концептуально-логическую модель2 правовой эргасистемы можно представить совокупностью трех3 базовых функциональных подсистем, включая правовую систему (позитивное право, правовые институты, правовая наука), правосознание (индивидуальное, групповое, общественное) и правоотношения, и основных информационно-кибернетических контуров целевого регулирования, включая:
- внутренний двухуровневый информационно-кибернетический контур правового и индивидуального регулирования, последовательно охватывающий функциональные подсистемы - внутреннее регулирование;
- внешние три информационно-кибернетических контура социально-экономического регулирования - внешнее регулирование.
Основными внешними входными воздействиями базовых функциональных подсистем и их соответствующими выходными «откликами» (результатами) можно считать следующие:
- целевые установки государства и соответствующая интегральная оценка Е эффективности двухуровневого - последовательного правового и индивидуального - регулирования, характеризующая степень выполнения целевых установок (достижения целей регулирования) - для правовой системы;
- правоприменительная практика (правовые позиции судов, разъяснения Пленумов Верховного Суда РФ, судебные прецеденты права и др.), а также информационно-психологические воздействия (агитация, пропаганда, инфозомбирование, «25-й кадр», гипноз и др.) государственных и иных структур («независимых» СМИ, «интернациональных» фондов, «культурных реформаторов»
1 Эргатическая система (эргасистема) - сложная человеко-машинная система управления (регулирования) объектами технических, технологических, экономических, экологических, организационных, правовых и др. комплексов и отношений, в которой управляющая система (в частности, правовая система, АСУ и др.) содержит человека-оператора (или группу операторов) как главный компонент, характеризующаяся функциональной активностью и функциональным гомеостазисом на множестве функциональных возможностей в условиях динамически изменяющейся внешней среды.
2 См.: Ловцов Д. А. Системология правового регулирования информационных отношений в инфосфере: Монография. - М.: РГУП, 2016.
3 См.: ВетютневЮ.Ю. Синергетика в праве // Государство и право. - М., 2002. - № 4. - С. 64-69.
народного образования и др.) и сформированные правовые установки (механизмы регуляции деятельности) и интенция (направленность) субъектов - для правосознания;
- юридические факты и социальное поведение - для правоотношений.
При этом информационно-кибернетическая цепочка внутреннего регулирования выглядит следующим образом: правовая система - правовые предписания Я (предписывающая правовая информация) - правосознание - осознанные (включая индивидуальные) правовые предписания Я0 (правоприменительная правовая информация) - правоотношения - осведомляющая (статистическая и др.) правовая информация Q (А) о качестве А соблюдения правовых норм и принципов (правовая реализация) - правосознание - логически обработанная осведомляющая правовая информация Q0(А) - правовая система.
Под информацией (от лат. т/огтаНо - осведомление) в широком смысле понимается свойство объектов (процессов) окружающего материального мира порождать разнообразие состояний, которые посредством отражения передаются от одного объекта другому (пассивная форма), и средство ограничения разнообразия, т.е. организации, управления, дезорганизации и др. (активная форма). В эргасистемах рассматривают два вида существования информации - внутреннюю структурную (объективную или абсолютную) и внешнюю содержательную (субъективную или относительную).
В частности, под содержательной информацией понимается совокупность новых сведений о конкретном материальном объекте - системе или процессе (семантический аспект), содержащаяся в информационных массивах (массивах данных, массивах программ, документах, сообщениях, знаниях, фактах и др.), воспринимаемых получателем (информационным деятелем, эргасисте-мой, функциональной подсистемой и др.), и используемая им для выработки (с учетом его индивидуального или общесистемного тезауруса - накопленных знаний, целей и задач) и принятия управляющего решения-предписания (прагматический аспект).
Качественной разновидностью содержательной информации является правовая (юридически значимая) - специальная социальная информация, подразделяемая по виду проявления согласно предложенной концептуально-логической модели правовой эрга-системы на два подвида:
1) предписывающая1 (прескриптивная2), имеющая официальный и документальный характер, включая:
нормативную - содержащуюся в общеобязательных нормах-правилах (правовых предписаниях) и принципах (требованиях), представленных в нормативных правовых актах;
ненормативную - содержащуюся в реализующихся в государстве общих и специальных принципах и нормах национального права, в Конституции, подзаконных правовых актах, правовых договорах, обычаях права и др.; общих и специальных принципах и нормах международного права, международных договорах, обычаях международного права и др.;
2) осведомляющая (дескриптивная), имеющая как официальный, так и неофициальный характер многоаспектная информация, содержащаяся в сообщениях, знаниях, фактах, местных и темпоральных актах, в индивидуальных правовых предписаниях, досудебных (медиативных) решениях, судебных актах, «позициях судов», «судебных прецедентах права» и др., включая:
ориентирующую (научно-правовую, уголовно- и гражданско-процессуальную, патентно-лицензионную, частно-субъектную, судебно-экспертную и др.) - о праве как о теоретической модели системы форм национального и международного права, реализующихся в государстве;
корректирующую (правоприменительную, судебно-статисти-ческую, следственно-криминалистическую, оперативно-разыскную и др.) - о правилах, процедурах, изменениях и результатах функционирования (правоприменения и др.) реальной регулятивно-охра-нительной системы.
Наличие (получение) содержательной информации позволяет получателю уменьшить имеющуюся неопределенность (разнообразие) истинной ситуации и на основе этого сделать выбор одного или нескольких вариантов из множества возможных равноправных (однородных) альтернатив. Отсюда количество информации - это величина снятой неопределенности, рассчитанная как разность априорной и апостериорной энтропии (неопределенности). Тогда
1 Информация о правомерном поведении, выполняющая функции ограничения разнообразия в поведении своих адресатов (правовой ее делают установленные процедуры принятия, общеобязательность соответствующего понимания, предусмотренные способы использования и др.).
2 См.: ВенгеровА.Б. Категория «информация» в понятийном аппарате юридической науки // Сов. государство и право. - М., 1977. - № 10. - С. 36-45.
информационную сущность фундаментального закона необходимого разнообразия Р.У. Эшби для двухуровневого - правового и индивидуального - регулирования можно выразить следующим образом: разнообразие (энтропию) состояний объекта управления (информационных отношений) можно понизить не более, чем на величину количества информации в управляющей (правовой) системе об объекте управления, которое равно разнообразию (энтропии) управляющих воздействий (правовых предписаний) за вычетом потери информации от неоднозначного управления. То есть управление (регулирование) тем лучше (эффективнее), чем больше разнообразие управляющих воздействий (правовых предписаний) и чем меньше потери от неоднозначного управления. Отсюда прагматическими (для правовой сферы) следствиями закона необходимого разнообразия в данной формулировке являются:
- кибернетическое условие продуктивности двухуровневого -правового и индивидуального - регулирования, состоящее в обеспечении превышения разнообразия правовых предписаний над разнообразием состояний объекта управления (общественных отношений);
- информационное условие минимизации потерь от неоднозначного управления (регулирования), состоящее в обеспечении требования существенного превышения количества осведомляющей информации об объекте управления (регулирования) над количеством предписывающей информации, которое можно реализовать в управляемом объекте.
Первое условие ориентирует на своевременную, целенаправленную и полномасштабную разработку прагматически значительного множества правовых средств и приемов (правовых норм и принципов, фикций, презумпций, субъективных прав и др.), обеспечивая при этом адекватность моделей общественных правоотношений - норм права, направленных на упорядочение и стабилизацию общественных отношений, а также - на применение в законодательстве более широких обобщений на основе развития формальной юридической логики1 (в частности, символической, нечеткой и др.2) и на совершенствование инди-
1 Наиболее продуктивных прикладных результатов добилась австрийская научная школа формальной юридической логики. - См.: Проблемы общей теории права и государства / Под. общ. ред. В.С. Нерсесянца. - М.: Норма, 2004.
2 См., например: Королев В. Т., Ловцов Д.А., Радионов В.В. Системный анализ. Ч. 2: Логические методы / Под ред. Д.А. Ловцова. - М.: РГУП, 2017.
видуального регулирования на основе более свободного толкования1 норм права.
Второе условие (условие информационного баланса) ориентирует на обеспечение достаточно полной информированности законодателя и правоприменителя о состоянии регулируемых общественных отношений - возникающих в социальном взаимодействии политических, экономических, духовных, социальных и др. взаимосвязей, что возможно только на основе многоаспектного, непрерывного и конструктивного текущего контроля и достоверной логической обработки осведомляющей (контрольной, измерительной, осведомительной, судебно-статистической2 и др.) информации.
Определение эффективной организационной технологии двухуровневого - правового и индивидуального - регулирования, т.е. способов и организационно-правовых механизмов регулирования (процедуры, протоколы, регламенты, модели, алгоритмы), базируется на адекватном моделировании предметных правоотношений с учетом системы прагматических принципов. Основой такого моделирования является первоначальное обоснование адекватной предметной модели регулируемого объекта (процесса) - фактического содержания конкретного правоотношения. Использование этой модели позволяет выявить функционально достаточную (с учетом действующего законодательства) совокупность актуальных юридических связей - юридическое содержание. Например, предметной модели информационной деятельности3 (ее компонентов) в инфосфере как фактического содержания конкретного информационного правоотношения. Кроме того, адекватная концептуально-логическая модель регулируемого объекта (процесса) позволяет выявить особенности правового статуса и четко определить права, обязанности и особенности взаимодействий субъектов,
1 В условиях отсутствия в России специального закона о толковании права вопрос о рациональных способах толкования является дискуссионным, при этом системный способ представляется наиболее научно обоснованным, что обусловлено наличием множества связей и опосредований у любой нормы права.
2 В частности, необходимо обеспечить высокую достоверность (в первую очередь, неискаженности и безошибочности) судебно-статистической информации в процессе ее логической обработки, осуществляемой государственными информационно-аналитическими центрами.
3 См.: ЛовцовД.А. Информационная теория эргасистем: Тезаурус. - М.: Наука, 2005.
а также определить семейство правовых протоколов взаимодействия субъектов - участников правоотношения1.
Для реализации эффективной технологии двухуровневого -правового и индивидуального - регулирования информационных отношений в инфосфере взаимосвязанная функционально достаточная совокупность прагматических принципов согласно предложенной концептуально-логической модели правовой эргасистемы должна включать апробированные непротиворечивые принципы соответствующей отрасли информационного права, а также общеотраслевые и межотраслевые принципы собственно двухуровневого регулирования общественно-производственных отношений, упорядоченные на следующих пяти уровнях иерархии:
- общеотраслевые универсальные принципы права, обеспечивающие единство правовой сферы систем двухуровневого регулирования;
- общеотраслевые профильные принципы (информационные, кибернетические, синергетические) двухуровневого регулирования, обеспечивающие методологическое единство правового и индивидуального регулирования любых социально-производственных отношений;
- межотраслевые информационные принципы, свойственные нескольким отраслям права, обеспечивающие методическое единство правового и индивидуального регулирования как «целевых» (отраслевых), так и «ресурсных» (других отраслей права) информационных отношений;
- отраслевые принципы-постулаты, обеспечивающие формирование концептуальной основы отрасли информационного права как целостной интегрированной (частично самостоятельной и частично комплексной) отрасли;
- отраслевые специфические (предметные) принципы, обеспечивающие учет специфики двухуровневого - правового и индивидуального - регулирования информационных отношений в инфосфере.
Функционально полная совокупность основных прагматических правовых принципов представляет собой адаптивную иерар-
1 См., например: Ловцов Д.А., Шибаев Д.В. Семейство унифицированных правовых протоколов электронного документооборота в судебной системе // Российское правосудие. - М., 2011. - № 7. - С. 44-52.
хическую динамическую систему1, состав и структура которой определяются, главным образом, текущим состоянием развития отрасли информационного права (отраслевого законодательства) и отраслевой теории права, включая их материальные источники, обусловленные наличием в структуре развитой («цифровой») экономики соответствующего реального сектора.
В частности, современное состояние соответствующей системы прагматических принципов в информационно-правовой от-расли2 представляется, как показали апробированные научно-практические исследования3, достаточным для решения научной проблемы обеспечения эффективности (устойчивости, непрерывности, оперативности, глобальности) двухуровневого - правового и индивидуального - регулирования информационных отношений в инфосфере.
Кроме того, на основе научно обоснованной системы прагматических принципов возможна разработка формально-логического аппарата - системологии двухуровневого - правового и индивидуального - регулирования, обеспечивающего как выработку обоснованных требований к организационно-правовому и информационно-техническому обеспечению процесса двухуровневого регулирования, так и количественную оценку эффективности и качества последнего (с учетом реальной системы законодательства), что в целом сможет привести к существенному повышению правовой определенности двухуровневого регулирования как предсказуемости, ясности и стабильности в правовом положении субъектов и в надлежащей организационной технологии двухуровневого - правового и индивидуального - регулирования.
1 См.: ОсиповМ.Ю. Правовое регулирование как динамическая система // Право и политика. - М., 2006. - № 11. - С. 17-31.
2 См.: Ловцов Д. А. Система принципов эффективного правового регулирования информационных отношений в инфосфере // Информационное право. - М., 2017. - № 1. - С. 13-18.
3 См.: Ловцов Д.А. Системология правового регулирования информационных отношений в инфосфере: Монография. - М.: РГУП, 2016.