Читать книгу Особый взгляд на информационную безопасность - Сергей Лысенко - Страница 1

Вместо пролога

Оглавление

Пролог или вступление книги, обычно, пишется в самом начале. Автор же приступил в нему только после того, как составил план книги и выписал главы. До этого автору казалось, что он публикует разрозненные статьи не с конкретной целью, а чтобы сформулировать свои исследования об информационной безопасности. Только спустя некоторое время созрело и окрепло чувство, подтолкнувшее его к написанию цельного произведения под общим названием. А вышедшие статьи в научных журналах получились не потраченным впустую временем, а легли в основу настоящей теории. Ведь худшим вариантом растраченных возможностей является наблюдение за миром на манер животного, даже не попытавшись в нем разобраться.

Одни из самых лучших книг, которые стоит прочесть, обладают общим свойством, они пишутся авторами для самих себя. Если даже они адресованы некоторому кругу ученых или специалистов, эти книги всегда выделяются отсутствием претензии. Можно сказать, по простоте душевной. В данном случае автор не боялся выглядеть наивным, не пытался показаться умнее или образованнее, чем он есть. Кроме этого, он не изображал, будто его волнует то, к чему он, на самом деле, равнодушен и не предпринимал усилий кому-либо понравиться. Автору не было до этого дела, ведь ему нужно было записать всю ту информацию, которую он не мог получить в каком-то одном универсальном источнике, проанализировав и систематизировав собранные знания. Он был занят некими вопросами, поиск ответа на которые стали его смыслом существования на это время. Чтобы решить проблему, найти ответы на волнующие вопросы, нельзя тратить силы на несущественное.

Книга, над которой трудился автор уже несколько последних лет, безусловно настоящая. Приступая к ней, он твердо понимал, что мало кому следует показывать написанное. Благодаря этому, подверглись бы опасности не только он сам, но и читатели. Безусловно, иногда автор пытался вообразить, как книгу будут читать люди из будущих, более продвинутых времен. Более того, в своих размышлениях он заходил иногда так далеко, что ему приходилось одергивать самого себя, останавливая бесконечный поток мыслей, дабы не вызвать у читателя волнений и путаницы. Ведь целью написания, кроме уже известного, является создание удобного для понимания произведения с четкой и лаконичной структурой под общей тематикой.

Смущал автора тот факт, что жителю не самой развитой страны, которая в начале ХХІ века оказалась ввергнутой в тоскливый ужас средневековых междоусобиц, сложно что-то объяснять людям будущего. Развитые современники и будущие поколения, несомненно, будут умнее, богаче историческим опытом, а технологии станут затрагивать вопросы, более высокого порядка информационных отношений.

В данном случае речь идет только о самóм авторе. Написана эта книга на основании его личных научных рассуждений и, исключительно, с универсальной точки зрения, которая призвана быть актуальной не только сейчас, но и в не очень ближайшем будущем. С недавнего времени стали возникать ощущения и даже потребности понять, зачем существует информационная эволюция, куда движется мир, благодаря накоплению информации, и есть ли в этом мучительном существовании цель и смысл. Интересно понять, возможно ли было пойти человечеству по иному пути развития, когда на дворе наступила бы не информационная, как сейчас, эра, после предыдущей индустриальной, а, скажем, какая-нибудь, творческая. Кроме этого, развитие и накопление информации невозможно без обеспечения ее безопасности, поэтому главный смысл книги состоит в анализе и вычленении законов и правил, ее определяющих.

В представленной точке зрения, приверженцем которой со временем стал автор, ничего новаторского нет. Умы, гораздо более просвещенные, чем его, в течение последних десятилетий пытались найти стержень, с помощью которого можно было бы понять, что такое информация, как она накапливается, сохраняется и передается. В различных научных течениях главенствовала то одна мысль, то другая. Некоторые иногда считали нитью Ариадны технический прогресс, другие – экономическое процветание или достижение научного знания. Но все эти теории представляются неверными, по крайней мере, так видит автор, человеку, живущему в начале ХХІ века. В нашу эпоху, хронологические рамки которой совпали с жизнью нескольких неприкаянных поколений, все вышеназванные теории не оправдались. Мощь информации, проповедующей всеобщее просвещение, не сможет уберечь человечество от массового истребления. Информационная эра возвела цифры потерь до многомиллионных величин и ныне, додумавшись до ядерного оружия с искусственным интеллектом, угрожает вообще уничтожить жизнь на планете.

Уверенность людей во всемогущество материального богатства привела к засилию пошлости и поголовного низменного образа жизни, превращающего людей в жвачных животных. С другой стороны, стремление к массовой информированности, обернулось жестокой манипуляцией, массовым зомбированиям и приходом к власти популистов.

Для нас, людей, остается два варианта ответов, и мы должны быть рады их наличию. Либо ответ на главный вопрос о цели человеческого существования искали не там, где следовало. Либо Кант ошибался, когда написал:

«Первоначальное назначение человеческой природы заключается в движении вперед».

Автор исходит из того, что Кант, все-таки, был прав и «движение вперед» существует. И происходит оно благодаря постоянному накоплению информации, ее качественному отбору, дальнейшей, из поколения к поколению, передаче, но главное, ее сохранению и безопасности. Естественно, в этой книге внимание будет уделено рассказу, как следует охранять накопленную информацию. Наравне с этим, можно будет узнать, как защищаться от воздействия негативной или вредной информации. На страницах книги автор попробует найти ответ на «главный вопрос»: на что человечеству можно надеяться в будущей информационной эре.

Помня о том, что автор все-таки юрист, то и разговор пойдет о правовых вопросах в сфере обеспечения информационной безопасности. С другой стороны, это очень хорошо, потому что книг о кибер-безопасности, компьютерной защите или искусственном интеллекте уже достаточно много, все они изобилуют техническими терминами и программными советами. Автор же попытался исследовать и создать совершенные принципы управления информационной безопасностью, законы по ее внедрению и организации, отвечающие потребностям текущего дня, не зависимо от достижений науки. Потому как техническая наука развивается слишком быстро, и согласно закону Мура, информационные технологии усложняются вдвое каждые два года. Тогда как законы и процедуры не поспевают за такими темпами. Большое внимание уделено практическому применению результатов исследований без нудного перечисления компьютерных программ и технологий, требующихся для борьбы с тем или иным вирусом или кибер-атакой. Именно применение авторских разработок различными организациями стало той движущей силой, которая толкала вперед его теорию.

Исследование основ информационной безопасности обусловлено необходимостью обеспечения управления процессами формирования и использования информационных ресурсов, а также созданием и применением информационных систем. В значительной степени информационная безопасность обусловлена потребностью административного регулирования информационных отношений и представляет собой систему регулирования отношений между руководством, владельцами и участниками информационной безопасности. Кроме этого, автора смущает бесконечная череда реформ, происходящих в законодательстве информационной сферы, в результате которых не наступает гармонии отношений и порядка в обществе.

Основные идеи книги были подсказаны автору Георгием Щокиным, личное общение с которым вдохновляло на плодотворную научную работу. Хотя он не юрист по специальности, но целый ряд мыслей по поводу управления и эффективного регулирования человеческими ресурсами, были подсказаны автору в его научных работах. Именно Г. Щекин определил, что развитие является процессом жизнедеятельности человечества и его составляющих во внешней среде, обусловленный свободой воли и объективными закономерностями. Эти закономерности, то есть знания и информация, воспроизводят определенный ход событий и состояние современности. Именно он сформулировал основные законы развития общества, для того чтобы автор смог создать свою теорию.

Другой не юрист, подсказавший автору пути для понимания таких понятий, как эффективность и юридическая целеустремленность, британский физик-теоретик Стивен Хокинг. В своих научно-популярных книгах он писал, что прежде, чем создать теорию или выдвинуть гипотезу, физики создают модель того, что они хотят изобрести или видеть в конечном результате, а потом ищут пути достижения своей цели. Именно такому принципу следовал и автор в формировании своего произведения и создании теории. Для разнообразного подхода в понимании представленной теории автор коснулся точек зрения многих ученых из различных научных сфер. Были также использованы и учтены знания не только ученых теоретиков, внимание уделено и известным практикам, таким как Девид Канн и Эдвард Сноуден.

По мнению автора, такая книга нужна. Создавая ее, прежде всего, для себя, он теплил амбициозную надежду поставить ее в одни ряд с произведениями ученых, успешно популяризировавших свои науки. В качестве примера были взяты книги Юваля Харари и Бориса Жукова по эволюции и биологии Стивена Хокинга и Митио Каку по физике и астрономии, Ричарда Докинза и Мета Ридли по генетике, Элиаса Кенети и Адама Смитта по экономике и социологии, Сергея Кернбаха и Девида Канна по кибернетике и искусственному интеллекту и многие другие. Аналогичной же книги по информационной безопасности в природе не существовало, и автор хотел заполнить эту пустоту.

Как уже упоминалось, информационные технологии стремительно развиваются, и мы видим, что тенденции обеспечения информационной безопасности требуют соответствующего совершенства или, если хотите, универсальности. Информационные технологии ускоряют возможности ведения бизнеса и, действительно, оцифровывают всю окружающую нас жизнь. В некотором смысле, это становится достаточно распространенным явлением и помогает людям быстро развиваться. В то же время, это создает невероятно серьезные угрозы и опасности, связанные с риском обеспечения информационных отношений, и ставит под сомнение то, как мы должны управлять информационными процессами. Читателю предлагается присоединиться к обществу, обсуждающему то, как различные организации справляются с рисками информационной безопасности и как они могут влиять на других.

Автор начинает с того, с чего и следует начинать, то есть, с освещения основополагающих вопросов, которые, так или иначе, решает для себя всякий исследователь. Речь, разумеется, идет об истории, эволюции развития и смысле информационных процессов под защитой информационной безопасности. Использовано слово «вопросы» потому, что их, вообще-то, два: есть ли во всем существовании окружающего информационного пространства некий смысл, выходящий за рамки животного выживания; и если этот смысл есть, то в чем он заключается?

Может показаться странным, но ответы на эти вопросы автор узнал, вернее, ощутил прежде, чем понял их смысл, достаточно давно. Для полного ощущения всей картины несколько позже нужно было выработать точку зрения на то, что представляет из себя «человек» и чем он отличается от прочих животных.

Как известно, есть несколько определений главного отличительного признака человека розумного. Автору нравится одно из самых распространенных, человек – это существо, обладающее свободой выбора. Значит, человек всегда может измениться по отношению к себе прежнему – как в лучшую, так и в худшую сторону.

Естественно, сразу же возникает новый вопрос: а что такое лучшая и худшая «сторона», применительно к человеку? Вопрос этот не так прост, как кажется. При ответе на него очень трудно отойти от общественных стереотипов, впитанных каждым индивидом еще в детстве. Стереотипы эти разнятся в зависимости от среды, культуры, религии и многого другого. Кроме того, на протяжении наблюдаемого века эти представления делали невообразимые зигзаги, когда прежнее плохое объявлялось прекрасным и наоборот.

Учитывая эту мысль, автор считает значительным обратить внимание именно на административно-правовые проблемы обеспечения информационной безопасности, как на универсальную тему, способную учесть все возможные скачки информационных технологий. Правовые реформы, например, украинского законодательства только запутывают или приводят к бессмысленным шагам, когда законы принимаются ради определенных временных целей, не всегда полезных обществу. Можно сказать, что реформы в Украине происходят ради реформ и популизма.

Напротив, предложенная теория, призванная изменить принципы подхода к пониманию необходимости реформ, изменений и оптимизации законодательства, как общегосударственного, так и на уровне организаций. Предложенный подход раскрывает методики построения определенных моделей отношений, законодательства и регулирования, призванные отражать лучшие потребности общества для идеальных систем отношений, к которым необходимо стремиться в конечном итоге.

В этой работе распространяется мысль об оптимизации всего законодательства в отношении информационной безопасности. Вырезая все лишнее, которое только усложняет процедуры, и, оставляя полезное в административных отношениях, можно скорее достичь лучшей и конечной цели, то есть идеальной модели. Автор не предлагает принимать новые законы, так как существующие уже имеют полезные и прогрессивные нормы. Его мнение нацелено на использование лучших наработок, благодаря которым, приняв определенные изменения в существующих законах, можно достичь большего эффекта в регулировании информационной безопасности. Введение в оборот понятия моделей информационной безопасности приведет к рациональному использованию законодательной и человеко-ресурсной базы.

Для современного этапа организации охраны и защиты информации характерна экстраполяция от государственного уровня общей информационной безопасности в масштабе всей страны на обеспечение информационной безопасности по секторальному подходу, в частности на уровне отдельных организаций, функционирующих в правовом режиме предпринимательства и конкуренции между собой. В развитых странах мира, где генерируются передовые, инновационные технологии, модели осуществления комплексной информационной безопасности находят отражение в парадигме организации охраны и защиты информации.

Для современного украинского общества меры по комплексности отдельных секторов информационной безопасности требуют качественной, новой и собственной теории. Новые модели информационной безопасности в условиях развития общества будут призваны противостоять разнообразным угрозам, опасностям и вызовам, как внешним, так и внутренним, которые постоянно сопровождают научные открытия в соответствующих областях знаний.

С целью преодоления проблем в информационной безопасности недавно учеными было инициировано к разработке ряд нормативных актов, направленных на предотвращение, правовыми средствами, вмешательства в личные права граждан и социальных сообществ. Законодательное регулирование информационных отношений призвано минимизировать основные их угрозы. В частности, регулирование информационных отношений обещает укрепить национальную безопасность, наладить правомерность информационных отношений в целях обеспечения прав и свобод граждан, здоровья и общественной нравственности, наладит информационные отношения в сфере добросовестного предпринимательства и защиты коммерческой тайны.

Ключевой проблемой информационной безопасности является своевременное пополнение информационного пространства более эффективными новейшими технологиями для ускорения экономического развития и дальнейшего становления самостоятельности. Развитие технической и гуманитарной сферы науки и производства выделяет и усиливает многоплановость и комплексность понятия «информационная безопасность», что должно найти отражение в законодательстве.

Поскольку автор является выходцем из юридической научной сферы, то и книга посвящена, в большей мере, тому самому административно-правовому регулированию информационной безопасности. Сама по себе, правовая наука скучна и наделена специфическим профессиональным языком, поэтому в книге будут присутствовать и некоторые участки с сухим нормативным текстом для научности и достоверности умозаключений. Хотя многочисленные примеры и практические выкладки позволяют сохранять надежду на то, что книга не будет скучной для широкого читателя.

Необходимо обратить внимание, что в постсоветских странах развитие правовых исследований информационной безопасности человека и общества берет начало только в последнее десятилетие ХХ века. Сегодняшнее состояние правовой науки относительно информационной безопасности обусловлено становлением государственной независимости. Законодательство, вообще, должно стать эффективной базой для формирования правил создания эффективных моделей информационной безопасности в условиях воздействия информационной эры.

Вместе с тем следует отметить, что появление новых угроз в ходе бурного развития информационных технологий и трансформации общественных отношений требует проведения историографических и теоретико-методологических исследований проблемы информационной безопасности в контексте, так называемых, герменевтического и системного подходов. На страницах этой книги будут рассмотрены публично-правовые основы и предпосылки формирования адаптивных моделей информационной безопасности. Автор разработал и представит примеры правового совершенствования информационной безопасности и усиления эффективности ее моделей.

Книга интересна тем, что впервые на основе применения герменевтики как методологии исследования, теории гипперсистем права, теории создания моделей, компаративистики, системного, ресурсно-функционального, конкурентного, кибернетического, защитного и атрибутивного подходов, научных и специальных методов исследованы главные алгоритмы по организации информационной безопасности.

Кроме того, книга содержит определенное количество расчетов для диагностики моделей информационной безопасности. Это, безусловно, вызовет ряд критических замечаний и может уменьшить интерес читателей. Но автор хочет верить, что это останется чисто психологическим вопросом. Как писал уже упоминаемый Стивен Хокинг: каждая, опубликованная в книге формула, снижает вдвое количество ее читателей. Несмотря на это, автор рассчитывает на понимание собственного взгляда на организацию и правовое администрирование информационной безопасности.

Обычно писатель пишет, чтобы узнать, что он на самом деле думает о том или ином предмете своих исследований, а вовсе не потому, что ему уже это известно. Это произведение будет для него попыткой припереть к стенке современные и старые мифы об информации и о ее безопасности. И все это будет происходить на громадном пространстве, которое представляет собой наше общество.

А еще эта книга о мыслях и знаниях, которые люди сохраняли и передавали друг другу в давние времена, когда переезжали из одних далеких земель в иные. И о совсем новой информации, нетрадиционных подходах в организации ее защиты, равно как и в защите от воздействия опасной информации. Она – о забытых знаниях, которые были здесь еще до людей, но, благодаря которым, человек стал тем венцом природы, который теперь может ее уничтожить. Все то, что крутится вокруг самого понятия информационной безопасности и до которых автору есть дело сейчас или было раньше, отражено на страницах этой книги, потому что он хочет понять все сам и позволить понять другим. Речь идет о знаниях, из которых создана информационная безопасность и с помощью которых она познается.

Особый взгляд на информационную безопасность

Подняться наверх