Мониторинг сетевой безопасности фокусируется на обнаружении изменений в сети, позволяющих определить нарушение безопасности. Отправной точкой мониторинга безопасности является определение понятия нарушения безопасности. Анализ угроз и информационных рисков позволяет сделать выводы о требуемом уровне полноты мониторинга безопасности сети компании. В дальнейшем при проведении процесса утверждения изменений безопасности каждый раз проверяется значимость выявленных угроз сети. Оценивание этих угроз определяет объекты и частоту мониторинга.
Так, в матрице анализа рисков межсетевой экран определен как устройство с высоким уровнем риска. Это означает, что мониторинг межсетевого экрана выполняется постоянно в режиме реального времени. Из раздела подтверждения изменений безопасности следует, что необходимо отслеживать все изменения в настройках конфигурации межсетевого экрана, то есть SNMP-агент должен отслеживать такие события, как отвергнутые попытки регистрации, необычный трафик, изменения на межсетевом экране, предоставление доступа к межсетевому экрану и установление соединений через межсетевой экран.
Следуя этому примеру, можно создать политику мониторинга для каждого компонента сети, определенного при проведении анализа рисков. Рекомендуется проводить мониторинг компонентов сети с низким уровнем риска еженедельно, со средним уровнем риска ежедневно, с высоким уровнем риска раз в час. При этом, если требуется более быстрое время реагирования, необходимо уменьшить названные промежутки времени.
Важно также определить в политике безопасности порядок уведомления членов группы сетевой безопасности о нарушениях. Как правило, средства мониторинга безопасности сети будут первыми автономно обнаруживать нарушения. Должна быть предусмотрена возможность отправки по любым доступным каналам связи уведомлений в центр реагирования на инциденты в области безопасности для оперативного оповещения членов группы сетевой безопасности.
Реагирование на нарушения политики безопасности.
Под реагированием на нарушения безопасности здесь понимается определение нарушений безопасности, порядка восстановления и пересмотра правил безопасности.
При обнаружении нарушения безопасности важно своевременно отреагировать и оперативно восстановить нормальное функционирование сервисов сети. Главное правило - своевременное оповещение группы сетевой безопасности после обнаружения нарушения. Если оно не выполняется, реагирование будет замедлено, а, следовательно, последствия вторжения окажутся более тяжелыми, поэтому необходимо разработать соответствующую процедуру реагирования и оповещения действенную 24 часа в день, 7 дней в неделю.
Далее необходимо четко определить уровень привилегий по внесению изменений, а также порядок внесения изменений. Здесь возможны следующие корректирующие действия:
§ реализация изменений для предупреждения дальнейшего распространения нарушения;
§ изолирование поврежденных систем;
§ взаимодействие с провайдером для отслеживания источника атаки;
§ использование записывающих устройств для сбора доказательств;
§ отключение поврежденных систем или источников атаки;
§ обращение в правоохранительные органы или федеральные агентства;
§ выключение поврежденных систем;
§ восстановление систем в соответствии со списком приоритетности;
§ уведомление руководства и юристов компании.
Необходимо детализировать любые изменения в политике безопасности, которые могут быть произведены без необходимости получения разрешения от руководства.
Отметим, что существует две основных причины сбора и хранения информации об атаках: для определения последствий реализации атаки и для расследования и преследования злоумышленников. Тип информации и способ ее сбора зависит от этих целей.
Для определения последствий нарушения безопасности рекомендуется проделать следующие шаги:
§ зафиксировать инцидент с помощью записи сетевою трафика, снятия копий файлов журналов, активных учетных записей и сетевых подключений;
§ ограничить дальнейшие нарушения путем отключения учетных записей, отсоединения сетевого оборудования от локальной сети и от Интернета;
§ провести резервное копирование скомпрометированных систем для проведения детального анализа повреждений и метода атаки;
§ попытаться найти другие подтверждения компрометации (часто при компрометации системы оказываются затронутыми другие системы и учетные записи);
§ хранить и просматривать файлы журналов устройств безопасности и сетевого мониторинга, так как они часто являются ключом к определению метода атаки.
В случае необходимости проведения юридических действий, следует уведомить руководство компании и привлечь обслуживающих компанию юристов для сбора соответствующих доказательств. Если нарушение было внутренним, потребуется привлечь сотрудников отдела кадров.
Восстановление работоспособности сервисов сети компании является конечной целью процедуры реагирования на нарушения в области безопасности. Здесь необходимо определить порядок восстановления доступности сервисов, например с помощью процедур резервного копирования. При этом надо учитывать, что каждая система имеет для этого собственные механизмы, поэтому политика безопасности, являясь общей для всех элементов сети, при необходимости должна позволять детализировать условия восстановления конкретного элемента. Если требуется получить разрешение на восстановление, необходимо описать порядок получения разрешения в политике безопасности.
Пересмотр политики безопасности является заключительным этапом ее жизненного цикла. Здесь важно обратить внимание на следующие аспекты. Политика безопасности должна быть «жизнеспособным» документом, адаптированным к изменяющимся условиям. Сравнение существующей политики безопасности с лучшими практиками в этой области и последующий пересмотр политики должны поддерживать в состоянии защищенность активов сети. Необходимо регулярно обращаться на сайты различных независимых аналитических центров, например CERT или SANS, за полезными советами и рекомендациями по обеспечению безопасности и учитывать их в поддерживаемой политике безопасности компании.
Также рекомендуется проводить аудит безопасности сети силами консалтинговых компаний, обладающих опытом таких работ. Для сетей с высокими требованиями к доступности информационных ресурсов рекомендуется проведение, как минимум, ежегодного независимого аудита безопасности. Кроме того, достаточно эффективны и внутренние тренировки, направленные на отработку действий в чрезвычайных ситуациях.
8.3. Практика компании Microsoft в области информационной безопасности
Компания Microsoft обладает сложной корпоративной инфраструктурой, которая состоит из 5 тысяч серверов Windows Server 2003 (из них 800 серверов приложений). В штате компании работает более 55 тысяч сотрудников. Сотрудники очень хорошо подготовлены технически, и 95% из них обладают администраторскими полномочиями на своих компьютерах. Более 300 тысяч компьютеров компании, на которых используется более 1600 приложений, расположены в 400 представительствах по всему миру.
В сеть компании ежедневно поступает приблизительно 8 миллионов почтовых сообщений извне, и приблизительно 6,5 миллионов почтовых сообщений циркулирует ежедневно в сети самой компании, доступ к которой имеют 30 тысяч партнеров.
Уникальная инфраструктура по разработке продуктов, тестированию и поддержке, исходный код продуктов требуют особой защиты. Ежемесячно осуществляется свыше 100 тысяч попыток вторжения в сеть компании. В почтовую систему ежемесячно поступает свыше 125 тысяч почтовых сообщений, зараженных вирусами (примерно 800 новых вирусов в день) и 2,4 миллиона почтовых сообщений со спамом ежедневно.
Обязанность по обеспечению информационной безопасности в Microsoft возложена на две группы: Corporate Security Group и Operations and Technology Group.
Компания Microsoft разработала стратегию безопасности, состоящую из четырех основных компонентов:
§ миссии корпоративной безопасности;
§ принципов операционной безопасности:
§ модели принятия решений, основанной на анализе рисков;
§ тактической приоритезации деятельности по уменьшению рисков.
Фундаментом для дизайна, разработки и работы защищенных систем являются принципы безопасности, разделенные на несколько категорий (рис.8.4).
Категория | Принцип безопасности |
Организационная Направлена на получение поддержки со стороны руководства по управлению рисками и на ознакомление с вопросами безопасности | Управление рисками в соответствии с задачами бизнеса Определение ролей и обязанностей Инвестиции в дизайн защищенности Обеспечение безопасности операций |
Пользователи и данные Включает аутентификацию, защиту данных пользователей, авторизацию | Управление принципом наименьших привилегий Классификация данных и их использование Внедрение защиты данных и идентичности пользователя Защита информации Гарантия целостности данных Мониторинг гарантии идентичности Доступность |
Разработка приложений и систем Выделена для дизайна и разработки защищенных систем | Встраивание безопасности в жизненный цикл Дизайн «многоуровневой защиты» Уменьшение поверхности атаки Сохранение простоты использования |
Операции и сопровождение Объединение людей, процессов и технологий для построения, поддержки и использования защищенных систем | План по поддержке систем Внедрение защищенных конфигураций Мониторинг и журналирование Практика реагирования на инциденты Проверка процедур восстановления в случае аварии |
Рис. 8.4. Классификация принципов ИБ
Для обеспечения информационной безопасности Corporate Security Group использует управление информационными рисками, под которым здесь понимается процесс определения, оценки и уменьшения рисков на постоянной основе. Управление рисками безопасности позволяет найти разумный баланс между стоимостью средств/мер защиты и требованиями бизнеса.
Модель управления рисками Corporate Security Group представляет собой комбинацию различных подходов, таких как количественный анализ рисков, анализ возврата инвестиций в безопасность, качественный анализ рисков, а также подходы лучших практик. Для реализации этого подхода Corporate Security Group разработала структуру, которая основана на традиционной модели управления информационными рисками.
Инвестирование в процесс управления риском с цельной структурой и определенными ролями и обязанностями готовит организацию к определению приоритетов, планированию уменьшения угрозы и переход к следующей угрозе или уязвимости. Для наилучшего управления рисками Corporate Security Group следует традиционному подходу по управлению рисками, состоящему из четырех этапов:
• оценки информационных рисков (выполнение методологии оценки рисков для определения величины риска);
• политики безопасности (разработка политики безопасности по уменьшению, уклонению и предупреждению рисков);
• внедрения средств защиты (объединение сотрудников, процессов и технологий для уменьшения рисков, основанных на анализе соотношения цена/качество);
• аудита безопасности и измерения текущей защищенности (мониторинг, аудит безопасности и измерение защищенности информационных систем компании).
Как видно из рис. 8.5, разработка политики безопасности является одним из этапов по управлению информационными рисками.


Рис. 8.5. Этапы управления рисками
Методология, используемая при разработке политики, базируется на Стандарте ISO 17799:2002 (BS 7799).
Рекомендуемая Microsoft политика безопасности включает в себя:
§ определение целей безопасности;
§ важность обеспечения безопасности;
§ определение требуемого уровня безопасности;
§ стандарты безопасности, включая стратегии их мониторинга и аудита;
§ роли и ответственность по обеспечению безопасности;
§ цели и задачи офицера по безопасности;
§ определение процессов по защите индивидуальных компонентов архитектуры;
§ определение требуемого обучения вопросам безопасности.
Примерами декларируемых целей безопасности являются:
§ достижение максимально возможного уровня качества, надежности и конфиденциальности информации;
§ сохранение репутации компании;
§ недопущение повреждения или утери информации, процессов, собственности компании и обеспечение, таким образом, непрерывности работы компании;
§ сохранение ценности информации, интеллектуальной собственности и технологических ресурсов.
Для разработки целей безопасности создается комитет по информационной безопасности, состоящий из сотрудников с опытом работы в области безопасности, технических сотрудников и представителей других подразделений под руководством офицера по безопасности.
Комитет решает следующие задачи:
§ разработку и управление жизненным циклом политики безопасности;
§ создание процессов, обеспечивающих достижение целей безопасности;
§ создание процессов и планов по реализации стандартов, описанных в политике;
§ помощь и организации программ ознакомления с вопросами безопасности;
§ консультирование персонала по вопросам безопасности;
§ определение бюджета и требуемых ресурсов по обеспечению безопасности.
Контрольные вопросы:
1. Охарактеризуйте подход компании IBM к построению корпоративных политик безопасности.
2. В чем заключаются особенности оценки информационных рисков компанией CISCO?
3. Что представляет собой «матрица безопасности» CISCO?
4. Назовите этапы реагирования на события безопасности в компании CISCO.
5. Охарактеризуйте основные принципы обеспечения информационной безопасности в компании Microsoft
6. На чем базируются политики безопасности компании Microsoft?
Заключение
Рассмотренный учебный курс по дисциплине “Системы защиты информации в ведущих зарубежных странах” является одним из важнейших в специальной подготовке специалистов по защите информации. Успешное освоение данного курса позволяет подробно изучить мировой опыт становления и современное состояние защиты информации с учётом национальных особенностей развитых зарубежных стран. Такой опыт необходимо учитывать при разработке планов систем защиты информации в Российской Федерации на различных уровнях обеспечения информационной безопасности
Содержание предлагаемого учебного пособия не претендует на обобщение всего многообразия вопросов становления и функционирования систем защиты информации в зарубежных странах, но авторы надеются, что их работа будет с благодарностью оценена всеми, кому приходится сталкиваться с решением задач информационной безопасности в рамках профессиональной деятельности.
Построение систем защиты информации в нашей стране становится все более актуальным в условиях активизации внешних угроз, таких как приближение НАТО вплотную к границам России, проведение широкомасштабных операций информационно-психологической войны, агрессивная политика ряда стран СНГ по отношению к РФ и т. д.
Список использованной и рекомендуемой литературы
1. Аверченков, информационной безопасности: учеб. пособие/. – Брянск: БГТУ, 2005 – 269 с.
2. Семкин, организационного обеспечения информационной безопасности объектов информатизации: учеб. пособие. / , , – М: Гелиос АРВ, 2005 – 192 с.
3. Современные международные отношения: учебник / Под. ред. . — М.: «Российская политическая энциклопедия» (РОССПЭН), 1999. — 584 с.
4. Вепринцев, информационно-психологической войны: методы, средства, технологии, краткий энциклопедический словарь. / , , - М.: Горячая линия - Телеком, 2003 – 312 с.
5. Манойло, информационная политика в условиях информационно-психологической войны/ , , — М.: Горячая линия-Телеком, 2003 г. — 541 с.
6. Панарин, война и дипломатия. / – М.: "Городец-издат", 2004г. – 527 с.
7. Панарин, война и мир / , – М.: Олма-Пресс, 2003г. – 384 с.
8. Панарин, информационной войны / – М.: КСП+, 2003г. – 320 стр.
9. Ганн, Шувэй. Некоторые вопросы о законотворчестве в области компьютерных систем // Вестник Государственного института работников прокуратуры. 2002. № 3.
10. Домарев, информационных технологий. Системный подход / – К: , 2004. – 914с.
11. Расторгуев, война. Проблемы и модели. Экзистенциальная математика: учебное пособие / – М.: Гелиос АРВ, 2006. – 240 с.
12. Петренко, практики создания корпоративных нормативных документов по безопасности. Информационно-методический журнал «Защита информации. Инсайд», - 2005 - №№ 5,6.
13. Мухин, -психологическое оружие / , – М., 1999. – 100 с.
14. Аверченков, защита информации: учеб. пособие для вузов/ - , . - Брянск: БГТУ, 2005.-184 с.
15. Скрыль информационной безопасности: Учебник / , , . – Воронеж: Воронежский институт МВД России, 2001. – 464 с.
16. Исследовательский центр Агентура. ru [Электронный ресурс] – досье: http://www. *****/dossier/
17. Информационный бюллетень Jet Info. № 6 2002 [Электронный ресурс]. А. Леваков, Анатомия информационной безопасности, статья. - http://www. *****/
18. Центр исследования компьютерной преступности [Электронный ресурс]. Г. Маклаков, Научно-методологические аспекты подготовки специалистов в области информационной безопасности, статья - http://www. *****/
19. Обзор зарубежного законодательства в области информационной безопасности [Электронный ресурс], статья - http://www. *****/department/security/secbasics/4/4.html
20. Информационный портал Центразия [Электронный ресурс] М. Сергеев, Китайский арсенал. Гегемония посредством... Интернета, статья - http://www. *****/newsA. php4?st=
21. Журнал «Информационное право» [Электронный ресурс]. , Интернет и право: состояние и перспективы правового регулирования, статья - http://www. *****/lib/2005-1-internet-and-law
22. Окинавская Хартия глобального информационного общества [Электронный ресурс] - http://www. *****/ofdocs/okinhar. htm
23. Закон о Разведывательных Службах Великобритании, 1994 г. [Электронный ресурс] - http:///categ_1/article_45938.html

Приложение 1
Методические рекомендации
по проведению практических занятий по дисциплине “Системы защиты информации в ведущих зарубежных странах”
Практическое занятие №1
Изучение зарубежных технических средств защиты информации
Цель работы: изучение зарубежных аналогов российских технических средств, сертифицированных для защиты информации в государственных учреждениях РФ.
Продолжительность работы – 6 часов.
1. Порядок выполнения работы
В ходе практических занятий пользуясь электронными и бумажными каталогами технических средств защиты информации, студенту необходимо выбрать наиболее полные аналоги следующих устройств:
1. Средства выявления каналов утечки информации:
§ Многофункциональный поисковый прибор ST-031 «Пиранья».
§ Нелинейный локатор SEL SP-61 «Катран».
2. Средства активной защиты от утечки по техническим каналам:
§ Универсальный шумогенератор ГРОМ-ЗИ-4.
§ Комплекс виброакустической защиты «Барон».
3. Средства аппаратной криптографии:
§ Электронный замок «Соболь-PCI».
§ Межсетевой экран и шифратор IP-потоков «ФПСУ-IP».
4. Досмотровая техника, устройства радиоподавления:
§ Подавитель сотовых телефонов «Завеса».
§ Досмотровые металлоискатели ВМ-311, ВМ-611(ПРО).
Следует провести сравнительный анализ технических характеристик, функциональных возможностей и стоимости российских и зарубежных устройств.
2. Форма и содержание отчета
Отчет должен содержать:
1. Титульный лист установленного образца.
2. Технические описания российских и зарубежных средств, представленные в табличном виде.
3. Сравнительный анализ рассмотренных средств.
4. Перечень использованных информационных источников.
Отчет выполняется на листах формата А4 рукописным или печатным способом. При рукописном оформлении отчета текст следует излагать четким почерком чернилами черного цвета.
Практическое занятие № 2
Изучение зарубежной практики применения алгоритмов криптографической защиты данных
Цель работы: ознакомление с практикой применения и реализации современных криптографических алгоритмов в ведущих зарубежных странах.
Продолжительность работы - 6 часов.
1. Порядок выполнения работы
В ходе выполнения задания следует оценить уровень обеспечения и реализации современных криптографических алгоритмов в национальных системах защиты информации стран Евросоюза, США, Китая, Ближнего Востока и сравнить с российской практикой. Необходимо рассмотреть:
1) алгоритмы симметричного шифрования;
2) алгоритмы ассиметричного шифрования;
3) алгоритмы электронно-цифровой подписи и хэширования.
2. Форма и содержание отчета
Отчет должен содержать:
1. Титульный лист установленного образца.
2. Характеристику нормативного обеспечения (законов, стандартов) криптографической защиты в зарубежных странах.
3. Описание наиболее широко используемых криптографических алгоритмов и их программных реализаций в зарубежных странах.
4. Характеристику практики применения криптографических средств в зарубежных странах.
5. Перечень использованных информационных источников.
Отчет выполняется на листах формата А4 рукописным или печатным способом. При рукописном оформлении отчета текст следует излагать четким почерком чернилами черного цвета.
Практическое занятие №3
Изучение государственных органов обеспечения информационной безопасности зарубежных стран
Цель работы: ознакомление со структурой и функциями государственного аппарата обеспечения информационной безопасности США, Израиля, Китая, Великобритании.
Продолжительность работы - 6 часов.
1. Порядок выполнения работы
В ходе занятий следует проанализировать сведения о службах обеспечения информационной безопасности иностранных государств, аналогичных следующим российским службам и структурам:
1. Контрразведывательные службы:
§ Федеральная служба безопасности (ФСБ).
§ Федеральная служба по техническому и экспортному контролю (ФСТЭК).
§ Федеральная служба охраны (ФСО).
2. Разведывательные службы:
§ Служба внешней разведки (СВР).
§ Главное разведывательное управление Генерального штаба ВС (ГРУ).
§ Военно-топографическое управление Генерального штаба ВС (ВТУ).
2. Форма и содержание отчета
Отчет должен содержать:
1. Титульный лист установленного образца.
2. Характеристики иностранных спецслужб, охватывающие основные аспекты их деятельности:
§ актуальные цели и задачи службы;
§ структура и функции службы;
§ реализуемые сейчас и в ближайшем прошлом проекты и достигнутые результаты;
§ взаимодействие с другими спецслужбами и организациями.
3. Перечень использованных информационных источников
Отчет выполняется на листах формата А4 рукописным или печатным способом. При рукописном оформлении отчета текст следует излагать четким почерком чернилами черного цвета.
Практическое занятие № 4
Изучение информационно-психологической войны и типов информационного оружия
Цель работы: ознакомление с современной картиной политических отношений в информационном обществе и сущности информационно-психологической войны как средства достижения политических целей.
Продолжительность работы - 6 часов.
1. Порядок выполнения работы
В ходе выполнения задания следует осмыслить сущность информационно-психологической войны в процессе изучения следующих средств поражения информационной инфраструктуры и массовой психологии:
1. Информационное оружие, предназначенное для негативного воздействия на человека:
§ средства массовой информации;
§ психотронные генераторы;
§ психотропные препараты.
2. Информационное оружие, предназначенное для вывода из строя средств электронных коммуникаций противника:
§ средства радиоэлектронной борьбы (РЭБ);
§ средства специального программно-технического воздействия (СПТВ).
2. Форма и содержание отчета
Отчет должен содержать:
1. Титульный лист установленного образца.
2. Описание механизмов действия средств ведения информационно-психологической войны.
3. Историю развития и применения типов информационного оружия, в частности в локальных вооруженных конфликтах второй половины 20 века.
4. Современный уровень развития типов информационного оружия в России и ведущих зарубежных странах.
5. Перечень использованных информационных источников.
Отчет выполняется на листах формата А4 рукописным или печатным способом. При рукописном оформлении отчета текст следует излагать четким почерком чернилами черного цвета.
Практическое занятие №5
Изучение системы международных стандартов информационной безопасности
Цель работы: ознакомление с основными международными стандартами, регламентирующими обеспечение защиты конфиденциальной информации.
Продолжительность работы - 6 часов.
1. Порядок выполнения работы
При выполнении задания следует проанализировать содержание следующих документов:
1. Международный стандарт управления информационной безопасностью ISO 17799.
2. Общие критерии безопасности информационных технологий ГОСТ ИСО\МЭК 15408.
3. Критерии оценки надежности компьютерных систем («Оранжевая книга»).
4. Стандарт COBIT («Контрольные объекты для информационных и смежных технологий»).
Необходимо сопоставить эти стандарты с российской нормативной базой в области информационной безопасности и оценить их применимость в России.
2. Форма и содержание отчета
Отчет должен содержать:
1. Титульный лист установленного образца.
2. Историю создания и развития стандартов и их связь со смежными документами.
3. Назначение и описание стандартов.
4. Практику применения стандартов за рубежом и в России.
5. Перечень использованных информационных источников.
Отчет выполняется на листах формата А4 рукописным или печатным способом. При рукописном оформлении отчета текст следует излагать четким почерком чернилами черного цвета.
Приложение 2
Окинавская Хартия глобального информационного общества
Принята 22 июля 2000 года лидерами стран "Большой Восьмерки"
1. Информационно-коммуникационные технологии (ИКТ) являются одним из наиболее важных факторов, влияющих на формирование общества двадцать первого века. Их революционное воздействие касается образа жизни людей, их образования и работы, а также взаимодействия правительства и гражданского общества. ИКТ быстро становятся жизненно важным стимулом развития мировой экономики. Они также дают возможность всем частным лицам, фирмам и сообществам, занимающимся предпринимательской деятельностью, более эффективно и творчески решать экономические и социальные проблемы. Перед всеми нами открываются огромные возможности.
2. Суть стимулируемой ИКТ экономической и социальной трансформации заключается в ее способности содействовать людям и обществу в использовании знаний и идей. Информационное общество, как мы его представляем, позволяет людям шире использовать свой потенциал и реализовывать свои устремления. Для этого мы должны сделать так, чтобы ИКТ служили достижению взаимодополняющих целей обеспечения устойчивого экономического роста, повышения общественного благосостояния, стимулирования социального согласия и полной реализации их потенциала в области укрепления демократии, транспарентного и ответственного управления международного мира и стабильности. Достижение этих целей и решение возникающих проблем потребует разработки эффективных национальных и международных стратегий.
3. Стремясь к достижению этих целей, мы вновь подтверждаем нашу приверженность принципу участия в этом процессе: все люди повсеместно, без исключения должны иметь возможность пользоваться преимуществами глобального информационного общества. Устойчивость глобального информационного общества основывается на стимулирующих развитие человека демократических ценностях, таких как, свободный обмен информацией и знаниями, взаимная терпимость и уважение к особенностям других людей.
4. Мы будем осуществлять руководство в продвижении усилий правительств по укреплению соответствующей политики и нормативной базы, стимулирующих конкуренцию и новаторство, обеспечения экономической и финансовой стабильности, содействующих сотрудничеству по оптимизации глобальных сетей, борьбе со злоупотреблениями, которые подрывают целостность сети, по сокращению разрыва в цифровых технологиях, инвестированию в людей и обеспечению глобального доступа и участия в этом процессе.
5. Настоящая Хартия является прежде всего призывом ко всем как в государственном, так и в частном секторах, ликвидировать международный разрыв в области информации знаний. Солидная основа политики и действий в сфере ИКТ может изменить методы нашего взаимодействия по продвижению социального и экономического прогресса во всем мире. Эффективное партнерство среди участников, включая совместное политическое сотрудничество, также является ключевым элементом рационального развития информационного общества.
Использование возможностей цифровых технологий
6. Потенциальные преимущества ИКТ, стимулирующие конкуренцию, способствующие расширению производства, создающие и поддерживающие экономический рост и занятость, имеют значительные перспективы. Наша задача заключается не только в стимулировании и содействии переходу к информационному обществу, но также и в реализации его полных экономических, социальных и культурных преимуществ. Для достижения этих целей важно строить работу на следующих ключевых направлениях:
· проведение экономических и структурных реформ с целью создания обстановки открытости, эффективности, конкуренции и использования нововведений, которые дополнялись бы мерами по адаптации на рынках труда, развитию людских ресурсов и обеспечению социального согласия;
· рациональное управление макроэкономикой, способствующее более точному планированию со стороны деловых кругов и потребителей и использование преимуществ новых информационных технологий;
· разработка информационных сетей, обеспечивающих быстрый, надежный, безопасный и экономичный доступ с помощью конкурентных рыночных условий и соответствующих нововведений к сетевым технологиям, их обслуживанию и применению;
· развитие людских ресурсов, способных отвечать требованиям века информации, посредством образования и пожизненного обучения и удовлетворения растущего спроса на специалистов в области ИКТ во многих секторах нашей экономики;
· активное использование ИКТ в государственном секторе и содействие предоставлению в режиме реального времени услуг, необходимых для повышения уровня доступности власти для всех граждан.
7. Частный сектор играет жизненно важную роль в разработке информационных и коммуникационных сетей в информационном обществе. Однако задача создания предсказуемой, транспарентной и недискриминационной политики и нормативной базы, необходимой для информационного общества, лежит на правительствах. Нам необходимо позаботиться о том, чтобы правила процедуры, имеющие отношение к ИКТ , соответствовали коренным изменениям в экономических сделках с учетом принципов эффективного партнерства между государственным и частным сектором, а также транспарентности и технологической нейтральности. Такие правила должны быть предсказуемыми и способствовать укреплению делового и потребительского доверия. С целью максимизации социальной и экономической выгоды информационного общества мы согласны со следующими основными принципами и подходами и рекомендуем их:
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 |


