Мониторинг сетевой безопасно­сти фокусируется на обнаружении изменений в сети, позволяющих определить нарушение безопаснос­ти. Отправной точкой мониторин­га безопасности является определе­ние понятия нарушения безопасно­сти. Анализ угроз и информацион­ных рисков позволяет сделать вы­воды о требуемом уровне полноты мониторинга безопасности сети компании. В дальнейшем при про­ведении процесса утверждения изменений безопасности каждый раз проверяется значимость выявлен­ных угроз сети. Оценивание этих угроз определяет объекты и часто­ту мониторинга.

Так, в матрице анализа ри­сков межсетевой экран определен как устройство с высоким уровнем риска. Это означает, что мониторинг межсетевого экрана выполняется постоянно в режиме реального вре­мени. Из раздела подтверждения из­менений безопасности следует, что необходимо отслеживать все изме­нения в настройках конфигурации межсетевого экрана, то есть SNMP-агент должен отслеживать та­кие события, как отвергнутые по­пытки регистрации, необычный тра­фик, изменения на межсетевом экра­не, предоставление доступа к межсе­тевому экрану и установление соеди­нений через межсетевой экран.

Следуя этому примеру, можно создать политику мониторинга для каждого компонента сети, опреде­ленного при проведении анализа ри­сков. Рекомендуется проводить мо­ниторинг компонентов сети с низ­ким уровнем риска еженедельно, со средним уровнем риска ежеднев­но, с высоким уровнем риска раз в час. При этом, если требуется более быстрое время реагирования, необ­ходимо уменьшить названные про­межутки времени.

НЕ нашли? Не то? Что вы ищете?

Важно также определить в поли­тике безопасности порядок уведом­ления членов группы сетевой без­опасности о нарушениях. Как пра­вило, средства мониторинга без­опасности сети будут первыми ав­тономно обнаруживать нарушения. Должна быть предусмотрена воз­можность отправки по любым до­ступным каналам связи уведомле­ний в центр реагирования на инци­денты в области безопасности для оперативного оповещения членов группы сетевой безопасности.

Реагирование на нарушения политики безопасности.

Под реагированием на наруше­ния безопасности здесь понимается определение нарушений безопасно­сти, порядка восстановления и пересмотра правил безопасности.

При обнаружении нарушения безопасности важно своевременно отреагировать и оперативно восста­новить нормальное функциониро­вание сервисов сети. Главное прави­ло - своевременное оповещение группы сетевой безопасности после обнаружения нарушения. Если оно не выполняется, реагирование будет замедлено, а, следовательно, послед­ствия вторжения окажутся более тя­желыми, поэтому необходимо раз­работать соответствующую проце­дуру реагирования и оповещения действенную 24 часа в день, 7 дней в неделю.

Далее необходимо четко опреде­лить уровень привилегий по внесе­нию изменений, а также порядок вне­сения изменений. Здесь возможны следующие корректирующие дей­ствия:

§  реализация изменений для пре­дупреждения дальнейшего распространения нарушения;

§  изолирование поврежденных си­стем;

§  взаимодействие с провайдером для отслеживания источника атаки;

§  использование записывающих ус­тройств для сбора доказательств;

§  отключение поврежденных систем или источников атаки;

§  обращение в правоохранительные органы или федеральные агент­ства;

§  выключение поврежденных сис­тем;

§  восстановление систем в соответствии со списком приоритетности;

§  уведомление руководства и юрис­тов компании.

Необходимо детализировать лю­бые изменения в политике безопасности, которые могут быть произве­дены без необходимости получения разрешения от руководства.

Отметим, что существует две основных причины сбора и хране­ния информации об атаках: для оп­ределения последствий реализации атаки и для расследования и пресле­дования злоумышленников. Тип ин­формации и способ ее сбора зависит от этих целей.

Для определения последствий на­рушения безопасности рекомендует­ся проделать следующие шаги:

§  зафиксировать инцидент с помо­щью записи сетевою трафика, сня­тия копий файлов журналов, ак­тивных учетных записей и сетевых подключений;

§  ограничить дальнейшие наруше­ния путем отключения учетных записей, отсоединения сетевого обо­рудования от локальной сети и от Интернета;

§  провести резервное копирование скомпрометированных систем для проведения детального анализа повреждений и метода атаки;

§  попытаться найти другие подтвер­ждения компрометации (часто при компрометации системы оказыва­ются затронутыми другие системы и учетные записи);

§  хранить и просматривать файлы журналов устройств безопасности и сетевого мониторинга, так как они часто являются ключом к оп­ределению метода атаки.

В случае необходимости прове­дения юридических действий, сле­дует уведомить руководство ком­пании и привлечь обслуживающих компанию юристов для сбора соот­ветствующих доказательств. Если нарушение было внутренним, по­требуется привлечь сотрудников отдела кадров.

Восстановление работоспособ­ности сервисов сети компании является конечной целью процедуры реагирования на нарушения в об­ласти безопасности. Здесь необхо­димо определить порядок восста­новления доступности сервисов, например с помощью процедур ре­зервного копирования. При этом надо учитывать, что каждая систе­ма имеет для этого собственные ме­ханизмы, поэтому политика без­опасности, являясь общей для всех элементов сети, при необходимос­ти должна позволять детализиро­вать условия восстановления кон­кретного элемента. Если требуется получить разрешение на восста­новление, необходимо описать по­рядок получения разрешения в по­литике безопасности.

Пересмотр политики безопас­ности является заключительным этапом ее жизненного цикла. Здесь важно обратить внимание на следу­ющие аспекты. Политика безопас­ности должна быть «жизнеспособным» документом, адаптирован­ным к изменяющимся условиям. Сравнение существующей полити­ки безопасности с лучшими прак­тиками в этой области и последую­щий пересмотр политики должны поддерживать в состоянии защи­щенность активов сети. Необходи­мо регулярно обращаться на сайты различных независимых аналити­ческих центров, например CERT или SANS, за полезными советами и рекомендациями по обеспечению безопасности и учитывать их в под­держиваемой политике безопаснос­ти компании.

Также рекомендуется проводить аудит безопасности сети силами консалтинговых компаний, облада­ющих опытом таких работ. Для се­тей с высокими требованиями к доступности информационных ресур­сов рекомендуется проведение, как минимум, ежегодного независимого аудита безопасности. Кроме того, достаточно эффективны и внутрен­ние тренировки, направленные на отработку действий в чрезвычайных ситуациях.

8.3. Практика компании Microsoft в области информационной безопасности

Компания Microsoft обладает сложной корпоративной инфраструктурой, которая состоит из 5 тысяч серверов Windows Server 2003 (из них 800 серверов приложений). В штате компании работает более 55 тысяч сотрудников. Сотрудники очень хорошо подготовлены техни­чески, и 95% из них обладают адми­нистраторскими полномочиями на своих компьютерах. Более 300 тысяч компьютеров компании, на которых используется более 1600 приложе­ний, расположены в 400 представи­тельствах по всему миру.

В сеть компании ежедневно по­ступает приблизительно 8 миллионов по­чтовых сообщений извне, и прибли­зительно 6,5 миллионов почтовых сообще­ний циркулирует ежедневно в сети самой компании, доступ к которой имеют 30 тысяч партнеров.

Уникальная инфраструктура по разработке продуктов, тестирова­нию и поддержке, исходный код продуктов требуют особой защиты. Ежемесячно осуществляется свыше 100 тысяч попыток вторжения в сеть компании. В почтовую систему еже­месячно поступает свыше 125 тысяч почтовых сообщений, зараженных вирусами (примерно 800 новых вирусов в день) и 2,4 миллиона почтовых со­общений со спамом ежедневно.

Обязанность по обеспечению информационной безопасности в Microsoft возложена на две груп­пы: Corporate Security Group и Oper­ations and Technology Group.

Компания Microsoft разработа­ла стратегию безопасности, состоя­щую из четырех основных компо­нентов:

§  миссии корпоративной безопас­ности;

§  принципов операционной без­опасности:

§  модели принятия решений, осно­ванной на анализе рисков;

§  тактической приоритезации дея­тельности по уменьшению рис­ков.

Фундаментом для дизайна, раз­работки и работы защищенных систем являются принципы безопасно­сти, разделенные на несколько категорий (рис.8.4).

Категория

Принцип безопасности

Организационная

Направлена на получение поддержки со стороны руководства по управлению рисками и на ознакомление с вопросами безопасности

Управление рисками в соответствии с задачами бизнеса

Определение ролей и обязанностей

Инвестиции в дизайн защищенности

Обеспечение безопасности операций

Пользователи и данные

Включает аутентификацию, защиту данных пользователей, авторизацию

Управление принципом наименьших привилегий

Классификация данных и их использование

Внедрение защиты данных и идентичности пользователя

Защита информации

Гарантия целостности данных

Мониторинг гарантии идентичности

Доступность

Разработка приложений и систем

Выделена для дизайна и разработки защищенных систем

Встраивание безопасности в жизненный цикл

Дизайн «многоуровневой защиты»

Уменьшение поверхности атаки

Сохранение простоты использования

Операции и сопровождение

Объединение людей, процессов и технологий для построения, поддержки и использования защищенных систем

План по поддержке систем

Внедрение защищенных конфигураций

Мониторинг и журналирование

Практика реагирования на инциденты

Проверка процедур восстановления в случае аварии

Рис. 8.4. Классификация принципов ИБ

Для обеспечения информацион­ной безопасности Corporate Security Group использует управление ин­формационными рисками, под кото­рым здесь понимается процесс опре­деления, оценки и уменьшения рис­ков на постоянной основе. Управле­ние рисками безопасности позволяет найти разумный баланс между стои­мостью средств/мер защиты и требованиями бизнеса.

Модель управления рисками Corporate Security Group представляет собой комбинацию различных подходов, таких как количествен­ный анализ рисков, анализ возвра­та инвестиций в безопасность, ка­чественный анализ рисков, а также подходы лучших практик. Для реа­лизации этого подхода Corporate Security Group разработала струк­туру, которая основана на традиционной модели управления инфор­мационными рисками.

Инвестирование в процесс управления риском с цельной струк­турой и определенными ролями и обязанностями готовит органи­зацию к определению приорите­тов, планированию уменьшения угрозы и переход к следующей уг­розе или уязвимости. Для наилуч­шего управления рисками Corpo­rate Security Group следует тради­ционному подходу по управлению рисками, состоящему из четырех этапов:

•  оценки информационных рисков (выполнение методологии оцен­ки рисков для определения вели­чины риска);

•  политики безопасности (разра­ботка политики безопасности по уменьшению, уклонению и пре­дупреждению рисков);

•  внедрения средств защиты (объ­единение сотрудников, процессов и технологий для уменьшения ри­сков, основанных на анализе соот­ношения цена/качество);

•  аудита безопасности и измерения текущей защищенности (мониторинг, аудит безопасности и изме­рение защищенности информационных систем компании).

Как видно из рис. 8.5, разработка политики безопасности является одним из этапов по управлению информационными рисками.

Циклическая диаграмма

Рис. 8.5. Этапы управления рисками

Методология, используемая при разработке политики, базируется на Стандарте ISO 17799:2002 (BS 7799).

Рекомендуемая Microsoft поли­тика безопасности включает в себя:

§  определение целей безопасности;

§  важность обеспечения безопасно­сти;

§  определение требуемого уровня безопасности;

§  стандарты безопасности, включая стратегии их мониторинга и ауди­та;

§  роли и ответственность по обес­печению безопасности;

§  цели и задачи офицера по безопас­ности;

§  определение процессов по защи­те индивидуальных компонентов архитектуры;

§  определение требуемого обучения вопросам безопасности.

Примерами декларируемых це­лей безопасности являются:

§  достижение максимально возмож­ного уровня качества, надежности и конфиденциальности информа­ции;

§  сохранение репутации компании;

§  недопущение повреждения или утери информации, процессов, собственности компании и обеспечение, таким образом, непрерыв­ности работы компании;

§  сохранение ценности информа­ции, интеллектуальной собствен­ности и технологических ресурсов.

Для разработки целей безопас­ности создается комитет по информационной безопасности, состоя­щий из сотрудников с опытом рабо­ты в области безопасности, техниче­ских сотрудников и представителей других подразделений под руковод­ством офицера по безопасности.

Комитет решает следующие за­дачи:

§  разработку и управление жизнен­ным циклом политики безопасно­сти;

§  создание процессов, обеспечиваю­щих достижение целей безопасно­сти;

§  создание процессов и планов по реализации стандартов, описан­ных в политике;

§  помощь и организации программ ознакомления с вопросами безопасности;

§  консультирование персонала по вопросам безопасности;

§  определение бюджета и требуемых ресурсов по обеспечению безопасности.

Контрольные вопросы:

1.  Охарактеризуйте подход компании IBM к построению корпоративных политик безопасности.

2.  В чем заключаются особенности оценки информационных рисков компанией CISCO?

3.  Что представляет собой «матрица безопасности» CISCO?

4.  Назовите этапы реагирования на события безопасности в компании CISCO.

5.  Охарактеризуйте основные принципы обеспечения информационной безопасности в компании Microsoft

6.  На чем базируются политики безопасности компании Microsoft?

Заключение

Рассмотренный учебный курс по дисциплине “Системы защиты информации в ведущих зарубежных странах” является одним из важнейших в специальной подготовке специалистов по защите информации. Успешное освоение данного курса позволяет подробно изучить мировой опыт становления и современное состояние защиты информации с учётом национальных особенностей развитых зарубежных стран. Такой опыт необходимо учитывать при разработке планов систем защиты информации в Российской Федерации на различных уровнях обеспечения информационной безопасности

Содержание предлагаемого учебного пособия не претендует на обобщение всего многообразия вопросов становления и функционирования систем защиты информации в зарубежных странах, но авторы надеются, что их работа будет с благодарностью оценена всеми, кому приходится сталкиваться с решением задач информационной безопасности в рамках профессиональной деятельности.

Построение систем защиты информации в нашей стране становится все более актуальным в условиях активизации внешних угроз, таких как приближение НАТО вплотную к границам России, проведение широкомасштабных операций информационно-психологической войны, агрессивная политика ряда стран СНГ по отношению к РФ и т. д.

Список использованной и рекомендуемой литературы

1.  Аверченков, информационной безопасности: учеб. пособие/. – Брянск: БГТУ, 2005 – 269 с.

2.  Семкин, организационного обеспечения информационной безопасности объектов информатизации: учеб. пособие. / , , – М: Гелиос АРВ, 2005 – 192 с.

3.  Современные международные отношения: учебник / Под. ред. . — М.: «Российская политическая энциклопедия» (РОССПЭН), 1999. — 584 с.

4.  Вепринцев, информационно-психологической войны: методы, средства, технологии, краткий энциклопедический словарь. / , , - М.: Горячая линия - Телеком, 2003 – 312 с.

5.  Манойло, информационная политика в условиях информационно-психологической войны/ , , — М.: Горячая линия-Телеком, 2003 г. — 541 с.

6.  Панарин, война и дипломатия. / – М.: "Городец-издат", 2004г. – 527 с.

7.  Панарин, война и мир / , – М.: Олма-Пресс, 2003г. – 384 с.

8.  Панарин, информационной войны / – М.: КСП+, 2003г. – 320 стр.

9.  Ганн, Шувэй. Некоторые вопросы о законотворчестве в области компьютерных систем // Вестник Государственного института работников прокуратуры. 2002. № 3.

10. Домарев, информационных технологий. Системный подход / – К: , 2004. – 914с.

11. Расторгуев, война. Проблемы и модели. Экзистенциальная математика: учебное пособие / – М.: Гелиос АРВ, 2006. – 240 с.

12. Петренко, практики создания корпоративных нормативных документов по безопасности. Информационно-методический журнал «Защита информации. Инсайд», - 2005 - №№ 5,6.

13. Мухин, -психологическое оружие / , – М., 1999. – 100 с.

14.  Аверченков, защита информации: учеб. пособие для вузов/ - , . - Брянск: БГТУ, 2005.-184 с.

15.  Скрыль информационной безопасности: Учебник / , , . – Воронеж: Воронежский институт МВД России, 2001. – 464 с.

16. Исследовательский центр Агентура. ru [Электронный ресурс] – досье: http://www. *****/dossier/

17. Информационный бюллетень Jet Info. № 6 2002 [Электронный ресурс]. А. Леваков, Анатомия информационной безопасности, статья. - http://www. *****/

18. Центр исследования компьютерной преступности [Электронный ресурс]. Г. Маклаков, Научно-методологические аспекты подготовки специалистов в области информационной безопасности, статья - http://www. *****/

19. Обзор зарубежного законодательства в области информационной безопасности [Электронный ресурс], статья - http://www. *****/department/security/secbasics/4/4.html

20. Информационный портал Центразия [Электронный ресурс] М. Сергеев, Китайский арсенал. Гегемония посредством... Интернета, статья - http://www. *****/newsA. php4?st=

21. Журнал «Информационное право» [Электронный ресурс]. , Интернет и право: состояние и перспективы правового регулирования, статья - http://www. *****/lib/2005-1-internet-and-law

22. Окинавская Хартия глобального информационного общества [Электронный ресурс] - http://www. *****/ofdocs/okinhar. htm

23. Закон о Разведывательных Службах Великобритании, 1994 г. [Электронный ресурс] - http:///categ_1/article_45938.html


Приложение 1

Методические рекомендации

по проведению практических занятий по дисциплине “Системы защиты информации в ведущих зарубежных странах”

Практическое занятие №1

Изучение зарубежных технических средств защиты информации

Цель работы: изучение зарубежных аналогов российских технических средств, сертифицированных для защиты информации в государственных учреждениях РФ.

Продолжительность работы – 6 часов.

1. Порядок выполнения работы

В ходе практических занятий пользуясь электронными и бумажными каталогами технических средств защиты информации, студенту необходимо выбрать наиболее полные аналоги следующих устройств:

1.  Средства выявления каналов утечки информации:

§  Многофункциональный поисковый прибор ST-031 «Пиранья».

§  Нелинейный локатор SEL SP-61 «Катран».

2.  Средства активной защиты от утечки по техническим каналам:

§  Универсальный шумогенератор ГРОМ-ЗИ-4.

§  Комплекс виброакустической защиты «Барон».

3.  Средства аппаратной криптографии:

§  Электронный замок «Соболь-PCI».

§  Межсетевой экран и шифратор IP-потоков «ФПСУ-IP».

4.  Досмотровая техника, устройства радиоподавления:

§  Подавитель сотовых телефонов «Завеса».

§  Досмотровые металлоискатели ВМ-311, ВМ-611(ПРО).

Следует провести сравнительный анализ технических характеристик, функциональных возможностей и стоимости российских и зарубежных устройств.

2. Форма и содержание отчета

Отчет должен содержать:

1.  Титульный лист установленного образца.

2.  Технические описания российских и зарубежных средств, представленные в табличном виде.

3.  Сравнительный анализ рассмотренных средств.

4.  Перечень использованных информационных источников.

Отчет выполняется на листах формата А4 рукописным или печатным способом. При рукописном оформлении отчета текст следует излагать четким почерком чернилами черного цвета.

Практическое занятие № 2

Изучение зарубежной практики применения алгоритмов криптографической защиты данных

Цель работы: ознакомление с практикой применения и реализации современных криптографических алгоритмов в ведущих зарубежных странах.

Продолжительность работы - 6 часов.

1. Порядок выполнения работы

В ходе выполнения задания следует оценить уровень обеспечения и реализации современных криптографических алгоритмов в национальных системах защиты информации стран Евросоюза, США, Китая, Ближнего Востока и сравнить с российской практикой. Необходимо рассмотреть:

1)  алгоритмы симметричного шифрования;

2)  алгоритмы ассиметричного шифрования;

3)  алгоритмы электронно-цифровой подписи и хэширования.

2. Форма и содержание отчета

Отчет должен содержать:

1.  Титульный лист установленного образца.

2.  Характеристику нормативного обеспечения (законов, стандартов) криптографической защиты в зарубежных странах.

3.  Описание наиболее широко используемых криптографических алгоритмов и их программных реализаций в зарубежных странах.

4.  Характеристику практики применения криптографических средств в зарубежных странах.

5.  Перечень использованных информационных источников.

Отчет выполняется на листах формата А4 рукописным или печатным способом. При рукописном оформлении отчета текст следует излагать четким почерком чернилами черного цвета.

Практическое занятие №3

Изучение государственных органов обеспечения информационной безопасности зарубежных стран

Цель работы: ознакомление со структурой и функциями государственного аппарата обеспечения информационной безопасности США, Израиля, Китая, Великобритании.

Продолжительность работы - 6 часов.

1. Порядок выполнения работы

В ходе занятий следует проанализировать сведения о службах обеспечения информационной безопасности иностранных государств, аналогичных следующим российским службам и структурам:

1.  Контрразведывательные службы:

§  Федеральная служба безопасности (ФСБ).

§  Федеральная служба по техническому и экспортному контролю (ФСТЭК).

§  Федеральная служба охраны (ФСО).

2.  Разведывательные службы:

§  Служба внешней разведки (СВР).

§  Главное разведывательное управление Генерального штаба ВС (ГРУ).

§  Военно-топографическое управление Генерального штаба ВС (ВТУ).

2. Форма и содержание отчета

Отчет должен содержать:

1.  Титульный лист установленного образца.

2.  Характеристики иностранных спецслужб, охватывающие основные аспекты их деятельности:

§  актуальные цели и задачи службы;

§  структура и функции службы;

§  реализуемые сейчас и в ближайшем прошлом проекты и достигнутые результаты;

§  взаимодействие с другими спецслужбами и организациями.

3.  Перечень использованных информационных источников

Отчет выполняется на листах формата А4 рукописным или печатным способом. При рукописном оформлении отчета текст следует излагать четким почерком чернилами черного цвета.

Практическое занятие № 4

Изучение информационно-психологической войны и типов информационного оружия

Цель работы: ознакомление с современной картиной политических отношений в информационном обществе и сущности информационно-психологической войны как средства достижения политических целей.

Продолжительность работы - 6 часов.

1. Порядок выполнения работы

В ходе выполнения задания следует осмыслить сущность информационно-психологической войны в процессе изучения следующих средств поражения информационной инфраструктуры и массовой психологии:

1.  Информационное оружие, предназначенное для негативного воздействия на человека:

§  средства массовой информации;

§  психотронные генераторы;

§  психотропные препараты.

2.  Информационное оружие, предназначенное для вывода из строя средств электронных коммуникаций противника:

§  средства радиоэлектронной борьбы (РЭБ);

§  средства специального программно-технического воздействия (СПТВ).

2. Форма и содержание отчета

Отчет должен содержать:

1.  Титульный лист установленного образца.

2.  Описание механизмов действия средств ведения информационно-психологической войны.

3.  Историю развития и применения типов информационного оружия, в частности в локальных вооруженных конфликтах второй половины 20 века.

4.  Современный уровень развития типов информационного оружия в России и ведущих зарубежных странах.

5.  Перечень использованных информационных источников.

Отчет выполняется на листах формата А4 рукописным или печатным способом. При рукописном оформлении отчета текст следует излагать четким почерком чернилами черного цвета.

Практическое занятие №5

Изучение системы международных стандартов информационной безопасности

Цель работы: ознакомление с основными международными стандартами, регламентирующими обеспечение защиты конфиденциальной информации.

Продолжительность работы - 6 часов.

1. Порядок выполнения работы

При выполнении задания следует проанализировать содержание следующих документов:

1.  Международный стандарт управления информационной безопасностью ISO 17799.

2.  Общие критерии безопасности информационных технологий ГОСТ ИСО\МЭК 15408.

3.  Критерии оценки надежности компьютерных систем («Оранжевая книга»).

4.  Стандарт COBIT («Контрольные объекты для информационных и смежных технологий»).

Необходимо сопоставить эти стандарты с российской нормативной базой в области информационной безопасности и оценить их применимость в России.

2. Форма и содержание отчета

Отчет должен содержать:

1.  Титульный лист установленного образца.

2.  Историю создания и развития стандартов и их связь со смежными документами.

3.  Назначение и описание стандартов.

4.  Практику применения стандартов за рубежом и в России.

5.  Перечень использованных информационных источников.

Отчет выполняется на листах формата А4 рукописным или печатным способом. При рукописном оформлении отчета текст следует излагать четким почерком чернилами черного цвета.

Приложение 2
Окинавская Хартия глобального информационного общества

Принята 22 июля 2000 года лидерами стран "Большой Восьмерки"

1.  Информационно-коммуникационные технологии (ИКТ) являются одним из наиболее важных факторов, влияющих на формирование общества двадцать первого века. Их революционное воздействие касается образа жизни людей, их образования и работы, а также взаимодействия правительства и гражданского общества. ИКТ быстро становятся жизненно важным стимулом развития мировой экономики. Они также дают возможность всем частным лицам, фирмам и сообществам, занимающимся предпринимательской деятельностью, более эффективно и творчески решать экономические и социальные проблемы. Перед всеми нами открываются огромные возможности.

2.  Суть стимулируемой ИКТ экономической и социальной трансформации заключается в ее способности содействовать людям и обществу в использовании знаний и идей. Информационное общество, как мы его представляем, позволяет людям шире использовать свой потенциал и реализовывать свои устремления. Для этого мы должны сделать так, чтобы ИКТ служили достижению взаимодополняющих целей обеспечения устойчивого экономического роста, повышения общественного благосостояния, стимулирования социального согласия и полной реализации их потенциала в области укрепления демократии, транспарентного и ответственного управления международного мира и стабильности. Достижение этих целей и решение возникающих проблем потребует разработки эффективных национальных и международных стратегий.

3.  Стремясь к достижению этих целей, мы вновь подтверждаем нашу приверженность принципу участия в этом процессе: все люди повсеместно, без исключения должны иметь возможность пользоваться преимуществами глобального информационного общества. Устойчивость глобального информационного общества основывается на стимулирующих развитие человека демократических ценностях, таких как, свободный обмен информацией и знаниями, взаимная терпимость и уважение к особенностям других людей.

4.  Мы будем осуществлять руководство в продвижении усилий правительств по укреплению соответствующей политики и нормативной базы, стимулирующих конкуренцию и новаторство, обеспечения экономической и финансовой стабильности, содействующих сотрудничеству по оптимизации глобальных сетей, борьбе со злоупотреблениями, которые подрывают целостность сети, по сокращению разрыва в цифровых технологиях, инвестированию в людей и обеспечению глобального доступа и участия в этом процессе.

5.  Настоящая Хартия является прежде всего призывом ко всем как в государственном, так и в частном секторах, ликвидировать международный разрыв в области информации знаний. Солидная основа политики и действий в сфере ИКТ может изменить методы нашего взаимодействия по продвижению социального и экономического прогресса во всем мире. Эффективное партнерство среди участников, включая совместное политическое сотрудничество, также является ключевым элементом рационального развития информационного общества.

Использование возможностей цифровых технологий

6.  Потенциальные преимущества ИКТ, стимулирующие конкуренцию, способствующие расширению производства, создающие и поддерживающие экономический рост и занятость, имеют значительные перспективы. Наша задача заключается не только в стимулировании и содействии переходу к информационному обществу, но также и в реализации его полных экономических, социальных и культурных преимуществ. Для достижения этих целей важно строить работу на следующих ключевых направлениях:

·  проведение экономических и структурных реформ с целью создания обстановки открытости, эффективности, конкуренции и использования нововведений, которые дополнялись бы мерами по адаптации на рынках труда, развитию людских ресурсов и обеспечению социального согласия;

·  рациональное управление макроэкономикой, способствующее более точному планированию со стороны деловых кругов и потребителей и использование преимуществ новых информационных технологий;

·  разработка информационных сетей, обеспечивающих быстрый, надежный, безопасный и экономичный доступ с помощью конкурентных рыночных условий и соответствующих нововведений к сетевым технологиям, их обслуживанию и применению;

·  развитие людских ресурсов, способных отвечать требованиям века информации, посредством образования и пожизненного обучения и удовлетворения растущего спроса на специалистов в области ИКТ во многих секторах нашей экономики;

·  активное использование ИКТ в государственном секторе и содействие предоставлению в режиме реального времени услуг, необходимых для повышения уровня доступности власти для всех граждан.

7.  Частный сектор играет жизненно важную роль в разработке информационных и коммуникационных сетей в информационном обществе. Однако задача создания предсказуемой, транспарентной и недискриминационной политики и нормативной базы, необходимой для информационного общества, лежит на правительствах. Нам необходимо позаботиться о том, чтобы правила процедуры, имеющие отношение к ИКТ , соответствовали коренным изменениям в экономических сделках с учетом принципов эффективного партнерства между государственным и частным сектором, а также транспарентности и технологической нейтральности. Такие правила должны быть предсказуемыми и способствовать укреплению делового и потребительского доверия. С целью максимизации социальной и экономической выгоды информационного общества мы согласны со следующими основными принципами и подходами и рекомендуем их:

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12