В рубрику "Персоны" | К списку рубрик | К списку авторов | К списку публикаций
Андрей Алексеевич, какова, на ваш взгляд, связь между гражданским и информационным обществом?
– Среди основных признаков гражданского общества я бы отметил развитую демократию, правовую защищенность граждан и определенный уровень гражданской культуры. Все эти принципы в постиндустриальную эпоху развития цивилизации могут быть реализованы только через построение информационного общества, в котором главными продуктами производства становятся информация и знания.
– Демократия подразумевает открытость всех происходящих в обществе процессов, информационная безопасность, наоборот, несет ряд ограничений. Каким образом эти понятия могут сосуществовать в рамках гражданского общества?
– Действительно, может показаться, что демократические процессы, происходящие как в реальном, так и в виртуальном мире, должны привести к снятию всех ограничений, в том числе к упразднению информационной безопасности. Однако при более глубоком рассмотрении становится понятно, что безопасность по-прежнему относится к наиболее значимым проблемам информационного общества, поскольку там, где не обеспечена безопасность членов общества, невозможна безопасность самого общества, а значит, невозможно и его развитие.
Внедрение информационных технологий в различные аспекты жизни общества в целом и отдельных его членов расставляет аналогичные приоритеты и для информационной безопасности. Причем существенными оказываются все характеристики информационной безопасности: конфиденциальность, целостность и доступность. Скорость формирования информационного общества привела к тому, что указанная проблема была не сразу осознана, и основой для ее осознания стали, к сожалению, потери вследствие многочисленных нарушений информационной безопасности.
Приведу пример. Одной из главных черт гражданского общества является создание и развитие общедоступных государственных информационных ресурсов. Доступность означенных ресурсов невозможна без обеспечения информационной безопасности. В противном случае в результате атаки либо пиковых нагрузок по обращениям пользователей ресурс может пострадать.
Нельзя забывать и о важности обеспечения целостности информации.
– Какую роль в развитии гражданского общества играют процессы, связанные с обработкой и использованием персональных данных?
– Гражданское общество немыслимо без участия граждан во всех его сферах. Это участие непосредственно связано с использованием персональных данных, поэтому с развитием демократии этот процесс ширится.
Данное обстоятельство, с одной стороны, увеличивает важность персональных данных как фактора экономической, социальной и культурной жизни, с другой способно оказать отрицательное влияние на право каждого защитить свои права и свободы.
Проблема защиты персональных данных встала перед нашей страной и в результате присоединения России к ряду международных актов. В 2001 году наша страна подписала Конвенцию Совета Европы "О защите личности в связи с автоматической обработкой персональных данных, а пять лет спустя приняла закон "О персональных данных". Именно поэтому дальнейшая интеграция нашей страны в мировой экономический, политический, культурный процесс напрямую связана с решением вопросов защиты персональных данных.
Каким образом ЗАО "РНТ" участвует в процессе построения и упрочения гражданскогоинформационного общества?
- В современно мире главными компонентами системы обеспечения информационной безопасности являются верно выстроенная архитектура и правильно выбранная аппа-ратно-про-граммная платформа. ЗАО "РНТ" непосредственно занимается решением этих вопросов. Помимо этого, компания вносит значительный вклад в решение так называемой проблемы защиты периметра, что обеспечивает нашим заказчикам возможность безопасного использования Интернета и Интранета.
При этом основную свою задачу как системного интегратора ЗАО "РНТ" видит в том, чтобы сделать общим достоянием наши совместные с партнерами решения в части использования систем мониторинга безопасности, применение которых, как показывает наш богатый опыт, полностью себя оправдывает.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #6, 2010