Компоненты цифрового суверенитета Российской Федерации как техническая основа информационной безопасности

Владислав Викторович Бухарин – к.и..н., старший преподаватель факультета государственного управления, МГУ имени М.В. Ломоносова, Москва, РФ. E-mail: Bukharin@spa.msu.ru.
 
Вся статья: 

В статье рассматривается возникновение в России понятия «информационный суверенитет», перспективы его практического и теоретического введения в научный оборот. Исследуется проблема «информационного суверенитета» в нормативных документах России, Китая и других стран. Основное внимание в статье, впервые в отечественной и зарубежной историографии, уделено техническому аспекту проблемы независимости в области цифровых технологий. В этой связи анализируются наиболее важные компоненты цифрового суверенитета, технически обеспечивающие национальную безопасность. Автор приходит к выводу, что основной отличительной особенностью российской технической базы по обеспечению информационного суверенитета является неравномерность и фрагментарность развития её компонентов. Наибольший прогресс достигнут в развитии таких компонентов как российские поисковые системы, социальные сети, национальный сегмент сети Интернет и навигационная система. Российское программное и аппаратное обеспечение требует ускоренного развития для обеспечения информационного суверенитета, национальной безопасности России. Наибольшего внимания заслуживает российская платёжная система, поскольку данный вопрос находится в прямой зависимости от направления развития экономики страны. Проблема обеспечения информационного суверенитета в значительной степени связана с вопросами принятия государственных решений, приведения нормативной, законодательной базы в соответствие с концепцией национальной безопасности страны.

Ключевые слова: информационный суверенитет, цифровой суверенитет, национальная безопасность, информационная безопасность, импортозамещение.

Список литературы
1. Ануреев С.В. Платёжные системы и их развитие в России. М.: Финансы и статистика, 2011. 288 с.
2. Балуев Д.Г. Влияние современных социальных медиа на информационный суверенитет России: основные подходы к исследованию // Государственное и муниципальное управление. Ученые записки СКАГС. № 3. 2015. С. 140-143.
3. Батурин Ю.М., Жодзижский А.М. Компьютерная преступность и компьютерная безопасность. М.: Юридическая литература, 1991. 160 c.
4. Бодэн Ж. Метод лёгкого познания истории. М.: Наука, 2000. 412 c.
5. Большая советская энциклопедия. Т. 25. М.: Большая советская энциклопедия, 1976. 600 c.
6. Бондаренко А., Маршалко Г., Шишкин В. ГОСТ Р 34.12–2015: чего ожидать от нового стандарта? // Information Security - Информационная безопасность. 2015. № 4. С. 48 - 50.
7. Ищукова Е.А., Богданов К.И. Реализация алгоритма шифрования Магма с использованием технологии NVidia Cuda // Международный журнал прикладных и фундаментальных исследований. 2015. №12. С. 789 - 793.
8. Крапивенский А.С. Вербальный аспект культурной безопасности молодежи в социальных сетях и блогосфере рунета // Современные проблемы науки и образования. 2012. № 2. [Электронный ресурс]. Режим доступа: http://www.science-education.ru/ru/article/view?id=5935 (дата обращения: 04.12.2016).
9. Критически важные объекты и кибертерроризм. Часть 2. Аспекты реализации средств противодействия. / О.О. Андреев, А.С. Шундеев, С.А. Афонин и др. Под ред. В.А. Васенина. М.: МЦНМО, 2008. 607 c.
10. Кучерявый М.М. Государственная политика информационного суверенитета России в условиях современного глобального мира // Управленческое консультирование. 2014. № 9. С. 7 - 14.
11. Малашевич Б.М. 50 лет отечественной микроэлектронике. Краткие основы и история развития. М.: Техносфера, 2013. 800 c.
12. Наумов А.О. Мягкая сила, цветные революции и технологии смены политических режимов в начале XXI века. М.: Аргамак-медиа, 2016. 274 c.
13. Таненбаум Э., Бос Х. Современные операционные системы. 4-е издание. М.: Питер, 2015. 1120 c.
14. Шиллер В.В., Шелудков Н.Н. Российские социальные сети как потенциальная угроза национальной безопасности России (на примере сайтов «Одноклассники» и «ВКонтакте») // Вестник Кемеровского государственного университета. 2013. № 1 (1). С. 124-129.
15. Штайншаден Я. Социальная сеть. Феномен Facebook. СПб.: Питер, 2011. 223 c.
16. Becker G.T., Regazzoni F., Paar C., and Burleson W.P. Stealthy Dopant-Level Hardware Trojans // Cryptographic Hardware and Embedded Systems - CHES 2013. Volume 8086 of the series Lecture Notes in Computer Science. Pp. 197 - 214.
17. Daemen J., Rijmen V. The Design of Rijndael, AES - The Advanced Encryption Standard. Springer-Verlag, 2002. 238 p.
18. Greenwald G. No Place to Hide: Edward Snowden, the NSA, and the U.S. Surveillance State. NY, Metropolitan Books, 2014. 304 p. URL: http://us.macmillan.com/static/holt/greenwald/NoPlaceToHide-DocumentsUncompressed.pdf (дата обращения: 07.10.2016 г.).
19. McMahon R., Bennett I. U.S. Internet Providers and the «Great Firewall of China» // Council on Foreign Relations. 23.02.2011. [Электронный ресурс]. Режим доступа: http://www.cfr.org/internet-policy/usinternet-providers-great-firewall-china/p9856
(дата обращения: 07.10.2016).
20. O'Neill J. Echelon: Somebody's Listening. Word Association Publishers, 2005. 345 p.
21. Paulson T.M. Intelligence Issues & Developm. Nova Publishers, 2008. 177 p.