Проблемы делимитации и демаркации цифровой границы

Проблемы определения границ зон ответственности суверенных государств в среде информационно-коммуникационных технологий (ИКТ-среда) за выполнение их международных обязательств, а также установления и поддержания правового режима границы в ИКТ-среде.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 03.05.2019
Размер файла 19,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Проблемы делимитации и демаркации цифровой границы

Стрельцов Анатолий Александрович

заместитель директора Института проблем информационной безопасности МГУ им. М.В.Ломоносова

доктор технических наук, доктор юридических наук, профессор

Пилюгин Павел Львович - старший научный сотрудник Института проблем информационной безопасности МГУ им. М.В.Ломоносова, доцент Московского Института Электронной техники, к.т.н.

Аннотация

В данной работе рассматриваются проблемы определения границ зон ответственности суверенных государств среде информационно-коммуникационных технологий (ИКТ-среда) за выполнение международных обязательств, а также установления и поддержания правового режима границы в ИКТ-среде. В качестве ключевого понятия рассматривается понятие суверенитета в ИКТ-среде и технологические аспекты проблемы установления пространственных границ суверенитета государства в ИКТ-среде, а также делимитации и демаркации границ в технологические аспекты проблемы установления пространственных границ суверенитета государства в ИКТ-среде, технологические аспекты проблемы установления пространственных границ суверенитета государства в ИКТ-среде и проблемы установления и поддержания правового режима границы в ИКТ-среде..

Ключевые слова

Международная информационная безопасность, цифровой суверенитет, цифровая граница, делимитация и демаркация цифровой границы, протоколы трансграничного обмена, многоуровневая модель, TCP\IP, BGP, SDN виртуализация киберпространства, девиртуализация киберпространства, атрибутирование, опознавания в киберпространстве, управление информационными потоками, расследований инцидентов.

Цифровая суверенитет и цифровая граница.

Развитие понимания правил и принципов ответственного поведения государств в информационном пространстве приводит к задаче верификации действий государств и в тоже временя к обеспечению условий для такого поведения. Так как в глобальном информационном пространстве это практически невозможно, то возникает необходимость ограничить зоны информационного или цифрового пространства, где государства могут реально отвечать за безопасность информационно-телекоммуникационных технологий. Все это приводит к рассмотрению такого понятия как суверенитет в отношении цифрового пространства и проблемы определения границ зон ответственности суверенных государств в среде информационно-коммуникационных технологий (ИКТ-среда) за выполнение международных обязательств, а также установления и поддержания правового режима границы в ИКТ-среде.

Суверенитет является отличительным политико-юридическим свойством государства и лежит в основании реализации государством власти на «суверенной» территории и в отношениях с другими государствами. Пространственные ограничения на осуществление государственного суверенитета определяется государственной границей.

“Государственная граница" обычно «линия и проходящая по этой линии вертикальная поверхность, определяющие пределы государственной территории (суши, вод, недр и воздушного пространства)». Соответственно демаркация границы -- проведение государственной границы на местности с обозначением её специальными пограничными знаками.

Демаркация основывается на материалах делимитации границы (определение общего положения и направления государственной границы) определяемых в мирных договорах или специальных соглашениях об установлении или изменении государственных границ.

Правовой режим «государственной границы» устанавливается, как правило, с сопредельными государствами в целях обеспечения неприкосновенности государственной границы. Он включает определенный порядок пропуска и передвижения через границу, проведения работ, урегулирования инцидентов и т.д..

Таким образом, решение проблем связанных с демаркацией и делимитацией границы, осмысление их для применения в цифровом пространстве позволит установить пространственные ограничения государственного суверенитета и тем самым определит зоны реальной ответственности государства за поведение в цифровом пространстве.

Принципы делимитации и демаркации в цифровом пространстве.

Решение описанных задач зависит от представления цифрового пространства и его границ. Наиболее распространенными можно считать три подхода:

? BR (reality boundaries)

? PB (physical boundaries)

? VB (virtual boundaries)

В первом случае (BR) полагается, что "киберпространство - это еще одно место" -- это новый виртуальный мир за гранью реальности. В этом новом мире технического и технологического базиса цифрового пространства, киберпространство не регулируется законами отдельных государств. Следовательно, граница реальности это, например, компьютеры или смартфоны, через которые мы "входим" в этот виртуальный мир.

Так как, возможно обратное влияние этого виртуального мира на реальный (сознания людей, интернет вещей, информационные системы военных, гуманитарных и других критических объектов), то для защиты от этих угроз, государство в реальном мире может только попытаться блокировать эту границу или регулировать ее пересечение.

Другой подход (PB) связан с попытками установить контроль над электронными сообщениями в месте пересечения физических границ или точнее в точках обмена трафиком. По сути это используемый для защиты межсетевой экран, со всеми его достоинствами и недостатками, но в масштабах государства. И здесь, как мы видим, возникают серьезные проблемы с эффективностью контроля такой границей.

Наконец наиболее логичным представляется подход, связанный с делимитацией границы в пространстве IP-адресов с использованием "географической маршрутизации", когда IP-адреса распределяются между странами. Однако в IPv4, эта возможность технически не реализуема (и пока не поддержана ICANN для IPv6, хотя там никаких технических проблем нет). Однако, так как глобальная маршрутизация в сети интернет определяется движением трафика по автономным системам (АС), где каждая АС имеет свой собственный идентификационный номер, а организация - владелец (оператор АС), имеет территориальную (государственную) принадлежность. Это позволяет провести делимитацию границ по АС. А так как маршрут описывается как цепочка последовательно проходимых информационным потоком АС, которые имеют однозначную государственную принадлежность, точка перехода границы определяется однозначно. В результате такой "демаркации" цифровая граница представляет собой множество точек соприкосновения цифровых пространств (автономных систем) различных государств.

Каждый подход имеет свои преимущества и недостатки.

Наиболее реальным и вместе с тем эффективным представляется использование комплексного подхода, например, идентификация в BR, контроль трафика в PB, демаркация и безопасная маршрутизации в VB. То есть может быть реализовано построение многоуровневой распределенной цифровой границы, когда определенные функции выполняются разными устройствами в разных точках (и разных АС) сети.

Таким образом, мы получаем цифровую границу государства, которая начинается от границы реальности и заканчивается на физической границе.

Цифровая граница это не просто контроль трафика. Как и физическая граница цифровая должна обеспечить защиту от внешних преступных воздействий, а в экстренных случаях стать линией обороны. Однако она должна также препятствовать и проявлению различных преступных действий исходящих изнутри! Здесь важно выделить две составляющие -- международную, регулирующую взаимоотношения с сопредельными государствами и внутреннюю, определяющую трансграничный обмен информацией для организаций и граждан государства.

Делимитация цифровой границы.

Исходя из практики (и теории) международных отношений в области делимитации границ, отметим два основных подхода:

Во-первых, граница может быть определена двусторонним соглашением между сопредельными государствами.

Во-вторых, граница может быть определена в одностороннем порядке национальным законом (если сопредельной стороны нет), но в соответствии с существующими международными соглашениями (нормами международно права).

В случае глобальной сети мы можем определить:

1. откуда и куда проложен кабель;

2. между какими сетевыми устройствами (модемами) идёт взаимодействие?

3. от какого и до какого роутера (маршрутизатора) идёт IP пакет?

4. от какого и до какого хоста (компьютера, сервера) установлено информационное соединение?

5. какие информационные системы вступили в контакт?

В этом перечислении вопросов явно описан стек протоколов интернета. И границу можно рассматривать на всех уровнях!

В случаях 1-2 кабель явно уходит на территорию сопредельного государства и проблем здесь не возникает, но к цифровой границе это имеет опосредованное отношение т. к. кабель предназначен для любой информации.

Если принять принципы делимитации границ описанные выше то в случае глобальной сети нас непосредственно могут интересовать уровни 3-4-5. Сетевой уровень (3) имеет отношение к маршруту доставки IP пакетов, а транспортный уровень (4) -- указывает на непосредственное взаимодействие с устройством, а уровень приложений (5) -- на взаимодействие с системой.

Однако здесь может возникнуть проблема, если у противоположной стороны режима границы не существует. Т.е. субъекта для двухсторонних соглашений нет. Однако важно отметить, что даже если режима границы нет, то договоренности (и общие правила) между экономическими субъектами, обеспечивающими функционирование сети, есть! Эти договоренности определены практикой предыдущего развития сети и могут послужить основой для двухсторонних переговоров. Что может составлять содержание таких соглашений?

Во-первых, можно согласовать основные параметры информационных потоков:

a) списки потоков, которые разрешены (входящие и исходящие в отношении каждой из сторон);

b) списки потоков, которые запрещены (входящие и исходящие в отношении каждой из сторон);

c) потоки, параметры которых требуют дополнительного исследования.

Во-вторых, с обеих сторон надо согласовать функциональность:

d) гарантии качества обработки определённых потоков;

e) маршруты движения трафика (точки обмена и транзитные системы, если не непосредственного контакта);

f) действия с транзитным (входящим и исходящим) трафиком в отношении каждой из сторон.

В-третьих, различные дополнительные ограничения:

g) определение согласованной «свободной зоны» (не контролируемой) интернет;

h) запрещённые в отношении друг друга сервисы (прокси, анонимайзеры и т. д.)

i) списки запрещённых серверов, заблокированных пользователей и т. п.

j) согласование регистрируемой информации;

k) порядок расследования инцидентов;

Список можно продолжить, но только практика способна определить, что действительно актуально.

Таким образом, можно сделать вывод, что основой делимитации для цифровой границы должны служить международные договоренности об информационном взаимодействии и о разграничении зон ответственности государств в ИКТ-среде.

Демаркация и режим цифровой границы.

Демаркация границы в ее классическом понимании для ИКТ среды вряд ли применима. Однако практическая реализация границы предполагает введение режима границы -- совокупности правил, определяющих содержание границы и регулирующих порядок перехода, переезда и перемещения через границу, а также порядок пользования пограничными территориями.

Обычно для определения режима границы используются: демаркационные документы о прохождении линии границы, договоры, протоколы демаркационной комиссии, протоколы описания пограничных знаков, описание прохождении линии границы, договорные карты и планы местности, эскизы пограничных знаков, договоры о режиме границы, конвенции и соглашения по различным вопросам, касающимся режима границы, односторонние законные акты государств.

Обеспечение режима границы предполагает создание достаточно сложной инфраструктуры и взаимодействия различных ведомств (паспортная служба, таможенный контроль, охрана границы и т. д.)

Как все это интерпретировать к понятию многоуровневой распределенной цифровой границы, когда через границу "переходит" только трафик, а функции по обеспечению режима границы выполняются разными устройствами в разных точках сети? И что будет представлять из себя приграничная территория при такой многоуровневой и распределенной цифровой границе?

Рассмотрим возможные ответы на эти вопросы.

1. Было бы логичным, в качестве “приграничной территории”, рассматривать АС осуществляющие трансграничный переход трафика. Однако, если не ограничиваться только сетевым уровнем (3), в глобальной сети на транспортном уровне (4) возможно установление непосредственного соединения между хостами любых АС, то есть режим границы на этом уровне может быть распространен на все АС внутри государства.

Таким образом, регулирование деятельности в соответствии режимом границы должно распространяться на все АС внутри государства, но возможно, в зависимости от их места в маршрутах информационных потоков, на них могут быть возложены различные функции по обеспечению режима границы.

2. Режим границы должен обеспечивать контроль всех трансграничных информационных потоков. По сути это означает решение задачи о разрешении (запрещении) и регистрации информационного потока в зависимости от адресов получателя\отправителя и содержания передаваемой информации.

Задача идентификации информационных потоков по адресам в пакетных сетях передачи данных может показаться простой, так как адреса отправителя и получателя присутствуют в каждом пакете данных. Однако текущей версии интернет протокола IPv4 и принятых технологиях сети интернет адрес часто невозможно связать с конкретными субъектами получателями\отправителями информации. В новой версии протокола IPv6 есть решения этой проблемы, но также специально разрабатываются обеспечения анонимности адреса. Трудно представить себе подобную ситуацию при пересечении государственной границы физическими лицами или перемещении через нее товаров.

Вместе с тем каждый оператор связи заключает договор с конкретными субъектами, “свободный” доступ в WiFi требует предварительной аутентификации - т.е. такая информация есть.

Задача анализа содержания передаваемой информации может потребовать в случае DPI значительных вычислительных ресурсов, а в случае использования шифрования практически нерешаема. Первая проблема может быть решена распределением функций контроля по всей сети, а во втором случае в ряде стран (Великобритания, Франция, Китай, ОАЭ, Казахстан и т.д.) предприняты легитимные меры по ограничению шифрованного трафика не говоря уже о нелегитимных.

Таким образом, для регулирования трансграничного трафика в соответствии режимом границы должна существовать возможность идентификации каждого информационного потока по адресам получателя\отправителя и содержанию передаваемой информации.

3. Как уже отмечалось выше режим границы потребует реализации различных средств. Основные проблемы могут быть связаны с двумя наиболее распространенными возражениями: это незаконно и это технически не реализуемо.

Действительно, правовое обеспечение режима границы не должно сводится к решениям суда по отдельным прецедентам, а требует развития соответствующих законодательных норм в отношении взаимодействия с цифровым пространством: это и деанонимизация доступа в сеть, и ограничения на использования отдельных сервисов, и регистрация определенных видов деятельности и многое другое в соответствии с требованиями международных соглашений и национальным законодательством.

С другой стороны контроль за соблюдением решений суда и установленных правовых норм в цифровом пространстве требует соответствующего технологического обеспечения. И главная проблема здесь в темпах развития технологий обеспечивающих функционирование сети, так как используемы средства контроля не всегда успевают развитием сетевых технологий и не могут эффективно решать поставленные задачи.

Можно выделить две основные технологические проблемы.

Во-первых, обеспечение режима распределенной многоуровневой границы требует координированного (централизованного) управления средствами контроля информационных потоков во всех АС внутри государства. Это требует не только доверенной технической базы. Но и создания средств, которые в режиме реального времен смогут управлять функциями для обеспечения режима границы.

Во-вторых, основными тенденциями развития современной технологической базы являются не только скорости передачи данных и объемы хранимой информации. Существенным фактором является оперативность реализации различных услуг на основе цифровых технологий. Облачные сервисы позволяют заказчикам разворачивать сервера и сети, переносить данные, менять сетевые характеристики для реализации различных услуг в течении нескольких часов, что делает неэффективными традиционные методы контроля сети.

Можно сделать вывод, что для обеспечения режима границы необходимо создание соответствующей правовой базы и использование современных сетевых технологий.

Предварительные итоги.

Можно утверждать, что решение проблем связанных с демаркацией и делимитацией границы в цифровом пространстве позволит установить пространственные ограничения государственного суверенитета и тем самым определит зоны реальной ответственности государства за поведение в цифровом пространстве.

Цифровая граница представляет собой множество точек соприкосновения цифровых пространств (автономных систем) различных государств и в общем случае должна начинаться от границы реальности (компьютер, смартфон) и заканчивается на физической границе (точке трансграничного обмена трафиком).

Основой делимитации и демаркации для цифровой границы должны служить международные договоренности об информационном обмене.

Практическая реализация границы предполагает введение режима границы -- совокупности правил, определяющих содержание границы и регулирующих порядок перемещения через границу, которые должны распространяться на все АС внутри государства и в зависимости от их места в маршрутах информационных потоков, на них могут быть возложены различные функции по обеспечению режима границы.

Более того для регулирования трансграничного трафика в соответствии режимом границы должна существовать возможность идентификации каждого информационного потока по адресам получателя\отправителя и содержанию передаваемой информации.

Это требует создания соответствующей правовой базы и использование современных сетевых технологий.

Размещено на Allbest.ru

...

Подобные документы

  • Ознакомление с основными этапами развития информационных технологий; определение их сущности и видов. Рассмотрение современных информационно-телекоммуникационных технологий, используемых в домашней среде; проведение анализа их достоинств и недостатков.

    курсовая работа [1,0 M], добавлен 04.09.2011

  • Теоретические основы применения информационно-коммуникационных технологий в обучении. Обзор информационно-коммуникационных технологий для обучения старшеклассников английскому языку. Экспериментальное подтверждение эффективности пилотного обучения.

    дипломная работа [3,8 M], добавлен 30.10.2013

  • Современная терминология, технологии получения и типы данных цифровых моделей рельефа, методы их интерполяции. Анализ норм и правил градостроительства; критерии для проведения оценки территории; создание цифровой модели местности в среде ArcGIS 9.3.

    дипломная работа [2,3 M], добавлен 13.07.2011

  • Особенности использования графического режима в среде Турбо Паскаль. Типы драйверов. Инициализация графики. Построение изображения на экране. Графические примитивы и работа с текстом. Разработка и реализация программ в среде Турбо Паскаль "Графика".

    курсовая работа [1,2 M], добавлен 26.09.2014

  • Написание алгоритма по построению сглаженной поверхности для границы трех атомов в пространстве. Создание приложения для ОС Windows, которое по заданным координатам и радиусам 3-х атомов, а также радиусу большого атома строит сглаженную поверхность.

    контрольная работа [432,6 K], добавлен 26.04.2011

  • Преимущества использования средств информационно-коммуникационных технологий в образовании. Состояние и перспективы развития информационных технологий БТЭУ. Задачи Отдела дистанционных образовательных технологий, используемое программное обеспечение.

    отчет по практике [934,3 K], добавлен 21.05.2015

  • Технологии обработки экономической информации в среде ТП MS Excel. Работа в среде СКМ Maple. Технологии обработки данных в среде СУБД MS Access и анализ языка запросов SQL как средства расширения возможностей СУБД. Разработка отчетов в СУБД Access.

    контрольная работа [1,5 M], добавлен 04.04.2012

  • Архитектура автоматизированной системы управления школы информационно-коммуникационных технологий (ШИТТ). Автоматизированные рабочие места для нее. Выбор сети для АСУ ШИТТ. Описание структуры базы данных. Процесс получения, распределения и вывод данных.

    курсовая работа [1,5 M], добавлен 26.02.2010

  • Особенности развития информационных и коммуникационных технологий в России. Цели развития и пути их достижения. Формирование инфраструктуры, повышение качества социального обслуживания и управления как направления развития коммуникационных технологий.

    презентация [422,0 K], добавлен 31.05.2014

  • Выполнение арифметических операций, этапы решения задач с помощью ЭВМ - постановка задачи, составление алгоритма решения, программная реализация алгоритма в среде Qbasic. Решение систем линейных уравнений по формулам Крамера. Графический режим Qbasic.

    курсовая работа [101,7 K], добавлен 29.09.2009

  • Написание алгоритма в среде Microsoft Foundation Classes, который приводит окружности к их перемещению слава направо с последующим появлением окружностей в левой части экрана, при достижении ими правой границы. Листинг и результаты работы программы.

    курсовая работа [294,2 K], добавлен 25.05.2015

  • Разработка информационной системы на языке программирования С++ в среде С++Builder. Схема базы данных. Характеристика энергосберегающих режимов операционной системы. Интерфейс программы, ее установка на компьютер, выполнение, средства и порядок испытания.

    отчет по практике [986,2 K], добавлен 06.02.2016

  • Подготовка планово-картографического материала в программном продукте "Adobe Photoshop", сшивка сканированного изображения. Разработка проекта организации территории ассоциации фермерского хозяйства в автоматизированном режиме (в среде ГИС "MapInfo").

    курсовая работа [5,4 M], добавлен 22.04.2012

  • Разработка в среде программирования LabVIEW прикладного программного обеспечения для организации взаимодействия с измерительной и управляющей аппаратурой. Моделирование линейных непрерывных и замкнутых систем. Численное решение дифференциальных уравнений.

    реферат [213,1 K], добавлен 18.03.2011

  • Описания объектов, свойств, методов, формы и основных модулей текста программы в среде Delphi. Создание Windows-приложения на алгоритмическом языке Object Pascal в среде визуального программирования. Анализ результатов тестирования программного продукта.

    курсовая работа [2,4 M], добавлен 27.08.2012

  • Типы межсетевых экранов. Значение информационных технологий для предприятий. Использование информационно-коммуникационных технологий для работы с заказчиками. Управляемые коммутаторы (канальный уровень). Сетевые фильтры сетевого уровня (stateless).

    контрольная работа [7,2 M], добавлен 20.01.2016

  • Основы программирования в среде Step7. Визуализация процесса автоматизации: построение технологического процесса в SCADе и связь с программой программирования. Запуск WinСС через Step7. Пример контроля температуры воды путём регулирования подачи газа.

    реферат [3,6 M], добавлен 11.01.2012

  • Приложение в среде Delphi, реализующее ввод двух целых чисел, по щелчку на кнопке с символом "=", вычисление результата операции вещественного деления с выводом значения на экран. Дополнение программы обработчика события: изменение цвета и ширины окна.

    лабораторная работа [13,3 K], добавлен 15.07.2009

  • Информационно-коммуникационные технологии и основные направления их внедрения в процесс профессионального обучения. Анализ процесса изготовления вала шестерни. Определение типа производства. Разработка маршрутно-операционных технологических процессов.

    дипломная работа [923,9 K], добавлен 20.11.2013

  • Основы работы на языке высокого уровня Turbo Pascal. Основное оборудование и программное обеспечение. Операторы, необходимы для работы в графической среде Turbo Pascal. Запуск графического режима. Текст программы в графической среде Turbo Pascal.

    лабораторная работа [12,7 K], добавлен 14.05.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.