Шрифт:
Интервал:
Закладка:
Перед лицом таких техно-политических вызовов страны, имеющие собственные развитые ИТ, начинают проводить политику своего рода технологического огораживания или цифрового феодализма, принимая национальные ИТ-стратегии, носящие выраженный техно-националистический характер[314]. Ставка в них делается уже не на альянсы и международную кооперацию, а на национальные ИТ-ресурсы, которым нужно создать особые условия и преференции, дабы они могли противостоять вторжению «чужих технологий».
В России с 2018 г. действует Закон № 187-ФЗ, согласно которому к критической информационной инфраструктуре отнесены сети связи и информационные системы госорганов, предприятий оборонной промышленности, транспорта, кредитно-финансовой сферы, энергетики, топливной и атомной промышленности и др. Владельцы таких объектов должны предоставить информацию о них в Федеральную службу по техническому и экспортному контролю (ФСТЭК России), чтобы она могла категорировать их с точки зрения требований об обеспечении безопасности. Также владельцы объектов критической информационной инфраструктуры должны подключиться к Государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА), созданной ФСБ России по поручению Президента РФ, и передавать информацию о кибератаках на свои объекты в Национальный координационный центр по компьютерным инцидентам (НКЦКИ).
Но это явно паллиативные меры: контроль над такими объектами сохраняется за производителями ПО, особенно прошивки (firmware). ГосСОПКА в 2018 г. выявила более 4 млрд компьютерных атак на российскую критическую инфраструктуру, однако ФСТЭК России констатирует, что российские компании, управляющие объектами критической инфраструктуры, передают информацию о кибератаках в первую очередь техподдержке поставщиков ПО (а это преимущественно иностранные организации), хотя из Приказов ФСБ России от 24.08.2018 № 367 и № 368 следует, что по вопросам обмена информацией с иностранными организациями они должны обращаться в НКЦКИ[315].
В этих условиях можно рассматривать решение проблемы «защищенного периметра» в одном из трех возможных сценариев:
1) создание системы шлюзов для передачи внешней информации и (или) подключения через защищенный API;
2) формирование отдельной аппаратной и программной доверенной среды;
3) создание несовместимой платформы (например, на базе квантовых технологий).
Вариант 1 близок к идее средневекового замка, вход в который представлял собой систему ворот/решеток, мостов и предзамковых укреплений. В некоторых замках для того, чтобы попасть внутрь, приходилось какое-то время двигаться между двумя стенами под внимательными взглядами стрелков. В современной жизни это может означать существенное замедление передачи данных в силу необходимости не просто проверки на признаки компьютерных вирусов, а фактически их полной декомпозиции с целью убедиться в отсутствии посторонних вложений и (или) использования виртуального «лотка», в который выкладываются не сами передаваемые файлы, а только данные из них.
Вариант 2, собственно, напоминает экосистемы, создаваемые BigTech-компаниями, особенно Apple. Большой российской проблемой остается фактическая утрата серьезной микроэлектронной промышленности. Хорошо, конечно, что ИНЭУМ им. И.С. Брука, входящий в концерн «Автоматика» госкорпорации «Ростех», разработал первый суперкомпьютер на российских 8-ядерных микропроцессорах «Эльбрус-8С»[316], НТЦ «Модуль» смог создать отечественные процессоры для нейросетей, разработанные на собственной архитектуре NeuroMatrix и способные обрабатывать даже потоковое видео в высоком качестве[317], но пока этой продукции далеко до господства на рынке. Фактически вариант 2 реализуют российские вооруженные силы, осознавшие свою зависимость от микросхем класса Military/Space. Но их примеру должны последовать и другие эксплуатанты элементов критической информационной инфраструктуры. Ведь абсолютно ясно, что доверенную среду невозможно построить с использованием недоверенных узлов.
Вариант 3 предполагает настоящий технологический прорыв в сфере квантовых вычислений и (или) AI. Сбербанк и Российский квантовый центр (РКЦ) запустили первую линию связи с квантовой защитой между двумя московскими офисами банка еще в конце 2017 г.[318], однако первый квантовый компьютер на 20 кубитов, пригодный для коммерческого использования, анонсировала в 2019 г. IBM[319]. Между тем начало использования квантовых компьютеров ставит под угрозу все современные системы защиты информации, основанные на идее недостаточности у взломщиков вычислительной мощности.
Существенный толчок развитию цифрового феодализма придал и рассматривавшийся выше запрет США на использование продукции Huawei. Фактически, в полном соответствии с феодальной традицией, «сюзерен» отдает приказы «вассалам», указывая, какими именно аппаратно-программными платформами они могут пользоваться. На наших глазах происходит гибель концепции глобализации, мир распадается на «империи», «сателлитов» и «варварские государства», не обремененные необходимостью соблюдать правила игры и чьи бы то ни было интеллектуальные права.
Для финансового рынка эта тенденция означает сегрегацию финансовых продуктов и услуг, выделение «массовых» и «элитных» версий, доминирование разработчиков стандартов, аудиторов и рейтинговых агентств (как следствие, полный или частичный отказ других «империй» от унификации), возникновение виртуальных страновых барьеров (доступ к ресурсам и на рынки только «для своих»), расширение всевозможных санкционных программ.
11.8. Точка бифуркации: RegTech[320] vs SupTech[321]
Человек, который почувствовал ветер перемен, должен строить не щит от ветра, а ветряную мельницу.
Стивен Кинг, американский писатель, получил прозвище «Король ужасов»В начале XXI в. фактически произошла цифровая революция, связанная с массовым переносом данных из аналогового формата в цифровой. Если еще в 2000 г. 3/4 всех данных в мире были в аналоговом формате, то к 2002 г. объем цифровых данных впервые превысил совокупный объем информации, хранимой в аналоговом формате, а к 2020 г. доля данных, хранящихся в аналоговом формате, стремится к нулю. Объем «цифровой вселенной» каждые два года расширяется в два раза. В 2016 г. объем данных измерялся 16 зеттабайтами, а к 2025 г. этот показатель увеличится до 163 зеттабайт (для сравнения: вся Ленинская библиотека, по примерным подсчетам, – это 200-гиговый диск, а на 100-терабайтовый накопитель легко поместится вся музыка мира в формате mp3). Примерно 60 % этой информации в мире будут генерировать компании. В IDC ожидают, что в 2025 г. почти 20 % генерируемых данных будут представлять собой информацию, получаемую в режиме реального времени.
В этих условиях финансовая отчетность, поступающая с задержкой на 4,5 месяца, уже не может адекватно отражать реальное положение участников финансового рынка. Бухучет должен вернуться к истокам и снова стать «фотоснимком реальности», не ее редуцированной виртуальной версией. Динамичность современного мира требует от бухучета «серийной съемки» с высокой частотой обновления информации. Но это, в свою очередь, означает необходимость перехода от дискретных учета и контроля к перманентным (т. е. от анализа отчетов к обработке Big Data, поступающих в режиме онлайн).
Современные технологические решения уже сейчас позволяют хранить и обрабатывать весь объем информации, генерируемой финансовым рынком (NYSE собирает за