3.3. Государственные органы обеспечения национальной безопасности сша
Структура системы обеспечения национальной безопасности схематично представлена на рис. 3.2 [17].
Далее будут рассмотрены основные государственные органы, обеспечивающие национальную информационную безопасность в США.
Агентство национальной безопасности (АНБ) (http://www.nsa.gov/) - мировой лидер в области радиоэлектронного перехвата. Ц елью агентства является обеспечение национальной безопасности США с помощью технических средств.
К основным задачам АНБ относятся:
радиоперехват;
электронная разведка;
защита правительственной информации;
обеспечение криптографической безопасности.
Рис. 3.2. Структура государственных органов обеспечения национальной информационной безопасности США (АВБ - Агентство внешней безопасности, МО – Министерство обороны, АНБ – Агентство национальной безопасности, ЦРУ – Центральное разведывательное управление, МЧС – Министерство по чрезвычайным ситуациям, НАСА - Национальное управление США по аэронавтике и исследованию космического пространства)
Агентство национальной безопасности США имеет завод по производству интегральных микросхем для своих вычислительных систем. Исходя из открытой информации, на нем также изготавливаются микросхемы, которые по своим характеристикам, функциям и внешнему виду практически не отличаются от компонентов, используемых в электронных системах потенциального противника. Они предназначены для тайной установки в системах обработки данных и управления других государств, где выполняют роль электронных закладок и могут передавать снятую информацию по радиоканалам или, реагируя на внешний сигнал, парализовать компьютеры стратегических систем, АНБ контролирует два узловых центра сети Интернет в штатах Мэриленд и Калифорния, а также проводит сканирование значительного числа узлов подключения пользователей этой сети в других регионах США и за границей. По мнению экспертов, такие операции осуществляются с ведома компаний Sprint, Ameritech Bell Communications и Pacific Bell, владеющих коммерческими системами телекоммуникаций.
Рис. 3.3. Подразделения АНБ, занимающиеся созданием и внедрением закладных устройств [16]
Проблемой ИВ и в первую очередь вопросами информационно-технического воздействия занимаются и другие подразделения АНБ, наделенные не только исполнительными, но и координационными функциями как внутри США, так и среди аналогичных спецслужб стран НАТО.
Центральному разведывательному управлению (ЦРУ) в обеспечении внешней безопасности США отводится одно из главных мест.
Т ак, разработан и реализован план, направленный на расширение возможностей разведки по добыванию и обработке информации об угрозах национальной информационной инфраструктуре со стороны других государств. Кроме традиционных методов агентурной работы, ЦРУ уделяет большое внимание анализу открытых источников и проникновению в закрытые базы данных техническим путем. Об этом свидетельствует тот факт, что в последнее время ЦРУ занято подбором специалистов в области информационных и компьютерных технологий, в том числе из среды хакеров.
Структура ЦРУ
Оперативный директорат. Решает задачи по добыванию информации силами агентурной разведки. Организует и осуществляет тайные операции, контрразведывательное обеспечение агентурно-оперативных мероприятий.
Структура директората:
Управление внешней разведки. Осуществляет контроль за оперативной деятельностью региональных отделов. Оценивает надёжность источников информации. Разрабатывает практические рекомендации для оперативных подразделений.
Управления внешней контрразведки. Обеспечивает безопасность разведывательной деятельности президентуры ЦРУ. Осуществляет агентурное проникновение в иностранные спецслужбы. Работает с перебежчиками.
Управление тайных операций.
Управление технических служб. Отвечает за техническое обеспечение тайных операций.
Финансово-плановое управление.
Центр по борьбе с терроризмом координирует деятельность подразделений ЦРУ, специализирующихся на борьбе с международным терроризмом.
Центр по борьбе с наркотиками анализирует информацию по наркотикам, разрабатывает и проводит операции против объединений наркодельцов.
Научно-технический директорат. Проводит исследования и разработки в области технических средств сбора информации. Обслуживает эту аппаратуру целевого назначения. Осуществляет обмен информацией с крупнейшими научными центрами США. В структуру директората входят:
Управление исследований и разработок технических систем. Занимается фундаментальными и прикладными научно-техническими исследованиями и разработками в самых различных областях - связь, датчиков систем, полупроводников, искусственного интеллекта, моделирования процессов и пр.
Управление перехвата. Разрабатывает, эксплуатирует и обслуживает новейшую аппаратуру, необходимую для выполнения с максимальной эффективностью задач по сбору и анализу информации.
Управление технического обеспечения. Осуществляет исследования, разработки и изготовления различной оперативной техники - средств тайнописи, подслушивания, скрытого фотографирования, кодирования и расшифровки.
Информационная служба по зарубежному радиовещанию. Руководит сетью радиопостов, прослушивающих и записывающих радио- и телепередачи.
Национальный центр расшифровки материалов аэрокосмической разведки.
Информационно – аналитический директорат. Главное подразделение по обработке и анализу разведывательной информации и подготовке ее для президента, Совета национальной безопасности и конгресса.
Основными структурными подразделениями директората является пять региональных управлений:
Управление анализа информации по странам СНГ.
Управление анализа информации по европейским странам.
Управление анализа информации по Ближнему Востоку и Южной Азии.
Управление анализа информации по Восточной Азии.
Управление анализа информации по странам Африки и Латинской Америки.
Административный директорат. Занимается вопросами подбора, подготовки и переподготовки кадров, обеспечивает безопасность персонала и объектов ЦРУ, осуществляет шифросвязь с резидентурами.
Состав директората:
Управление кадров.
Управление подготовки и переподготовки кадров.
Управление безопасности.
Финансовое управление.
Управление хранения и поиска информации.
Управление компьютерной техники.
Управление связи.
Медицинское и Хозяйственное управление.
Директорат планирования. Занимается планированием и координацией деятельности разведки, отслеживанием новых направлений в специализации разведывательной информации, а также обеспечивает тесную связь и сотрудничество разведки с основными потребителями ее информации.
Кроме директората в структуре ЦРУ имеются:
Отдел главного юрисконсульта. Сотрудники отдела следят за соблюдением работниками ведомства Конституции и законов, уголовного кодекса, а также действующих правил и инструкций.
Отдел генерального инспектора. Начальник этого отдела назначается президентом США и утверждается сенатом. Он подотчётен президенту и конгрессу, но обязан полностью согласовывать свою деятельность с директором ЦРУ. Отдел имеет собственный бюджет и автономный (в рамках ЦРУ) кадровый аппарат. Проводит проверки и при необходимости служебные расследования деятельности подразделений ЦРУ.
Отдел финансового ревизора. Контролирует всю финансовую деятельность ЦРУ.
В структуру ЦРУ также входят: секретариат, финансово- плановый отдел, отдел истории ЦРУ, отдел шифропереписки и Совет по рассмотрению публикации о ЦРУ.
В качестве одного из приоритетных направлений работы ЦРУ определено добывание сведений о потенциальных террористических киберугрозах США, исходящих из-за границы. Так, управление зафиксировало факт кибератаки против одной из государственных компьютерных сетевых систем Шри-Ланки. В результате электронная почта и серверы сети были заблокированы. Кибератаку провела малоизвестная экстремистская группа «Чат-тигры сети Интернет», действовавшая от имени движения «Тигры освобождения Тамил Илама». Эта организация квалифицируется в США как террористическая.
ЦРУ составлен список примерно 30 стран, в настоящее время активно разрабатывающих технологии, предназначенные для ведения ИВ, которая может стать для США «кибернетическим Чернобылем», учитывая высокую степень зависимости экономики и вооруженных сил государства от бесперебойной работы компьютерного парка.
Сервер ЦРУ (http://www.odci.gov/cia/) содержит много информации, начиная от виртуальной экскурсии по зданию ЦРУ в Лэнгли и музею разведывательной техники и заканчивая электронными версиями таких информационных изданий, выпускаемых ЦРУ, как «CIA World Fact Book», в котором содержится информация о каждой стране мира.
Федеральное бюро расследований (ФБР (http://www.fbi.gov/)) также участвует в реализации доктрины ИВ и прежде всего с позиций защиты инфраструктуры США. В целях борьбы с компьютерными преступлениями в Соединенных Штатах в 1996 году был принят федеральный закон «О мошенничестве и злоупотреблениях с использованием компьютеров» (Federal Computer and Abuse Act of 1996), который предусмотрел создание в ФБР подразделения по борьбе с данным видом преступлений.
Федеральное бюро расследований занимается расследованием таких инцидентов, как шпионаж, разглашение секретных сведений, обман государственных инстанций, терроризм, махинации и мошенничество, реализованных через телекоммуникационные сети. В него входит семь подразделений по борьбе с компьютерной преступностью (Computer Crime Squards), штат которых составляет 300 человек.
М инистерство обороны (МО) США, являясь прародителем международной сети Интернет, первым осознало новую угрозу безопасности страны и силу информационного оружия и в настоящее время занимает ведущие позиции в реализации доктрины ИВ в военной сфере.
Комиссия экспертов научного совета МО (Defence Scientist Board, DSB) подготовила доклад о необходимости принятия экстренных мер к обеспечению безопасности военных телекоммуникаций и компьютерных сетей на случай ИВ. Эксперты указывают, что если такие меры не будут своевременно приняты, Соединенным Штатам может быть нанесен катастрофический урон, сравнимый с последствиями японского нападения на Пёрл-Харбор. Пентагон принимает на работу хакеров для проверки военных автоматизированных информационных систем (АИС) на уязвимость в так называемые «красные команды» (Red Team), которые занимаются обеспечением защиты военных компьютерных сетей. Непосредственную реализацию проекта осуществляет центр ИВ министерства армии США (Army Infowar Center).
Стратегическое командование вооруженных сил США ввело систему оповещения об информационных нападениях Infocon [16]. В ней предусмотрено четыре уровня опасности:
Alfa
Bravo
Charlie
Delta.
Каждому из них соответствует комплекс мер по усилению режима безопасности, в том числе отключение АИС от Интернета и круглосуточный мониторинг компьютерных сетей.
Специальная группа (Training and Doctrine Command, TRADOC) при МО США разрабатывает концепцию ИВ, определяет правомерность применения информационного оружия (рис. 3.4.).
Рис. 3.4. Подразделения МО США, занимающиеся вопросами стратегии и тактики ИВ [16]
В МО США созданы силы быстрого реагирования в средствах массовой информации (Rapid Media Reaction Force - RMRF). Их задачи в свое время сформулировал бывший директор ЦРУ У. Студеманн. Он заявил, что RMRF должны использовать все возможные пропагандистские приемы и средства для целевого информационно-психологического воздействия на население тех стран и регионов, где вооруженные силы США планируют или осуществляют боевые операции. Основными структурами, обеспечивающими сбор разведывательной информации и защиту от несанкционированного доступа к информационным ресурсам военного и политического назначения являются:
министерство сухопутных войск. Заинтересовано главным образом в разработке методов защиты военных линий телекоммуникаций. Соответствующие исследования ведутся в Форт-Бульвуаре, где находится управление разведки и безопасности сухопутных сил (Army Intelligence and Security Command), под контролем которого действует центр наземной ИВ (Land Information Warfare Activity Center). В ведении министерства находится команда быстрого реагирования на возникающие инциденты с военными компьютерными системами (Army Computer Emergency Response Team);
министерство военно-морского флота. Учредило в Норфолке (штат Вирджиния) флотский центр ИВ (Fleet Information Warfare Center, FIWC), целью которого является разработка мер обеспечения безопасности систем военно-морских телекоммуникаций и ЭВМ на боевых кораблях в кризисных ситуациях. Стратегические и политические вопросы противодействия информационному нападению изучаются специалистами экспертной группы (Naval Information Warfare Activity), базирующейся в Форт-Миде (штат Мэриленд). Как заявил командующий ВМС США в Атлантике, приоритетной проблемой для этих органов является реализация концепции обеспечения информационного превосходства над противником в боевой обстановке и подавление его способности передавать, получать и использовать информацию, необходимую для руководства военными действиями. Группа стратегических исследований (Strategis Studies Group) создана в 1995 году в структуре министерства ВМС, занимается разработкой аппаратуры, способной посылать мощные направленные электромагнитные импульсы, с помощью которых можно управлять поведением человека.
С 1994 года на базе ВВС Келли (штат Техас) действует центр ИВ ВВС (Air Force Information Warfare Center), которому поручена разработка методов и средств ее ведения в воздушном, космическом и кибернетическом пространствах. Commando Solo - техническая группа в составе ВВС США, которая, например, с помощью установленной на самолете аппаратуры обеспечивала прямую трансляцию специально подготовленных пропагандистских материалов по телевидению Гаити во время вторжения американских войск в эту страну. Commando Solo также использовалась для глушения теле- и радиопередач боснийских сербов;
иные правительственные и межведомственные организации. Проблема информационной безопасности остается в поле пристального внимания правительства США. Действует целый ряд правительственных организаций, призванных обеспечивать координацию и решение указанной проблемы, осуществляющих исследования и имеющих непосредственное отношение к ведению ИВ;
комиссия по защите критической инфраструктуры при президенте США (Presidents Commission on Critical Infrastructure Protection, PCCIP). Создана в 1996 году. Ее задачей является своевременное информирование о состоянии информационной безопасности в государственных и частных учреждениях США. По предложению председателя комиссии, изучение вопросов информационной безопасности будет включено даже в школьные программы. В состав комиссии входят представители ЦРУ, АНБ, Министерств обороны, юстиции, финансов, торговли, энергетики, а также федерального агентства по управлению в кризисных ситуациях.
Аналогичные задачи решают такие организации, как Центр по расширению информации и анализу (Information Sharing & Analysis Center), Национальная ассоциация компьютерной безопасности (National Computer Security Association), Центр информационной политики и стратегии, Двусторонняя группа управления проведением информационных операций (BIOSG), Центр технологий проведения информационных операций (IOTS), Национальный координационный консультативный совет по информационной безопасности, Национальный координационный центр по предотвращению компьютерных инцидентов.
К решению задач по борьбе с компьютерными преступлениями и обеспечению информационной безопасности подключаются и правоохранительные органы. Так, работой по созданию методик и программного обеспечения для расследования компьютерных преступлений занимаются уже 36 различных государственных и общественных организаций [16]. В их числе:
Служба по чрезвычайным ситуациям в компьютерных сетях (Emergency News Service) (www.emergency.com).
Региональные центры по разработке специальных технологий для правоохранительных органов (Regional National Law Enforcement and Correctiol Technology Centers) (http://www.nlectc.org/nlectcrm).
Международный архив данных частных детективных бюро (Investigative Resources International Site) (http://www.factfind.com) и др.
К проводимым работам по созданию средств информационного противоборства широко привлекаются частные фирмы. Так, компания Science Applications International Corp. (SAIC) имеет центр информационной политики и стратегии, который по заказам Пентагона исследует вопросы влияния информационных технологий на военные конфликты в XXI веке. Компания имеет в различных странах 450 своих филиалов (в том числе представительство в Москве). Фирма тесно связана с МО и разведывательными органами США (В совете директоров компании работают бывший директор АНБ Р. Инмэн, бывший министр обороны М. Лэйрд, а также Д. Хикс, который в недалеком прошлом руководил научными исследованиями в Пентагоне).
Согласно решению правительства для учета лиц, пользующихся серверами доменов высокого уровня (домены высокого уровня - принятая в Интернете одна из систем классификации зарегистрированных пользователей, в частности, военным, правительственным, образовательным, финансовым организациям), присвоены особые адреса (используются буквосочетания .go, .corn, .edu, .org, .net и т. п.) сети Интернет, был создан главный государственный регистр Inter-NIC. В дальнейшем он был передан в ведение частной компании Network Solutions, Inc. (NSI), штаб-квартира которой находится в г. Херндон (штат Виржиния). В настоящее время NS1 входит в структуру компании SAIC, что делает возможным использование монополии NSI для ведения ИВ.
Корпорация Booz-Allen & Hamilton Inc. заключила контракт с Пентагоном на сумму 500 тыс. долл., в соответствии с которым она обязалась разработать матрицу основных требований к информационным операциям и создать закрытую базу данных, необходимых для их проведения. В последней будут храниться сведения об информационных инфраструктурах в странах, которые рассматриваются в качестве потенциальных противников США, а также данные об их возможностях в проведении операций ИВ. Компания SRA International, специализирующаяся на выполнении заказов министерства обороны и спецслужб США, создала экспериментальный образец поисковой информационной системы Name Tag. С помощью программного обеспечения Net Owl система в автоматическом режиме контролирует потоки информации, циркулирующей по сети Интернет, отбирая из них данные, которые могут представлять интерес для экономической разведки. В последнее время SRA Internal открыла филиал во Франции и учредила представительство в Москве.
Компания Autonomy Inc. разработала две системы программного обеспечения: Autonomy Web Resercher и Autonomy Press Agent, предназначенные для контроля за потоками информации, циркулирующей по Интернету. Системы позволяют по ключевым словам и фразам «отфильтровывать» из передаваемых сообщений сведения, представляющие разведывательный интерес. С их помощью можно также извлекать необходимую информацию из соединенных с Интернет локальных компьютерных сетей и баз данных отдельных ЭВМ. Обе системы могут работать в автоматическом режиме.
Некоторые организации разведывательного сообщества США, прежде всего Разведывательное управление Министерства обороны, применяли разработанное компанией MNIS уникальное программное обеспечение DR-LINK для электронного сканирования большого числа патентов и других подобных документов в целях выявления тенденций и направлений научно-технического развития и подготовки материалов прогностического характера.
Фирма Inslaw разработала программный пакет Promis (Prosecutors Management Information System), используемый американскими спецслужбами в электронной разведке. Благодаря применению сложных алгоритмов Promis осуществляет быстрый «сетевой розыск», подбирая данные из различных источников. Программа снабжена системой закрытого доступа Trap Doors, через которую АНБ может проникать во все банки данных, ориентированные на Promis. Утверждается, что Promis использовалась также в вашингтонской штаб-квартире Международного банка реконструкции и развития, в частности, в компьютерах VAX. Внедрение в вычислительный центр банка явилось, по-видимому, началом проникновения и в другие банки данных финансового мира.
Большое значение в разработке теории и прикладных средств ИВ придается гражданским и военным высшим учебным заведениям. Полным ходом идет подготовка необходимых кадров в вооруженных силах страны. Еще в августе 1994 года школа ИВ и стратегии при Университете национальной обороны США в Вашингтоне (U.S. National Defense University's School of Information Warfare and Strategy) приняла первых слушателей. Курс рассчитан на 10 месяцев.
Национальный фонд знаний (National Knowlege Foundation) — организация, призванная внести существенный вклад в развитие новых форм сбора разведданных, в том числе с использованием компьютерных сетей.
В локальной сети Гарвардского университета в Бостоне обрабатывается секретная информация: его сеть связана с секретными сетями МО США (в частности, ВМС), национального управления по аэронавтике и исследованиям космического пространства (NASA), национальной лаборатории в Лос-Аламосе и нескольких университетов Америки. В университете проводятся семинары по проблемам всемирной информационной инфраструктуры.
Аризонский университет реализует программу “Информационные технологии и национальная безопасность», в рамках которой, в частности, изучается вопрос об использовании современных телекоммуникационных технологий террористическими организациями.
В Сандийской национальной лаборатории (SNL) специалисты по заказу министерства энергетики проводят исследования, нацеленные на комплексный анализ как способов атак на информационные системы, так и способов их защиты.
Группа быстрого реагирования на компьютерные инциденты (Computer Emergency Response Team, CERT) при университете им. К. Меллона в Питсбурге определяет количество несанкционированных вторжений в сети компаний через Интернет и противодействует попыткам «взломов». Ее эксперты по просьбам правоохранительных органов США разыскивают в сети Интернет хакеров. Опыт CERT используется в интересах МО США.
Национальная ассоциация компьютерной безопасности (National Computer Security Association, NCSA) проводила эксперимент по сбору данных из электронной почты о секретных работах американских фирм. Занимается исследованиями в частных компаниях США для отслеживания динамики распространения компьютерных «вирусов» и их изучения.
Анализ роли организаций США в реализации доктрины информационного противоборства показывает, что этот процесс, несмотря на значительное количество его участников, пока находится в стадии формирования. Американские спецслужбы вынуждены набирать хакеров путем опубликования газетных объявлений, что свидетельствует о затруднениях, которые они испытывают в поиске специалистов подобной категории.
Вместе с тем, в США происходит направленное изучение новых методов и способов информационного разрушения в военных целях в рамках программ по проблематике ИВ. По оценкам американских экспертов, ежегодные затраты МО США на реализацию программ исследований в области ИВ достигают 2 млрд долл. В период между 1996 и 2005 годами составили 16,7 млрд долл. Значительные усилия затрачиваются на обеспечение безопасности собственной информационной инфраструктуры США.
Общей тенденцией в деятельности организаций США в настоящее время является разработка основных концептуальных и организационных принципов ведения ИВ, поиск новых методов работы с использованием информационных технологий.
- Брянск Издательство бгту
- Темплан 2007 г., п. 7
- Оглавление
- Предисловие
- Введение
- Глава 1 история развития систем защиты информации в зарубежных странах
- Развитие средств и методов защиты информации
- 3 Период (с 60-х г. XX века до наших дней)
- 1.2. Этапы развития системы защиты информации в настоящее время
- 1.3. Структура систем защиты информации, применяемых в общемировой практике обеспечения информационной безопасности
- Контрольные вопросы:
- Глава 2 Информационное противоборство в системе международных отношений современного общества
- 2.1. Современная картина политических отношений в мире
- 2.2. Основы информационно-психологического воздействия
- 2.3. Типы современного информационного оружия
- Контрольные вопросы:
- Глава 3 системы защиты информации в сша
- 3.1. Современная концепция информационной войны в сша
- 3.2. Правовое регулирование информационной безопасности в сша
- 3.3. Государственные органы обеспечения национальной безопасности сша
- 3.4. Особенности подготовки кадров в области информационной безопасности в сша
- Контрольные вопросы:
- Глава 4 Системы защиты информации в странах евросоюза
- 4.1. Состояние проблемы информационной безопасности в странах Евросоюза
- 4.1.1. Системы защиты информации в Соединённом Королевстве Великобритании и Северной Ирландии
- Парламентский Комитет по разведке и безопасности Великобритании (Intelligence and Security Committee /isc/)
- 4.1.2. Системы защиты информации в Федеративной Республике Германия
- 4.1.3. Системы защиты информации во Французской Республике
- 4.1.4. Системы защиты информации в Швеции
- Контрольные вопросы:
- Глава 5 СистемЫ защиты информации в китайской народной республике
- 5.1. Представление об информационном противоборстве в Китае
- 5.2. Законодательство в сфере информационной безопасности в Китае
- Планирование и разработка компьютерных и информационных систем.
- Управление компьютерными и информационными системами.
- Обеспечение безопасности компьютерных и информационных систем.
- Уголовная и иная ответственность за правонарушения в данной области.
- 5.3. Организационная структура спецслужб Китая
- «Великая стена» информационной безопасности Китая
- Контрольные вопросы:
- Глава 6 Международное сотрудничество в области обеспечения информационной безопасности
- 6.1. Развитие международного сотрудничества в области обеспечения информационной безопасности
- 6.2. Международные организации в области информационной безопасности
- 6.3. Правовое регулирование сети Интернет
- Контрольные вопросы:
- Глава 7 Стандарты информационной безопасности
- 7.1. Предпосылки создания международных стандартов иб
- 7.2. Стандарт «Критерии оценки надежности компьютерных систем» («Оранжевая книга»)
- 7.3. Гармонизированные критерии европейских стран
- 7.4. Германский стандарт bsi
- 7.5. Британский стандарт bs 7799
- 7.6. Международный стандарт iso 17799
- 7.7. Международный стандарт iso 15408 – «Общие критерии»
- 7.8. Стандарт cobit
- Контрольные вопросы:
- Глава 8 системЫ защиты информации в ведущих мировых компаниях
- 8.1. Практика компании ibm в области защиты информации
- 8.2. Практика компании Cisco Systems в разработке сетевой политики безопасности
- 8.3. Практика компании Microsoft в области информационной безопасности
- Контрольные вопросы:
- Заключение
- Список использованной и рекомендуемой литературы
- Приложение 1
- Практическое занятие №1 Изучение зарубежных технических средств защиты информации
- 1. Порядок выполнения работы
- 2. Форма и содержание отчета
- Практическое занятие № 2 Изучение зарубежной практики применения алгоритмов криптографической защиты данных
- 1. Порядок выполнения работы
- 2. Форма и содержание отчета
- Контрразведывательные службы:
- Разведывательные службы:
- Практическое занятие № 4 Изучение информационно-психологической войны и типов информационного оружия
- 1. Порядок выполнения работы
- 2. Форма и содержание отчета
- Практическое занятие №5 Изучение системы международных стандартов информационной безопасности
- 1. Порядок выполнения работы
- 2. Форма и содержание отчета
- Приложение 2 Окинавская Хартия глобального информационного общества
- Использование возможностей цифровых технологий
- Преодоление электронно-цифрового разрыва
- Содействие всеобщему участию
- Дальнейшее развитие
- Формирование политического, нормативного и сетевого обеспечения:
- Приложение 3 Кодекс этики isc
- Приложение 4
- Глава I. Возможности
- Глава II. Авторское право
- Глава III. Своеобразные правовые вопросы
- Глава IV. Общие условия