ЗАЩИТА И БЕЗОПАСНОСТЬ СИСТЕМ ЭЛЕКТРОННОГО ГОЛОСОВАНИЯ В ОБЛАСТИ ЭЛЕКТРОННОГО ПРАВИТЕЛЬСТВА

Научная статья
Выпуск: № 6 (25), 2014
Опубликована:
2014/07/08
PDF

Шакир Ахмед Хамид

Студент, Министерства высшего образования и научных исследований Ирака

ЗАЩИТА И БЕЗОПАСНОСТЬ СИСТЕМ ЭЛЕКТРОННОГО ГОЛОСОВАНИЯ В ОБЛАСТИ ЭЛЕКТРОННОГО ПРАВИТЕЛЬСТВА

  Аннотация

В статье рассматривается вопросы защиты и безопасности систем электронного голосования в области электронного правительства, создания систем с наименьшими затратами, попытки достичь сложной цели построения практичной, экономически эффективной, надежной, отказоустойчивой, и, защищенной от фальсификаций, системы защиты и безопасности систем электронного голосования в области электронного правительства.

Ключевые слова: безопасность, системы защиты, правительство, требования, фальсификация, электронное голосование.

Ahmed Hameed Shaker

Student, Ministry of Higher Education and Scientific Research in Iraq

SAFETY AND SECURITY OF ELECTRONIC VOTING SYSTEMS IN THE FIELD OF E-GOVERNMENT

Abstract

The article deals with the protection and security of electronic voting systems in the field of e-government , creating systems with the lowest cost , complicated efforts to reach the goal of building a practical , cost-effective , reliable, fault-tolerant , and secure from fraud protection and security of electronic voting systems in e-government.

Keywords: security, security systems, government requirements, falsification, electronic voting.

Основной вывод, который можно сделать в результате исследования вопроса реализуемости защиты и безопасности систем электронного голосования в области электронного правительства, состоит в том, что некоторые критерии защиты и безопасности систем, по сути, невыполнимы если требуется уложиться в приемлемый бюджет. Системы могут быть спроектированы таким образом, чтобы минимизировать вероятность фальсификации. Однако, некоторые системы все еще останутся подвержены опасности фальсификации, даже без предварительного сговора. В действительности, действия одного человека могут оказаться достаточными для нарушения процесса, например, может иметь место предварительная установка троянца или нарушения работоспособности. Таким образом, несмотря на возможность создавать надёжные системы защиты и безопасности систем электронного голосования в области электронного правительства, все же существует вероятность, что эти надёжные системы также будут взломаны. Следовательно, всегда будут существовать проблемы, связанные с использованием компьютерных систем. В некоторых случаях, тайный сговор кажется вполне вероятным даже для не слишком подозрительных.

Существует серьезная опасность, что существование одобренного критерия наряду с утверждениями о том, что система защиты и безопасности систем электронного голосования в области электронного правительства ему удовлетворяет, могут создать у простого наблюдателю иллюзию безопасности проведения выборов. Всегда останутся сомнения в том насколько полно удовлетворены критерии безопасности и являются ли эти критерии всеобъемлющими:

Имеется тенденция создания коммерческих систем с наименьшими затратами, что приводит к многочисленными серьезным дефектам безопасности. Системы, разработанные на заказ, могут быть еще хуже, особенно, если их код является закрытым.

Троянцы, «черные ходы», «ловушки», исполнение данных вместо кода и прочие нарушения могу быть скрыты даже в тех системах защиты и безопасности электронного голосования в области электронного правительства, которые прошли всесторонний анализ. Целостность всего автоматизированного процесса может быть нарушена изнутри.

Неправильное использование защиты и безопасности систем электронного голосования в области электронного правительства может нарушить ее безопасность, даже при использовании высоконадежного принципа разделения полномочий, очень внимательного наблюдения за процессом голосования и наличия честнейших программистов системы. Регистрация фиктивных мнений, «вбрасывание» голосов, не явившихся избирателей, и манипуляции с перфокартами для голосования являются популярными методами мошенничества в низкотехнологичных системах. В системах электронного голосования, результат использования грязных трюков может быть неотличим от случайных ошибок. Целостность всего процесса компьютеризированного голосования может быть нарушена снаружи.

Противоречивыми являются требования сохранения конфиденциальности участника голосования и осуществления непрерывного полного сквозного контроля. По существу, невозможно удовлетворить одновременно обоим требованиям, если не прибегнуть к использованию сложных механизмов, которые могут содержать новые потенциальные уязвимости и возможности для более изощренных взломов. Контроль всегда несет в себе потенциальную опасность применения троянцев, функционирующих на более низких уровнях, чем система мониторинга. Кроме того, любой метод, допускающий идентификацию и аутентификацию участника голосования, в случае оспаривания результатов, несомненно, приведет к дополнительным спорам и дальнейшему нарушению конфиденциальности голосующего.

Отсутствие материальной записи каждого голоса является серьезной уязвимостью в системах защиты и безопасности электронного голосования в области электронного правительства с непосредственной записью результата голосования; наличие легкофальсифицируемых физических записей в бюллетене или перфокарте также является серьезной уязвимостью.

Проблемы возникают, в случаях, как централизованного, так и распределенного управления. Сильно распределенные системы защиты и безопасности электронного голосования в области электронного правительства состоят из множества компонентов, которые могут быть взломаны, и более предрасположены к случайным ошибкам; они требуют более внимательного подхода к проектированию. Системы с большой централизацией на каждом этапе процесса выборов нарушают принцип разделения задач и могут содержать единичные уязвимости, которые негативно проявляются в других точках системы защиты и безопасности электронного голосования в области электронного правительства.

В этом состоит основная дилемма.

С одной стороны, компьютерные системы защиты и безопасности систем электронного голосования в области электронного правительства могут быть спроектированы и реализованы на основе принципа разделения полномочий, направленного на уменьшение вероятности случайных неполадок и злонамеренных нарушений.

С другой стороны, ограничения на трудозатраты разработки системы и ожидания честности и альтруизма от разработчиков представляются практически несовместимыми, наряду с тем, что наличие рабочего опыта и компетентности персонала, необходимые для администрирования таких систем защиты и безопасности систем электронного голосования в области электронного правительства также могут быть нереальны.

Мы должны избегать создания систем с наименьшими затратами, и вместо этого попытаться достичь сложной цели построения практичной, экономически эффективной, надежной, отказоустойчивой, и, защищенной от фальсификаций, системы защиты и безопасности систем электронного голосования в области электронного правительства.

Литература

  1. Право на доступ к информации. Доступ к открытой информации / Отв. ред. И.Ю. Богдановская. – М.: Юстицинформ, 2009. – С. 222.
  2. Бачило И.Л. Государство социальное или сервисное? (информационно-правовой аспект) // Право. Журнал высшей школы экономики. – 2010. – № 1. – С. 7.
  3. Васькова М.Г. Электронное государство: проблемы правового регулирования // Информационное право. – 2009. – № 4. – С. 24.
  4. Единый портал электронной демократии //Режим доступа: http://e-democratia.ru/s/blog/msg?textId=10292940
  5. Бачило И.Л. Правовые вопросы социальных и демократических процессов в информационном обществе России // Информационное общество: проблемы развития законодательства: Сб. науч. работ. – М.: ИГП РАН, ЮРКОМПАНИ, 2012. – С. 11.
  6. Собрание законодательства Российской Федерации от 17 июня 2012 г. N 24 ст. 2253
  7. Чеботарева А.А. Человек и электронное государство. Право на информационную безопасность. – Чита: ЧитГУ, 2011. – С. 27.
  8. Единый портал электронной демократии // Режим доступа: http://e-democratia.ru/s/blog/msg?textId=10292940