Телефон: 8-800-350-22-65
Напишите нам:
WhatsApp:
Telegram:
MAX:
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: C Международной научно-практической конференции «История, политология, социология, философия: теоретические и практические аспекты» (Россия, г. Новосибирск, 07 января 2026 г.)

Наука: Политология

Секция: Политический менеджмент

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Ешмуратова Е.Е. КИБЕРБЕЗОПАСНОСТЬ КАК СТРАТЕГИЧЕСКИЙ ИМПЕРАТИВ ПОЛИТИЧЕСКОГО МЕНЕДЖМЕНТА В РЕСПУБЛИКЕ КАЗАХСТАН // История, политология, социология, философия: теоретические и практические аспекты: сб. ст. по матер. C междунар. науч.-практ. конф. № 1(81). – Новосибирск: СибАК, 2026. – С. 34-40.
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

КИБЕРБЕЗОПАСНОСТЬ КАК СТРАТЕГИЧЕСКИЙ ИМПЕРАТИВ ПОЛИТИЧЕСКОГО МЕНЕДЖМЕНТА В РЕСПУБЛИКЕ КАЗАХСТАН

Ешмуратова Елдана Елдоскызы

студент магистратуры политологии Евразийского национального университета Л.Н. Гумилева,

бакалавр Политологии Евразийского национального университета Л.Н. Гумилева,

эксперт-аналитик Академии государственного управления при Президенте РК

Республика Казахстан, г. Астана

АННОТАЦИЯ

Кибербезопасность в условиях глобальной цифровизации стала ключевым элементом политической устойчивости и суверенитета Казахстана. Данный доклад анализирует систему кибербезопасности РК через призму госуправления, исследуя институциональную архитектуру и риски совмещения функций развития и контроля (модель «разработчик-регулятор»). Предлагается переход к независимости регулятора и внедрению принципов «Digital Era Governance» (DEG) вместо «Нового государственного менеджмента» (NPM).

 

Ключевые слова: кибербезопасность, государственное управление, менеджмент, цифровизация

 

1. Эволюция кибербезопасности в системе политического управления

Современный этап развития государственности характеризуется интеграцией цифровых технологий в процессы принятия политических решений и администрирования. В политической науке данный феномен описывается как переход от традиционного веберовского бюрократического государства к модели «Цифрового государства» (Digital State). В этом контексте кибербезопасность трансформируется из вспомогательной функции IT-департаментов в стратегический императив высшего политического менеджмента. Способность государства защищать данные своих граждан и обеспечивать бесперебойную работу критической инфраструктуры становится прямым индикатором его дееспособности и суверенитета.

Для Казахстана, который позиционирует себя как цифровой хаб Центральной Азии, эта трансформация несет не только экономические выгоды, но и экзистенциальные политические риски. Политический менеджмент в условиях цифровизации требует не просто внедрения новых технологий, но и создания устойчивых институтов, способных управлять рисками, порожденными этими технологиями.

Традиционные модели, основанные на реактивном реагировании и ведомственной раздробленности, демонстрируют свою несостоятельность перед лицом современных гибридных угроз. Кибербезопасность в Казахстане обсуждается наравне с цифровизацией, однако на практике наблюдается дисбаланс: темпы внедрения цифровых сервисов опережают темпы создания механизмов их защиты.

2. От «Нового государственного менеджмента» (NPM) к «Управлению в цифровую эру» (DEG)

В политической науке выделяют две конкурирующие парадигмы, определяющие подход государства к технологиям.

Новый государственный менеджмент (NPM), доминирующий в конце XX века, акцентирует внимание на децентрализации, аутсорсинге государственных функций частному сектору и внедрении бизнес-метрик (KPI) в госуправление. В Казахстане влияние NPM прослеживается в структуре «Правительства для граждан» и привлечении частных подрядчиков для разработки государственных информационных систем. С точки зрения кибербезопасности, NPM создает риски фрагментации: ответственность за безопасность размывается между множеством частных вендоров и квазигосударственных компаний, что затрудняет централизованный контроль и создает уязвимости в цепочках поставок [1].

Управление в цифровую эру (Digital Era Governance DEG) представляет собой современную альтернативу, настаивающую на «реинтеграции» государственных сервисов и возвращении контроля над критическими данными государству [2]. Казахстан находится в сложной точке транзита: риторика властей (например, создание Единой платформы данных) тяготеет к DEG, однако институциональная инерция и структура закупок все еще функционируют в логике NPM, что порождает управленческие противоречия.

В Казахстане основными игроками на поле являются:

  1. «Цифровизаторы» (Технократы): Представлены МЦРИАП (ныне Министерство ИИ и цифрового развития). Их организационный интерес максимальное ускорение цифровой трансформации, рост позиций в рейтинге ООН по электронному правительству, внедрение ИИ. Безопасность для них часто является вторичным фактором, воспринимаемым как бюрократическое препятствие.
  2. «Силовики» (Секьюрократы): Представлены Комитетом национальной безопасности (КНБ) и Государственной технической службой (ГТС). Их интерес контроль, секретность, суверенитет и предотвращение угроз любой ценой, часто в ущерб удобству сервисов.
  3. «Внутренний регулятор»: Комитет по информационной безопасности (КИБ). Находясь в структуре «Цифровизаторов», он лишен субъектности, необходимой для эффективного оппонирования своему же руководству.

Возникает проблема принципала-агента: Общество (принципал) поручает государству (агенту) защиту данных. Далее, Министерство (агент правительства по цифровизации) должно контролировать КИБ. Стимулы Министерства скрывать уязвимости ради KPI по цифровизации создают моральный риск и провалы в безопасности.

3. Сравнительный анализ парадигм управления кибербезопасностью: Мировой опыт и Казахстан

Израильская модель: Экосистемный подход и централизация

Израиль демонстрирует одну из наиболее эффективных моделей, где кибербезопасность возведена в ранг национальной идеологии. Ключевая особенность это наличие Национального кибер директората, который подчиняется напрямую Премьер-министру, обладая подведомственным статусом [3]. В Казахстане аналогичные функции пытается выполнять КИБ, но его статус комитета внутри министерства не позволяет ему эффективно регулировать мощные квазигосударственные структуры или другие министерства. Отсутствие прямой подчиненности высшему политическому руководству (Президенту или Совету Безопасности) снижает регуляторный потенциал.

Эстонская модель: Децентрализация и «Цифровая республика»

Эстония опирается на архитектуру децентрализованного обмена данными (X-Road) и принципы радикальной прозрачности [4]. Безопасность обеспечивается устойчивостью самой архитектуры сети и высоким уровнем цифровой гигиены общества. Казахстан активно импортирует эстонские технологии (Smart Data Ukimet идеологически близок к X-Road), но пытается наложить их на централизованную, иерархическую бюрократическую культуру. Это создает гибридную модель, где технологическая децентрализация конфликтует с управленческой централизацией.

Модель США: Секторальный подход и государственно-частное партнерство

США используют секторальную модель, где регуляторы (в энергетике, финансах и т.д.) устанавливают свои стандарты, а Агентство по кибербезопасности и инфраструктуре (CISA) обеспечивает общую координацию [5]. В Казахстане попытки наладить государственно-частное партнерство через оперативные центры информационной безопасности (ОЦИБ) сталкиваются с недоверием бизнеса. Частные компании боятся, что передача данных об инцидентах приведет к наказанию, а не к помощи регулятора, что говорит о кризисе доверия в системе политического управления.

4. Политико-правовое регулирование: От концепций к Цифровому кодексу

Концепция «Киберщит» и ее последующие итерации сыграли ключевую роль в создании базовой инфраструктуры: Национального координационного центра информационной безопасности (НКЦИБ), сети ОЦИБ и системы реагирования на инциденты. Казахстан значительно улучшил свои позиции в Глобальном индексе кибербезопасности (GCI), заняв 31-е место в 2020 году. Однако сохраняются критические слабости такие как дефицит квалифицированных кадров, низкая цифровая грамотность населения и госслужащих, устаревшая инфраструктура в регионах. Так же геополитическая напряженность, зависимость от иностранных технологий, рост сложности кибератак.

Главное ограничение «Киберщита» его ведомственная принадлежность. Программа национальной защиты управляется одним министерством, что снижает ее статус и возможности межведомственной координации. Силовые структуры часто игнорируют требования гражданского регулятора, ссылаясь на свои регламенты, создавая «слепые зоны» в обороне.

Новые вызовы: Министерство ИИ и парадокс развития

В 2025 году Президент Токаев осуществил реорганизацию МЦРИАП в МИИЦР (Министерство искусственного интеллекта и цифрового развития). Данное решение отражает общемировой тренд на «алгоритмизацию», однако обостряет фундаментальное противоречие: развитие ИИ требует открытости данных для обучения, в то время как обеспечение кибербезопасности, напротив, предполагает их минимизацию и сегментацию. Интеграция Комитета по информационной безопасности (КИБ) в структуру Министерства ИИ создает потенциальный конфликт интересов что может привести к недостаточному вниманию к вопросам безопасности данных и этике ИИ. Подобный риск возрастает на фоне политического давления, нацеленного на достижение краткосрочных успехов в сфере ИИ.

5. Кризис корпоративного управления: информационная безопасность и кадровый суверенитет

Масштабные инциденты утечки данных, произошедшие в 2024 году, служат подтверждением институциональной уязвимости и слабости систем управления. Инцидент iSoon/APT41: Длительная, в течение двух лет, компрометация критической инфраструктуры АО «Казахтелеком» китайскими хакерскими группами была выявлена не национальными системами кибербезопасности, а посредством утечки информации на платформе GitHub. Данный факт свидетельствует о существенном провале контрразведывательной деятельности. Утечка данных «Робофинанс»: Разглашение персональных данных миллионов граждан через микрофинансовую организацию (МФО) продемонстрировало недостаточную эффективность контроля над частным сектором, интегрированным с государственными информационными базами. Реакция регулирующих органов была ретроспективной (постфактум), не предотвратив инцидент.

Указанные прецеденты неопровержимо доказывают, что существующий подход, основанный на «формальной безопасности» наличие сертификатов и документации, не обеспечивает адекватной защиты от реальных угроз, таких как продвинутые устойчивые угрозы (APT-атаки). Политическое реагирование на кризисные ситуации преимущественно сводится к минимизации репутационных потерь, в то время как устранение фундаментальных системных уязвимостей остается без должного внимания.

Невозможность государственного сектора конкурировать с частным по уровню оплаты труда обусловливает низкую экспертную базу регулятора (государства) по сравнению с регулируемыми субъектами (банками, технологическими корпорациями). В контексте политического менеджмента это порождает информационную асимметрию: государство не всегда обладает полным пониманием предмета регулирования и вынуждено полагаться на экспертизу самих разработчиков, что создает замкнутый цикл зависимости.

Инициативы по легализации специалистов по этичному взлому («Bug Bounty») и созданию киберполигонов представляют собой попытку компенсации данного дефицита посредством краудсорсинга. Это является инновационным управленческим подходом, однако не отменяет необходимости формирования сильного и компетентного ядра внутри государственного аппарата для принятия стратегических решений.

6. Стратегические рекомендации: Смена парадигмы управления

Для преодоления выявленных институциональных дисфункций и обеспечения цифрового суверенитета Республике Казахстан требуется фундаментальная трансформация парадигмы политического менеджмента. Первоочередной мерой выступает институциональная сегрегация функций цифрового развития и надзора путем реорганизации профильного комитета в независимое Агентство по кибербезопасности, подотчетное Совету Безопасности РК. Это устранит конфликт интересов и наделит регулятор политическим весом, необходимым для блокирования уязвимых проектов вне зависимости от их экономической значимости.

На уровне операционного управления императивом является персонализация ответственности за инциденты. Показатели киберустойчивости должны быть интегрированы в систему KPI политических служащих с весом, эквивалентным показателям цифровизации. Инструментом реализации данного подхода служит введение должности CISO на уровне заместителя первого руководителя госоргана с правом вето на запуск цифровых продуктов [6].

Внешний контур стратегии должен базироваться на принципах кибердипломатии и технологической диверсификации. В условиях геополитической турбулентности критически важно избегать эффекта «привязки к вендору» через расширение пула партнеров. При этом активное участие в инициативах ООН и развитие регионального взаимодействия (Cyber Capacity Building) станут инструментами трансфера компетенций и укрепления переговорных позиций государства [7].

Заключение

Анализ демонстрирует трансформацию кибербезопасности из технической задачи в стратегический вызов политического менеджмента. Текущая модель, характеризующаяся институциональной зависимостью регулятора от профильного министерства, генерирует конфликт интересов и системные риски.

Для обеспечения цифрового суверенитета необходима смена управленческой парадигмы: переход от политики формального соответствия к обеспечению реальной киберустойчивости. Императивом выступает создание автономного надзорного органа, что обеспечит сегрегацию функций развития и контроля, гарантируя стабильность национальной цифровой экосистемы.

 

Список литературы:

  1. Full article: The Invisible Hand? Critical Information Infrastructures, Commercialisation and National Security - Taylor & Francis Online, accessed December 23, 2025,  https://www.tandfonline.com/doi/full/10.1080/03932729.2018.1458445
  2. DIGITAL BUREAUCRACY AND PUBLIC SECTOR EFFICIENCY: EXPLORING THE TRANSFORMATION OF GOVERNMENT OPERATIONS, accessed December 23, 2025, https://ejournal.goacademica.com/index.php/jv/article/download/1417/869
  3. Success Story: Israel National Cyber Directorate Version 2.0 | NIST, accessed December 23, 2025, https://www.nist.gov/cyberframework/success-stories/israel-national-cyber-directorate-version-20
  4.  x-Road – interoperability services - e-Estonia, accessed December 23, 2025, https://e-estonia.com/solutions/interoperability-services/x-road/
  5. NATIONAL CYBERSECURITY STRATEGY IMPLEMENTATION PLAN | Biden White House, accessed December 23, 2025, https://bidenwhitehouse.archives.gov/wp-content/uploads/2024/05/National-Cybersecurity-Strategy-Implementation-Plan-Version-2.pdf
  6. Security Challenges in the 21st Century: Addressing Cybersecurity Threats in International Diplomacy - ResearchGate, accessed December 23, 2025, https://www.researchgate.net/publication/386341180_Security_Challenges_in_the_21st_Century_Addressing_Cybersecurity_Threats_in_International_Diplomacy
  7. CAIGF 2023 report - Nation Legal Corporation, accessed December 23, 2025, https://caigf.org/wp-content/uploads/2024/01/report-CAIGF-2023-.pdf
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий