Если для шифрования требуют ГОСТ, а в Европе — AES, это не просто разница в алгоритмах. Это разные взгляды на то, кому можно доверять — своему государству или международному сообществу. Как эти культурные установки влияют на то, почему сотрудник в Германии охотнее сообщит об утечке, а в России — спрячет проблему. И почему проверка безопасности в одной стране воспринимается как помощь, а в другой — как полицейский надзор. https://seberd.ru/5860
Что такое культурные исследования в контексте безопасности
Культурные исследования в безопасности, это не про изучение национальных праздников или традиционной одежды. Это анализ глубинных установок, норм и паттернов поведения, которые формируют, как люди воспринимают угрозы, обращаются с данными и взаимодействуют с системами защиты. Эти установки формируются годами под влиянием истории, законодательства, социального устройства и даже языка. В технической сфере они часто остаются в тени, потому что кажется, что SSL/TLS работает одинаково везде. Но именно эти невидимые установки определяют, будет ли политика безопасности живым инструментом или формальностью на бумаге.

Поведенческие паттерны: от теории к практике
Реакция на инцидент — один из самых ярких индикаторов. В культурах с низкой дистанцией власти и высокой толерантностью к неопределённости (по модели Хофстеде) ошибка воспринимается как возможность для обучения. Сообщить о проблеме начальнику или даже напрямую в службу безопасности — норма. В культурах с высокой дистанцией власти и сильным избеганием неопределённости та же самая ошибка превращается в угрозу статусу и репутации. Сообщать о ней — значит подставлять себя и руководство. Инцидент замалчивается, пока не перерастёт в катастрофу.
Другой пример — работа с паролями. Требование «сложный пароль, меняемый раз в квартал» в разных средах вызывает разную реакцию. Там, где сильны коллективистские начала и ориентация на правила, сотрудники могут механически следовать требованию, записывая пароли на стикеры под клавиатурой, потому что главное — формальное соблюдение. В индивидуалистических культурах с фокусом на личной эффективности это требование вызовет больше внутреннего сопротивления и поиска обходных путей вроде менеджеров паролей — потому что правило воспринимается как помеха работе.
Восприятие регуляторики: помощь или надзор?
Требования ФСТЭК или 152-ФЗ в России, это не просто технические спецификации. Это часть более широкого контекста взаимоотношений бизнеса и государства. Для многих организаций выполнение этих требований — в первую очередь юридическая необходимость и способ минимизировать риски проверок. Сама проверка (аттестация) часто воспринимается как экзамен, который нужно «сдать», а не как диагностика для улучшения защиты.
Сравните это, например, с подходом, основанным на международных стандартах вроде ISO 27001 в некоторых западных контекстах. Там сертификация часто позиционируется и воспринимается как конкурентное преимущество, маркер зрелости и доверия для клиентов. Это разница не в строгости требований, а в их культурной рамке: «соответствовать, чтобы не оштрафовали» против «соответствовать, чтобы доказать надёжность рынку».
Это напрямую влияет на выделение ресурсов. Если безопасность, это «налог» для избежания проблем, её бюджет будут урезать в первую очередь. Если безопасность, это инвестиция в репутацию, аргументы в её защиту звучат иначе.

Конфликт между глобальной политикой и локальной культурой
Пример: принцип наименьших привилегий
Глобальная IT-политика, написанная в штаб-квартире международной компании, предписывает внедрить принцип наименьших привилегий. На бумаге всё ясно: доступ выдаётся строго под задачи.
Но на российском филиале это сталкивается с культурой высокой дистанции власти. Руководитель отдела может воспринять это как подрыв своего авторитета: «Почему я, начальник, должен запрашивать доступ к отчёту своего же подразделения у какого-то системного администратора?». Вместо этого появляется «временный» полный доступ, который становится постоянным, или один общий аккаунт с высокими правами для всей команды «для оперативности». Политика формально выполняется, но по факту обесценивается.
Пример: каналы сообщений об инцидентах
Внедрение анонимного канала для сообщений о нарушениях безопасности (hotline) — лучшая практика из многих стандартов. Однако в культуре с низким уровнем общего доверия и страхом перед доносами такой канал может просто не использоваться. Сотрудники не верят в реальную анонимность или опасаются, что их сообщение будет воспринято как жалоба на коллег или руководство. В результате информирование остаётся только по формальным, иерархическим каналам, что сильно сужает поле зрения службы безопасности.
Как учитывать культурный фактор при построении СЗИ
Игнорировать эти различия — значит строить систему защиты на песке. Формально она будет соответствовать всем check-листам, но человеческий фактор сведёт её эффективность к нулю.
- Аудит установок, а не только конфигураций. Перед внедрением новых политик или инструментов проведите не только технический аудит, но и оцените культурный ландшафт. Можно через анонимные опросы или фокус-группы выяснить: как здесь исторически относились к контролю? Доверяют ли внутренним расследованиям? Что считается большим проступком — потеря флешки или обход корпоративного мессенджера для работы?
- Адаптация формулировок и рамок. Не меняя сути требований, можно изменить способ их подачи. Если в культуре силён коллективизм и образ «общей крепости», сделайте акцент на защите команды и общего успеха компании. Если ценятся порядок и иерархия — подчеркните, что правила установлены руководством для стабильной работы всей системы. Избегайте кальки с иностранных формулировок вроде «защитите свои активы» — в некоторых контекстах это звучит отстранённо.
- Построение доверия к процессам. Для того чтобы каналы сообщений об инцидентах работали, одного факта их создания мало. Нужно долго и последовательно демонстрировать их работу: публиковать (обезличенную) статистику, благодарить за сообщения, которые помогли предотвратить проблемы, показывать, что цель — улучшение систем, а не наказание людей. Это формирует новую, позитивную норму внутри существующей культуры.
- Локализация обучения. Тренинги по безопасности не должны быть дословным переводом глобальных материалов. Кейсы, примеры, даже шутки должны быть релевантны локальному контексту. История о фишинге через популярный зарубежный сервис не сработает там, где его никто не использует. Замените её на пример с локальным мессенджером или способом мошенничества, актуальным для региона.
Приказ о назначении ответственного за информационную безопасность по 152-ФЗ, это юридический факт. Но будет ли этот человек реально влиять на процессы или станет «козлом отпущения» на бумаге — во многом зависит от культурного контекста организации и страны. Понимание этих глубинных установок — не «мягкий навык», а критически важный элемент для любой безопасности, которая претендует на реальную эффективность. Самый совершенный DLP-DMDM-система не сработает, если культура поощряет обход ограничений «для результата». Самый подробный регламент по инцидентам останется папкой на полке, если сообщать о проблеме стыдно и опасно. Безопасность, это не только протоколы и политики. Это в первую очередь про людей и те невидимые правила, по которым они живут и работают.